Accueil🇫🇷Chercher

Virus informatique

Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Un virus se répand par tout moyen d'échange de données numériques, comme les réseaux informatiques ou les périphériques de stockage externes (clés USB, disques durs, etc.).

Du code hexadécimal en jaune sur fond bleu
Code sur un ordinateur infecté par le virus Stoned.

Terminologie

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman[1].

Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.


Statistique

Le nombre total de programmes malveillants connus serait de l'ordre de 95 000 en 2011 (tous types de malwares confondus)[2]. Cependant, le nombre de virus rĂ©ellement en circulation ne serait pas supĂ©rieur Ă  quelques milliers, selon la Wildlist Organisation[3], chaque Ă©diteur d'antivirus ayant intĂ©rĂŞt Ă  surestimer le nombre de virus qu'il dĂ©tecte. La très grande majoritĂ© touche le système d'exploitation Windows. Bien qu'ils soient extrĂŞmement peu nombreux, il existe Ă©galement des virus sur les systèmes d'exploitation de type Unix/Linux[4], mais aucune Ă©pidĂ©mie comparable Ă  celle des virus Windows n'a encore Ă©tĂ© constatĂ©e Ă  cette date. Le reste est essentiellement destinĂ© Ă  des systèmes d'exploitation qui ne sont plus distribuĂ©s depuis quelques annĂ©es, comme les vingt-sept virus — aucun n'Ă©tant dangereux — frappant Mac OS 9 et ses prĂ©dĂ©cesseurs (recensĂ©s par John Norstad, auteur de l'antivirus Disinfectant). Les systèmes les moins touchĂ©s sont FreeBSD, qui axe son dĂ©veloppement sur la sĂ©curitĂ©, ainsi que Novell NetWare et OS/2, trop rares pour apporter une notoriĂ©tĂ© Ă  un dĂ©veloppeur de virus.

Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, détruisent parfois des éléments totalement sains du système d'exploitation.

Historique

Les premiers programmes autonomes n'avaient pas le but qu'ils ont aujourd'hui. Les tout premiers logiciels de ce type étaient de simples divertissements ; par exemple, un jeu a été inventé en 1970 par les trois informaticiens Victor A. Vyssotsky (en), Robert Morris Sr. (en) et M. Douglas McIlroy (en) des Bell Labs et appelé Core War. Pour ce jeu, chaque joueur écrit un programme et le charge en mémoire vive. Le système d'exploitation, qui se doit juste d'être multitâche, exécute tour à tour une instruction de chacun des programmes. L'objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent pas l'emplacement du programme adverse. Les programmes sont capables de se recopier, de se réparer, de se déplacer en différentes zones de la mémoire et « d'attaquer » les programmes adverses en écrivant de façon non déterministe dans d'autres zones de la mémoire. La partie se termine au bout d'un temps défini ou lorsque l'un des joueurs voit tous ses programmes inactifs ou détruits. Le vainqueur est celui qui possède le plus grand nombre de copies actives. C'est l’acte de naissance de la programmation des virus.

En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et se dupliquant en essayant d'infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus.

En 1986, l'ARPANET fut infecté par Brain, virus renommant toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone, pour se faire de la publicité.

Différents types de virus

  • Le virus classique est un morceau de programme, souvent Ă©crit en assembleur, qui s'intègre dans un programme normal. Chaque fois que l'utilisateur exĂ©cute ce programme « infectĂ© », il active le virus qui en profite pour s'intĂ©grer dans d'autres programmes. Si le virus contient une charge utile, il peut, après un certain temps (qui peut ĂŞtre très long) ou un Ă©vĂ©nement particulier, exĂ©cuter une action prĂ©dĂ©terminĂ©e. Cette action peut aller d'un simple message anodin Ă  la dĂ©tĂ©rioration de certains documents ou fonctions du système d'exploitation ou mĂŞme la destruction complète de toutes les donnĂ©es de l'ordinateur. On parle dans ce cas de « bombe logique ».
  • Le rançongiciel (ransomware) est un type de logiciel malveillant qui empĂŞche l'utilisateur d'accĂ©der au système ou Ă  ses fichiers personnels en les chiffrant et qui exige le paiement d'une rançon (en cryptomonnaie, ou en carte de crĂ©dit) en Ă©change du rĂ©tablissement de l'accès.
  • Un virus de boot, qui s'installe dans un des secteurs de boot d'un pĂ©riphĂ©rique de dĂ©marrage, comme un disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), une disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de dĂ©marrage ou encore « bootloader ») existant (en copiant l'original ailleurs) ou en crĂ©e un (sur un disque oĂą il n'y en avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de dĂ©marrage existant, il agit un peu comme un virus « prepender » (qui s'insère au dĂ©but), mais le fait d'infecter aussi un pĂ©riphĂ©rique vierge de tout logiciel de dĂ©marrage le distingue du virus classique, qui ne s'attaque jamais Ă  « rien ».
  • Les macrovirus, qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, PowerPoint...) grâce au VBA de Microsoft. Par exemple, en s'intĂ©grant dans le document normal.dot de Word, un virus peut ĂŞtre activĂ© Ă  chaque fois que l'utilisateur lance ce programme.
  • Les virus-vers, apparus environ en 2003 et ayant connu un dĂ©veloppement fulgurant dans les annĂ©es qui suivirent, sont des virus classiques car ils utilisent un programme hĂ´te. Cependant, ils s'apparentent aux vers (en anglais « worm ») car :
    • leur mode de propagation est liĂ© au rĂ©seau, comme des vers, en gĂ©nĂ©ral via l'exploitation de failles de sĂ©curitĂ©.
    • leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectĂ©e.
    • ils poursuivent des buts Ă  visĂ©e large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectĂ©es se connectant simultanĂ©ment.

D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

Caractéristiques

  • Le chiffrement : Ă  chaque rĂ©plication, le virus est chiffrĂ© (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, rĂ©vĂ©leraient la prĂ©sence de ce virus ou pourraient indiquer la prĂ©sence de code suspect).
  • Le polymorphisme : le virus est chiffrĂ© et la routine de dĂ©chiffrement est capable de changer certaines de ses instructions au fil des rĂ©plications afin de rendre plus difficile la dĂ©tection par un antivirus.
  • Le mĂ©tamorphisme : contrairement au chiffrement simple et au polymorphisme, oĂą le virus ne change pas et est simplement chiffrĂ©, le mĂ©tamorphisme permet au virus de modifier sa structure mĂŞme et les instructions qui le composent.
  • La furtivitĂ© : le virus « trompe » le système d'exploitation (et par consĂ©quent les logiciels antivirus) sur l'Ă©tat des fichiers infectĂ©s. Des rootkits permettent de crĂ©er de tels virus. Par exemple, l'exploitation d'une faille de sĂ©curitĂ© au niveau des rĂ©pertoires permet de masquer l'existence de certains fichiers exĂ©cutables ainsi que les processus qui leur sont associĂ©s.
  • Le sandbox-evading[5]: le virus est en mesure de dĂ©tecter qu'il est dans un environnement virtuel (utilisĂ© par les sandbox) afin d'avoir un comportement diffĂ©rent (devenir inactif en gĂ©nĂ©ral).

Logiciels antivirus

Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :

  • la reconnaissance de sĂ©quences d'octets caractĂ©ristiques (signatures) d'un virus particulier ;
  • la dĂ©tection d'instructions suspectes dans le code d'un programme (analyse heuristique) ;
  • la crĂ©ation de listes de renseignements sur tous les fichiers du système, en vue de dĂ©tecter d'Ă©ventuelles modifications ultĂ©rieures de ces fichiers par un virus ;
  • la dĂ©tection d'ordres suspects ;
  • la surveillance des lecteurs de support amovible : clĂ© USB, disque dur externe...

Virologie

Le terme « virus informatique » a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs.

En informatique, comme pour les virus biologiques (pour lesquels ce sont les hôtes les plus en contact avec d'autres hôtes qui augmentent les chances de développement d'un virus), ce sont les systèmes et logiciels les plus répandus qui sont les plus atteints par les virus : Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer... Les versions professionnelles de Windows (NT/2000/XP Pro) permettant de gérer les droits de manière professionnelle ne sont pas immunisées contre ces envahisseurs furtifs.

