I. Présentation des malwares▲
I-A. Définition▲
Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique (Wikipédia)
Grosso modo, le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants. Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Rogues, des Troyens des Rootkits...
Tous les mots cités ci-dessus désignent une famille de malwares, un certain type de malwares des malwares ayant des caractéristiques communes.
I-B. CÅ“ur du sujet▲
Au début de Internet, les malwares n'existaient pas au sens propre du terme. En effet seuls les virus et les vers informatiques existaient déjà .
Les rogues, rootkits, troyens, et toute la ribambelle d'autres familles de malwares n'existaient pas encore.
C'est pour cela, que le mot malware n'est que peu connu du fait qu'au début de l'ère Internet les virus étant les menaces les plus présentes, le mot virus était utilisé en permanence par les médias.
Ce mot est donc resté pour désigner les menaces du net. Mais entre temps, les menaces ont évolué, elles se sont multipliées et diversifiées.
Le mot virus, est la majorité du temps utilisé pour désigner l'ensemble des menaces mais un virus à proprement dit est destructeur et infecte de nombreux fichiers sur le PC, ce sont des fichiers hôtes.
Ce mot est un abus de langage donc désormais, quand vous parlerez des menaces informatiques, vous utiliserez l'expression Logiciel Malicieux ou Malware.
Mais de nos jours, bien qu'existent les mots "troyens, virus, vers, rootkits..." la majorité des infections qui polluent nos PC sont en fait apparentées à plusieurs familles de malwares.
Prenons pour exemple, l'infection nommée "Navipromo", cette infection est un adware c'est-à -dire qu'elle affiche des publicités intempestives et pourtant Navipromo utilise un rootkit pour dissimuler l'infection et permettre toutes sortes d'activités à l'insu de l'utilisateur et aux solutions de sécurité.
C'est pour cela qu'il faut faire attention aux termes employés et utiliser (s'il existe) le nom de l'infection elle-même cela évite de se mélanger les pinceaux et de dire ou de faire n'importe quoi.
Comme nous l'avons rapidement vu, le début de l'ère des malwares, s'annonce par l'apparition de virus et de vers au début de la création de l'informatique, et lors de l'apparition d'Internet et des premiers échanges par mail.
Donc au début, les seules menaces se résumaient aux vers et aux virus, qui permettaient à leurs créateurs de démontrer leurs prouesses techniques et de prouver au ''commun des mortels'', qu'ils pouvaient détruire un PC, faire tomber des serveurs...
Les malwares ont évolué ils ne servent plus à détruire des systèmes ou à tenter d'infecter le plus de gens possible dans le seul but que l'on parle d'eux.
Non, aujourd'hui les malwares deviennent de plus en plus discrets, et leurs créateurs n'ont qu'une peur, que l'on parle d'eux, et que l'on s'intéresse à eux.
Cela est en totale opposition avec les anciens pirates informatiques. Les pirates contemporains désirent rester dans l'ombre.
Mais pourquoi tiennent-ils à rester cachés ?
Ils veulent rester cachés, car leurs motivations et leurs buts ont changé. Le seul but des pirates aujourd'hui et de générer du profit, de leur rapporter de l'argent en infectant le plus grand nombre de machines en un minimum de temps. Voilà quel est le but des pirates du XXIe siècle.
Et c'est pour cela que des technologies comme les systèmes de rootkits, des malwares comme les adwares ou les rogues ont vu le jour, car certains permettent de générer de l'argent et les autres de rester discrets.
Nous verrons dans une autre page comment les pirates gagnent de l'argent avec leurs créations.
Je voudrais aussi vous parler de l'apparition de ce que l'on nomme des Botnets (roBOT NETwork) ou en français des PC zombies.
Définition :
En Sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique, ce dernier l'utilise alors le plus souvent à des fins malveillantes.
Un botnet est donc en ensemble de PC reliés entre eux par des chevaux de Troie, et tous ces ordinateurs sont contrôlés par un pirate informatique qui peut leur faire faire ce que bon lui semble.
Comme attaquer les serveurs d'une entreprise et leur demander une somme d'argent en échange de l'arrêt de l'attaque ou encore envoyer 10 000 000 de spams à différentes adresses mail en échange d'une somme d'argent donnée par un autre pirate, qui paye pour utiliser le botnet.
Ou encore infecter 5000 ordinateurs d'adware pour afficher des pubs d'un site de casino en échange d'une somme d'argent donnée par ce dernier...
Ce qu'il faut retenir de ceci, c'est que les malwares évoluent, se diversifient, et cette évolution n'est pas terminée et est de plus en plus inquiétante.
II. Les différents malwares▲
Comme vous le voyez il existe de très nombreux malwares. Comme je l'explique en dessous des définitions, de nombreuses infections rentrent dans plusieurs catégories.
Voici les différents types de malwares existants :
Adware/Publiciel | Logiciel affichant des publicités |
Backdoor/Porte dérobée | Logiciel permettant l'accès à distance d'un ordinateur de façon cachée. |
Bot | Logiciel automatique qui interagit avec des serveurs. |
Exploit | Logiciel permettant d'exploiter une faille de sécurité. |
Keyloger/Enregistreur de frappe | Logiciel permettant d'enregistrer les touches frappées sur le clavier. |
Ransomware/Rançongiciel | Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le décryptage. |
Rogue | Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter en échange de l'achat d'une licence. |
Rootkit | Logiciel permettant de cacher (et de se cacher lui-même) une infection sur un PC. |
Spammeur | Logiciel envoyant du spam/pourriel. |
Spyware/espiologiciel | Logiciel collectant des informations sur l'utilisateur. |
Trojan horse /Cheval de Troie | Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation d'une porte dérobée. |
Ver/Virus réseau | Logiciel se propageant via un réseau informatique. |
Virus | Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes. |
Il existe donc de très nombreuses menaces. Aujourd'hui, les limites entre les différentes sortes de malwares, programmes malicieux, et autres menaces sont de plus en plus floues et difficiles à définir.
En effet, il fut un temps, où nous pouvions facilement désigner une menace avec telle ou telle dénomination. Aujourd'hui une seule menace peut obtenir plusieurs dénominations, tout simplement parce qu'elle rentre dans les critères de plusieurs familles et constitue en fait une association de malwares.
Certains d'entre eux, sont des Virus, mais remplissent aussi la fonction de keylogger. On peut donc penser que tous ces noms sont faussés, et qu'ils ne veulent plus dire grand-chose.
Faux : ces mots permettent tout de même de cerner le type de stratégie et les capacités de contamination du malware auquel on a affaire, et l'on peut donc, via sa dénomination, déjà deviner ses aptitudes.
Bref, Ã quoi il sert, ce qu'il fait.
III. Les autres nuisances informatiques▲
En dehors des malwares, il existe d'autre sortes de nuisances informatique.
L'ingénierie sociale, technique de plus en plus utilisée par les pirates pour pousser les internautes à s'infecter,
permetaussi de réaliser ce que l'on appelle le phishing ou hameçonnage.
Cette pratique, consiste à se faire passer pour X auprès de Y et de profiter de ce rôle pour soutirer des informations
personnelles à Y.
Autrement dit, un pirate se fait passer pour une banque et demande par mail, via un faux mail bancaire des informations
confidentielles à l'internaute, comme ses numéros de comptes, le mot de passe de son adresse e-mail ...
Sachez, que votre banque/FAI... ne vous demandera jamais ce genre d'informations par Internet, donc si vous
recevez ce genre de mails effacez les tout de suite de votre courrier.
Toutes les autres attaques informatiques comme les attaques DDoS
sont des nuisances informatiques, mais ne concernent que très peu les utilisateurs lambda, donc nous ne nous attarderons pas dessus.
IV. A quoi servent les malwares ?▲
C'est vrai ça, à quoi servent-ils ? A qui tout cela profite-t-il ?
Les malwares depuis quelques années servent à générer de l'argent, et donc à enrichir ceux qui les créent.
Je vais prendre des exemples pour montrer comment gagner de l'argent grâce aux malwares pour ceux qui auraient du mal à voir comment cela fonctionne.
Les chiffres exposés ici sont pris totalement au hasard, ils sont fictifs.
IV-A. Premier exemple▲
Prenons l'exemple d'un Adware qui affiche des publicités sauvages pour un site de paris en ligne, de commerce en ligne ou de jeux (poker).
