Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Virus - Histoire

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
22.04.2013 - 19h44 - Paris - (Assiste - Pierre Pinard) - Ajout tableau des premiers ordinateurs

De la naissance des premiers concepts aux premiers virus.

Virus - Histoire

Dossier : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission aux antivirus (faux positifs...)

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus
Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives : Rosenthal's Antivirus Test

Les technologies et méthodes des antivirus
Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive ("Base de signatures")
Technologie Proactive ("Heuristique - Sandbox")
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques
Ad-Aware - (Graves polémiques Ad-Aware)
AdwCleaner
AhnLab
AntiVir (Avira)
   Antiy-AVL
A-Squared (A²)
   Avast!
Avira antivirus Pro
Avira EU Cleaner
Avira Free Antivirus
Avira Internet Security Suite
Avira Removal Tool
   AVG
   Bitdefender Antivirus Plus
   Bitdefender Family Pack
   Bitdefender Antivirus for MAC
   Bitdefender Antivirus for MAC & PC
   Bitdefender Mobile Security
   BitDefender Internet Security
   BitDefender Total Security
BitDefender Quickscan
   Bullguard
ByteHero System Defense Software
   CAT-QuickHeal
   ClamAV
   ClamWin (Open Source, On-demand
   Commtouch
   Comodo antivirus
CounterSpy Anti-spyware
   DAVFI
   DrWeb
   Emsisoft Anti-Malware (EAM)
   eSafe
   eScan
   Eset
   eTrust-Vet
   Fortinet FortiClient
   F-Prot Antivirus
   F-Secure Anti-Virus
   Forticlient (gratuit)
   G Data AntiVirus
   Gyrus cinerea - gratuit et mises à jour gratuite
   Hitman Pro
   Home Network Security Services
   Ikarus
   Immunet (pour Windows, base ClamAV)
   Intego VirusBarrier (pour MAC)
   IOBit Malware Fighter
   Jiangmin
   K7AntiVirus
   Kaspersky Anti-Virus
   Kaspersky Internet Security - KIS
Kaspersky Pure
Malwarebytes Anti-Malware
   McAfee AOL Gratuit
   McAfee LinuxShield
   McAfee Stinger
   McAfee VirusScan
   Metascan Client (OPSWAT)
   Microsoft Removal Tools (MRT)
   Microsoft Security Essentials gratuit
Microsoft Windows Defender gratuit
   NOD32
Norman Virus Control (périmé - N'existe plus)
   Norman Security Suite Pro
   Norton AntiVirus
   nProtect
   Outil de suppression de logs malveillants Microsoft
   Panda Antivirus
   PC Tools une version est gratuite
   PC-cillin Internet Security
   PCSafer internet security version gratuite
   Prevx
   Quick Heal (voir CAT-QuickHeal)
   Rising Antivirus
   Sophos Anti-Virus
Spybot 1.n - Search & Destroy (Spybot S&D)
Spybot 2.n - Search & Destroy (Spybot S&D)
   SUPERAntiSpyware
   Symantec AntiVirus Corporate Edition
   Symantec Client Security SCS
   SpywareBlaster
   TheHacker
TiraniumData Security
   TrendMicro
   TrendMicro-HouseCall
   TrustPort
   VBA32 (VirusBlockAda)
   Viguard
   Vipre
   ViRobot
   VirusBarrier
   VirusBuster
   VirusKeeper
   ZoneAlarm Free Antivirus + Firewall
   ZoneAlarm Internet Security Suite
   ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc. ...

Les antivirus gratuits en ligne
Antivirus et multiantivirus - Analyse fichier
Antivirus et multiantivirus - Analyse ordinateur

Ils utilisent un ou des moteurs tiers
Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination
Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs
WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus
Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires

Dossier : Antivirus gratuits et autres outils gratuits, en ligne ou à télécharger

Dossier : Outils gratuits en ligne

Analyse de l'ordinateur (par un seul antivirus)
ArcaBit Online Scanner
Assiste Online Scanner
Bitdefender QuickScan
CA eTrust AntiVirus Web Scanner
Emsisoft Web Malware Scan (IE)
Emsisoft Web Malware Scan (Tous)
ESET Free Online Scanner (NOD32)
F-Secure Online Scanner
Hauri LiveCall
IObit Cloud
Kaspersky Security Scan
KingsoftSecurity Online Scan
McAfee Security Scan Plus
Microsoft Security Essentials
Microsoft Windows Live OneCare
Norton Security Scan
Panda ActiveScan (A, B, 1, 2, 3, 4, 5, 6, 7)
Panda Cloud Cleaner (A, B, 1, 2, 3, 4, 5, 6, 7)
Quick Heal Online Scan
Rising Online Scanner (sous IE seul - Détection seule)
Secunia Online Software Inspector (OSI)

Analyse d'un ordinateur (par plusieurs antivirus)
Hitman Pro

Anti-BotNet
Hitman Pro
Check Point Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0

Analyse d'un fichier (par un seul antivirus)
Dr.Web Scan File
COMODO CAMAS Automated Malware Analysis
COMODO Valkyrie - Automated Analysis (condensat)
Avast! Online Scanner
Kaspersky virusscanner
Clamav Online - COSS - 1 fichier 500 Ko