La banalisation de l'accès à Internet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents. Ceci est notamment dû à la faculté des virus de s'approprier des adresses de courriel présentes sur la machine infectée (dans le carnet d'adresses, mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).

De même, l'interconnexion des ordinateurs en réseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.

Cependant, des systèmes à diffusion plus restreinte ne sont pas touchés proportionnellement. La majorité de ces systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac OS X ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples ; les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation.

DĂ©nomination des virus

Lors de leur découverte, les virus se voient attribuer un nom. Celui-ci est en théorie conforme à la convention signée en 1991 par les membres de CARO (en) (Computer Antivirus Research Organization).

Ce nom se détermine ainsi :

  • en prĂ©fixe, le mode d'infection (ex : macro virus, cheval de Troie, ver...) ou le système d'exploitation concernĂ© (ex : Win32) ;
  • un mot exprimant une de ses particularitĂ©s ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS, ...) ;
  • en suffixe un numĂ©ro de version (les virus sont souvent dĂ©clinĂ©s sous forme de variantes comportant des similitudes avec la version d'origine).

Exceptions

Malheureusement, les laboratoires d'analyse des différents éditeurs antiviraux affectent parfois leur propre appellation aux virus sur lesquels ils travaillent, ce qui rend difficile la recherche d'informations.

C'est ainsi que, par exemple, le virus NetSky dans sa variante Q est appelé W32.Netsky.Q@mm chez Symantec, WORM_NETSKY.Q chez Trend Micro, W32/Netsky.Q.worm chez Panda Security et I-Worm.NetSky.r chez Kaspersky.

Il est cependant possible d'effectuer des recherches génériques pour un nom donné grâce à des moteurs de recherche spécialisés, comme celui de Virus Bulletin (en) ou de Kevin Spicer.

Virus sur les systèmes Linux

Le système d'exploitation Linux, au même titre que les systèmes d'exploitation Unix et apparentés, est généralement assez bien protégé contre les virus informatiques. Cependant, certains virus peuvent potentiellement endommager des systèmes Linux non sécurisés.

Comme les autres systèmes Unix, Linux implémente un environnement multi-utilisateur, dans lequel les utilisateurs possèdent des droits spécifiques correspondant à leur besoin. Il existe ainsi un système de contrôle d'accès visant à interdire à un utilisateur de lire ou de modifier un fichier. Ainsi, les virus ont typiquement moins de capacités à altérer et à infecter un système fonctionnant sous Linux que sous Windows ayant toujours des systèmes de fichiers en FAT32 (le système de fichier NTFS a le même type de protection que les fichiers UNIX, les Windows à base NT isolent également les comptes entre eux). C'est pourquoi aucun des virus écrits pour Linux, y compris ceux cités ci-dessous, n'a pu se propager avec succès. De plus, les failles de sécurité qui sont exploitées par les virus sont corrigées en quelques jours par les mises à jour du noyau Linux et des logiciels composant le système.

Des scanners de virus sont disponibles pour des systèmes Linux afin de surveiller l'activité des virus actifs sur Windows. Ils sont principalement utilisés sur des serveurs mandataires ou des serveurs de courrier électronique, qui ont pour client des systèmes Microsoft Windows.

Virus informatiques célèbres

Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d'exploitation Symbian OS[6].

MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P de Kazaa. Les premières infections ont eu lieu le .

Psyb0t est un virus informatique découvert en . Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit.

Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois, il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.

Le ver Conficker exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008.

Cryptolocker est un logiciel malveillant dont la prĂ©sence sur le Web a augmentĂ© de 700 % entre 2012 et 2014. Selon les calculs du FBI en , il a causĂ© pour 27 millions de dollars de pertes aux utilisateurs. Sous couvert d'une mise Ă  jour Adobe Flash, le logiciel malveillant chiffre les fichiers des victimes et exige un paiement (pouvant aller de 100 Ă  400 dollars) pour les dĂ©crypter. Il n'y a en 2014 aucun moyen connu pour casser l'algorithme de chiffrement utilisĂ©, ce qui explique le pourcentage Ă©levĂ© de victimes ayant payĂ© la rançon imposĂ©e par les fraudeurs[7]. Le logiciel malveillant Locky, qui est similaire Ă  Cryptolocker, est particulièrement actif de fin 2015 Ă  dĂ©but 2016.

Zeus Bot est responsable d'environ 4 millions d'infections rien qu'aux États-Unis. Il a provoqué pour 70 millions de dollars de pertes pour les entreprises et consommateurs américains avant d'être démantelé par le FBI début 2014. Il exploite les vulnérabilités présentes dans Adobe Reader et Adobe Flash pour infecter les machines[8].

Virus et téléphonie mobile

Le premier virus ciblant la téléphonie mobile est né en 2004 : il s'agit de Cabir se diffusant par l'intermédiaire des connexions Bluetooth. Il sera suivi d'un certain nombre, dont le CommWarrior en 2005. Ces virus attaquent essentiellement le système d'exploitation le plus répandu en téléphonie mobile, à l'époque, Symbian OS, qui était dominant en Europe[9].

Virus et systèmes embarqués

Les systèmes embarqués sont des systèmes informatiques autonomes, parfois connectés à internet, qui contrôlent des objets du quotidien, comme les téléviseurs, les réfrigérateurs ou encore les voitures. Ils envahissent notre quotidien et présentent de réels enjeux de sécurité, comme le montre l'attaque Jeux olympiques de Sotchi ou le virus Stuxnet. Alors que le virus Stuxnet est considéré comme une arme cybernétique, d'autres virus ont été identifiés sur les systèmes embarqués, notamment le virus Drakma et le virus Bashdoor.

Notes et références

  1. (en) Fred Cohen, « Computer Viruses - Theory and Experiments : Experiments with Computer Viruses », sur all.net, (consulté le )
  2. The Security Threat Report : The Threats to Watch 2011.
  3. Wildlist Organisation
  4. Linux n'est pas invulnérable face aux virus, explication sur la vulnérabilité de Linux sur CommentCaMarche.net (2012)
  5. (en) « Malware Sandbox Evasion: Techniques, Principles & Solutions It was originally published on https://www.apriorit.com/ », sur apriorit.com
  6. « Souvenir de Cabir, un virus pour mobile vieux de 10 ans ! », sur kaspersky.fr, (consulté le )
  7. (en) « Security Response Publications, Internet Security Threat Report », sur Symantec,
  8. (en) « Illegal Streaming and Cyber Security Risks : a dangerous status quo ? », sur documentcloud.org
  9. Les virus à l'assaut des téléphones mobiles, M Hypponen, Pour la Science, janvier 2007, p. 36-42

Voir aussi

Articles connexes

Bibliographie

  • Mark Allen Ludwig (traduction de Jean-Bernard Condat), Naissance d'un virus : Technologie et principes fondamentaux, Diff. Bordas, , 47 p. (ASIN B0006PCHY6)
  • Mark Allen Ludwig (traduction de Jean-Bernard Condat), Mutation d'un virus : vie artificielle et Ă©volution, Addison-Wesley France, , 372 p. (ISBN 978-2-87908-086-4)
  • Mark Allen Ludwig, Du virus Ă  l'antivirus : guide d'analyse, Dunod, , 720 p. (ISBN 978-2-10-003467-3)
  • Éric Filiol, Les Virus informatiques : thĂ©orie, pratique et applications, Paris/Berlin/Heidelberg etc., Springer, , 575 p. (ISBN 978-2-287-98199-9, lire en ligne)
  • Éric Filiol, Techniques virales avancees, 2007
  • (en) Peter Szor, The Art of Computer Virus Research and Defense, Addison-Wesley Professional, , 744 p. (ISBN 978-0-321-30454-4)
  • François Paget, Vers & virus : classification, lutte anti-virale et perspectives, Paris, DUNOD, , 310 p. (ISBN 2-10-008311-2)

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.