Un logiciel malveillant ou maliciel, aussi dรฉnommรฉ logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware [หmรฆlwษษ][1]), est un programme dรฉveloppรฉ dans le but de nuire ร un systรจme informatique, sans le consentement de l'utilisateur dont l'ordinateur est infectรฉ. Il existe plusieurs mรฉthodes utilisรฉes par les pirates pour infecter un ordinateur, comme le phishing (hameรงonnage par courriel) ou le tรฉlรฉchargement automatique d'un fichier par exemple.

De nos jours, le terme ยซย virusย ยป est souvent employรฉ, ร tort, pour dรฉsigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catรฉgorie des virus informatiques, qui a longtemps รฉtรฉ la plus rรฉpandue, a cรฉdรฉ sa place aux chevaux de Troie en 2005.
Terminologie
modifierLe terme ยซย logiciel malveillantย ยป, dont l'usage est prรฉconisรฉ par la Commission gรฉnรฉrale de terminologie et de nรฉologie en France, est une traduction du mot anglais ยซย malwareย ยป, qui est une contraction de ยซย maliciousย ยป (qui signifie ยซย malveillantย ยป, et non ยซย malicieuxย ยป) et ยซย softwareย ยป (ยซย logicielย ยป). Les synonymes utilisรฉs sontย : ยซย malicielย ยป[2], ยซย logiciel nuisibleย ยป[3], ยซย logiciel pernicieuxย ยป (variante essentiellement employรฉe au Canada)[4], ยซย pourricielย ยป[5],[6], ยซย antiprogrammeย ยป[7],[8],[4].
Classification
modifierLes logiciels malveillants peuvent รชtre classรฉs en fonction des trois mรฉcanismes suivantsย :
- le mรฉcanisme de propagation (par exemple, un ver se propage sur un rรฉseau informatique en exploitant une faille applicative ou humaine)ย ;
- le mรฉcanisme de dรฉclenchement (par exemple, la bombe logique โ comme la bombe logique surnommรฉe vendredi 13 โ se dรฉclenche lorsqu'un รฉvรจnement survient)ย ;
- la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le dรฉmarrage de l'ordinateur infectรฉ).
La classification n'est pas parfaite, et la diffรฉrence entre les classes n'est pas toujours รฉvidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptรฉe dans les milieux internationaux de la sรฉcuritรฉ informatique.
Dans une publication[9], J. Rutkowska propose une taxonomie qui distingue les logiciels malveillants suivant leur mode de corruption du noyau du systรจme d'exploitationย : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'รฉlรฉments fixes (code), corruption d'รฉlรฉments dynamiques (donnรฉes) et au-dessus du noyau (hyperviseurs).
Virus
modifierLes virus sont capables de se rรฉpliquer, puis de se propager ร d'autres ordinateurs en s'insรฉrant dans d'autres programmes ou des documents lรฉgitimes appelรฉs ยซย hรดtesย ยป. Ils se rรฉpartissent ainsiย : virus de secteur d'amorรงage; de fichierย ; de macroย ; et de script. Certains intรจgrent des rootkits. Les virus peuvent s'avรฉrer particuliรจrement dangereux et endommager plus ou moins gravement les machines infectรฉes.
Vers
modifierLes vers (worm) sont capables d'envoyer une copie d'eux-mรชmes ร d'autres machines. Ils peuvent รชtre classรฉs selon leur technique de propagationย : les vers de courrier รฉlectroniqueย ; Internetย ; IRCย ; les vers de rรฉseauย ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante.
Chevaux de Troie
modifierLes chevaux de Troie (Trojan horse) sont divisรฉs en plusieurs sous-catรฉgories, et comprennent notamment les portes dรฉrobรฉes, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spรฉcifiques. Certains chevaux de Troie utilisent รฉgalement des rootkits pour dissimuler leur activitรฉ.
Maldocs
modifierLes maldocs (contraction du terme anglais malicious documents) sont des documents informatiques malveillants[10].
Ils se distinguent selon leur mรฉcanisme de propagationโฏ:
- Maldoc de vulnรฉrabilitรฉ
- Exploite une vulnรฉrabilitรฉ prรฉexistante.
- Exรฉcute sa charge utile ร l'ouverture.
- Exempleโฏ: document malveillant au format PDF.
- Maldoc de fonctionnalitรฉ
- A directement accรจs aux ressources du systรจme.
- Fait passer sa charge d'un systรจme ร un autre.
- Exemplesโฏ: documents malveillants aux formats AutoCAD, HTA, ou de suite bureautique contenant une macro[11]
Autres menaces
modifierD'autres menaces existent. Elles ne sont pas dangereuses en elles-mรชmes pour la machine, mais servent ร installer des infections ou ร rรฉaliser des attaques DNS. Il s'agit des outils de dรฉni de service (DoS et DDoS), des exploits, inondeurs, nukers, du pharming, et des programmes qui servent ร crรฉer des logiciels malveillants, en particulier les virtools, les gรฉnรฉrateurs polymorphes, ou les chiffreurs de fichiers. Les publiciels (adware) et les rogues (ranรงongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s'agit de programmes utilisant des techniques de mise en marchรฉ (ouverture de fenรชtres intempestives, enregistrement automatique dans la barre URL, modification des liens rรฉfรฉrencรฉs) bien souvent contraires ร l'รฉthique.
