Les virus informatiques

Une page récapitulative des virus et menaces informatiques proposant quelques définitions, historiques des menaces informatiques notamment depuis leurs professionnalisations, comment ces derniers sont distribués et comment s’en protéger.

De nos jours, par le mot virus on désigne toutes formes de menaces informatiques quel que ce soit le type ou la famille. Le mot Trojan a aussi subit le même abus de langage et vise maintenant un peu tout et n’importe quel logiciel malveillant (malware).
Les programmes permettant de détecter et éradiquer ces menaces se nomment antivirus.

virus-informatique

Les définitions autour des virus

Quelques définitions rapides :

  • Virus : il s’agit normalement de menaces informatiques capables de modifier la structure d’un fichier pour permettre sa propagation dans le système. Contrairement donc, si vous prenez un exécutable, ce dernier sera modifié et une partie de code ajouté permettant lors de son exécution de charger le malware en mémoire afin de modifier à nouveau d’autres fichiers. Dès lors, si ce fichier infecté est exécuté sur un nouvel ordinateur, le virus s’y installe et ainsi de suite. Virut et Ramnit ont été deux virus très répandu, ainsi que Sality. De nos jours, virus vise toutes menaces informatiques quelconques.
  • Trojan ou cheval de troie : il s’agit de logiciels qui paraissent sains mais renferme un malware. Il s’agit ici d’une métaphore de l’attaque de la ville de Troye utilisant le chaval de Troie. Les trojans ou chevaux de troie n’ont pas de propre capacité de diffusion inter et extra système. De nos jours, le mot trojan est utilisé pour viser presque toute les menaces informatiques. Quelques exemples de Trojans : Trojan RAT, Les Trojans Banker etc
  • Worm ou vers informatique : il s’agit de logiciel malveillant ayant une capacité de diffusion extra-système, soit par l’exploitation de vulnérabilité à distance ou en se copiant sur des médias amovibles (Worm.USB / Worm.Autorun).
  • Malware : mot anglais désigne logiciel malveillant soit donc n’importe quel « virus ».

Plus d’informations sur les définitions et nomenclatures concernant les malwares sur la page : Index des menaces et programmes malveillants/Malwares

Trojan-Horse-cheval-de-troie

Le pourquoi des virus informatiques

La réponse se trouve sur le dossier : Business malwares : le Pourquoi des infections informatique – clairement à faire de l’argent.
Des groupes se spécialisent dans des activités spécifiques comme :

  • Certains groupes créent des malwares qu’ils proposent en vente ou en mode SaS
  • Vendre du traffic qui pourront être redirigés vers des Web ExploitKit
  • L’élaboration de Web ExploitKit
  • La vente de Packers/crypters
  • etc.

Par exemple ici une annonce de vente d’un keylogger :

Genèse des virus informatiques

Les virus informatiques ont existé très tôt, environ dans les années 70.
Initialement, il s’agissait plutôt de défi et de jeu. Notez qu’il existait tout de même des virus destructeurs.

Avec l’avènement d’internet et devenant un média de plus en plus prisé, les menaces informatiques se transforment et deviennent plus professionnels.
Le but final recherché est bien entendu de faire de l’argent, en constituant des botnets (réseaux d’ordinateurs infectés) et monétiser ces derniers.
Les virus sont créés alors selon les besoins (envoyer des emails de SPAM ou mener des attaques DoS, voler des mots de passe, etc).

2000/2004 : virus rythmé par des campagnes de mails malicieux

Des malwares diverses existaient déjà, comme par exemple des scripts malicieux visant le client IRC mIRC.
Des spywares existaient aussi qui pouvaient détourner les pages de démarrage des navigateurs WEB, à l’époque, les programmes Spybot et Ad-Aware gratuits étaient, en général, capablent de détecter et supprimer ces derniers.

2003 va voir apparaître le premier vers informatique : Blaster (aka Nachi, Lovsanet Lovesan). Ce dernier se propage d’ordinateurs en ordinateurs en exploitant des vulnérabilités distances sur Windows 2000 et XP. A l’époque les connexions étaient sous la forme de modem et non de routeur, l’ordinateur était directement accessibles sur la toile et sans pare-feu.
Plusieurs milliers d’ordinateurs furent infectés, ce dernier ayant pour but de lancer une attaque DoS contre le serveur Windows Update de Microsoft.
Cette première attaque massive forcera la sortie du service pack 2 de Windows XP (Août 2014) qui a pour but de renforcer la sécurité de ce dernier (pare-feu entrant, centre de sécurité etc)

En 2004, l’utilisation massive de logiciels de P2P (Napster, Kazaa, Gnutella) permettra l’avènement de nouveaux vers (worms).
En plus de se propager sur les réseaux P2P, ces vers peuvent aussi envoyer des emails malicieux à tous les contacts de Outlook Express.
Les premières campagnes malicieuses par email (virus par email) mondiales vont alors débuter, parmi les vers les plus courants, on trouvera : Sobig, i love you, MyDoom

Ces vers n’avaient pas vraiment pour but de créer des botnets contrôlés par des pirates et de monétiser ces derniers.
Il s’agissait plutôt de défi technique et de concours entre programmateurs de virus (celui qui infectera le plus d’ordinateurs et sera le plus médiatisés).

