Les virus informatiques

Les différents types de logiciels malveillantsPar analogie au pendant biologique, un virus informatique utilise son hôte (l’ordinateur qu’il infecte) pour se reproduire et se transmettre à d’autres ordinateurs. Les systèmes d’Exploitation et logiciels les plus répandus sont les plus atteints par les virus ( Microsoft Windows du fait du nombre de copies installées)

La banalisation de l’accès à Internet est un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents, notamment dû à la faculté des virus de s’approprier des adresses électroniques présentes sur la machine infectée (dans le carnet d’adresses mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).

Le virus classique est un morceau de programme qui s’intègre dans un programme normal. Chaque fois que le programme « infecté » est exécuté, il active le virus qui en profite pour aller s’intégrer dans d’autres programmes exécutables. Il peut, après un certain temps ou un évènement particulier, exécuter une action prédéterminée : un simple message anodin, la détérioration de certaines fonctions du système d’exploitation, la détérioration de certains fichiers ou même la destruction complète de toutes les données de l’ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ».

Le Spyware

Aussi appelé « logiciel espion« , le spyware a pour but de collecter puis transférer des données depuis un ordinateur sans que l’utilisateur ne s’en aperçoive.

Les principales voies d’accès pour ce type de virus sont les logiciels associés aux copies pirates de programmes et jeux, les faux pilotes et autres codecs, certains logiciels gratuits (notamment les barres d’outils ou utilitaires par exemple), les faux logiciels de sécurité.

Mais également la navigation sur des sites douteux notamment ceux au contenu illégal ou encore les pièces jointes reçues par email et les vers par messagerie instantanée (MSN, Skype, Facebook,…).

Le but principal su spyware est d’aider les sociétés de publicité sur Internet à bien connaître leur cible afin de permettre l’envoi de publicités ciblées.

Le Ver informatique (Worm)

Un ver informatique se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

L’objectif d’un ver est de se reproduire et a aussi habituellement un objectif malfaisant : espionner l’ordinateur (voir spyware ci-dessus), ouvrir une porte dérobée (voir Trojan ci-dessous), détruire des données (ou les crypter, voir Ransomware ci-dessous) ou faire d’autres dégâts, envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (« attaque DoS » ou attaque par déni de service ).

Les principaux symptômes sont le ralentissement de la machine infectée, le ralentissement du réseau utilisé par la machine infectée et/ou le plantage de services ou du système d’exploitation de la machine infectée.

Le Trojan

Un trojan ou cheval de Troie peut être perçu comme légitime et qui est conçu pour exécuter des actions à l’insu de l’utilisateur. En général, son but est de détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée (fonctionnalité inconnue de l’utilisateur, qui donne un accès secret au logiciel qui permet à un pirate informatique de prendre, à distance, le contrôle de l’ordinateur). La principale différence entre les virus, les vers et les trojan est que ces derniers ne se répliquent pas.

Une infection par un trojan fait généralement suite à l’ouverture d’un fichier contenant le logiciel malveillant, ils peuvent être contenus dans des jeux, des générateurs de clés (keygen), ou d’autres programmes modifiés (Windows Live Messenger, Adobe, Internet Explorer, etc.), téléchargés sur des sites et plateformes peu sûrs (Peer to Peer, sites non-officiels, certaines bannières de publicité et pop-ups).

Les principaux symptômes sont une activité anormale du modem ou du disque dur (des données sont chargées en l’absence d’activité de la part de l’utilisateur), des réactions curieuses de la souris, des ouvertures impromptues de programmes ou du lecteur CD/DVD, des plantages ou des redémarrages répétés du système.

Le Ransomware

Un ransomware, ou rançongiciel, prend en otage des données personnelles. Pour ce faire, un rançongiciel encore des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent.

Le rootkit

Un rootkit est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d’obtenir et de pérenniser un accès généralement non autorisé à un ordinateur de la manière la plus furtive possible.

Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l’activité et des communications, etc. Un rootkit peut s’installer dans un autre logiciel, une bibliothèque ou dans le système d’exploitation.

La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l’accès est obtenu mais certains fournisseurs de matériel, tel Sony, les utilisent pour s’assurer du respect des conditions d’utilisation de leurs produits.

L’utilité d’un rootkit est soit de mettre à disposition des ressources système sur une voire plusieurs machines, parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d’espionner, d’accéder aux données stockées ou en transit sur la machine cible.