VIRUS E ANTIVIRUS : QU’EST-CE QU’ILS SONT ET COMMENT ILS ACTE

La diffusion de la numérisation, qui a imprégné toutes les activités quotidiennes d’une manière globale, des professionnelles aux délicieusement personnelles, a sans aucun doute changé la façon dont nous concevons, traitons, gérons les informations de toute nature à tous les niveaux. La gestion de l’information, qui privilégiait il y a quelques décennies les supports imprimés comme support, est désormais confiée aux supports numériques. Même la gestion et l’organisation des opérations sont désormais presque entièrement confiées à des ordinateurs numériques via des logiciels commerciaux ou ad hoc.

D’immenses quantités de procédures et de données sont confiées spécifiquement et en très fortes concentrations à des supports de nature différente : des ordinateurs locaux aux serveurs géographiquement distants également très éloignés du site d’utilisation et / ou de consultation, générant, entre autres, un trafic d’informations qui il serpente à travers des supports et des chemins difficilement contrôlables et vérifiables.

Il va sans dire que les données sensibles sont quotidiennement exposées à des risques élevés de perte, de corruption et de vol. L’un des principaux acteurs de la menace pour la sécurité est précisément ce que l’on appelle le virus informatique. De façon incorrecte, le terme virus indique également généralement d’autres agents qui ressemblent à des virus mais qui ont en réalité des objectifs et des mécanismes différents. Mais nous y reviendrons plus tard.

Un virus informatique est un petit « programme », généralement composé de quelques lignes de code, capable de s’insérer de manière transparente dans un système informatique en « s’attachant » à des fichiers spécifiques et en menant des activités malveillantes au détriment de ce système. L’une des principales caractéristiques est sa capacité à se cacher et se propager en s’auto-répliquant comme un virus biologique, il est donc capable de se multiplier et de se propager à grande vitesse dans les documents ou dans le système. En raison de ses caractéristiques, il peut être presque inoffensif ou entraîner de graves problèmes dans un système tel que l’annulation / la modification d’une partie de celui-ci et des documents sensibles et même au point de rendre tout inutilisable l’ordinateur et même, dans ses idées les plus sophistiquées, irrécupérable.

Comme nous l’avons dit précédemment, d’autres types de logiciels malveillants sont appelés à tort des virus. Nous clarifions. Les virus entrent dans une sous-catégorie de la catégorie supérieure appelée malware. Dans la catégorie des logiciels malveillants, nous trouvons, en plus des virus décrits ci-dessus, également :

  1. a) Cheval de Troie : le nom rappelle le cheval de Troie mythologique et sont des logiciels malveillants qui prennent l’apparence d’éléments inoffensifs ou connus qui incitent l’utilisateur à les utiliser et ouvrent les portes à de véritables malwares capables d’infecter les données et les systèmes ;
  2. b) Spyware : ce type de malware est conçu pour espionner les utilisateurs, stocker leurs mots de passe, données de carte de crédit ou autres données personnelles, mais aussi des schémas de comportement en ligne, pour ensuite envoyer toutes les informations collectées à la source que le Il a fait ;
  3. c) Ransomware : probablement l’un des plus insidieux actuellement, il est capable de crypter des volumes entiers de données à grande vitesse les rendant inutilisables. Il propose alors lui-même la solution après avoir calculé les dégâts, proposant de fournir une clé de déverrouillage lors du paiement d’une rançon. Actuellement, leur niveau de sophistication rend de plus en plus difficile, voire impossible, le décryptage de documents via des logiciels ou des sociétés tierces spécialisées dans la cryptographie. Le paiement de la rançon, cependant, en plus d’être évidemment une activité sanctionnée par la loi, ne garantit pas du tout la réception de la clé de libération ;
  4. d) Adwares : ce sont des malwares très ennuyeux car ils inondent constamment la navigation de publicités de toutes sortes, ralentissant considérablement les opérations et ouvrant souvent la porte à l’introduction de nouveaux malwares.
    Un sujet fondamental, en ce qui concerne les logiciels malveillants, est de comprendre quelles voies et quelles méthodes sont utilisées pour les diffuser. Il y a un vieil adage parmi les professionnels du métier : le pire malware est celui qui est assis sur la chaise devant l’ordinateur. C’est pour indiquer une chose très importante : une conduite correcte et consciente est l’une des meilleures protections contre les risques de contagion. Si vous y réfléchissez, cela est également vrai pour les virus biologiques. Mais supposer une conduite informée et modérée n’est pas toujours suffisant, hélas. Les logiciels malveillants se propagent et se propagent de nombreuses façons, parfois très sournois. Les itinéraires actuellement préférés sont : a) sous forme de pièce jointe dans un e-mail ; b) Dans des supports amovibles (« clés USB » par exemple) ; c) Via des réseaux peer to peer (Emule, Torrent par exemple) ; d) Par le LAN d’une infrastructure.

Que sont les antivirus ? Nous devons parler plus correctement de l’anti-malware, car les antivirus, outils de reconnaissance, d’anéantissement et d’élimination des virus, ont désormais évolué en s’adaptant aux besoins de sécurité toujours croissants dans le domaine télématique, se dotant dans la plupart des cas d’une panoplie d’outils de plus en plus large pour assurer leur efficacité dans tous les domaines de la sécurité.
Un antivirus est cependant généralement un logiciel capable de mettre en place une sorte de barrière contre les attaques malveillantes de toute nature utilisant des techniques différentes, voire très différentes les unes des autres, parmi les principales :

  1. a) Reconnaissance des logiciels malveillants sur la base d’une archive dans laquelle sont insérées des informations de signature qui, dans le jargon, sont appelées « signatures de virus». Le logiciel compare ensuite ces signatures à l’élément analysé dans ses archives. Il va de soi que cette technique ne reconnaît que les malwares déjà connus pour lesquels son efficacité est liée à la mise à jour constante de ces archives ;
  2. b) Reconnaissance des logiciels malveillants basés sur le comportement. Les logiciels malveillants, bien que parfois très différents les uns des autres, ont généralement des comportements très similaires dans leurs actions. Le logiciel est capable, grâce à une analyse minutieuse et avancée, de reconnaître leur comportement et de les étiqueter comme suspects, laissant ces composants dans une zone « sûre», une sorte de limbe dans lequel toute attaque ne causerait aucun dommage au système qui l’héberge. Plus l’analyse est précise, plus les soi-disant « faux positifs » seront évités ;
  3. c) Reconnaissance par l’analyse heuristique : c’est l’une des méthodes les plus sophistiquées avec lesquelles le logiciel implémente la reconnaissance en comparant des parties de son code avec des codes malveillants déjà connus. Cette méthode est particulièrement efficace contre les nouveaux malwares dont les signatures sont encore inconnues.

Les logiciels anti-malware, comme nous l’avons dit précédemment, sont désormais très avancés et tentent de gérer la sécurité à 360 degrés en plus des actions classiques de contraste contre les malwares. Les plus sophistiqués sont équipés d’outils tels que :

  1. a) Anti-fishing : la pêche des information personnels est une activité frauduleuse par laquelle les attaquants prennent possession d’informations sensibles (mots de passe, codes d’accès, comptes) du malheureux utilisateur. Il est en mesure de reconnaître son activité et d’empêcher la fraude ou le vol de données ;
  2. b) Protection cryptée des paiements en ligne : Il accompagne en toute sécurité le transfert d’informations sensibles lors de la transaction ;
  3. c) VPN : le logiciel en question vous permet de créer des canaux de communication privilégiés et anonymes pour sécuriser des connexions spécifiques ;
  4. d) Gestion des mots de passe : le logiciel vous permet de créer une sorte de coffre contenant les mots de passe utilisés par l’utilisateur et gère leur utilisation en toute sécurité ;
  5. e) Vérifier les conditions et l’intégrité du système : le logiciel analyse l’ensemble du système à la recherche de vulnérabilités ou de conditions connues susceptibles de les favoriser. Vérifiez l’état du logiciel installé en recommandant des mises à jour et en suggérant des corrections là où il certifie le besoin ;
  6. f) Activation du « contrôle parental», un outil qui permet généralement aux parents de limiter le contenu accessible à leurs enfants ;
  7. g) Protection de la webcam : vérifie l’activation frauduleuse de la webcam.

Ce sont les fonctions principales. L’évolution continue de ces logiciels dédiés à la sécurité nous permettra cependant d’en observer constamment de nouveaux.

Un chapitre séparé doit être ouvert concernant le cheval de Troie. Ce malware a sa propre particularité : en utilisant le démarrage d’un logiciel apparemment inoffensif sur l’ordinateur local, comme un lecteur de musique ou une macro dans un document texte, le cheval de Troie peut s’activer et déterminer des processus et des procédures très différents qui se sont produits dans l’imagination folle et criminelle du créateur du ver.

L’une des activités les plus populaires et certainement les plus rentables consiste à rendre l’ordinateur vulnérable et contrôlable de l’extérieur en ouvrant des canaux de communication privilégiés avec un « serveur » distant qui peut effectuer divers types d’actions malveillantes directes sur le PC infecté, telles que des opérations de blocage, la destruction de documents, etc.

Après l’activation, certains chevaux de Troie « spécialisés » peuvent lire automatiquement les données confidentielles du PC hôte telles que les données de connexion, les informations de carte de crédit et bien plus encore et envoyer les informations précieuses collectées à un serveur ou un réseau distant, qui est invisible pour le serveur et donc géré par des criminels organisations ou services secrets. Un bon programme antivirus peut très efficacement empêcher et bloquer ce type d’activité frauduleuse.

C’est dans le cas où chacun fait son propre devoir. Mais que se passe-t-il si le programme antivirus lui-même infecte par le cheval de Troie le PC hôte lors de son installation ? Non seulement le malware voyagerait sans être dérangé et bien protégé, mais il pourrait également fonctionner, surtout si nous parlons de marques bien connues installées sur des centaines de millions d’ordinateurs, qui sont utilisées par des particuliers, des entreprises plus ou moins importantes, de grands groupes industriels, unités militaires stratégiques et / ou installations publiques. Il serait alors impossible de protéger les politiciens, les représentants du gouvernement, les hauts fonctionnaires, les scientifiques et les critiques du système dans leur liberté. C’est pourquoi le rachat d’Avira par un groupe industriel et militaire spécialisé dans l’espionnage télématique suscite tant d’inquiétudes …

Laisser un commentaire