2005/2006 : Les premiers Rogues/Scarewares et Virus MSN

  • eoRezo un éditeur d’adware qui va charger des popups publicitaires à intervalles réguliers et installer le moteur de recherche lo.st pousse… l’installation de l’adware se fait à travers des widgets.
  • CWS Hijacker : le premier malware qui détourne les pages de démarrages pour imposer une en particulier et gagner de l’argent avec les publicités. Et oui déjà à l’époque…
  • Les premiers Rogues/Scareware avec notamment SpySherrifVirusBurst etc – ces derniers seront très actifs jusqu’à l’arrivée des « virus gendarmerie » fin 2011.
  • Trojan.DNSChanger commence sa propagation. Il s’agit d’un virus qui change les serveurs DNS pour effectuer des redirections et notamment publicitaires afin de gagner de l’argent (ClickFraud). Les serveurs DNS utilisés seront coupés en 2011.
  • Mi-2006 – début des Virus MSN qui vont être très actif jusqu’en 2010 : Win32.Banload puis IM-Worm – La plupart sont des Trojan.Backdoor.IRC
Un ordinateur infecté par Spysherrif avec une fausse alerte « Your Computer is infected »
Le Rogue/Scareware : SpywareQuake

2007 : Nouveaux Adwares, début de constitution de gros botnets et Virus MSN

  • L’Adware Magic.Control frappe la France, il s’agit d’un rootkit userland qui ouvrait des popups publicitaires à intervalle régulier.
  • De nouveaux adwares apparaissent comme virtumonde et Look2me.
  • Les Rogues/Scarewares continuent à frapper fort.
  • Le ver Zhelatin/Storm/Waledac Worm est découvert avec des fonctionnalités de rootkit kernel-mode. Ce malware est toujours actif de nos jours.
  • Même chose avec les malware CutWail/Pandex et Rustock toujours sous la forme de rootkit kernel-mode et avec des fonctionnalités de spammers. Le botnet Rustock atteindra 2 millions de machines avant d’être combattu et mis hors ligne en Mars 2011.
  • Bagle/Beagle/Trojan.Tooso.R par des cracks sur P2P.
  • Les premières vagues d’infection amovibles (Worm.Autorun) sont distribués.
Fausses alertes de sécurité sur un PC infecté par un rogue/scareware
Les virus MSN – IM-WORM

2008 : Premiers Trojan Banker et Bootkit et toujours les Virus MSN

Campagne Zeus/Zbot se faisant passer pour des entités connus (Western Union, DHL etc)

2010/2011 : Encore plus de bootkits (rootkit MBR) et de Trojan Banker – les premiers virus gendarmerie apparaissent et les adwares/PUPs poussent – Fin des Virus MSN.

  • Trojan_Ransomware_Gendarmerie_Nationale

2012 : De plus en plus de virus gendarmerie (Trojan Winlock) et premiers RATs

virus_gendarmerie_new_design

2013 : les Trojan Winlock continuent et première vagues de PUPs

Panel du Web ExploitKit BlackHole

Fausse mise à jour Flash poussant DomaIQ/SoftPulse

2014 : Browlock et Koler, l’année des PUPs et des arnaques de support téléphonique débutent, début de Dridex

Koler s’attaque aux mobiles Android

2015 : De plus en plus de Crypto-Ransomware et les PUPs continuent à proliférer

2016 : les ransomwares chiffreurs de fichiers (Crypto-Ransomwares) poussent

Les campagnes de mails malicieux du ransomware Locky

Comment les virus sont distribués

Si vous avez lu le paragraphe précédent en entier, vous avez une partie des réponses.
La page suivante donne plus de détails : Comment les virus informatiques sont distribués.

Parmi les méthodes les plus courantes, on trouve :

Bien entendu, les vers informatiques (worm) ont leur propre capacités de distribution comme c’est le cas par exemple des infections amovibles (Worm.Autorun).

Désinfection et suppression des virus

Malwarebytes Anti-Malware s’avère très efficace pour supprimer les virus et autres infections.

Hijack_Host_Malwarebytes

Comment se protéger des virus et sécuriser Windows

Retrouvez le tutoriel pour sécuriser Windows sur le lien suivant : Sécuriser son Windows (version courte) et Virus : Surveiller Windows

Comme explique ce tutoriel, votre attitude sur internet reste primordiale pour ne pas infecter Windows notamment à travers les téléchargements et fichiers que vous exécutez.

Liens liés aux virus informatiques

Comment lire d'autres tutoriels de malekal.com ?

Si le site vous a aidé, svp, débloquez les bloqueurs de publicités, n'hésitez pas non plus à partager l'article ou le site sur les réseaux sociaux.

Pour pouvoir lire plus d'articles et tutoriels, utilisez le menu en haut du site. Plein d'articles et tutos utiles vous attendent !

Besoin d'aide ?

Posez votre question ou soumettez votre problème sur le forum malekal.com pour obtenir une aide efficace : Aller sur le forum malekal.com
(Visited 1 911 times, 1 visits today)

One thought on “Les virus informatiques

  1. Lu sur la partie 2000-2004 : »Cette première attaque massive forcera la sortie du service pack 2 de Windows XP (Août 2014) »
    Août 2014 ? 2004, peut-être, non ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *