Virus et malwares

Cet article est maintenant disponible ici: https://www.informatiquerimouski.com/blogue/2017/06/05/66/

Je donne depuis quelques années un cours sur les virus et méthodes de désinfection à des étudiants en soutien informatique. Avec les années, on peux dire que ça a beaucoup évolué. Là ou autrefois on craignait les virus qui avait pour seul but de faire le mal, aujourd'hui le cybercrime existe avec l'intention de rapporter de l'argent à leur créateur. 

Avec la crise mondiale du cryptovirus WanaCry du mois dernier, je trouve le timing bon pour vous partagez aujourd'hui les bases de connaissances sur toute la diversité de logiciels malveillant. 


Logiciels Malicieux (Malwares)


Les systèmes informatiques sont les cibles de plusieurs types et familles d’infections (virus, vers, chevaux de Troie, Keylogger, Rookit, spyware, logiciel publicitaire, Rançongiciel, logiciel escroc).


Nous verrons plus en détail ci-dessous que malgré leurs intentions diversifiées, certains types d’infection se ressemblent, et bien d’autre ne cadrent pas seulement dans une seule de ces familles.


Omis les gens qui les programmes, il y a 2 éléments qui permettent aux logiciels malveillants de pouvoir exister :

  • Les failles de sécurité dans les logiciels (erreurs de programmation)
  • La naïveté des utilisateurs (faire croire à un utilisateur qu’un logiciel est là pour réglé tous ses problèmes, même s’il n’en as pas !)

Certain Malware possède un mécanisme à déclenchement. Le déclencheur peut être à peu près n’importe quoi que ce soit une date donnée, un certain nombre de démarrages, un événement préprogrammé etc.

Le déclencheur peux amener le Malware a effacé ou modifié des fichiers important, fermer ou redémarré l'ordinateur, ouvrir une porte dérobée pour permettre aux pirates ou aux spammeurs d'en prendre le contrôle, limité les fonctionnalités de l’ordinateur, causé des erreurs système, bloquer le système ou empêcher le démarrage de certaine ou toute applications, etc


Virus

À la base un virus est un programme conçu pour se propager en s'insérant dans le code de logiciels légitimes, appelés « hôtes ». Il peut perturber a différents degrés le fonctionnement de l'ordinateur infecté et se répand via tout moyen d'échange que ce soit les réseaux informatiques, les disques, les clefs USB.


Pour survivre un virus pourra utiliser ces différentes stratégies :

  • le chiffrement : à chaque fois qu’il se reproduit, le virus chiffre son code afin de cacher les instructions pouvant être suspectes.
  • le polymorphisme : le virus est capable de modifier sa méthode de chiffrement le rendant toujours plus dur a détecté.
  • le métamorphisme : le virus modifie sa structure en elle-même et les instructions qui le composent.
  • la furtivité : le virus « trompe » le système d'exploitation et l’antivirus.
Vers (worm)

Les vers informatiques quant à eux, sont des programmes autonomes capables de se propager, de se dupliquer par leurs propres moyens sans besoin de contaminer de programme hôte.


Cheval de troie (Trojan)


Par défaut un cheval de Troie ne rentre pas dans les 2 premières catégories car il ne se reproduit pas. Il a pour but de récupéré ou de détruire des informations confidentielle. Généralement il est utilité pour créer une porte dérobée sur l’ordinateur cible afin de mettre la machine à la disposition d’un pirate qui y aura accès via internet. Exemple:

  • Keylogger : Permet la récupération de mots de passe
  • Rootkit #1 : Prise de contrôle à distance : Permet l’administration d'un ordinateur sans autorisation. Tout est alors possible.
  • Rootkit #2 : Zombie : Attaques distante par déni de service (DDoS ou denial of service attack ).
  • Rootkit #3 : Serveur de spam : Utilise l’hôte pour faire l’envoi en masse de pourriels
Spywares (Logiciel espion, mouchard, espiogiciel)

Le spyware est une version plus gentille du cheval de troie. La tactique courante chez les éditeurs freeware est d'offrir leurs produits gratuitement, mais de les grouper avec des applications indésirables afin de gagner de l'argent. Ces programmes ne seront pas détectés par un antivirus standard.


L’utilisateur en installant leur logiciel  accepte du même coup d’avoir une certaine surveillance sur son système parfois faites par un autre logiciel ou une barre d’outils. Le spyware une fois installé recueille des informations sur l'utilisateur afin de dresser son profil, les informations ainsi recueilli pouvant ensuite être revendu à des compagnies de marketing.


Les récoltes d'informations consistent en :
  • Sites visités,
  • Enregistrements des mots-clés saisis dans les moteurs de recherche,
  • Analyse des achats réalisés sur internet,
  • Informations bancaires (numéro de carte)
  • Autres Informations personnelles.
Logiciel publicitaire (Adware)

Logiciel de distribution de publicité, variante du spyware; vos informations servent ici aussi à dresser votre profil mais dans le but de vous renvoyez de la publicité ciblé au travers des pages que vous visitez, des pages ne contenant pas de publicité habituellement se mettent à en afficher.


Pour l’anecdote, cette façon de vous renvoyez de la publicité ciblé est la même que pour les moteurs de recherches comme Google ou les sites d’annonces tel que Kijiji. Ces derniers sont bien sur moins intrusifs et n’utilise que les données que vous leur renvoyez lors de vos recherches par exemple. Vous remarquerez que la publicité qui y est présente sera en lien avec vos habitudes sur internet.


Rançongiciel (Ransomware, Cryptovirus, Scareware)

L’ordinateur est bloqué, puis un montant est demandé pour le débloqué. C’est le concept de base.

Les cas les plus durs sont ceux ou les données sont chiffrées ou partiellement altéré (cryptovirus). On demandera alors un montant à l’utilisateur pour les débloquer sans aucune garantie.

Certain cas sont affolant mais se règle sans perte de donnée; au démarrage de l’ordinateur impossible de faire quoi que ce soit; une page plein écran bloque tout, avec le logo de la GRC ou du FBI, ont vous indique que des données illégale se retrouvent sur votre ordinateur et que vous devez payer l’amende dans les 48 heures ou ils viendront vous arrêtez. Le stress et la peur fait que plusieurs vont payez.


Logiciel escroc (Rogue)


Logiciel proche du Rançonware dans son mode opératoire, il est conçu pour faire peur à l’utilisateur. Il est présenté comme un antivirus ou un antispyware mais n’a aucun véritable effet positif, une fois installé il vous est demandé de l’argent pour désinfecté votre système de problèmes qu’il vous invente.


Ces logiciels sont conçus pour bloquer les fonctionnalités de l’ordinateur tout en se faisant passer pour des logiciels légitimes ayant la solution à un problème critique. La solution vous est proposez contre de l’argent.


Si vous l‘ignorer il bloquera de plus en plus de fonctionnalités avec le temps. Si vous payez, il vous redonnera jouissance pour un certain temps, puis reviendra à la charge avec une nouvelle version ou un nouveau correctif payant.


Se retrouve dans des logiciels gratuits, de faux codecs, des cracks, Certaines bannières publicitaires qui amènent sur de fausses pages d'alertes.


Conclusion


Chez SD Électronique on est outillé pour effectuer la désinfection des systèmes vérolé. Dans bien des cas, sans se voir forcé de réinstallé le système d'exploitation pour arrivé à une solution durable.

Les tablettes et cellulaire sont plus rarement infecté, si vous passez toujours par le magasin d'application dédié, vous vous prémunissez de bien des risques. 

Une façon facile pour avoir un système propre, c'est de réinstallé Windows ou Mac OS, mais ça implique de faire un sauvegarde et de réinstaller les applications par la suite.

Appelez-nous pour en discutez! 

418 722-6782 

Commentaires

Posts les plus consultés de ce blog

Soudage électronique

Perte et récupération de données

Reconnaitre les signes d'une batterie usé