Services multi-antivirus en ligne

Sandboxing d'un fichier et Outils dans la mouvance des Sandboxes
Anubis
JSUnpack
VxStream Sandbox Payload Security 1
VxStream Sandbox Payload Security 2
ThreatTrack Security (anciennement CWSandbox)
Threatexpert (Max 5 MB)
Cuckoo Sandbox
ViCheck
Joe Sandbox - Commercial.
Sandboxie - Commercial
Malheur
VMRay Analyzer
Malwr.com
Geswall (semble ne plus exister)
NSI Sandbox (N'existe plus)
Norman Sandbox - Plus disponible au public

Virtualisation (machines virtuelles)
Vmware
Parallels Desktop
Xen
VirtualBox
Kernel virtual machine (linux)
Parallels (mac)

Analyse d'un PDF - Recherche d'exploit
malwaretracker
wepawet.iseclab/
jsunpack.jeek
gallus.honeynet/
Sandsprite.com
blog.didierstevens
code.google
eternal-todo.com/tools/peepdf-pdf-analysis-tool
github.com/9b/malpdfobj

Micro-antivirus gratuits spécialisés
Tableau de synthèse des micro-antivirus
AhnLab - Tous les micro-antivirus
Avira : Avira Removal Tool
Avira : EU-Cleaner
Disinfect (Heise Online) - Traduction automatique
ESET Rogue Application Remover (ERAR) - 32 bits
ESET Rogue Application Remover (ERAR) - 64 bits
ESET Stand-alone malware removal tools
F-Secure Virus removal tool
GData - Anti-FakeAV
Kaspersky Virus Removal Tool - Autres spécifiques
McAfee : Stinger
Microsoft : MSRT
Norton Power Eraser
Sophos Virus Removal Tool
Symantec - Virus Removal Tool

Informations et réputation sur un fichier
Que sait et dit Kaspersky d'un fichier particulier

Information sur le type réel d'un fichier
TrID

Analyse d'un sites
WoT
Comodo Web Site Inspector

Analyse d'une URL
Dr.Web, URLologist
Dr.Web LinkChecker
vURL Online
Clearinghouse (StopBadware) (URL ou IP)
Online Link Scan
Check Website Security Status
Securi Website Malware and Security Scanner
AVG Threat Labs - Web Site Reports
ScanURL (agrégateur)
ScamAdviser (Check Website Safe)
Zulu URL Risk Analyzer
WebInspector.com (un service de Comodo)
CheckWebsiteSafe (N'existe plus)

En ligne (add-ons aux navigateurs)
Microsoft SmartScreen - Dispositif natif
Google Safe Browsing - Dispositif natif
Opera Safe Browsing - Dispositif natif
LinkExtend (pour Firefox)
McAfee SiteAdvisor
Norton Safe Web
WOT
Trustwave SecureBrowsing
AdGuard - Extension pour navigateurs
Avira Browser Safety

Informations et réputation sur les processus
PacMan Startup List
AnswersThatWork
ProcessLibrary
Greatis Application Database
Kephyr File Database!
Runscanner Database
Malwarebytes Database
Kaspersky Database
Process Monitor (SysInternals - Temps réel)

Histoire des Virus - ChronologieHistoire des Virus - ChronologieHistoire des Virus - Chronologie

Mais qui a ouvert la boite de Pandore ? Où ? Quand ? Comment ?

Histoire des Virus - 1939Histoire des Virus - 1939Histoire des Virus - 1939

Histoire des virus - Von Neumann

John Louis Von Neumann

John Louis Von Neumann, mathématicien américano-hongrois, né le 28 décembre 1903 à Budapest (Autriche-Hongrie), mort le 8 février 1957 (à 53 ans) à Washington, est l'un des pères des ordinateurs. C'est à lui que l'on doit l'idée de programmes stockés en mémoire et donc facilement modifiables pour leur mise au point plutôt que des programmes plus rapides mais figés dans les composants matériels. C'est aussi à lui que l'on doit l'idée que les programmes et les données peuvent partager le même espace d'adressage mémoire. Travaillant aux Etats Unis, il publie, en 1939, un article "Théorie et organisation des automates complexes" évoquant la possibilité pour un programme de prendre le contrôle d'un autre programme.

Photo : John Louis Von Neumann devant un pupitre de l'EDVAC

Caractéristiques des premiers ordinateurs

Nom Pays Lancement Système de nombres Mécanique Programmation Turing-complet
Zuse Z3 Allemagne Mai 1941 Binaire
Virgule flottante
Électromécanique Programmation à base de rubans perforés Oui théorique (démonstration de faisabilité en 1998 seulement)
Atanasoff - Berry Computer États-Unis 1942 Binaire
Électronique Non programmable Non
Colossus Mark 1 Royaume-Uni Février 1944 Binaire
Électronique Programmation à base de câblage et de commutateurs Non
Harvard Mark I - IBM ASCC États-Unis Mai 1944 Décimal Électromécanique Programmation à base de rubans perforés Non
Colossus Mark 2 Royaume-Uni Juin 1944 Binaire
Électronique Programmation à base de câblages et de commutateurs Non
Zuse Z4 Allemagne Mars 1945 Binaire
Virgule flottante
Électromécanique Programmation à base de rubans perforés Oui
ENIAC États-Unis Juillet 1946 Décimal Électronique Programmation à base de câblages et de commutateurs Oui
Small-Scale Experimental Machine (Baby) Royaume-Uni Juin 1948 Binaire
Électronique Programme stocké dans un tube de Williams Oui
Modified ENIAC États-Unis Septembre 1948 Décimal Électronique Programmation à base de câblages et de commutateurs et d'un système primitif de ROM Oui
EDSAC Royaume-Uni Mai 1949 Binaire
Électronique Programme stocké dans une mémoire à ligne de délai Oui - Une réplique est en construction et devrait être opérationnelle en 2015.
Manchester Mark I Royaume-Uni Octobre 1949 Binaire
Électronique Programme stocké dans un tube de Williams et dans un tambour magnétique Oui
CSIRAC Australie Novembre 1949 Binaire
Électronique Programme stocké dans une mémoire à ligne de délai Oui
Pilot ACE Royaume-Uni 10 mai 1950 Binaire
Virgule flottante
Électronique Programme stocké dans une mémoire à ligne de délai Oui - Machine concue par Alan Turing. Désactivée en mai 1955 et toujours exposée au Musée des sciences.
Tableau en partie d''après Wikipedia

Histoire des Virus - 1939-1945Histoire des Virus - 1939-1945Histoire des Virus - 1939-1945

Histoire des virus - Von Neumann - ENIAC (Electronic Numerical Integrator and Calculator)

ENIAC (Electronic Numerical Integrator and Calculator)

La guerre fait faire un bond en avant aux ordinateurs grâce à des besoins énormes en puissance de calcul (calcul de balistique des vecteurs d'armes par exemples) et à des budgets quasi illimités. Von Neuman participe à ces travaux qui voient l'ENIAC (Electronic Numerical Integrator and Calculator), le premier gros ordinateur, dit de première génération, totalement opérationnel le 15 février 1946. Il était programmable et reprogrammable extérieurement par des switchs et des fiches "bananes" et servira à la mise au point de la première bombe atomique. 30 mètres de long ! 30 tonnes ! 170 m² au sol ! Consommation : 200 KiloWatts ! 70 000 résistances ! 10 000 condensateurs ! 1 500 relais ! 6 000 commutateurs manuels ! Une fiabilité légendaire (à l'époque) - il était constitué de 18.000 lampes (tubes) qui ne tombaient en panne que toutes les 7 à 8 minutes ! Photo : un petit bout de l'ENIAC

Histoire des Virus - 1946Histoire des Virus - 1946Histoire des Virus - 1946

Histoire des virus - Von Neumann et l'ENIAC

La machine de Von Neumann

Von Neumann conceptualise un modèle de machine qui caractérise encore nos ordinateurs aujourd'hui. Le PC sur lequel vous êtes actuellement en train de me lire est une machine de type Von Neumann ! On sort des ordinateurs dont la mémoire est faite d'énormes relais pour passer à des tubes (des lampes) électroniques. Mise en chantier de l'ordinateur EDVAC (Electronic Discrete Variable Automatic Computer), dit de seconde génération, qui sera terminé en 1952 (il fonctionne sur un mode binaire, contrairement à son prédécesseur, l'ENIAC, qui fonctionnait sur un mode décimal).

On appelle "machine Von Neumann" une machine universelle (non spécialisée) possédant les organes suivants :

  1. Une mémoire pour contenir un programme (une séquence d'instructions) et des données - programmes et données partagent le même espace.
  2. Une unité arithmétique et logique (UAL ou ALU)
  3. Une unité permettant l'échange d'informations avec les périphériques : l'unité d'entrée/sortie (IOCS ou Input Output Control System)
  4. Une unité de commande (UC)

Ces dispositifs permettent la mise en oeuvre des fonctions de base que l'on connaît dans un ordinateur : le stockage de données, le traitement des données, le déplacement des données et le contrôle.

Les données et les instructions peuvent être stockées dans le même espace, ainsi donc la machine peut, elle-même, modifier son programme et ses données.

Apparition des instructions "go to" conditionnelles qui permettent un "débranchement" d'un programme vers un autre point du programme selon une condition (si <telle condition> [faire ceci], sinon [faire cela]).


Histoire des Virus - 1947Histoire des Virus - 1947 - Le premier Bug en informatiqueHistoire des Virus - 1947

Le premier " bug " en informatique

Journal des opérateurs du Mark II, à l'Université de Harvard, page du 9 septembre 1947 - Le premier " bug " informatique.
Journal des opérateurs du Mark II, à l'Université de Harvard, page du 9 septembre 1947 - Le premier " bug " informatique.

Pour mémoire, un papillon de nuit (un insecte : un "bug" en anglais) se brûle dans un ordinateur et le plante (le fait tomber en panne). La chaleur des lampes attire les insectes ("bugs") et il faut passer son temps à déverminer à la pince à épiler (débugger).

Cette histoire est celle d'un gag, devenu un mythe, devenu réalité, attribué à Grace Murray Hopper (attribution qui est, d'ailleurs, probable, Grace Hopper étant une habituée des petites blagues) : le 9 septembre 1947, un insecte (bug) aurait été trouvé entre les pins du relai 70 du panneau F d'un IBM Mark II à l'Université de Harvard. Les opérateurs (Grace Hopper ?) notent le problème dans leur journal et y scotchent le bug, à 15h45, avec ce commentaire :

"First actual case of bug being found."

Ce n'est qu'en 1991 que ce document, longtemps ignoré, entre au "History of American Technology Museum" (l'un des musées du Smithsonian Institution, National Mall, 14th Street and Constitution Avenue, N.W., Washington, D.C.).


Gros plan sur le " bug " scotché

Le terme " Bug " aura un bel avenir dans notre jargon informatique - il y a toujours un bug quelque part et débugger est devenu synonyme, dans toutes les langues du monde, de "chercher l'erreur". Voir et revoir le film culte "Brazil - film d'anticipation de Terry Gilliam (1985) " qui commence par un bug.

Le film Brazil commence par un Bug tombant dans une imprimante, transformant l'ordonnance d'arrestation d'un nommé Tuttle en Buttle - Tout part de là !

Le film Brazil commence par un Bug écrasé au plafond par un fonctionnaire.
Le film Brazil commence par un Bug tombant dans une imprimante, transformant l'ordonnance d'arrestation d'un nommé Tuttle en Buttle - Tout part de là !

Le Bug du film Brazil tombe dans une imprimante, transformant l'ordonnance d'arrestation d'un nommé Tuttle en Buttle - Tout part de là !

Histoire des Virus - 1949Histoire des Virus - 1949Histoire des Virus - 1949

Histoire des virus - Principe des programmes auto-répliquants

Principe d'auto-réplication des programmes

Von Neumann, toujours lui, publie un article parlant du principe d'auto-réplication des programmes. Ses concepts sur les programmes auto-reproducteurs sont considérés comme le premier virus au monde et Von Neumann est considéré comme le père fondateur des théories en virologie informatique. Un travail qui sera publié de manière pothume traite de l'auto-réplication des machines ( "Self-reproducing machine" - "Theory of Self Reproducing Automata").
Photo : Film I,Robot. Ce film propose de réfléchir sur l'antropomorphisme comportemental et morphologique des robots, l'intelligence artificielle, la pensée, l'amitié, les sentiments, les émotions, la colère, la violation des trois lois de la robotique d'Isaac Asimov etc. ... Ce film met également en pratique l'auto-réplication : des robots fabriquent des robots.

Histoire des Virus - 1957 - Mort de Von NeumannHistoire des Virus - 1957 - Mort de Von NeumannHistoire des Virus - 1957 - Mort de Von Neumann

Histoire des virus - Tombe de Von Neumann

Mort de Von Neumann

Von Neumann tombe gravement malade en 1955 d'un cancer des os (ou du pancréas) contracté à cause de ses travaux sur la bombe atomique auprès de physiciens, dont J. R. Oppenheimer (directeur scientifique du projet Manhattan qui produisit la première bombe atomique durant la Seconde Guerre mondiale), en plus de ses travaux sur les calculateurs. Le biographe de Von Neumann cite sa participation, en 1946, aux tests nucléaires de Bikini. Il meurt à Washington à l'âge de cinquante-trois ans.
Photo : Tombe de Von Neumann

Histoire des Virus - 1958Histoire des Virus - 1958Histoire des Virus - 1958

Histoire des virus - Jack Kilby - Inventeur du circuit intégré, chez Texas Instruments

Invention du circuit intégré

Invention du circuit intégré par Jack Kilby chez Texas Instruments et du procédé de fabrication "Planar" par Robert Noyce (futur fondateur d'Intel) chez Fairchild Semiconductor.
Photo : Jack Kilby et son premier circuit intégré, de la taille d'un ongle.

Histoire des Virus - 1959Histoire des Virus - 1959Histoire des Virus - 1959

Histoire des virus - Mécanismes autoréplicateurs - Virus autorépliquants

Les mécanismes auto-réplicateurs

En juin, le magazine "Scientific American" publie un article sur les mécanismes auto-réplicateurs par L. S. Penrose.

Histoire des Virus - 1961 - Darwin (jeu précurseur de Core Wars)Histoire des Virus - 1961 - Darwin (jeu précurseur de Core Wars)Histoire des Virus - 1961 - Darwin (jeu précurseur de Core Wars)

Histoire des virus - Core Wars

Darwin, puis Core Wars - Jeux fondateurs de techniques qui seront utilisées par les virus

Trois jeunes programmeurs des célèbres Bell Laboratories (une division d'ATT) vont travailler sur les théories de Von Neumann :
  1. Robert Thomas Morris (1932 - 2011). De 1960 à 1986, il sera chercheur aux Bell Laboratories et travaillera sur Multics (qui inspirera Ken Thompson pour créer Unix) puis sur Unix. Ses contributions à Unix sont encore utilisées aujourd'hui.
  2. Douglas McIlory (1932 - ...). Il rejoint les Bell Laboratories en 1958 et, de 1965 à 1986, sera à la tête du Computing Techniques Research Department (la où va naître Unix). Il est l'auteur des pipelines des shell Unix, des composantes logiciel et de nombreux outils Unix comme spell, diff, sort, join, graph, speak et tr.
  3. Victor A. Vyssotsky (1931 - 2012). Directeur technique du projet Multics aux Bell Laboratories puis Directeur exécutif de la recherche à la division des systèmes d'information des mêmes Bell Laboratories.
Ils développent un jeu qu'ils vont nommer Darwin. Le jeu tourne sur un IBM 7090.

