mercredi 15 octobre 2008

Quelques infos sur les virus et autres "malwares".


Depuis l'arrivée d'internet, ils font beaucoup parler d'eux. Les virus informatiques portent assez bien leur nom.
Comme de véritables virus, ils ne sont pas vivants en soi. Ils ont besoin d'un organisme hôte pour s'implanter. Cet organisme hôte peut être à peu près n'importe quoi, du simple panneau d'affichage au serveur militaire; un virus bien adapté saura y implanter son code "génétique" et prendre les commandes, souvent sans vergogne.

Comme avec les virus biologiques, il peut être difficile de s'y retrouver : Adware, malware, virus, Trojan horse, worms, rootkits, spyware. J'en passe. Commençons par établir les définitions de base.
N.B. J'essairai de limiter les traductions de mots importants comme "malware" ou "worm" afin 1) d'éviter la confusion et 2) c'est déja assez compliqué sans apprendre deux fois les termes dans des langues différentes, et de toute façon les programmes ne s'entendent même pas entre eux sur l'homogénéité de ces termes en français. Alors installez donc vos antivirus en anglais, comme ça si vous avez une question spécifique vous pourrez faire une recherche sur Google et trouver une réponse pertinente, homogène, et qui s'applique tel qu'el à votre ordinateur.


MALWARE
Venant de la conjonction des mots "mal" pour malicious (malicieux), et "ware" pour software (logiciel).
Malware est un terme générique en globant les concepts de virus, worms, trojan horse, rootkit, spyware, les "adware" malhonêtes ("ad" pour publicité) et d'autres logiciels indésirables.

VIRUS
Un virus informatique est un programme capable de se répliquer et d'infecter un ordinateur sans que l'utilisateur en soit conscient, ou sans la permission de celui-ci. Ces copies peuvent même être modifiées de façon à ne pas ressembler au virus original, devenant ainsi plus difficiles à détecter. Un virus ne peut se propager d'ordinateur en ordinateur que par le biais d'un support physique, comme un CD, une clé USB ou le fil de votre connection internet.

Ne pas confondre virus, worm et trojan ----)

WORM
Contrairement à un virus, un "ver" informatique n'est pas obligé d'être enfoui dans un autre programme. Les virus informatique vont corrompre les fichiers d'un ordinateur. Le "worm" va plutôt être utilisé pour consommer beaucoup de bande passante. Par exemple, après avoir infecté des milliers d'ordinateurs via un réseau, à une heure fixe tous ces ordinateurs se mettent à envoyer des requêtes à un site web donné. Ce site web, submergé par les milliers sinon les millions de requêtes simultanées devient alors "djammé", bloqué, confus. Beaucoup de "worms" ne sont concus que pour s'auto-envoyer sur le net, et n'altèreront jamais de fichier. Traditionnellement, Microsoft Outlook a été énormement exploité par les worms. J'essaie personellement d'utiliser le moins possible les produits microsoft, et le cas échéant, je m'assure de filtrer toutes les tentatives de connection, particulièrement avec Explorer, Outlook, Word et MSN messenger. Vous seriez surpris du bla bla que font ces programmes sans que vous le sachiez.
//Exemples de noms de Worms
- I-Worm.swen
- Macro.Word97.Saver
- Backdoor.Agobot.3

TROJAN
Un trojan est un programme malicieux (un malware) qui prétend faire quelque chose, mais fait une autre chose. C'est le concept du cheval de Troie, que l'on prétendait être un cadeau mais qui était rempli de perfides combattants. Un cadeau empoisonné. Un exemple simple serait un sreensaver que vous téléchargeriez sur le net, disons Coolscreen.scr. À votre insu, Coolscreen.scr n'est pas qu'un simple screensaver. Il profite des privilèges que vous lui avez accordé en tant que screensaver pour aller installer un "backdoor", un "porte arrière" qui lui permettra par la suite d'acceder à votre ordinateur à distance, à fouiller dans vos fichier à la recherche d'un numéro de compte de banque ou de votre mot de passe de couriel.
Selon moi, ce type de malware mérite qu'ons'y attarde un peu plus...
//Exemples de noms de Trojans:
- Global Killer 1.0
- Artic 0.6b
- Beast 1.91

DIFFÉRENTS TYPES DE TROJAN HORSES, différentes conséquences :
J'ai lu quelque part que certains trojans (syn. trojan horse) pouvaient ne pas être des malwares, donc désirables, dans certains domaines de logiciels comme en écoute électronique. Quoi qu'il en soit parlons de ceux qui sont indésirables.

Genres de dégats:

- Accès à distance (remote access trojan ou RAT)
- Destruction de données
- Installation d'un serveur trojan ou d'un "downloader"
- Désactivation de vos systèmes de sécurité (antivirus, firewall...)
- Attaque DoS (Denial of Service attack, bref le trojan vous infecte aux worms)

quelques exemples plus concrets:

- Infecter votre ordinateur en y relâchant d'autres virus ("droppers")
- Enregistrer des informations sur vos habitudes de navigations sur le web et transférer ces données à des individus
- Téléchargement ou téléversement de fichiers à votre insu
- Enregistrement des vos frappes sur le clavier, afin de récolter des mots de passe
- Copier votre liste de contacts et l'utiliser pour envoyer des couriels de "spam" (couriels indésirables)
- Fouiller dans vos documents pour y trouver des informations confidentielles (activité appelée "phishing")
- Bien d'autres choses, selon l'ambition/les besoins du pirate informatique, le "Hacker".


SE PRÉMUNIR

Bon ça dépends. Si vous roulez sur Linux, vous n'avez rien à craindre. J'ai entendu dire que les Macs n'ont vraiment pas beaucoup de virus ou autre malwares. J'ignore s'il existe des programmes de sécurité pour le Mac, Un utilisateur de Mac pourrait mieux vous renseigner.
Si vous êtes avec M$ Windows, vous DEVEZ avoir une protection contre les virus. J'ai déjà été réparer l'ordinateur d'un gars qui avait 648 virus en tous genres!!! Sans compter les Adwares, spywares... Ce gars-là était DÙ pour un reformattage!

Personellement, j'ai essayé beaucoup de programmes de sécurité. Il y en a pour tous les goûts, mais surtout pour tous les types d'utilisateurs. Du technicien informatique à l'utilisateur débutant. L'important c'est de choisir le programme adapté à ses besoins.

Tiens, je vous en parle de long en large dans ma prochaine chronique.

2 commentaires:

Anonyme a dit...

Chronique très intéressante et assez bien vulgarisée. Je ne comprends toujours pas tout, mais comme on dit, je vais me coucher moins nounoune ce soir.

Je m'étais toujours demandé comment les pirates informatiques faisaient pour trouver toutes sortes d'adresses de courriels et y envoyer des pourriels. Je me disais qu'ils devaient utiliser un outil générant des adresses de façon aléatoire ou quelque chose du genre, mais en même temps, je trouvais cela difficile à croire.

C'est donc un cheval de Troie qui fait ça! Diantre!

le petit kilibwi a dit...

Vriament interessant je pensait tout savoir mais il semblerait qu'il me manquait quelques details plutot importants... :S