les Anciens d'Unisys

Le minimum à savoir

         

-le ver

-le virus

-le cheval de troie

-le "spyware"

-la bombe logique

-le phishing

-le "hoax"

-le "keylogger"

-le "spam"

 

-la crédulité de l'internaute

-la curiosité de l'internaute

-infection et pièce jointe ?

-mécanisme de l'infection

-toujours plus de vers

   

-conclusion

   
         
Le VER

Un ver n'existe que sur le réseau et dans la mémoire vive des ordinateurs qu'il infecte. Il se réplique en explorant sans cesse le réseau à la recherche d'ordinateurs présentant la faille de sécurité qu'il peut exploiter. Lorsqu'il a découvert une victime potentielle, il utilise cette faille pour pénétrer sur l'ordinateur, où il crée un processus en mémoire. Contrairement au virus, il n'infecte aucun fichier, aucun disque dur. Il suffit bien souvent de relancer l'ordinateur pour s'en débarrasser. Ce qui n'empêche pas d'être rapidement de nouveau infecté si la faille n'est pas corrigée, comme l'ont découvert à leurs dépens les victimes de Blaster.

 

LE VIRUS                             

Un virus est un programme capable de se dupliquer. Peu importe qu'il soit destructeur ou pas, et peu importe l'endroit où il se greffe: s'il sait ajouter automatiquement une copie de lui-même à un objet du système, c'est un virus. Les virus vont de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données.
Les spécialistes classent ensuite les virus en fonction du type d'objet auquel ils peuvent se greffer, une fois exécutés sur le PC : le secteur de démarrage des disques, des documents bénéficiant d'un langage de macro-commandes, des programmes exécutables, ou des scripts. Les virus susceptibles d'infecter plus d'un type d'objet sont dits « multipartites ». Comme les virus peuvent être reconnus à leur aspect binaire (la signature), certains sont capables de se crypter et se décrypter : ce sont les virus polymorphes. Enfin, les virus "mutants" sont des versions modifiées de virus visant à compliquer la tâche des antivirus.

Les antivirus s'appuient sur la signature propre à chaque virus pour les détecter. Il s'agit de la méthode de scanning, la plus ancienne méthode utilisée par la plupart des antivirus.
Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus, d'où l'importance de la mise à jour fréquente de cette base.  Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs. Dans le cas particulier d'un virus récent identifié, il faut avoir recours à un logiciel traitant spécifiquement ce problème (kit de désinfection).

Un autre type de virus : le virus polymorphe. Comme ses frères, il se reproduit par copie mais à chaque copie il change son apparence ! Ainsi sa seule signature ne suffit plus pour le détecter. Plus fort encore, il s'attaque au système de mise à jour de certains logiciels de sécurité. Il est donc nécessaire d'utiliser des logiciels nettoyeurs spécifiques pour l'éradiquer.

 

LE CHEVAL DE TROIE
Contrairement au ver et au virus, le « cheval de Troie» ne se reproduit pas. Il s'agit en fait d'un programme destiné à réaliser une action malveillante (formater le disque dur, espionner l'utilisateur ou transférer le contrôle de la machine à distance), tout en prétendant être tout à fait autre chose: un programme gadget amusant, un petit jeu ou un utilitaire, voire un économiseur d'écran. Il ne fait bien sûr rien de cela, et se contente d'afficher une erreur quelconque... tout en accomplissant sa sinistre besogne en silence. Puisqu'il ne se reproduit pas, le cheval de Troie n'est pas reçu par hasard, il est destiné à sa victime.

Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, (voir notre page spéciale) c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machine (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. .

 

LE "SPYWARE"
Un spyware, ou "logiciel espion", est un programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs.
-les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web visités afin par exemple d'y ajouter des liens commerciaux. Ce sont les spywares les plus courants.
-les spywares mouchards collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se font à l'insu des utilisateurs, généralement dans un but statistique ou marketing, de débogage ou de maintenance technique, voire de cyber-surveillance. L'existence de ces mouchards est délibérément cachée aux utilisateurs. Ils peuvent concerner n'importe quel logiciel, qu'il soit gratuit ou commercial.

Comme pour le cheval de troie, installez un firewall personnel et surveillez les demandes d'autorisation de connexion à internet, afin de détecter toute activité suspecte.

 

LA BOMBE LOGIQUE

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
Ainsi ce type de programme est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire ...
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !

 

LE PHISHING

Le phishing (littéralement : "la pêche") est une technique dans laquelle des bandes organisées de "cyber-criminels" se font passer pour des organismes financiers ou grandes sociétés en envoyant des emails frauduleux, récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds. Il peut également arriver que des faux sites – généralement financiers – ayant en tous points l’apparence des vrais, soient mis en ligne pour vous tromper.  

Quels sont les moyens de se protéger contre les phishers ?
1. Connectez vous toujours en tapant l'adresse de votre organisme bancaire ou financier dans votre navigateur (www.nom-de-votre-banque.com).
2. Ne passez jamais par un moteur de recherche comme Google pour localiser votre banque car les hackers peuvent parfois faire apparaitre leur faux site dans les résultats de recherche.
3. Dans le doute, contacter l'expéditeur officiel du message en passant par le site officiel sur lequel vous avez l'habitude de vous connecter, pour déterminer s'il est bien l'expéditeur du message et s'il est effectivement nécessaire de réactiver un compte ou de procéder à une modification de données.

Comment détecter un email de phishing ?

Trois règles permettent de ne pas se laisser prendre dans les filets des phishers:

1. Ne jamais cliquer sur un lien compris dans un email où l'on demande au destinataire de se connecter afin de réactiver un compte bancaire  ou de réaliser des modifications sur ce compte
2. Dans le doute, contacter l'expéditeur officiel du message pour déterminer s'il est bien l'expéditeur du message et s'il est effectivement nécessaire de réactiver un compte ou de procéder à une modification de données.
3. Regardez soigneusement l'adresse Internet (www.nom-du-site.com...) vers laquelle on vous renvoie et vérifiez qu'il s'agit bien à la lettre près de l'adresse qui était signalée dans le mail.
4
. Même si l'adresse comprise dans l'email est conforme à l'adresse officielle de votre banque, il reste très facile pour le pirate de vous renvoyer vers un site frauduleux. Vérifiez toujours que le site sur lequel vous êtes connecté correspond bien exactement, à la lettre près, au site de votre banque.
5.
Signaler immédiatement à votre banque tout email suspect, même si vous n'avez pas la certitude qu'il s'agit d'un mail de phishing.

 

LE "HOAX"

On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.

Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
      -provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes.
Les conséquences de ces canulars sont multiples :
     -ils contribuent à engorger inutilement les réseaux en provoquant une masse de données  superflues circulant dans les infrastructures réseaux
     -ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers,
     -ils encombrent inutilement nos boîtes aux lettres déjà chargées,
     -ils nous font perdre du temps,
     -ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise,
     -ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.

Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information, vous pouvez en cas de doute vérifier sur le site hoaxbuster s'il s'agit ou non d'un canular.  

 

LE "KEYLOGGER"

Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.

Certains keyloggers sont capables d'enregistrer les sites visités, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe ou les numéros des cartes de crédit des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance : poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé, ou une borne internet.

La meilleure façon de se protéger est la vigilance :     
     -N'installez pas de logiciels dont la provenance est douteuse,     
    -Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, vente, ...)
    - si vous le pouvez, utilisez un clavier sécurisé, qui crypte les frappes pour les décrypter ensuite dans le gestionnaire de clavier.

 

LE "SPAM"
Le spam (ou  pourriel, ou courrier non sollicité), c'est l'action d'envoyer des courriers électroniques, des emails, dans un but publicitaire ou promotionnel, qu'ils soient commerciaux ou non, et en général en grand nombre, à des personnes qui ne l'ont pas sollicité. De manière générale, tout envoi de messages dans des mailing-listes, des newsgroups ou des boites aux lettres électroniques personnelles, afin de "faire de la pub", sans qu'il y ai eu sollicitation, est considéré comme du spam. Ce sont donc les messages commerciaux envoyés en grands nombres, mais aussi le fait d'écrire à un inconnu pour lui demander d'aller visiter un site web, inscrire une personne à une liste de diffusion sans son accord, ou faire de la pub (commerciale ou non) sur des forums.

Le spam coûte très cher à tous, sauf aux spammeurs !
Les spammeurs n'ont pas d'éthique et violent notre vie privée !
Les spam pollue l'Internet et nos boites aux lettres !
Le spam est illégal en France et dans l'Union Européenne !

donc :

1/ Ne répondez jamais à un spam.
2/ Ne mettez pas vos adresses email sur vos sites web.
3/ Utilisez une autre adresse email dans les Newsgroups ou Forums.
4/ Ne donnez pas votre adresse email sans savoir comment elle va être utilisée.
5/ Utilisez un filtre de spam.
6/ N'achetez jamais rien, n'utilisez aucun service, dont un spam fait la pub !