Admettons que cet adware infecte 5000 PC, et qu'il affiche ses pop-ups une fois par jour. Environ 5000 personnes verront donc cette pub pour ce site (sûrement plus car il y a bien souvent plusieurs utilisateurs par PC), combien cliqueront dessus ?
Disons que 3000 cliquent sur la pub et donc se rendent sur le site.
Il y a donc, grâce à l'adware, 3000 personnes qui se sont rendues sur le site, ce qui permet au webmaster de ce dernier d'augmenter le nombre de personnes qui visitent son site. De ce fait il va gagner encore plus d'argent grâce aux pubs présentes sur son site, car elles seront vues par encore plus de gens.
Estimons maintenant que 1500 personnes cliquent sur les pubs présentes sur le site de paris, cela augmente encore l'argent gagné par le webmaster, car 1500 personnes en plus auront cliqué grâce à l'adware sur les pubs du site.
Le créateur de l'adware a donc permis au webmaster du site de paris non seulement d'augmenter le nombre de personnes qui visitent le site, mais en plus d'augmenter le nombre de personnes qui cliquent sur les pubs présentes dessus.
Ceci a donc permis au webmaster de faire du profit. Il va donc à son tour donner de l'argent au créateur de l'adware pour le remercier de son service.
Voilà un cas de figure de la création d'adwares. Cela marche de façon similaire pour les autres types d'infections et pirates qui créent des rogues, des trojans, des keyloggeurs ou des rootkits...
Comme vous le voyez, il est très simple pour les pirates de gagner de belles sommes d'argent en profitant de la naïveté des internautes. Et c'est pour cette simple raison que les malwares existent, et existeront sûrement toujours, puisqu'ils génèrent de l'argent, beaucoup d'argent, et dans le monde actuel, ou du moins dans le système où le monde se trouve, l'argent contrôle tout, il est donc normal que le nombre de pirates augmente.
IV-B. Deuxième exemple▲
Cette fois prenons le cas d'un pirate qui vient de réaliser un keyloggeur qui permet de récupérer les mots de passe personnels et les numéros de carte bancaire, et qui l'a associé à un rootkit pour détourner l'attention des antivirus.
Ce pirate infecte via son malware 10 000 PC (plus que l'adware car il est plus discret, donc plus difficile à repérer, et logiquement plus long à supprimer).
Sur ces 10 000 PC il récupère 9000 numéros de carte bancaire, et 15 000 mots de passe de boite de messagerie distante en tout genre (Hotmail, Yahoo, SFR, Orange...).
Le pirate récupère tout ça, et se rend sur un forum underground où il annonce à tous les autres utilisateurs du forum qu'il détient de nombreux numéros de carte bleue et mots de passe.
De nombreuses personnes le contactent pour acheter des numéros de carte bleue et des mots de passe d'adresse mail qu'il vend disons 5 euros l'un.
Des pirates spécialisés dans le spam le contactent pour lui demander des mots de passe d'adresses mail.
La question est : pourquoi les gens achètent-ils des numéros de carte bleue et des mots de passe de boîtes mails ?
Pour les cartes bleues, facile, cela leur permet de faire des achats en ligne.
Et pour les mots de passe, cela leur permet de spammer les contacts de l'adresse mail dont le mot de passe a été volé. Spams qui renverront le plus souvent vers des sites qui augmenteront ainsi leur nombre de visites, et donc leurs gains.
C'est un cercle vicieux, chacun des acteurs a besoin de l'autre, et ce système repose sur l'argent.
Je souligne aussi que de nombreux pirates n'ont pas créé les malwares qu'ils utilisent, mais les ont achetés à d'autres pirates qui les développent puis les vendent.
Donc l'art de l'infection peut être réalisé par des néophytes en la matière ce qui ouvre encore plus grand le monde du piratage, et augmente encore plus cette menace croissante.
Le but des pirates et donc de gagner de l'argent, c'est l'évidence même. Autrement dit, lorsque vous ne protégez pas votre PC vous faites gagner de l'argent aux pirates et dévoilez votre vie privée.