Certains รฉlรฉments, qui ne sont pas ร l'origine conรงus pour รชtre malveillants, sont parfois utilisรฉes ร des fins illรฉgales et/ ou compromettantes. Il s'agit notamment des composeurs, tรฉlรฉchargeurs, serveurs FTP, mandataires (proxy), Telnet et Web, clients IRC, canulars, utilitaires de rรฉcupรฉration de mots de passe, outils d'administration ร distance, dรฉcortiqueurs et moniteurs.
Environnement de prรฉdilection
modifierLes programmes malveillants ont รฉtรฉ dรฉveloppรฉs pour de nombreux systรจmes d'exploitation et applications. Pourtant, certains d'entre eux n'ont jamais รฉtรฉ concernรฉs. En effet, les auteurs de virus privilรฉgient les systรจmes d'exploitation largement utilisรฉsย ; les systรจmes comportant des vulnรฉrabilitรฉsย ; et ceux pour lesquels une documentation dรฉtaillรฉe est disponible (puisqu'elle inclut des descriptions des services et des rรจgles en vigueur pour รฉcrire des programmes compatibles). Le volume de logiciels malveillants destinรฉs ร Windows et Linux est ร peu prรจs proportionnel ร leurs parts de marchรฉ respectives.
Historique
modifierLa dรฉmocratisation massive de l'utilisation des ordinateurs fut accompagnรฉe d'une explosion du nombre de virus. Ces derniers ont ensuite รฉvoluรฉ parallรจlement aux technologies. Dans les annรฉes 1980, ils visaient un ensemble de systรจmes d'exploitation et de rรฉseauxย ; dans les annรฉes 1990, ils servaient surtout ร dรฉrober des informations confidentielles comme celles relatives aux comptes bancaires ou les mots de passeย ; de nos jours, la majoritรฉ des virus exploitent les failles de Microsoft Windows, le systรจme d'exploitation le plus rรฉpandu ร travers le monde.
Annรฉes 1940-1960ย : La reproduction automatisรฉe
modifierSelon certains spรฉcialistes, le concept de virus informatique trouve son origine dans les travaux de John von Neumann au sujet des automates mathรฉmatiques ร reproduction automatique, cรฉlรจbres dans les annรฉes 1940, et en 1951, il avait exposรฉ plusieurs mรฉthodes pour les crรฉer. En 1959, Lionel Penrose, un mathรฉmaticien britannique, avait prรฉsentรฉ ses propres thรฉories sur le sujet, dans un article intitulรฉ ยซย Self-reproducing Machinesย ยป[12], publiรฉ dans le Scientific American. ร la diffรฉrence de Neumann, il dรฉcrit un modรจle simple ร deux dimensions pour cette structure qui peut รชtre activรฉe, se multiplier, muter et attaquer. Peu aprรจs la publication de l'article de Penrose, Frederick G. Stathl reproduit ce modรจle en code machine sur un IBM 650. ร cette รฉpoque, ces travaux n'รฉtaient pas destinรฉes ร dรฉvelopper des virus informatiques. Elles ont ensuite servi de fondations ร de nombreuses รฉtudes rรฉalisรฉes plus tard sur la robotique et l'intelligence artificielle.
En 1962, un groupe d'ingรฉnieurs des laboratoires Bell Telephone (composรฉ de V. Vyssotsky, G. McIlroy et Robert Morris) crรฉรจrent un jeu โ baptisรฉ ยซย Darwinย ยป โ qui consistait ร suivre et dรฉtruire les programmes des concurrents, chacun des adversaires รฉtant capable de se multiplier. Ce jeu est bรขti autour d'un ยซย arbitreย ยป dans la mรฉmoire de l'ordinateur qui dรฉfinit les rรจgles et l'ordre de bataille entre les programmes concurrents crรฉรฉs par les joueurs. Le jeu consiste ร supprimer les programmes des concurrents et ร contrรดler le champ de bataille.
Annรฉes 1970ย : les rรฉseaux dรฉdiรฉs
modifierLes premiers virus sont apparus dรจs les annรฉes 1970, notamment Creeper, sur des rรฉseaux dรฉdiรฉs comme ARPANET (un rรฉseau informatique de l'armรฉe amรฉricaine, prรฉdรฉcesseur d'Internet). Ce virus รฉtait capable d'accรฉder ร un systรจme distant via un modem et de s'y insรฉrer, affichant alors un message d'avertissement ร l'utilisateur infectรฉย : ยซย I'M THE CREEPERย : CATCH ME IF YOU CANย ยป. Peu aprรจs, le programme Reaper a รฉtรฉ crรฉรฉ par des auteurs anonymes, avec pour but d'รฉliminer Creeper lorsqu'il le dรฉtectait. Il s'agissait en fait d'un autre virus, capable de se propager sur les machines mises en rรฉseaux. En 1975, Pervading Animal, un autre jeu dรฉveloppรฉ pour un Univac 1108 est apparu. Actuellement[Quandย ?], les experts n'ont pas encore dรฉfini s'il s'agissait d'un virus ou du premier cheval de Troie.