Deux ou plusieurs programmes sont chargés en mémoire, dans une zone nommée "Arène" (généralement de 10.000 mots), sous le contrôle d'un superviseur nommé Umpire qui contrôle le jeu d'instruction (limité) utilisé et les résultats des fonctions appelées. Les programmes sont écrits en assembleur IBM 7090 et directement exécuté en code natif (sans interpréteur), d'où une vitesse fulgurante (une partie dure environ 1 minute). Le but du jeu est de se répliquer le plus possible en un temps donné. Le plus petit programme commence le premier. Chaque programme a un point de départ et un nombre d'emplacements protégés. Les fonctions sont limitées à "Sonder une adresse mémoire", "Revendiquer une adresse mémoire qui doit avoir été sondée préalablement - c'est tout l'espace mémoire libre autour de cette adresse qui est revendiqué" et "Tuer l'instruction à l'adresse mémoire qui doit avoir été sondée préalablement". Chaque fonction est appelée avec une adresse sur laquelle elle tente de s'appliquer et l'identité de l'appelant. Si Umpire détecte que l'adresse demandée est une adresse protégée de l'un des programmes "ennemis", le contrôle est transféré au programme attaqué et à l'instruction se trouvant à l'adresse attaquée, etc. ...

Le plus petit programme capable d'exécuter les 3 fonctions tient en à peine 30 instructions en assembleur !

Vyssotsky écrivit une fonction de déplacement et relocation qui tenait en 5 instructions !

McIlrory écrivit un programme qui n'exécutait que 2 des trois fonctions et tenait en 15 instructions ! Il fallu modifier le nombre d'emplacements protégés, normalement fixé à 20, sinon son programme devenait immortel.

Morris écrivit un programme de 44 instructions avec une fonction de recherche des espaces vides auto-adaptative (et gagnait tout le temps !).

Ce jeu met en oeuvre, longtemps avant la lettre, des techniques qui seront, plus de 30 ans plus tard, utilisées par les virus informatiques.

Spécifications de Darwin (publiées le 29 juin 1971)
Brève présentation de Darwin sur corewar.co.uk

Ce jeu sera modifié en 1984 et renommé "Core Wars" - il est encore joué aujourd'hui et représente des défis en programmation. Voir, par exemple, le site koth.org."

Notons qu'en 1961, les mémoires des ordinateurs sont des torres de ferrite (des petits anneaux magnétiques appelés " Core "), ce qui peut être une des raisons pour lesquelles le successeur de Darwin, en 1984, se nommera "Core Wars" ).

Histoire des virus - Cadre de torres de ferrite - mémorisation des programmes
Module mémoire de 32 x 32 torre de ferrite permettant de stocker 1024 bits soit 128 octets.

Histoire des Virus - 1960s...Histoire des Virus - 1960s...Histoire des Virus - 1960s...

Histoire des virus - Boucles ennuyeuses

Boucles ennuyeuses

Apparition de boucles ennuyeuses auto-répliquantes (mais incapables de sauter d'une machine à une autre). Ce ne sont pas encore des virus. On les appelle des "lièvres" et elles courrent après le "time slicing" et le "time sharing" des premiers gros ordinateurs, bouffant tout le temps calcul et la mémoire, ne laissant pas la possibilité aux autres tâches de s'exécuter.

Histoire des Virus - 1971 - The Creeper et The ReaperHistoire des Virus - 1971 - The Creeper et The ReaperHistoire des Virus - 1971 - The Creeper et The Reaper

Histoire des virus - Carte logique de la totalité du réseau Arpanet en août 1971

The creeper et The Reaper

Architecture logique de la totalité du réseau Arpanet - Août 1971

Ecriture de deux utilitaires de test et de démonstration de la capacité à exploiter les cycles dit "idle" des ordinateurs du réseau Arpanet (le réseau d'avant, aux mains des militaires et des universitaires, essentiellement à base de DEC PDP-10 tournant sous le système d'exploitation TENEX).

Le test est écrit par un employé de BBN Technologies, une société membre d'Arpanet, en 1971 : Robert Thomas Morris (1932 - 2011), qui a déjà participé à la création de Darwin 10 ans plus tôt.

Lorsqu'un ordinateur exécute une instruction Idle (une instruction qui le met dans un état d'attente), en fait, il ne fait rien - il se tourne les pouces en attendant d'avoir quelque chose à faire.

Le premier utilitaire s'appelle "The creeper". "The creeper" saute d'une machine à une autre. Il se copie sur un autre ordinateur et se détruit sur celui d'origine etc. ...

Les tests ont lieu sur de très gros (à l'époque) ordinateurs, les 360 d'IBM, et consistent à écrire "I'm a creeper... catch me if you can!" (oui, à l'époque il n'y a pas d'écran mais des bacs de cartes perforées, des bandes perforées et des dérouleurs de bandes magnétiques gros comme des réfrigérateurs de 400 litres - on sort à peine des séries 1401 d'IBM où la programmation se fait avec des fiches banane enfoncées sur les flancs de l'ordinateur comme sur les vieux centraux téléphoniques).

