Comment les virus informatiques sont distribués.

Voici les méthodes les plus courantes utilisées pour infecter les ordinateurs et distribuer des virus/malwares.
Certains méthodes vous sont certainement bien connues, d’autres probablement moins (enfin sauf si vous suivez le site régulièrement ;)).

NOTE : oui le terme virus informatiques n’est pas vraiment approprié pour parler des infections en général, malwares aurait été mieux, mais il n’est pas vraiment connu de tout le monde.

En parallèle, vous pouvez aussi lire la page : Pourquoi et comment je me fais infecter?

Les Emails Malicieux (virus par email)

Une méthode bien connue par les internautes depuis les grands vers informatiques de 2004 (Blaster, MyDoom etc).
Les virus par emails.

Le gros avantage de cette méthode de distribution est qu’elle ne coûte pas cher à mettre en place.
On peut aussi louer des botnet comme Cutwail.

Les Trojan Banker du type Zbot/Zeus ont aussi utilisés ce vecteur pendant plusieurs années notamment entre 2008 et 2012.

Les pièces jointes étaient au format zip contenant l’exe, souvent avec une double extension pour tromper l’internaute.
Par exemple, .jpg.exe, Windows masquant l’extension, l’internaute ne voit que .jpg croyant affaire à une image.

Puis dernièrement un grand retour pour pousser des Crypto-Ransomware ou d’autres Trojan Banker comme Cridex avec l’utilisation de JavaScript ou VBScript ou encore de Word malicieux contenant des macros.
On retiendra :

Les campagnes sont en langue française :

Les Web Exploit

Moins connus du grand public mais pourtant très utilisé, les Web Exploit consistent à infecter un ordinateur à la simple visite d’un site WEB.

Le site en question peut être piraté ou contenir une publicité malicieuse (malvertising), qui va charger automatiquement un Web ExploitKit, c’est à dire un site WEB/FrameWork conçu et dédié pour infecter les internautes.
Exemple avec Angler Exploit Kit (EK) : un kit au top ! et BlackHole Exploit Webkit ou Sakaru Exploit WebKit
Le Web ExploitKit cherche à tirer parti des logiciels non à jour sur l’ordinateur, souvent les plugins du navigateur WEB (Java, Flash, SilverLight etc) contenant des vulnérabilités qui permettent l’exécution de codes.
En réalité donc quand vous surfer, le Web ExploitKit peut charger de manière transparente des applets Flash, Java ou SilverLight qui vont télécharger et exécuter le malware/virus sur l’ordinateur.
D’où l’importance de tenir à jour tous ses programmes, règles de sécurité élémentaires qui est souvent méconnues des internaute.

Une vidéo qui montre un malware chargé par un Web Exploit :

ou encore :

Les faux sites de cracks et keygen

Méthodes très anciennes et répandues qui consistent à créer de faux sites de cracks et keygen.
La page Le danger des cracks et keygen ! résume et illustre cette méthode.
Notez aussi la page : Faux site de crack : ça marche encore bien

Dernièrement les PUPs et Adwares, à travers la plateforme de distribution AMonetize utilise cette méthode de distribution d’infection.

Faux messages de mises à jour Flash/Java

De faux messages de mises à jour Flash et Java ou autres prétextes (lecteur vidéo/codec à mettre à jour) peuvent aussi s’ouvrir durant le surf, plus particulièrement sur les sites de streaming ou téléchargement illégaux.
La page suivante en recense quelqu’une Publicités malicieuses : fausse mise à jour Flash

PUP_flash fausse_mise_jour_flash_optimum_affiliation allmplayerupdates_fakeflashplayer2

Les mêmes méthodes sont utilisées sur les réseaux sociaux qui mènent à des sites vidéo ou pour voir la vidéo vous devez télécharger une extension ou autres.
C’est ainsi notamment que les Virus Facebook se propagent.

SEO empoisonnement : redirections recherches Google

Cette méthode consiste à empoisonner les moteurs de recherche en créant une multitude de site WEB qui apparaitront dans les résultats de Google.
Le but est donc d’être le mieux positionné et obtenir le plus de clic possible pour mener au contenu malicieux.
Une autre variante consiste aussi à pirater des sites WEB en créant des pages.
Souvent ces pages redirigent vers des sites de promotion de viagra mais peuvent mener à des Web Exploit aussi.

La page suivante résume cette méthode de distribution : SEO empoisonnement : redirections recherches Google

Voici un exemple de résultat Google avec des pages de SEO poisonning.
D’où l’importance de bien lire avant de cliquer sur le résultat d’un lien.

seo_poisoning_Android seo_poisoning_Android_2

Les infections disques amovibles (Autoruns)

Les infections par disques amovibles se propagent par disques amovibles ( clefs USB, disques externes, cartes flash etc.. )
Tous les disques amovibles infectés qui vont être utilisés sur un ordinateur vont infecter ce dernier.
A l’insertion d’un nouveau média amovible, le virus autorun va se copier dessus pour infecter les nouveaux ordinateurs.
L’infection se propage ainsi de PC en PC à travers l’utilisation des clefs USB, disque dur externes etc.

Ceci était le premier mode de distribution, car Microsoft a suite à cela, publiées des mises à jour pour désactiver Autorun.
Depuis Windows Vista, une popup avec les actions à effectuer s’ouvrent.

Une nouvelle méthode de virus USB est alors apparu, ces derniers remplacement les documents du médias amovibles par des raccourcis et masques les vraies données (en les passant en attribut cachés) ou les suppriment.
Tous les raccourcis pointent vers le virus.
Lorsque l’utilisateur ouvre sa clé et croit avoir ses documents et double-clic dessus, c’est en réalité le virus qu’il exécute sur l’ordinateur.
Le virus est souvent sous la forme d’un Script VBS : Malware par VBS / WSH

Plus d’informations sur ces infections par disques amovibles : Infections par disques amovibles

Conclusion

Il existe bien sûr des variantes à toutes ces méthodes.
Le but final est d’obtenir du traffic pour rediriger vers du contenu malicieux. On peut aussi avoir des attaques plus ciblées, par email par exemple, en piratant le compte et en envoyant des emails au contact en se faisant passer pour un ami.
Toutes ces attaques reposent souvent sur la même technique dit social engineering où on se fait passer pour une entité connue et de confiance.

Pour palier à certaines de ces attaques virales, des règles sont à suivre, par exemple, contre les Web Exploit, il faut maintenir ses programmes à jour et sécuriser son navigateur.
Reste que dans la majorité des cas, la vigilance suffit. La connaissance des utilisateurs aident aussi, un utilisateur averti en vaut deux, d’où l’importance de se tenir un minimum à jour sur les campagnes en cours.

Pour sécuriser son ordinateur, je vous renvoie sur la page : Comment Sécuriser son ordinateur

Liens connexes

et le tutoriel pour sécuriser son ordinateur : Comment sécuriser Windows.

Comment lire d'autres tutoriels de malekal.com ?

Si le site vous a aidé, svp, débloquez les bloqueurs de publicités, n'hésitez pas non plus à partager l'article ou le site sur les réseaux sociaux.

Pour pouvoir lire plus d'articles et tutoriels, utilisez le menu en haut du site. Plein d'articles et tutos utiles vous attendent !

Besoin d'aide ?

Posez votre question ou soumettez votre problème sur le forum malekal.com pour obtenir une aide efficace : Aller sur le forum malekal.com
(Visited 492 times, 1 visits today)

One thought on “Comment les virus informatiques sont distribués.

  1. Je pense que le piratage par mailing est le plus courant avec les Web exploit. Il est juste important d’être plus attentif et plus intelligent quand on voit dans sa boite des mails venant d’auteurs inconnus et qui ont des objets trop attirants. Perso, moi je ne les ouvre jamais quitte à rater une occasion plutôt que risquer un piratage.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *