Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  01.06.2024      r-  01.06.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les virus « classiques » étant les plus anciens (le premier virus de l'histoire informatique est apparu sur Apple II en 1982 alors que le Web ne naitra que le 06 août 1991), il s'est d'abord développé des antivirus. Puis les logiciels malveillants sont apparus, 10 à 15 ans plus tard, et n'ont, tout d'abord, pas intéressé les antivirus qui les ont méprisés, car pas franchement dangereux/destructifs, mais ennuyeux ou exploitant les ressources (puissance de calcul, bande passante de la connexion, etc.) sans rien détruire (au contraire, même : parfois, certaines malveillances joue au chevalier blanc et nettoient les appareils qu'elles infectent pour s'assurer qu'elles vont bénéficier d'un appareil en parfait état de fonctionnement. Des antimalwares se sont alors développés dont les plus formidables furent PestPatrol et Giant-AntiSpyware, et, plus tard, le plus connu fut Ad-Aware (qui a très mal tourné).

Sachant que les antivirus et les antimalwares utilisent strictement les mêmes technologies (bases de signatures, méthodes heuristiques, sandbox locale, machine virtuelle en ligne, etc.), la fusion entre les deux était inéluctable et nous l'annoncions :

  • Le 17 août 2004, une société d'antivirus (Computer Associates - CA Technologies) lance les hostilités en rachetant PestPatrol (ses bases de signatures l'intéressent pour insertion dans son antivirus).
  • Le 16 décembre 2004, Microsoft réplique et rachète Giant Antispyware (et n'en fais rien).

Le mouvement est lancé et, petit à petit :

  • Tous les antivirus deviennent simultanément des antimalwares (par croissance externe, en rachetant des antimalwares, car les surfaces financières des antivirus sont bien plus grandes que celles des antimalwares).
  • Tous les antimalwares qui ne se font pas racheter deviennent des antivirus :
    • soit, le plus souvent, par accord industriel en prenant une licence d'exploitation d'un moteur d'antivirus, car, généralement, la surface financière des antimalwares n'est pas suffisante pour se permettre de racheter une société d'antivirus. Par exemple, voir le tableau « Ils utilisent un moteur BitDefender ».
    • soit ils ont atteint une telle notoriété et surface financière (taille critique) qu'ils ne peuvent plus être rachetés. Ce sont eux qui rachètent un antivirus (ou, s'ils ont atteint un tel niveau technologique en temps réel, supérieur aux antivirus, car plus jeunes et mieux armés, ils deviennent par eux-mêmes des antivirus - c'est le cas de Malwarebytes (voir, par exemple, les anciennes technologies « On-access » des antivirus classiques vs les nouvelles technologies « On-execution » de Malwarebytes.
  • De nombreux produits ou service qui, à priori, n'ont rien à voir avec les antivirus et antimalwares intègrent des licences de tels outils de sécurité. Un exemple frappant est celui du fabuleux TeamViewer.

99,99% des insécurités sont désormais des malveillances, incluant les exploitations des failles de sécurité, y compris les zero-day. Les virus, au sens propre du terme, n'existent plus.

Le terme « virus » est conservé parce qu'historique, bien que ne désignant plus rien de précis et les antivirus continuent de s'appeler des antivirus parce que le terme est ancré dans les inconscients et qu'il s'agit de vendre du logiciel, pas de faire de la sémantique.

Quelques antimalwares, les plus puissants (et les plus gros en surface financière), restent sous ce qualificatif qu'ils ont construit et s'ouvrent à la détection des virus « classiques » par leurs propres moyens ou par l'utilisation, sous licence, d'un moteur antivirus BitDefender ou d'un moteur antivirus Kaspersky à côté de leur moteur antimalware.

Aucun outil ne peut tout détecter :

Il suffit de soumettre une malveillance au scanner en ligne VirusTotal (plus de 72 antivirus simultanés) pour s'en rendre compte. On peut être touche-à-tout, mais jamais spécialiste en tout. C'est la raison pour laquelle nous recommandons d'utiliser un très bon antivirus et un très bon antimalware simultanément, ou, à tout le moins, Malwarebytes.

Avoir plusieurs scanners simultanés :

Avec des scanners de sécurité récents, vous n'avez rien à craindre du fonctionnement simultané de plusieurs scanners (utilisation de la technologie temps réel « On-execution » de Malwarebytes au lieu de « On-access »). La capacité de détection en mode « On-execution » des antivirus et antimalwares récents fait que de leur fonctionnement simultané ne pose aucun problème de cohabitation. Malwarebytes l'écrit depuis des années à propos de son propre outil. Les mises en garde, justifiées jusqu'aux années 2014/2015, sont devenues fausses depuis, bien que toujours reprises, par des perroquets, des années après (ainsi d'ailleurs que par certains antivirus, ce qui fait douter de leurs technologies).

Avoir un seul scanner :

Si un arbitrage financier s'impose, que faut-il privilégier : l'antivirus (devenu simultanément antimalware) ou l'antimalware (devenu simultanément antivirus) ?

  • Les attaques toutes jeunes, identifiées depuis quelques secondes à quelques heures, sont énumérées dans la WildList (liste des virus actuellement vivants, dans la nature). WildList est une organisation internationale, une coalition des éditeurs d'outils de sécurité. Cette liste est communiquée à tout le monde (antivirus et antimalwares) en temps réel. La vitesse de réaction des uns et des autres (antivirus et antimalwares) est primordiale.
  • Les parasites anciens (plus de 24 heures d'existence à plusieurs années), globalement appelés virus par simplification de langage, sont identifiés dans les bases de signature. La réactivité des uns et des autres (antivirus et antimalwares) et assez similaire avec cette technologie et son complément : les recherches de variantes par méthodes heuristiques.
  • Les attaques basées sur des scans des ports de votre appareil puis des scans de failles cherchant des exploits (exploitabilité) de failles sont plutôt du domaine des antimalwares (et de certains pare-feu) où ils sont passés maîtres depuis des années. Détection de l'appareil sous attaque d'un scan de ports puis de failles :
    • connues, mais pas encore corrigées par l'éditeur du logiciel faillible, ou pas corrigées par vous, l'utilisateur, alors que la correction (le patch) existe
    • inconnues (découvertes par des cybercriminels [qui sont d'excellents informaticiens], mais pas encore par la communauté de la sécurité) - failles zero-day..

Si vous ne pouvez pas vous permettre d'acheter les deux, Malwarebytes temps réel (Premium) est votre meilleur choix.




1 Tests et comparatifs des antivirus Windows

Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.

2 Prétention de tests et comparatifs d'antivirus avec des virus inconnus

Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus ou la menace (malware, exploit, etc.) inconnu est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seuls les virus et menaces (malwares, exploits, etc. ...) connus peuvent être soumis.

Un test comparatif qui prétendrait le faire est un test purement mensonger qui doit immédiatement rejoindre l'interminable liste des comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).

Se souvenir à jamais du Rosenthal antivirus test.

3 Comparatif antivirus - Confrontation à la Wild List

  1. La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).

  2. Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.

Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.

Comparatif antivirus - « Virus in the Wild » - Moyenne 2e semestre 2017
Comparatif antivirus - « Virus in the Wild »
Moyenne 2e semestre 2017
Comparatif antivirus - « Virus in the Wild » - février 2018
Comparatif antivirus - « Virus in the Wild » - février 2018
Comparatif antivirus - « Virus in the Wild » - mars 2018
Comparatif antivirus - « Virus in the Wild » - mars 2018
Comparatif antivirus - « Virus in the Wild » - avril 2018
Comparatif antivirus - « Virus in the Wild » - avril 2018
Comparatif antivirus - « Virus in the Wild » - mai 2018
Comparatif antivirus - « Virus in the Wild » - mai 2018

4 Comparatif antivirus - Confrontation à des malwares

  1. Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).

  2. Ces tests sont effectués tous les 6 mois, en mars et septembre.

Comparatif antivirus - Test de détection de « malwares » - Mars 2017
Comparatif antivirus - « malwares »
Mars 2017
Comparatif antivirus - Test de détection de « malwares » - Septembre 2017
Comparatif antivirus - « malwares »
Septembre 2017
Comparatif antivirus - Test de détection de « malwares » - Mars 2018
Comparatif antivirus - « malwares »
Mars 2018

5 Comparatif antivirus juillet 2018 - Impact sur le système (ralentissement)

  1. Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.

  2. Ces mesures sont effectuées tous les 6 mois, en avril et octobre.

Comparatif antivirus - Impact sur le système - Avril 2016
Comparatif antivirus - Impact sur le système - Avril 2016
Comparatif antivirus - Impact sur le système - Octobre 2016
Comparatif antivirus - Impact sur le système - Octobre 2016
Comparatif antivirus - Impact sur le système - Juin 2016
Comparatif antivirus - Impact sur le système - Juin 2017
Comparatif antivirus - Impact sur le système - Octobre 2017
Comparatif antivirus - Impact sur le système - Octobre 2017
Comparatif antivirus - Impact sur le système - Avril 2018
Comparatif antivirus - Impact sur le système - Avril 2018

6 Services d'antivirus pour cybercriminels

Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera pas détecté par aucun antivirus et, si le virus en cours de mise au point est détecté par un ou plusieurs antivirus, le cybercriminel corrige son code tandis que les antivirus de ces services multiantivirus pour cybercriminels ne communiquent pas les échantillons détectés aux autres antivirus utilisés, contrairement aux VirusTotal (plus de 70 antivirus en 2020 et autres services publics). Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.

Les faiseurs de virus sont nombreux et actifs :