Passer au contenu

1. Connaître l’ennemi pour mieux lutter : les programmes hybrides sont très menaçants

Le nouvel ennemi des réseaux informatiques présente plusieurs visages. À la fois ver, cheval de Troie et virus, il a prouvé son efficacité.

“Il n’y a rien de novateur dans ce que nous voyons actuellement. Les auteurs de virus ne font plus qu’assembler des techniques connues afin de donner au code le maximum de chance de se répandre. Et le succès d’un virus comme Nimda montre que la recette est efficace “, constate Ian Hameroff, responsable des solutions antivirus chez l’éditeur Computer Associates. Au fil des années, les différentes familles de virus ont sévi à tour de rôle par vagues successives, chaque famille chassant la précédente sans vraiment la faire disparaître.

L’entreprise change, les virus s’adaptent

Les virus s’adaptent rapidement à la vie de l’entreprise et à ses habitudes. Ainsi, les virus de secteur d’amorce ont presque disparu depuis que l’utilisation de la disquette a diminué. L’arrivée de Windows 9x au milieu des années quatre-vingt-dix a ensuite eu raison des virus exécutables DOS. Entre-temps, les auteurs de virus se sont tournés vers une solution plus simple : l’infection des documents Word grâce à Visual Basic for Applications (VBA). À travers ses fichiers, le virus touche désormais l’entreprise pour de bon. La seconde moitié de la décennie a ainsi été marquée par la multiplication des virus macro avec Melissa (Word), Excel (Papa), Attach (PowerPoint), Detox (Access) et même Unstable (Visio). Mais ces parasites de documents sont simples à détecter de manière générique (sans signature) et peuvent être bloqués au niveau de l’application. Ils disparaîtront donc peu à peu avec l’apparition, en 1998, des vers VBS. En effet, le Visual Basic Script est simple à programmer et permet d’obtenir rapidement un bon contrôle de la machine victime. C’est grâce à VBS que les vers vont devenir très populaires sur Windows. En exploitant pour la première fois la connexion Internet de leurs victimes, ils seront à l’origine des premières épidémies majeures (ILOVEYOU, KAK, BubbleBoy).Enfin, le succès monumental, la même année, de Back Orifice (BO), le cheval de Troie du groupe de pirates Cult of The Dead Cow, va inaugurer la convergence des menaces virales à laquelle on assiste aujourd’hui. Comme ils avaient compris tous les avantages qu’offrait le courrier électronique pour la dissémination de leur création, les auteurs de virus découvrent avec BO l’intérêt de pouvoir prendre le contrôle des PC qu’ils infectent. Entre chevaux de Troie, vers et virus, tous les éléments sont réunis, mais ils ne peuvent encore être intégrés en VBS ou dans une macro de Word. Il faut donc apprendre à programmer des exécutables 32 bits. Depuis Cabanas (1997), la technique est connue et les auteurs de virus s’y essaient en masse vers 1999. L’année sera marquée par des virus 32 bits tels Happy New Year ou ExploreZip, un ver utilisant la messagerie. Deux ans plus tard, les techniques sont au point, et des parasites hybrides perfectionnés tels Nimda ou Code Red frappent les entreprises. Et ce n’est sans doute pas terminé : “Ce ne sont probablement que des prototypes. Les suivants seront non seulement hybrides, mais aussi multiplates-formes “, conclut Ian Hameroff.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jérôme Saiz et Jean-Baptiste Su