Le Malade Informatique
Vous avez sûrement entendu : 'Mon ordi fait n'importe quoi, il rame, j'ai dû chopper un virus.' En réalité, le problème est souvent entre le clavier et la chaise. Mais savez-vous distinguer un virus d'un ver, d'un cheval de Troie ou d'un simple adware ?
Aujourd’hui nous allons analyser un peu ce monde merveilleux qu’est le monde du malware en général.
Comment ça existe ?
On va faire un rapide historique :
La plus ancienne trace est bien entendu celle de la recherche informatique, le côté scientifique qui s’intéressait à la création d’automates logiciels.
On peut faire un parallèle avec la recherche actuelle sur l’intelligence artificielle… mais en bien plus ancien, puisque nous parlons ici de 1949 où le but était simplement de créer des programmes capables de se dupliquer.
Mais c’est avec la création d’ARPANET, l'ancêtre de l’internet que l’on peut vraiment avoir un virus qui se transmet sur un réseau en 1971 avec un virus qui s’appelle “Creeper” qui affiche juste un message “je suis le creeper, attrape moi si tu peux”... il y a donc eu un programme “Reaper” qui a du être créé pour l’éradiquer… le premier antivirus en un sens^^
D’ailleurs j’utilise le mot “Virus” depuis tout à l’heure mais ce terme est beaucoup plus récent que ces deux exemples.
Rien que l’utilisation du concept de “maladie informatique” date de 1973.
Et là je fais un peu durer le suspens exprès car la suite peut vous surprendre car ce n’est pas un expert en informatique qui l’a rendu grand public ce mot. Ni une entreprise. Mais un auteur.
Cet auteur qui est entre autres la source d’inspiration d’un film de dinosaures très connu. Oui, c’est Michael Crichton.
Mais encore plus surprenant, c’est le nom du livre dans lequel ce mot “virus” est utilisé. Les fans de séries actuelles ont dû entendre ce nom en boucle dans les mois passés, car ce livre a fait l’objet d’un film il y a quelques décennies mais plus récemment il a été adapté dans une série magistrale.
Dans son livre, Il utilise le mot Virus car ce ne sont pas des ordinateurs qui sont infectés mais des robots à l’apparence humaine, des androïdes qui sont dans un parc nommé Westworld
Mais c’est seulement en novembre 1983 qu’il est utilisé par un étudiant en sciences informatique américain qui travaillait sur la création de virus et de systèmes de protection contre les infections virales numériques.
Voilà pour le petit historique rapide, on a l’origine et le nom.
Comment ça marche ?
Un virus est composé de 3 parties essentielles comme un attentat sur votre ordinateur:
- la livraison
- la bombe
- le déclencheur
La livraison ici est le mode de propagation, le vecteur d’infection : une routine de recherche par exemple qui scanne tout nouveau fichier, clef USB branchée, client mail ouvert...
La bombe c’est la charge, l’action malveillante en elle-même (ouvrir une porte dérobée, modifier des réglages…)
Le déclencheur c’est quand, ou sous quelles conditions, le virus va commencer à faire son action (au démarrage, à une date précise ou à l’ouverture par l’utilisateur). Le temps entre l’infection et le déclenchement des actions malveillantes étant appelée phase dormante.
Un exemple de virus (que j’ai vécu sur 2 ordinateurs de ma famille)
CIH : Ce virus avait comme déclencheur la date de l’accident de Tchernobyl (ce qui était un hasard, c’était en fait l’anniversaire de sa création), sa charge est de réécrire le premier méga, au début des disques en y mettant des 0000 et ainsi de supprimer la table de partition, rendant le système inutilisable.
Son vecteur de propagation était basique : des logiciels infectés dont un de Yamaha et l’autre livré avec des IBM Aptivas.
En fait, le terme virus est un terme “grand public” qui réunit la majorité des malwares.
Sa définition c’est “un programme qui fait des choses négatives sur votre ordinateur sans votre consentement”.
Si le virus est 100% autonome dans sa réplication et ses méfaits, il s’agit alors d’un vers. Pour faire simple : Comme un virus mais il est programmé pour se propager de lui-même. (Et là encore une fois c’est dans un œuvre de fiction que ce terme est créé, dans The Shockwave Rider , un roman dystopique de John Brunner en 1975.)
Le vers le plus connu est I LOVE YOU, qui une fois ouvert envoyait un mail contenant le même programme à l’intégralité de votre carnet de contact.
Si le virus était maquillé sous la forme d’un programme ou un document que vous souhaitiez mais qui a été modifié pour y inclure du code malicieux… c’est un cheval de troie.
Il y a donc 3 méthodes principales de propagation et d'exécution de virus :
- Les bugs dans la sécurité d’un logiciel ou d’un système : malgré la présence d’un programme censé prémunir de ce genre d’attaque, il n’est pas parfait et peut dans certaines circonstances ne pas faire son travail. Imaginez une fortification dont un des murs peut s’écrouler facilement
- Les vulnérabilités : l’absence de protection à un endroit donné. Un trou dans une fortification car personne n’a pensé à y ériger un mur.
- Le dernier est souvent le plus utilisé : le social engineering… les gens. Il consiste à piéger l’utilisateur en anticipant son comportement face à une situation. l’exemple typique seraient les chevaux de troie… ou le vers I LOVE YOU, ou encore les pubs qui vous disent que votre ordinateur est infecté ou lent et vous offrent de le nettoyer.
Mais on peut aussi classer les malwares selon leurs actions et là c’est un peu plus large, forcément.
Il y a des adwares, qui installent des barres de recherche et/ou changent le moteur par défaut et/ou font apparaître des popups de pub.
Il y a des “Fork bomb” qui se répliquent dans le but de saturer une machine, des botnets qui permettent de prendre le contrôle de milliers d'ordinateurs pour effectuer une tâche en parallèle ou des ransomware qui prennent votre machine en otage.
Il existe aussi des keyloggers qui enregistrent les frappes clavier à la recherche de schémas, comme par exemple des codes de CB.
Pourquoi ça existe ?
En une phrase : parce que la technologie le permet.
Au début, c'était donc de la recherche, puis une démonstration de force, de maîtrise de l’informatique. (on retrouve ça dans les script-kiddies que les kikoo peuvent trouver tout faits et n’ont plus qu'à le personnaliser pour se la péter à la récré)
Il y a aussi une branche particulière : le hacktivisme. Pensez Anonymous par exemple, dont les actions sont motivées par une idéologie et sont au final l’équivalent d’une grève ou d’une manifestation, mais sur internet.
Mais sachez que l’écrasante majorité ont une motivation vénale, de la revente de données volées aux revenus publicitaires en passant par la location de botnets.
Car infecter des milliers de machines automatiquement, sans bouger un orteil ni même le petit doigt peut être extrêmement lucratif :
Monter un blog, avoir du trafic et financer son activité par de la pub est bien moins lucratif et bien plus épuisant que de créer un adware qui affichera de la pub en page d’accueil, en popup et dans les résultats de recherche de milliers d’ordinateurs.
Récupérer automatiquement toute suite de caractères ressemblant à un numéro de carte, de sécurité sociale ou accéder aux fichiers personnels, c’est une revente possible à des escrocs. 10€ les 100 codes de carte bleu, ça parait peu mais c’est une économie à TRES grande échelle. Pensez centaines de milliers, voire des millions de machines.
De la même manière, si seuls 0.001% des ordinateurs affectés par un ransomware voient leur propriétaire payer la somme demandée, cela peut vite monter à des bénéfices gigantesques.
Entre la montée en puissance des ordinateurs, la connexion désormais permanente des ordinateurs à internet ainsi que la possibilité de d'anonymiser via TOR et l’arrivée de crypto-monnaies, les antivirus ont beau être de plus en plus complexes, augmentant la difficulté, les gains potentiels ont augmenté aussi, sans compter que les risques de se faire attraper restent faibles.
Comme toute autre technologie, elle divise les humains en 2 comportements: l’utiliser pour le meilleur ou le pire.
- Se nourrir ou tuer,
- Chauffer sa demeure ou brûler celle du voisin,
- Voyager au bout du monde ou faire s’écrouler des gratte-ciels,
- Envoyer l’homme sur la lune ou livrer en express une tête nucléaire
Et de la même manière que vous ne laissez pas votre portefeuille en évidence sur le tableau de bord de votre voiture, imaginer que les malwares ne sont pas une partie intégrante de l’informatique serait une hérésie.
Donc 3 conseils :
METTEZ VOS PUTAINS DE LOGICIELS A JOUR
INSTALLEZ UN PUTAIN D’ANTIVIRUS
NE CLIQUEZ PAS PARTOUT COMME DES ABRUTIS