 

Les virus profitent de la crédulité des internautes, toujours prêts à cliquer sur n'importe quoi  

Difficile d'échapper aux virus :  les épidémies saturent nos boîtes aux lettres de messages , et surtout de pièces jointes infectées.  Internet est devenu le vecteur de propagation idéal des parasites, et aujourd'hui on ne rencontre plus guère que deux catégories de nuisances: les virus qui se propagent par e-mail, et les vers qui vous infectent directement depuis le réseau.
Les  premiers sont de loin les plus nombreux, et il est difficile d'y échapper. Ce sont eux qui vous envoient ces courriers en anglais intitulés
"hi",  "Re:" ou encore " Your Document"  Ils contiennent le plus souvent un texte très court, toujours en anglais (heureusement...), qui vous invite à cliquer sur la pièce jointe à l'e-mail. C'est bien sûr elle qui est infectée. Dans la plupart des cas, il suffit donc de ne pas activer cette pièce jointe pour éviter l'infection.
Conscients de cette limitation, les auteurs de ces virus tentent cependant de ruser afin de tromper l'internaute et de le pousser à cliquer malgré tout sur la pièce jointe. Parmi leurs astuces les plus sordides, celle utilisée par Bagle.K a provoqué des frayeurs chez bien des internautes: avant de s'envoyer à sa prochaine victime, ce virus personnalise le message qu'il s'apprête à créer. Il récupère le nom du fournisseur d'accès Internet de sa victime (disponible dans l'adresse e-mail) et il façonne, grâce à lui, un message qui semble provenir de l'équipe technique
même du FAI de l'internaute. Le texte explique en substance qu'il y a un problème avec le compte mail (ou le compte bancaire !) et que, pour le réactiver ou pour continuer à l'utiliser durant le temps de la réparation, il faut passer par un petit programme joint. Ce dernier, bien sûr, n'est rien d'autre que le virus lui-même.

 

 

Eveiller la curiosité de l'internaute  
Une autre astuce, toujours utilisée par le virus Bagle, mais cette fois dans sa version H, consistait à acheminer le virus dans un fichier .zip protégé par un mot de passe. Les antivirus situés sur les passerelles de courriers, en entreprise notamment, étaient alors incapables de déchiffrer l'archive pour l'analyser.
Le corps du courrier expliquait ensuite que, pour des raisons de
sécurité (on apprécie le cynisme), la pièce jointe avait été chiffrée. Le mot de passe était communiqué dans le texte, et c'était à l'utilisateur de déchiffrer le virus avant de l'exécuter. On atteint là des sommets dans la manipulation! Les éditeurs d'antivirus ont cependant réagi rapidement et, aujourd'hui, les fichiers .zip chiffrés sont bloqués, ou, pour les virus connus qui exploitent cette technique, le mot de passe est extrait du texte, et l'archive scannée. La dernière technique, enfin, consiste tout simplement à éveiller la curiosité de l'internaute ou à flatter son ego. Voire les deux à la fois, comme c'est le cas avec Netsky.C: le virus s'envoie dans un e-mail dont le sujet peut prendre des tournures incongrues (en anglais), telles que: "Est-ce bien ton doigt? ", " Est-ce bien ta femme? ", ou encore "Est-ce bien ton slip? " Effet garanti chez les plus curieux (et les moins futés, aussi). D'autres virus, enfin, affirment avoir trouvé des "choses choquantes" à votre sujet, et il faut bien sûr cliquer sur la pièce jointe pour les voir.

 

Être infecté sans exécuter la pièce jointe ?  
Aussi fourbes qu'ils soient, tous ces virus sont absolument inoffensifs tant qu'on n'a pas cliqué sur leur pièce jointe. Mais cela n'est, hélas, pas le cas pour tous. Certains d'entre eux profitent d'une faille de sécurité non corrigée pour s'exécuter automatiquement dès que l'e-mail est ouvert, voire simplement prévisualisé. Face à ces agressions, la seule solution consiste à mettre constamment vos produits à jour, grâce à tous les correctifs de sécurité publiés par Microsoft ou d'autres éditeurs, ou à utiliser un outil de courrier et un navigateur différents. Les possibilités fiables et gratuites ne manquent pas dans  ce domaine, à commencer par celles du projet Mozilla                ( mozilla.org ).