Annรฉes 1980ย : premiรจres รฉpidรฉmies
modifierDans les annรฉes 1980, les virus sont apparus en nombre et les premiers chevaux de Troie ont รฉtรฉ dรฉveloppรฉs. Ces derniers n'รฉtaient pas capables de se reproduire ni de se propager, mais une fois tรฉlรฉchargรฉs et installรฉs, ils endommageaient les systรจmes. L'utilisation rรฉpandue des ordinateurs Apple II a suscitรฉ l'intรฉrรชt des auteurs de virusย : la premiรจre รฉpidรฉmie de virus informatiques (notamment Elk Cloner via les disquettes de dรฉmarrage) ร grande รฉchelle a alors touchรฉ cette plate-forme.
En 1986, la premiรจre รฉpidรฉmie de virus informatique compatible avec IBM a รฉtรฉ dรฉcouverte. Il s'agissait de Brain, un virus furtif (en cas de tentative de lecture du secteur infectรฉ, il affichait les donnรฉes originales saines), capable d'infecter le secteur d'amorรงage, mais dรฉpourvu de charge utile, et donc inoffensif[13]. ร la suite d'une perte de contrรดle de ses auteurs, le virus se propagea ร travers le monde en seulement quelques mois. C'est cette mรชme annรฉe que Ralf Burger, un programmeur allemand, inventa les premiers programmes capables de se copier, en ajoutant leurs fichiers DOS exรฉcutables au format COM.
En 1987, le cรฉlรจbre virus Lehigh โ qui tire son nom de l'universitรฉ de Pennsylvanie รฉponyme qui l'a dรฉcouvert โ รฉtait le premier ร endommager directement les donnรฉes. En effet, il lanรงait une routine destructrice qui, finalement, supprimait toutes les donnรฉes de valeur avant de s'auto-dรฉtruire. Il fut particuliรจrement รฉtudiรฉ au sein de l'universitรฉ de Lehigh et ne connut pas d'expansion ร travers le monde. ร cette รฉpoque, les utilisateurs commencรจrent ร considรฉrer sรฉrieusement les questions de sรฉcuritรฉ informatique.
Le premier forum รฉlectronique consacrรฉ ร la sรฉcuritรฉ contre les virus fut ouvert le 22 avril 1988, le forum Virus-L sur le rรฉseau Usenet, crรฉรฉ par Ken Van Wyk. Cette mรชme annรฉe, le premier canular fit son apparition. Il consistait ร rรฉpandre des rumeurs au sujet de nouveaux virus dangereux. Ce type de pratique n'est pas dangereux pour l'ordinateur lui-mรชme (les canulars utilisent seulement de la bande passante), mais discrรฉdite les utilisateurs qui y croient. Cette mรชme annรฉe, Robert Morris lanรงa un autre canular โ qui traitait d'un prรฉtendu virus capable de se propager sur les rรฉseaux et de modifier les configurations du port et du lecteur โ qui avait alors infectรฉ 300ย 000 ordinateurs en moins de 12ย minutes dans les deux รtats du Dakota. En novembre 1988, le ver Morris fut dรฉcouvert, infectant plus de 600 systรจmes informatiques aux รtats-Unis, y compris celui du centre de recherche de la NASA. Il exploitait une vulnรฉrabilitรฉ d'UNIX sur les plates-formes VAX et Sun Microsystems, et utilisait plusieurs mรฉthodes innovantes (comme la collecte des mots de passe) pour accรฉder aux systรจmes. Ce ver รฉtait capable de se multiplier et envoyait un grand nombre de copies de lui-mรชme, saturant ainsi complรจtement les rรฉseaux. Les pertes globales engendrรฉes par ce ver furent estimรฉes ร 96 millions de dollars amรฉricains. En 1988, l'antivirus nommรฉ Dr. Solomon's Anti-Virus Toolkit (crรฉรฉ par Alan Solomon, un programmeur anglais) a vu le jour (sa sociรฉtรฉ a ensuite รฉtรฉ rachetรฉe par l'entreprise amรฉricaine Network Associates devenue ensuite McAfee)ย ; et en 1989, plusieurs autres antivirus, dont โV (dรฉveloppรฉ par E. Kaspersky), F-Prot, ThunderBYTE, Norman Virus Control et Virscan for MS-DOS (crรฉรฉ par IBM) ont รฉtรฉ mis au point.