The Creeper

"I'm a creeper... catch me if you can!"
Le second utilitaire s'appelle "The reaper" et est conçu comme un anti creeper. "The reaper" doit courir après "The creeper" et le détruire avant qu'il ne saute sur une autre machine. Puis ces deux utilitaires de test sont légèrement modifiés et "The creeper" ne détruit plus son original (donc il ne saute plus, il se réplique) quant à "The reaper" il doit utiliser au mieux et plus vite que "The reaper" les états Idle à travers tout le réseau pour détruire toutes les copies de "The creeper".

Ils seront considérés, à tort, plus tard, par certains auteurs, comme le premier vers et le premier antivirus.

Histoire des Virus - 1972 - Première apparition du terme de " Virus "Histoire des Virus - 1972 - Première apparition du terme de " Virus "Histoire des Virus - 1972 - Première apparition du terme de " Virus "

Histoire des virus - "When Harlie was one" ("When H.A.R.L.I.E. was one - Release 2.0")

When H.A.R.L.I.E. was one

Première utilisation du terme de virus dans le livre de David Gerrold, "When Harlie was one" ("When H.A.R.L.I.E. was one - Release 2.0").

Histoire des Virus - 1975Histoire des Virus - 1975Histoire des Virus - 1975

Histoire des virus - Ordinateur UNIVAC 1108 - Jeu ANIMAL et Cheval de Troie PERVADE

PERVADE - Le premier cheval de Troie

Le jeu ANIMAL a été créé sur un ordinateur central (mainframe) UNIVAC 1100-1142 fonctionnant sous le système d'exploitation de cette série : Exec-8. En Janvier 1975, John Walker (plus tard fondateur d'Autodesk, Inc., et co-auteur d'AutoCAD) a créé une sous-routine générale appelée PERVADE16, qui pouvait être appelée par n'importe quel programme. Lorsque PERVADE est appelée par ANIMAL, il cherche autour de lui tous les répertoires accessibles et fait une copie du programme appelant, ANIMAL dans ce cas, dans chaque répertoire auquel l'utilisateur a accès. Il est ainsi possible de savoir, répertoire par répertoire, quelles sont les ressources informatiques accédant à ce répertoire. A l’époque, les programmes sont échangés, entre utilisateurs, relativement lentement, sur des bandes, mais, en un mois, il est apparu un certain nombre de joueurs d'ANIMAL dans un certain nombre d'endroits.

Le comportement de PERVADE est considéré comme celui du premier cheval de Troie, bien que ce terme n’existe pas encore à l’époque (ou du premier Tracking, ou du premier Spyware, ou du premier outil de DRM...).

Histoire des Virus - 1975Histoire des Virus - 1975Histoire des Virus - 1975

Histoire des virus - The Shockwave Rider de John Brunner

The Shockwave Rider

Publication de "The Shockwave Rider" de John Brunner, un livre de science fiction où tout n'est que données numériques dans un immense réseau global. L'auteur y parle d'un programme qui réplique des segments de lui-même à travers tout le réseau. On y trouve des "tapeworms", programmes mettant une pagaille complète et illégale sur le réseau et capables de changer de personnalité. C'est probablement de "tapeworm" que pourrait bien être tiré le mot actuel de "worm" pour ce type de virus. Ce livre est un précurseur de la culture cyberpunk. Dans sa foulée, la réalité dépassera la fiction insufflée par ce livre et les premiers vers apparaîtront. The Shockwave Rider

Histoire des Virus - 1980Histoire des Virus - 1980Histoire des Virus - 1980

Carte logique de la totalité du réseau Arpanet en Janvier 1980

Architecture logique de la totalité du réseau Arpanet - Janvier 1980

Le 27 octobre, le réseau Arpanet est victime d'un crash total. Certains auteurs, cherchant à tout prix le premier des premiers virus, veulent voir dans ce crash le fruit d'un virus alors qu'il ne s'agit que d'une erreur matérielle interne sur un "status-message", message d'état qui devait se propager normalement sur le réseau et qui s'est donc propagé avec son erreur, conduisant au plantage total du réseau. Le résultat fut le même qu'avec un virus malicieux mais ce n'était pas un virus.

Histoire des Virus - 1982 - Elk ClonerHistoire des Virus - 1982 - Elk ClonerHistoire des Virus - 1982 - Elk Cloner

Rich Skrenta et le premier virus

En 1982, Rich Skrenta est alors étudiant à la Northwestern University (Chicago). Il écrit " Elk Cloner ", un petit programme autorépliquant pour l'Apple II (Apple 6502 – le micro ordinateur le plus répandu à l'époque). Il semble que ce soit là le premier vrai virus connu, c'est-à-dire le premier programme sortant d'une machine et se répliquant dans le monde extérieur (à l'extérieur d'un lieu unique ou d'un laboratoire). Il connut la vitesse de propagation fulgurante d'un homme au pas traversant la cour du campus en transportant une disquette infectée dans son cartable (il y a probablement eu des pointes de vitesse à vélo, moto ou voiture !). La méthode de propagation était la copie de disquette (le piratage des premiers programmes !). Ce virus s'étant mis à infester la machine de l'un de ses professeurs, Rich Skrenta écrivit, dans l'urgence, un " anti Elk Cloner " et il semble que ce soit, là aussi, le premier véritable antivirus. Lire le CV de Rich Skrenta sur http://www.skrenta.com/.