 

Mécanisme de l'infection ???  
Un instant d'inattention a suffi :  vous venez d'exécuter la pièce jointe d'un virus fraîchement reçu par e-mail. Que se passe- t-il alors? La première action du virus est de s'installer durablement sur votre ordinateur Pour cela, le parasite va copier ses fichiers dans différents répertoires systèmes. Il les nomme souvent de sorte qu'ils puissent être confondus avec des librairies bien connues et indispensables au fonctionnement de Windows. Il va ensuite rechercher des adresses e-mails dans votre PC, afin d'envoyer un courrier infecté à leurs titulaires, Pour cela, la plupart des virus explorent le carnet d'adresses d'Outlook et les pages web récemment visitées. Ensuite, ledit virus va probablement joyeusement mélanger tout cela, afin que les e-mails qu'il envoie ne semblent pas provenir de vous, pour éviter que vos correspondants vous préviennent et vous incitent à désinfecter votre machine trop tôt. Enfin le parasite va construire chaque E-Mail automatiquement, en choisissant un sujet et un message parmi ceux qu'il connait, sans oublier d'y adjoindre une copie de lui-même en pièce jointe. Le tout sera alors expédié via son propre serveur de courrier.

 

La montée en force des vers sur le réseau  
L'autre menace du moment, ce sont les vers. Ces parasites sont pourtant loin d'être une nouveauté: dès 1988, le fameux ver de Morris faisait le tour d'internet et affolait les administrateurs système. Mais il faut bien reconnaître que ce type de nuisance s'est fait plus rare, largement détrôné, depuis, par le virus. Cependant, avec l'avènement de Blaster, le ver s'est trouvé de nouveau projeté sur le devant de la scène.
Un ver n'a besoin d'aucune action de l'utilisateur pour infecter un ordinateur: pour ce faire, il suffit que ce dernier soit connecté au réseau. C'est là bien sûr un avantage majeur pour les auteurs de virus, qui n'ont plus besoin de trouver un appât suffisamment séduisant pour amener leur victime à cliquer sur la pièce jointe. Ce ne sont pas les milliers de victimes de Blaster qui diront le contraire. Elles étaient déjà infectées, à peine leur connexion internet lancée. Sans avoir touché à quoi que soit, ou lancé le moindre programme, leurs PC se sont mis à redémarrer mystérieusement toutes les minutes. Notons, pour la petite histoire, que ce comportement était dû à un bug du ver, et ne reflétait pas son fonctionnement normal. Sans cette erreur de programmation, Blaster serait resté totalement masqué. En résumé, les vers ont simplement besoin d'une faille de sécurité pour s'introduire sur tout ordinateur connecté au réseau. Pire: il n'y a pas de fichiers infectés, donc les antivirus du marché ont beaucoup de mal à détecter les vers, faute de pouvoir facilement analyser en permanence la mémoire. Du propre aveu des éditeurs d'antivirus, c'est leur plus grand défi aujourd'hui. C'est aussi pour
cela qu'ils sont de plus en plus nombreux à fournir un pare-feu personnel avec leur logiciel. En isolant du réseau public les ports vulnérables de l'ordinateur, le pare-feu est en effet la seule mesure réellement efficace contre les vers.

voir notre page spéciale sur le pare-feu

 

Et tout ça, pour quoi faire ???  
L'actualité virale est aujourd'hui  dominée par de nouvelles versions hebdomadaires des grandes familles de virus. Leurs auteurs prennent le temps de modifier les virus, d'ajouter de nouvelles techniques de dissimulation et d'inventer de nouvelles excuses pour vous pousser à exécuter leurs créations. Pourquoi tous ces efforts? L'an dernier encore, nous aurions pu répondre que cela flattait leur ego. Aujourd'hui, la tendance est clairement plus intéressée:
La plupart de ces virus ouvrent une porte dérobée sur les PC qu'ils infectent, et peuvent ensuite servir à faire expédier, par ces derniers, des milliers de courriers publicitaires, à l'insu de leur propriétaire. Avantage: il est ainsi impossible de remonter à la véritable source de ces spams. Les auteurs de virus louent ainsi leur "réseau" de machines infectées à travers le monde à des spammeurs, qui sont assurés de diffuser leurs publicités sans risque. Enfin, beaucoup de ces vers et virus collectent les informations sur les ordinateurs qu'ils infectent, tels que des numéros de cartes bancaires ou mots de passe de comptes e-mail, ou même de banques en ligne. Créer des virus, aujourd'hui, n'est plus une passion de programmeur, mais une vulgaire affaire d'argent pour des maffias à la pointe de la technique.