Annรฉes 1990ย : Le polymorphisme
modifierEn 1990, les auteurs de virus ont dรฉveloppรฉ de nouvelles caractรฉristiques, notamment les virus polymorphes comme ceux de la famille Chameleon (basรฉe sur d'autres virus cรฉlรจbres comme Vienna et Cascade). Leurs codes รฉtaient non seulement chiffrรฉs, mais aussi automatiquement modifiรฉs ร chaque infection. Cette particularitรฉ les protรฉgeait des antivirus de l'รฉpoque, alors basรฉs sur la recherche contextuelle classique pour dรฉtecter des รฉlรฉments de codes de virus connus. Peu aprรจs, les experts de la lutte contre les virus ont mis au point des algorithmes spรฉciaux capables d'identifier ce nouveau type de virus. Cette annรฉe marque รฉgalement l'apparition de virus d'origine bulgare, comme Murphy, Nomenclatura, Beastย ; et russe, avec Eterburg, Voronezh, LoveChild, etc. L'inauguration de l'EICAR (Centre europรฉen de recherche contre les virus informatiques) a รฉgalement eu lieu cette annรฉe ร Hambourg. Elle regroupait des professionnels faisant partie des sociรฉtรฉs รฉditrices d'antivirus, et est considรฉrรฉe depuis comme l'une des organisations internationales les plus respectรฉes.
En 1991, 300ย exemplaires de virus รฉtaient recensรฉs. Au dรฉbut de cette annรฉe, de nouveaux logiciels antivirus, notamment Norton Antivirus, Central Point Antivirus et Untouchable (ces deux derniers ont ensuite รฉtรฉ rachetรฉs par Symantec) ont รฉtรฉ dรฉveloppรฉs.
En 1992, le nombre de virus โ principalement ceux s'attaquant au secteur d'amorรงage โ a explosรฉ. Ils visaient alors le systรจme d'exploitation le plus rรฉpandu, MS-DOS, sur les plates-formes les plus utilisรฉes, en particulier l'IBM-PC. De nouveaux logiciels antivirus ainsi que des livres et des magazines consacrรฉs aux virus informatiques ont alors รฉtรฉ publiรฉs. Cette mรชme annรฉe, les autoritรฉs judiciaires du monde entier ont instaurรฉ des dรฉpartements exclusivement consacrรฉs ร la lutte contre la cybercriminalitรฉ (par exemple, la brigade de criminalitรฉ informatique de New Scotland Yard). Le premier virus pour le systรจme d'exploitation Microsoft Windows, dรฉnommรฉ Win.Vir_1_4, est apparuย ; il infectait les fichiers exรฉcutables du systรจme d'exploitation.
En 1993, de nouveaux virus dotรฉs de nouvelles techniques d'infection, de pรฉnรฉtration des systรจmes, de destruction des donnรฉes et de dissimulation vis-ร -vis des logiciels antivirus ont รฉtรฉ dรฉveloppรฉs (par exemple, PMBS et Strange). Cette mรชme annรฉe, Microsoft lanรงa son propre logiciel antivirus, nommรฉ Microsoft AntiVirus (MSAV). Il รฉtait basรฉ sur l'ancien Central Point AntiVirus (CPAV), et รฉtait inclus dans les versions standard de MS-DOS et de Windows. Malgrรฉ l'efficacitรฉ dรฉmontrรฉe, le projet fini par รชtre abandonnรฉ par la suite.
En 1994, les cรฉdรฉroms faisaient partie des principaux vecteurs de propagation des virusย ; le marchรฉ informatique a ainsi รฉtรฉ inondรฉ par une dizaine de milliers de disques infectรฉs, et comme la dรฉsinfection รฉtait impossible, ils devaient alors รชtre dรฉtruits.
En 1995, lโรฉmergence des virus de macro (notamment dans MS Word et d'autres applications MS Office) a posรฉ de nouveaux dรฉfis aux รฉditeurs de logiciels antivirus, alors amenรฉs ร dรฉvelopper de nouvelles technologies pour les dรฉtecter.
L'annรฉe 1996 marque le dรฉbut des hostilitรฉs lancรฉes par la communautรฉ informatique clandestine contre les systรจmes d'exploitation Windows 95 (par exemple le virus Boza) et Windows NT, ainsi que contre d'autres applications comme Microsoft Office. Le premier virus Windows dรฉtectรฉ dans la nature รฉtait Win.Tentacle. En effet, ces virus รฉtaient jusqu'alors principalement contenus dans des collections ou des journaux รฉlectroniques destinรฉs aux auteurs de virus.