IV-C. L'organisation des pirates▲
Certains pirates s'organisent parfois pour par exemple monter un botnet ou réaliser un ver comme Storm qui a permis d'infecter des milliers et des milliers de PC.
Ces réseaux de pirates s'organisent comme des TPE, chacun des pirates a un rôle bien défini dans l'organisation, il y a une professionnalisation du cybercrime.
Dans certains pays, les informaticiens n'ont pas de travail et sont forcés de se tourner vers le milieu underground pour survivre, ce qui peut expliquer l'augmentation du nombre de malwares.
Ce sont ces informaticiens qui deviennent des pirates en travaillant avec des mafias organisées, qui ont vu dans le cybercrime un nouveau moyen de gagner de l'argent.
L'évolution des malwares, comme l'apparition et la banalisation de botnets, ou de rootkits, montrent bien que les pirates se tiennent à la page, innovent et cherchent des techniques pour permettre de gagner toujours plus d'argent.
N'est-il pas plus rentable d'installer un rootkit sur un PC, et qu'il y reste caché pendant plusieurs mois, que d'installer un adware qui sera supprimé en quelques semaines ?
Si, ça l'est, et c'est pour cela que les malwares vont devenir de plus en plus furtifs et difficiles à déceler (infections du MBR...).
En résumé, on peut simplement dire que les malwares seront présents dans encore très longtemps et ont malheureusement souvent une longueur d'avance, donc restez prudent.
V. Règles de base pour éviter les infections▲
V-A. Logiciels de sécurité à jour▲
Les antivirus utilisent plusieurs techniques pour détecter les malwares, notamment la signature des malwares.
Plus ils ont de signatures, plus ils ont de chances de détecter des malwares, et donc plus ils sont efficaces. Il faut donc tenir son antivirus bien à jour, dès que la mise à jour sort, on l'installe. De même pour les firewalls.
Si vous utilisez d'autres logiciels de sécurité, appliquez la même politique. C'est très important de tenir ses logiciels de sécurité à jour.
En effet, même à jour ils ne sont pas efficaces à 100 %, donc s'ils ne le sont pas, ils ne sont pas efficaces du tout.
Il est préférable de télécharger les logiciels de sécurités (et d'ailleur tous les logiciels) sur le site de l'éditeur ou sur des sites fiable.
Et surtout ne téléchargez pas les logiciels proposés par des publicitées.
V-B. Tenir le système d'exploitation (OS) (Windows, Mac...) à jour▲
But : combler ce qu'on appelle des failles de sécurité. Ces failles sont, si l'on peut dire, des sortes de "trous" dans le système d'exploitation par lesquels les malwares peuvent pénétrer. Ce sont des vulnérabilités du système qui vous mettent en danger.
Plus votre OS est à jour, moins il y a de "trous", donc moins il y a de risques potentiels de se faire infecter.
Faites vos mises à jour dès qu'elles vous sont proposées.
V-C. Tenir tous les logiciels du PC Ã jour▲
Le système d'exploitation et les logiciels de sécurité sont les plus importants à tenir à jour.
Mais il faut que tous les logiciels de votre PC soient à jour. Les logiciels qui doivent être impérativement à jour sont :
votre navigateur (Internet Explorer, Firefox, Opera, Google Chrome)...
Java (s'il est sur votre PC)
Adobe Flash et Adobe Reader (s'ils sont sur votre PC)...
En effet, ces logiciels sont les plus visés par les infections, et tout comme le système d'exploitation, ces quatre logiciels peuvent contenir des vulnérabilités s'ils ne sont pas à jour.
Retenez bien : votre antivirus, votre firewall, votre système d'exploitation, votre navigateur, Java et Adobe doivent impérativement être mis jour.
V-D. Une bonne attitude sur le net ▲
Par bonne attitude, je parle d'éviter les pièges les plus flagrants du net, comme :
le P2P, les cracks, les sites warez, les sites pornographiques...
En effet, ces quatre choses sont les principaux vecteurs d'infection de la toile.
Évitez-les le plus possible, et au mieux bannissez-les, oubliez-les, n'en approchez plus, et votre PC aura plus de chances de rester propre.
Ce qui est très important aussi, c'est de comprendre que les antivirus, les firewalls et autres logiciels de sécurité n'assurent pas à eux seuls la sécurité du PC, c'est à vous de faire attention à votre comportement.
