- Logiciels malveillants
-
Logiciel malveillant
Cet article fait partie de la série
Programmes malveillantsVirus Cabir - MyDoom.A
Tchernobyl - YamannerVer Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - SobigCheval de Troie Back Orifice - SubSeven
ByteVerify - XXXDialLogiciel espion CoolWebSearch - Cydoor
Gator - New.net
SaveNowComposeur d’attaque ToneLoc Voir aussi Logiciel malveillant
Sécurité informatique
ProgrammationUn logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
Sommaire
Étymologie
Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par « malicieux » dans le sens de « malveillant », et non celui de « porté à la plaisanterie ») et software (logiciel).
En France, l'usage du terme logiciel malveillant est préconisé par la commission générale de terminologie et de néologie (voir le bulletin officiel). Certains (surtout au Québec) préconisent le terme maliciel, mais son usage est assez rare en français.
Beaucoup de francophones optent pour l'usage de malware, évitant ainsi la confusion entre « amusant » et « malveillant » qui peut être causée par le mot maliciel (confusion qui concerne uniquement le profane, maliciel ayant un seul sens en informatique), et la lourdeur relative de logiciel malveillant.
L'utilisation abusive du terme « virus »
Parce que les virus ont été historiquement les premiers logiciels malveillants, le terme « virus » est souvent employé abusivement, spécialement par les media, pour désigner toutes sortes de logiciels malveillants. Le logiciel antivirus renforce cette utilisation abusive puisque son objectif n'a jamais été limité aux virus.
Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime, mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle. (Dans ce cas, il s'agit alors d'un riskware).
Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :
- le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ;
- le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
- la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.
Classes
Les principales classes de logiciels malveillants sont :
- Les virus. Un virus est un programme capable de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. Les virus ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
- Les vers (worms). Le ver est un programme qui se répand par courrier électronique en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message, car il provient d'une personne connue. Certains vers, comme le I Love You, ont connu une expansion fulgurante.
- Les wabbits. Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le code source d'Internet Explorer, en particulier la saisie semi-automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.
- Les chevaux de Troie (Trojan horses). Un cheval de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. On confond souvent le cheval de Troie et la porte dérobée. Une porte dérobée se retrouve souvent dans certains chevaux de Troie, mais il existe des chevaux de Troie qui n'en contiennent pas. Un cheval de Troie n'est pas un virus, car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.
- Les portes dérobées (backdoors). Une porte dérobée est un accès secret à un logiciel qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de l'utilisateur légitime du logiciel.
- Les logiciels-espions (spywares). Un logiciel espion est un programme inclus dans un autre programme (le plus souvent un graticiel, un partagiciel ou un pilote de périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur, collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne collecte aucune information dans le but de nuire à l'utilisateur.
- Le keylogger. Petit logiciel espion capable d'enregistrer tout ce qui est tapé au clavier et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of Warcraft sont la cible privilégiée de ce type de malware.
- Les exploits. Un exploit est un programme qui exploite une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel afin de prendre le contrôle d'un ordinateur ou installer des malwares.
- Les Scamwares/Rogues Anti-spyware : Faux antispywares qui s'installent généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter la version "commerciale". Ceci est bien sûr une arnaque.
- Les rootkits. Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Mais pour contrer ces défences, les pirates développent désormais des rootkits: ce sont des ensemble de programmes chargés de dissimuler l'activité nuisible d'un malware.
- Les composeurs (dialers). Un composeur malveillant est un composeur qui, à l’insu de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros interurbains de pays étrangers dont les frais sont élevés. Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
- Les publiciels (adwares). Un publiciel est un logiciel gratuit dont le créateur finance ses activités en affichant de la publicité lors de l'utilisation du logiciel. Le publiciel est un logiciel malveillant si le distributeur du logiciel n'informe pas clairement l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
- Les canulars (hoax en anglais), qui sont parfois classifiés à tort comme des virus ou des logiciels malveillants, sont des courriers électroniques qui visent à tromper le destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs destinataires à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
- L'hameçonnage (phishing en anglais), que l'on classifie aussi à tort comme un logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique. Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible comme révéler un mot de passe ou transférer une somme d'argent à un fraudeur.
- Le pharming. Ce piège reprend le principe du phishing (inciter l'internaute à laisser des information sensibles sur un faux site) mais en améliorant la technique. Cette fois, la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate s'attaque aux base de données des fournisseurs d'accès, appelées serveur DNS. Ces tables font correspondre un nom de la page web à la véritable adresse IP, suite de quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le piratage consiste à modifier la correspondance pour certaines adresses, de sorte qu'un internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des site sur lequel on manipule de l'argent, et a la suite de l'histoire est identique a celle du phishing: si l'internaute saisit des informations confidentielles, elles seront récupérées[réf. nécessaire].
Toute réplication n'est pas malveillante
Les virus et les vers sont tous les deux capables de se répliquer. Ils peuvent générer des copies d'eux-mêmes, parfois avec de légères modifications. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer à leur tour.
Voir aussi
Articles connexes
Liens externes
- (en) Malwares Complaints : site de lutte contre les auteurs de logiciels malveillants
- (fr) Sécuriser son ordinateur et connaître les menaces : page pour se défendre contre les malwares.
- Portail de la sécurité informatique
Catégorie : Logiciel malveillant
Wikimedia Foundation. 2010.