Ce premier virus n'est pas malicieux mais ennuyeux : il écrit :

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

Note : on se rappelle de Rich Skrenta principalement pour être l'auteur d'Elk Cloner, mais il est également le créateur du projet Gnuhoo (qui deviendra Newhoo puis l'ODP (Open Directory Project). En 2007 il crée le moteur de recherche Blekko, un moteur participatif excluant certains sites comme les " Fermes de contenu ".


Histoire des Virus - 1983Histoire des Virus - 1983Histoire des Virus - 1983

Le 3 novembre, au cours de la préparation d'un séminaire sur la sécurité informatique, Frédéric Cohen, déjà Ingénieur en Electronique (Carnegie-Mellon University - 1977) et titulaire d'un Master (Info Sci. - University of Pittsburgh, 1980) crée en 8 heures de temps sur un Vax 11/750 sous Unix, un virus. Dans la semaine qui suit, il mène 5 expériences et, durant le séminaire du 10 novembre, fait une démonstration publique. Il ne publiera jamais rien s'apparentant à une aide à la conception de virus (contrairement à ce que certains auteurs affirment) mais uniquement sur la lutte contre les virus (même s'il est possible de faire une lecture inverse de ses recommandations pour la conception d'antivirus afin de créer des virus). Ses travaux prédisent le polymorphisme.

Histoire des Virus - 1984_aHistoire des Virus - 1984_aHistoire des Virus - 1984_a

Neuromance, de William Gibson

Le "Neuromancer" de William Gibson

Publication de "Neuromancer" de William Gibson considéré comme le premier et, encore aujourd'hui, le plus important ouvrage cyberpunk.
Neuromancien - William Gibson - Traduction en français

Histoire des Virus - 1984 - Core Warrior (Core Wars ou Corewar ou Nuclear War)Histoire des Virus - 1984 - Core Warrior (Core Wars ou Corewar ou Nuclear War)Histoire des Virus - 1984 - Core Warrior (Core Wars ou Corewar ou Nuclear War)

Core Wars

"Core Wars" est un jeu informatique formulé en 1984. Il est inspiré du jeu Darwin (de 1961), et, peut-être, de The Creeper et The Reaper (de 1971) - The reaper court après The Creeper.

Deux (ou plusieurs) programmes, respectant les règles d'un jeu, sont chargés dans la mémoire vive d'un ordinateur virtuel et vont s'attaquer mutuellement jusqu'à ce que l'un d'entre eux plante ou ne puisse plus évoluer (ou, autre règle, si l'attaquant arrive à se reproduire dans les cellules de l'attaqué). Les programmes sont chargés dans des cellules quelconques d'un espace mémoire simulant un anneau (Core) et l'attaquant, qui ignore où sont situés les segments de son ou ses adversaire(s), doit les localiser puis les détruire. A tour de rôle, un programme attaque (il peut tomber sur des cellules vides...) puis c'est à un adversaire d'attaquer, etc. ... Les opposants peuvent être nombreux (deux minimum). Lorsque c'est son tour, un programme peut attaquer ou s'auto-réparer ou se camoufler grâce à des techniques comme la réplication de son code et / ou des fonctions de déplacements en mémoire et / ou des fonctions de furtivité etc. ...

Ce jeu met donc en oeuvre et optimise des fonctions qui seront toutes utilisées, plus tard, par les virus et les vers informatiques. On notera qu'à l'époque, les virus n'existaient quasiment pas et donc les dispositifs qui semblent aujourd'hui évidents, notament les dispositifs qui empêchent des applications non autorisées d'accéder à des zones mémoire réservées à d'autres applications, n'existent pas non plus. Core Wars permet donc à un programme d'empiéter sur les zones mémoire d'un autre.

On notera que Core War est écrit dans un langage de bas niveau (proche de l'assembleur) dénommé "Code Red", nom que prendra un des virus les plus virulents découvert le 4 août 2001. Le langage Code Red est, pour Core War, l'une des règles du jeu : il s'agit d'un langage dont le jeu d'instructions est volontairement limité, ce qui est surveillé par la machine virtuelle qui oblige à respecter les règles du jeu.

Le travail sur Core War est publié en mai 1984, sous la forme d'un article, "Computer recreations - In the game call Core War, hostile programs engage in a batle of bits", dans le magazine "Scientific American". Il est signé par A. K. Dewdney (cet article fut traduit en français et publié dans "Pour la science" - le texte original en anglais est entièrement scanné sur le site consacré à Core War, koth.org, et reproduit ci-après. Cet article suscite "énormément" (soyons relatifs - la micro informatique vient à peine d'être inventée et tente tout juste d'entrer dans les foyers - le micro-ordinateur, celui qui deviendra le PC ou le MAC que l'on connaît sort à peine des planches à dessin) de réactions de la part des lecteurs à propos de programmes hostiles.