Le premier virus pour Linux, dรฉnommรฉ Linux Bliss, est apparu en fรฉvrier 1997ย ; les virus et chevaux de Troie visant ce systรจme d'exploitation sont toutefois restรฉs rares, vu sa faible popularitรฉ face ร Microsoft Windows. Cette mรชme annรฉe, le virus de macro ShareFune pour MS Word (versions 6 et 7) รฉtait le premier de son genre ร se propager par courrier รฉlectronique (notamment via le client MS Mail). Le dรฉveloppement d'Internet et particuliรจrement celui de mIRC (Internet Relay Chat) ont รฉtรฉ inรฉvitablement accompagnรฉs de celui des virus et des vers. 1997 est รฉgalement l'annรฉe des scandales et des mesquineries entre plusieurs sociรฉtรฉs รฉditrices d'antivirus (notamment McAfee et Dr. Solomon's / Trend Micro contre McAfee et Symantec), au sujet de ยซย tricheriesย ยป et de brevets. Le premier module exรฉcutable malveillant Java, Java.StrangeBrew, est apparu en aoรปt.
Le 26 mars 1999, Melissa, le premier virus de macro MS Word avec fonction de ver Internet, a dรฉclenchรฉ une รฉpidรฉmie mondiale. Une fois l'infection installรฉe, ce virus balayait le carnet d'adresses de MS Outlook et envoyait sa propre copie aux 50 premiรจres qu'il trouvait. Comme Happy99, Melissa agissait ร l'insu de l'utilisateur mais les messages semblaient venir de l'utilisateur lui-mรชme. Ce virus a forcรฉ plusieurs sociรฉtรฉs comme Microsoft, Intel et Lockheed Martin ร fermer momentanรฉment leur systรจme de messagerie. Les dรฉgรขts causรฉs par ce virus sont estimรฉs ร plusieurs dizaines de millions de dollars amรฉricains. En novembre, une nouvelle gรฉnรฉration de vers (Bubbleboy et KaKWorm), est apparue. Ils exploitaient une faille d'Internet Explorer, et se propageaient par courrier รฉlectronique sans piรจce jointe, infectant l'ordinateur dรจs que le message รฉtait lu.
Vers le milieu de l'annรฉe 1999, le secteur antivirus s'est officiellement divisรฉ en deux parties quant ร l'attitude ร adopter face au bogue de l'an 2000. La premiรจre รฉtait convaincue que la communautรฉ informatique clandestine enverrait des centaines de milliers de virus capables de faire ยซย le monde s'รฉcroulerย ยป, et incitant donc largement les utilisateurs ร installer un logiciel antivirus. La seconde partie tentait de maintenir le calme des utilisateurs paniquรฉs. Aucun bogue apocalyptique n'a finalement eu lieu.
Annรฉes 2000ย : Une expansion insatiable
modifierLe 6 juin, Timofonica est dรฉtectรฉ comme le premier ยซย virusย ยป (qualifiรฉ ainsi par les journalistes) ร utiliser โ d'une maniรจre rรฉduite โ les tรฉlรฉphones mobiles. En plus de la propagation par courrier รฉlectronique, ce virus รฉtait capable d'envoyer des messages vers des numรฉros alรฉatoires appartenant au rรฉseau Movistar de Telefonica, le gรฉant mondial des tรฉlรฉcommunications. Il n'avait aucun effet dommageable sur les tรฉlรฉphones mobiles. Le virus Liberty a รฉtรฉ dรฉcouvert en aoรปt 2000. Il s'agit du premier cheval de Troie nuisible ร viser le systรจme d'exploitation Palm OS du Palm Pilot. Ce programme malveillant supprimait les fichiers mais n'รฉtait pas capable de se reproduire. Phage a ensuite รฉtรฉ le premier vรฉritable virus dit ยซย classiqueย ยป pour PalmOS. En 2000, le courrier รฉlectronique รฉtait considรฉrรฉ (en particulier par Kaspersky Lab) comme le principal vecteur de propagation des virus. Cette annรฉe, 37 nouveaux virus et chevaux de Troie ont รฉtรฉ crรฉรฉs pour le systรจme d'exploitation Linux, multipliant ainsi la quantitรฉ globale de virus lui รฉtant destinรฉ par sept. Jusqu'alors, les virus de macro รฉtaient les plus rรฉpandus, avant d'รชtre dรฉtrรดnรฉs par les virus de script.
En 2001, le nombre d'attaques de virus et de vers (apparition des vers sans fichiers, existant uniquement dans la mรฉmoire RAM) a continuรฉ d'augmenter, malgrรฉ les ripostes parallรจles des รฉditeurs de logiciels antivirus. Les infections utilisaient surtout les vulnรฉrabilitรฉs, le courrier รฉlectronique et Internet. Une nouvelle technique d'infection est apparueย : il n'est plus nรฉcessaire de tรฉlรฉcharger des fichiers, une simple visite sur le site infectรฉ suffit (voir tรฉlรฉchargement furtif). La majoritรฉ des utilisateurs ont รฉtรฉ infectรฉs par des programmes malveillants qui exploitaient les vulnรฉrabilitรฉs d'Internet Explorer. L'utilisation d'autres vecteurs comme ICQ, IRC, MSN Messenger et les rรฉseaux de partage de fichiers pour la propagation de programmes malveillants a รฉgalement commencรฉ ร se dรฉvelopper. En 2001, les vers pour Windows constituaient la majoritรฉ des nouvelles menaces. L'ampleur des รฉpidรฉmies provoquรฉes par CodeRed, Nimda, Aliz, BadtransII, ILoveYou, Magistr et SirCam a changรฉ le monde de la sรฉcuritรฉ informatique, et dictรฉ la tendance pour l'รฉvolution des programmes malveillants dans les annรฉes ร venir. 2001 marque รฉgalement l'augmentation des attaques sur Linux (par exemple Ramen, qui a infectรฉ entre autres la NASA)ย ; la majoritรฉ de ces codes malveillants exploitent des vulnรฉrabilitรฉs du systรจme d'exploitation. La multiplication de ces menaces a montrรฉ le manque total de prรฉparation des dรฉveloppeurs Linux, convaincus jusqu'alors que ce systรจme d'exploitation รฉtait sรปr.
En 2002, les virus de script et d'autres virus classiques ont quasiment disparu.
En 2003, deux attaques mondiales sur Internet ont รฉtรฉ dรฉclenchรฉesย : Lovesan et le ver Slammer. Ce dernier, qui exploitait une vulnรฉrabilitรฉ des serveurs MS SQL pour se propager, a infectรฉ plusieurs centaines de milliers d'ordinateurs dans le monde en quelques minutes seulement. Cette annรฉe, un nouveau type de chevaux de Troie est apparu, les chevaux de Troie proxy. ร l'automne de cette annรฉe, les chevaux de Troie avaient dรฉpassรฉ les virus en nombre, et cette tendance tendait ร continuer. En 2003, environ 10 virus de fichiers toujours actifs รฉtaient dรฉnombrรฉs.
Le crash du vol 5022 Spanair d'aoรปt 2008 pourrait รชtre dรป, en plus d'une erreur de pilotage, ร un logiciel malveillant de type cheval de Troie, qui aurait empรชchรฉ le systรจme d'alerte de fonctionner[14].
Depuis les annรฉes 2000, 3 milliards de codes malveillants attaquent chaque annรฉe les ordinateurs dans le monde entier[15].
Les rรฉsultats prรฉliminaires d'une รฉtude de Symantec (sociรฉtรฉ amรฉricaine productrice de logiciels de sรฉcuritรฉ informatiques), publiรฉe en 2008, suggรจrent que ยซย le taux de codes malveillants et d'autres programmes indรฉsirables pourrait รชtre supรฉrieure ร celui de logiciels lรฉgitimesย ยป. L'รฉtude indique รฉgalement qu'autant de logiciels malveillants ont รฉtรฉ crรฉรฉs en 2007 que durant les 20 annรฉes prรฉcรฉdentes[16]. En 2010, Symantec nomme la ville chinoise Shaoxing capitale mondiale des logiciels malveillants[17].
Selon les calculs de Microsoft de 2011, un tรฉlรฉchargement sur 14 ร partir d'Internet peut contenir un code malveillant[18]. Les mรฉdias sociaux, selon Microsoft, et les sites de live streaming selon un rapport de l'AISP seraient les plus touchรฉs[19].
Selon l'entreprise espagnole Panda Security, en 2012, 27 millions de nouveaux logiciels malveillants qui ont รฉtรฉ identifiรฉs soit 74ย 000 crรฉรฉs quotidiennement et parmi ces derniers les trois quarts รฉtaient des chevaux de Troie. Ils infectent 31,98% des ordinateurs analysรฉs dans le monde, allant de d'un taux de 54,89% en Chine ร 20,25% en Suรจde, la proportion รฉtant en baisse par rapport ร 2011[20].
Auteurs de maliciels et motivations
modifierCyber vandalisme
modifierAux dรฉbuts du logiciel malveillant, certains, peu dangereux et peu rรฉpandus, รฉtaient รฉcrits par des programmeurs qui voulaient tester leurs propres capacitรฉs. D'autres, assez peu รฉvoluรฉs, l'ont รฉtรฉ par des รฉtudiants en programmation informatique. Avec le dรฉveloppement d'Internet, des sites et des forums spรฉcialisรฉs, de nouvelles perspectives se sont ouvertes.
Professionnels
modifierCertains anciens script kiddies ont continuรฉ ร ลuvrer dans le milieu de l'informatique underground. Ils forment dรฉsormais un rรฉseau de professionnels trรจs secret, auteurs d'รฉpidรฉmies particuliรจrement virulentes.
Scientifiques
modifierLes auteurs de POC (Proof of Concept) se dรฉfinissent eux-mรชmes comme des chercheurs, dont la motivation ne serait pas pรฉcuniaire, mais scientifique. Ils forment un petit groupe qui se consacre au dรฉveloppement de nouvelles mรฉthodes de pรฉnรฉtration et d'infection des systรจmes d'exploitation, cela sans รชtre dรฉtectรฉs par les logiciels antivirus. Ils ne dรฉvoilent gรฉnรฉralement pas le code source de leurs maliciels, mais discutent de leurs trouvailles sur des sites spรฉcialisรฉs.
Appรขt du gain
modifierLa principale motivation est sans conteste financiรจre. En 1997, les premiers chevaux de Troie ont รฉtรฉ dรฉveloppรฉs avec pour but de rรฉcolter les mots de passe d'AOL (puis d'autres FAI), pour que leurs auteurs puissent accรฉder gratuitement ร Internet. De nos jours, il s'agit de trouver et/ou de crรฉer des clefs de licence (voir keygen) pour les logiciels payants, les auteurs de ce type de fraudes prรดnant le libre-partage des informations. Le cyber crime est รฉgalement trรจs rรฉpandu, pratiquรฉ par des fraudeurs particuliers ou professionnels. Ils extirpent directement de l'argent aux utilisateurs via des ranรงongiciels ou des roguesย ; crรฉent puis vendent des rรฉseaux de bots destinรฉs ร l'envoi massif de spam (ils sont ainsi rรฉmunรฉrรฉs) ou aux attaques de DOS suivies de chantage (ces attaques visent surtout les boutiques en lignes, les sites bancaires et de jeux en ligne). Les chevaux de Troie espions sont utilisรฉs afin de dรฉrober de l'argent des comptes bancaires et Paypal. Les auteurs de logiciels malveillants et les hackers sont รฉgalement rรฉmunรฉrรฉs ร dรฉvelopper et entretenir des moyens pour rediriger les navigateurs vers des sites web payants, ou contenant des programmes malveillants, en particulier grรขce aux publiciels et aux composeurs.
Contre-mesures
modifierAnti-virus
modifierLes antivirus sont des logiciels conรงus pour identifier, neutraliser et รฉliminer les logiciels malveillants.
Systรจme de dรฉtection d'intrusion
modifierUn systรจme de dรฉtection d'intrusion (ou IDS: Intrusion Detection System) est un mรฉcanisme destinรฉ ร repรฉrer des activitรฉs anormales ou suspectes sur la cible analysรฉe (un rรฉseau ou un hรดte). Il permet ainsi d'avoir une connaissance sur les tentatives rรฉussies comme รฉchouรฉes des intrusions.
Ce sont plus spรฉcifiquement les HIDS, pour Host based IDS, signifiant ยซย Systรจme de dรฉtection d'intrusion machineย ยป qui sont conรงus pour la dรฉtection de logiciels malveillants. Ils sont gรฉnรฉralement dรฉdiรฉs ร un matรฉriel ou systรจme d'exploitation. Gรฉnรฉralement ils rรฉcupรจrent les informations qui leur sont donnรฉes par le matรฉriel ou le systรจme d'exploitation. Il y a pour cela plusieurs approchesย : signatures, comportement (statistiques) ou dรฉlimitation du pรฉrimรจtre avec un systรจme d'ACL. Un HIDS se comporte comme un daemon ou un service standard sur un systรจme hรดte qui dรฉtecte une activitรฉ suspecte en sโappuyant sur une norme. Si les activitรฉs sโรฉloignent de la norme, une alerte est gรฉnรฉrรฉe.
Analyse des logiciels malveillants
modifierL'analyse des logiciels malveillants est devenue une tรขche importante pour assurer la sรฉcuritรฉ des systรจmes informatiques. Elle fournit la comprรฉhension nรฉcessaire pour concevoir des contre-mesures efficaces et des stratรฉgies d'attรฉnuation appropriรฉes.
Anti-logiciel malveillant
modifierLa journรฉe anti-logiciel malveillant[21] est cรฉlรฉbrรฉe le 3 novembre de chaque annรฉe. Cette journรฉe a รฉtรฉ lancรฉe en 2017 par lโentreprise de cybersรฉcuritรฉ ESET afin de mettre en lumiรจre les travaux des chercheurs travaillant dans le domaine de la sรฉcuritรฉ de lโinformation et dans lโindustrie en gรฉnรฉral. Cet รฉvรฉnement vise aussi ร rappeler lโimportance dโรชtre protรฉgรฉ dans un univers de plus en plus influencรฉ par la technologie. La date du 3 novembre a รฉtรฉ sรฉlectionnรฉe en lโhonneur de Frederick Cohen et de Leonard Adleman. En effet, cโest le 3 novembre 1983 que Frederick Cohen, alors รฉtudiant en ingรฉnierie ร lโUniversitรฉ de Californie du Sud, a prรฉsentรฉ un prototype de programme malveillant dans le cadre dโun sรฉminaire en informatique; programme que son professeur, Leonard Adleman, a par la suite baptisรฉ comme virus informatique.
Dรฉtention et distribution
modifierLa possession et la distribution de logiciel malveillant est trรจs strictement encadrรฉe dans le droit franรงais. En effet, il est strictement illรฉgal de dรฉtenir ou de partager un malware sans raison valable, comme la sรฉcuritรฉ informatique ou la recherche scientifique[22],[23].
Notes et rรฉfรฉrences
modifier- Cet article est principalement issu de l'article de viruslist.com
- โ Prononciation en anglais amรฉricain retranscrite selon la norme API.
- โ ยซย maliciel - traduction anglaise โ dictionnaire franรงais-anglais bab.laย ยป (consultรฉ le 23 juillet 2017)
- โ ยซย logiciel nuisible - traduction anglaise โ dictionnaire franรงais-anglais bab.laย ยป (consultรฉ le 23 juillet 2017)
- ยซย IATE - IATE: entrรฉe dรฉtaillรฉeย ยป, sur Interactive Terminology for Europe (consultรฉ le 2 novembre 2018)
- โ ยซย Lenovo a de nouveau prรฉinstallรฉ des pourriciels sur ses PCย ยป (consultรฉ le 23 juillet 2017)
- โ ยซย Komodia, la pieuvre du pourriciel qui se cache derriรจre le scandale Lenovoย ยป (consultรฉ le 23 juillet 2017)
- โ ยซย antiprogramme - traduction anglaise โ dictionnaire franรงais-anglais bab.laย ยป (consultรฉ le 23 juillet 2017)
- โ ยซย Science, technologie et industrieย : tableau de bord de l'OCDE 2007ย ยป (consultรฉ le 23 juillet 2017)
- โ (en) Joanna Rutkowska, ยซย Introducing Stealth Malware Taxonomyย ยป, Black Hat Federal Conference, COSEINC Advanced Malware Labs,โ novembre 2006 (lire en ligne [PDF])
- โ ยซย Les maldocย ยป, sur NoLimitSecu, 5 juin 2016 (consultรฉ le 14 juin 2016)
- โ ยซย Quโest-ce quโune macro, qui la crรฉe, et quels sont les risques en matiรจre de sรฉcuritรฉย ?ย ยป, sur Office.com (consultรฉ le 15 juin 2016)
- โ https://www.scientificamerican.com/magazine/sa/1959/06-01/ ,(en) Publication dans Scientific American de juin 1959 (accรจs payant)
- โ Brain a รฉtรฉ fabriquรฉ par deux frรจres pakistanais, Basit et Amjad. Source: DEFCON 19ย : The history and the evolution of computer viruses, par Mikko Hypponen. Dรฉtail ร 03:48.
- โ (en) Leslie Meredith, ยซย Malware implicated in fatal Spanair plane crashย ยป, sur nbcnews.com, 20 aoรปt 2010 (consultรฉ le 21 fรฉvrier 2014).
- โ Guy de Felcourt, L'usurpation d'identitรฉ ou l'art de la fraude sur les donnรฉes personnelles, CNRS Editions, 2011, 314ย p.
- โ (en) symantec, ยซย Symantec Internet Security Threat Reportย ยป, Symantec, noย Volume XIII,โ avril 2008
- โ (en) ยซย Symantec names Shaoxing, China as world's malware capitalย ยป, sur engadget, 29 mars 2010
- โ (en) ยซย Malware Is Posing Increasing Dangerย ยป, sur wsj, 23 mai 2011
- โ (en) AISP, ยซย Illegal Streaming and Cyber Security Risksย : a dangerous status quoย ?ย ยป, AISP working paper,โ 2014, p.ย 31 (lire en ligne)
- โ ยซย Prรจs dโun ordinateur sur trois a รฉtรฉ infectรฉ en 2012ย ยป, sur www.zdnet.fr, 7 fรฉvrier 2015 (consultรฉ le 3 janvier 2016).
- โ ยซย Antimalware Day: deux scientifiques en informatique ont marquรฉ lโhistoire en utilisant pour la premiรจre fois lโexpression โvirus informatiqueโย ยป
- โ Nassim Chemaa, ยซย La loi et la dรฉtention/distribution de programmes informatiques malveillants (malware) en Franceย ยป ย [html], sur LIBLEX, La Fondation Raided, 5 septembre 2025 (consultรฉ le 6 novembre 2025)
- โ ยซย Articles 323-1 ร 323-3 du Code Pรฉnalย ยป ย , sur Lรฉgifrance, 20 dรฉcembre 2013
Voir aussi
modifierArticles connexes
modifier- Criminalitรฉ informatique, Crimeware
- Fuite d'information
- Vulnรฉrabilitรฉ (informatique)
- Logiciel espion
- Facticiel
- Regin (logiciel malveillant)
- Dieselgate
- Analyse des logiciels malveillants
- Infostealer
- Stegomalware
Liens externes
modifier
- Notices dans des dictionnaires ou encyclopรฉdies gรฉnรฉralistesย :
- ยซVirus informatiquesย : le ver de tropย ?ยป, La Mรฉthodes scientifique, France Culture, 5 fรฉvrier 2020
- Les virus et autres maliciels.
- (en) Malwares Complaintsย : site de lutte contre les auteurs de logiciels malveillants (en anglais).