Contrairement à ce que pense la très grande majorité des gens, les logiciels de sécurité ne sont pas suffisamment puissants pour éviter toutes les infections et permettre au PC de rester sain, il y a de nouvelles infections tous les jours
et tant qu'elles ne sont pas reconnues et incluses dans les bases virales, elles peuvent sévir sans barrières.
Vous non plus, vous ne pourrez être maitre à 100 % de la sécurité de votre PC, mais vous l'assurerez sûrement mieux que 10 anti-machins et 5 anti-trucs, car c'est vous qui dirigez le PC, vous qui décidez d'avoir une conduite risquée comme d'utiliser Emule... vous qui décidez de télécharger des cracks...
Donc en conclusion, assurer la sécurité de votre PC, c'est avoir une utilisation prudente et consciente de l'outil informatique dans son ensemble.
Les solutions de sécurité vous aident dans ce travail, mais c'est vous qui dirigez le tout.
V-E. Restez vigilant et critique sur le net▲
En dehors d'exclure certaines choses, comme les cracks ou le P2P qui sont illégaux, et en plus de très gros vecteurs d'infection, certaines choses sont légales et divertissantes,et donc attirent du monde, donc les pirates...
Je parle des réseaux sociaux (Facebook, Skype, Twitter), des messageries instantanées (MSN), sans oublier les supports amovibles (disque dur externe, clé USB, baladeur MP3...).
En effet, ces trois choses sont banales, connues de presque tous et utilisées de façon très fréquente, mais elles constituent aussi un risque d'infection.
De plus en plus de pirates utilisent les réseaux comme Facebook pour propager leurs malwares, prenons l'exemple de Koobface.
Pour lutter contre ces infections via réseaux sociaux, faites attention aux messages que vous recevez, et ne soyez pas trop naïfs.
Les messageries instantanées sont aussi utilisées pour infecter les internautes. Qui n'a jamais eu de message envoyé par un de ses contacts avec une phrase aguicheuse, et un lien, qui se révélera infectieux.
Nous sommes nombreux à l'avoir eu, et vous êtes trop nombreux à avoir cliqué dessus. Il est préférable d'indiquer à l'expéditeur des messages dus aux infections qu'il est infecté.
De même que pour les réseaux sociaux, il faut ici aussi pour lutter contre ces infections être critique et non naïf.
Et les clés USB, comment pourraient-elles être dangereuses ?
Simple, vous les branchez à un PC infectieux, l'infection se copie/colle sur votre clé, et dès que vous la branchez sur un deuxième PC, le PC est à son tour infecté.
Pour éviter ces infections qui se propagent grâce à ce que l'on appelle l'Autorun, il suffit de désactiver ce dernier sur votre PC, et de vacciner vos disques amovibles avec des logiciels comme USBFix.
s
Exemple de vers se répendant aussi par disque amovible : Conficker
Les pirates utilisent de plus en plus ce que l'on appelle l'ingénierie sociale, c'est-à -dire la technique agissant sur le facteur humain, et plus précisément sur la crédulité des gens.
Les mails piégés comme le phishing sont la face apparente de l'ingénierie sociale.
De plus en plus les pirates développent cette technique, car ils ont bien compris que bien peu d'internautes sont informés et sensibilisés aux dangers du net.
Soyez donc très critiques face à ce que vous voyez sur le net, il vaut mieux être légèrement paranoïaque plutôt que d'être inconscient.
VI. Remerciements▲
Je remercie TopXm et MultiUser pour la correction orthographique, et Erwy pour ses remarques.
Ainsi que ClaudeLELOUP pour sa correction, et relecture attentive.
VII. Liens annexes ▲
Actualité du moment :
Attaque informatique contre Bercy
Actualité sur la sécurité informatique
Livres/Magazines sur la sécurité informatique :
Livre sur la sécurité informatiqueMISC-n°41 "LA CYBERCRIMINALITÉ ...ou quand le net se met au crime organisé"
Articles traitant du même sujet :
Les pièges de l'Internet
Organisation de lutte contre les menaces informatique en France :
OCLCTIC documentation
Autres :
Les Hoax