L'auteur de cet article, et webmaster d'Assiste.com, vient de dépenser, peu avant cette époque, une véritable fortune, pour acheter les pièces et assembler un monstre doté d'un lecteur de disquettes et d'un énorme Disque dur de 5 MO (Oui, cinq Méga Octets !), puis d'un deuxième Disque dur de 5 MO aussi, avec un écran monochrome à écriture ambre sur fond noir capable d'afficher 24 lignes de 80 caractères, 1 méga octets de Ram (oui, un méga octets, pas un giga octets), un processeur 80286 à 8Mhz avec son coprocesseur arithmétique 80287 !!!

Core Wars continu d'avoir des adeptes et est toujours, actuellement, l'objet de défis informatiques. Voir le site koth.org. La célèbre école L'Epitech en fait une compétition annuelle inscrite dans le cursus de ses étudiants.

Scientific American - Core War - Computer recreations
Scientific American
Core War
Computer recreations
Scientific American - Core War - Computer recreations
Scientific American
Core War
Computer recreations
Scientific American - Core War - Computer recreations
Scientific American
Core War
Computer recreations
Scientific American - Core War - Computer recreations
Scientific American
Core War
Computer recreations
Scientific American - Core War - Computer recreations
Scientific American
Core War
Computer recreations


Chargement...

Core Wars
Joueur : Marco Pontello, l'auteur de TrID


Chargement...

Core Wars
Joueur : Marco Pontello, l'auteur de TrID


Chargement...

Core Wars


Histoire des Virus - 1984_cHistoire des Virus - 1984_cHistoire des Virus - 1984_c

Histoire des virus - Von Neumann

Frédéric Cohen "Computer Viruses - Theory and Experiments"

Frédéric Cohen conduit des expériences et publie "Computer Viruses - Theory and Experiments - Copyright(c), 1984, Fred Cohen". Ce texte est considéré comme la base fondamentale des antivirus. Il est entièrement publié en ligne.

We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and thus the infection grows. (Cohen, 1984)
Lire ce livre en ligne (et en anglais) :

Histoire des Virus - 1985Histoire des Virus - 1985Histoire des Virus - 1985

Computer Recreations - A Core War bestiary of viruses, worms and other threats

Computer Recreations - A Core War bestiary of viruses, worms and other threats

Dès mars 1985, encore A. K. Dewdney publie, toujours dans le magazine "Scientific American", un nouvel article. Cette fois ci, il s'intitule "Computer Recreations - A Core War bestiary of viruses, worms and other threats to computer memories". Les termes de "virus" et "vers" sont déjà courants. Le texte original en anglais est entièrement scanné - page 1 page 2 page 3 page 4 page 5 page 6

Histoire des Virus - 1986Histoire des Virus - 1986Histoire des Virus - 1986

Histoire des virus - Von Neumann

Computer Recreations - A Core War bestiary of viruses, worms and other threats

Frédéric Cohen soutient sa thèse de doctorat (Ph.D. Elec. Eng. - University of Southern California, 1986). Il crédite Len Adleman, son maître de conférence, du choix du terme de "virus" pour désigner les concepts et objets sur lesquels il travaillait depuis des années.

Histoire des Virus - 1986 - Le virus "Brain"Histoire des Virus - janvier 1986 - Le virus "Brain"Histoire des Virus - 1986 - Le virus "Brain"

Secteur de boot d'une disquette infectée par le virus Brain

Brain - Un virus ou un DRM ou un adware ?

Deux frères pakistanais, Basit et Albi Amjad, propriétaires d'une petite boutique d'informatique à Lahore, lancent une attaque contre les Etats Unis et Israël. Leur arme : un virus, "Brain", de leur conception introduit dans des copies pirates, sur disquettes 5" 1/4, de logiciels qu'ils vendent 1,5 US$ au lieu de plusieurs centaines de US$, aux touristes, à partir de janvier 1986 [1]. Certains pensent que ce virus était une simple action commerciale car il contenait un message de promotion pour un antivirus, le leur ! Les auteurs du virus ont déclaré au Time Magazine [2], le lundi 26 septembre 1988, que cette action visait à protéger leurs propres logiciels médicaux contre la piraterie (le virus surveillait effectivement les copies pirates d'un logiciel de monitoring cardiaque développé par eux). Ce pourrait tout aussi bien être une guerre économique contre les intérêts des sociétés américaines éditrices des logiciels piratés. Quoi qu'il en soit, le virus Brain touche plusieurs centaines d'ordinateurs en s'attaquant aux secteurs de boot (MBR) des disquettes uniquement (pas des disques durs) et est donc l'un des premiers virus largement diffusés. Brain est un virus de boot et n'est pas destructif.

Un an après le début de la propagation de ce virus, on commença à trouver une signature augmentée de leurs numéros de téléphone : dans les secteurs de boot infectés, on pouvait lire ce texte (il existe de nombreuses petites variantes) :

Affichage par le virus Brain

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS....
Contact us for vaccination

Histoire des Virus - 1987Histoire des Virus - 1987Histoire des Virus - 1987

Histoire des virus - Von Neumann

Il n'y a pas d'algorithme capable de détecter toutes les formes de virus

Frédéric Cohen démontre qu'il n'y a pas d'algorithme capable de détecter toutes les formes de virus.

Histoire des Virus - 1988Histoire des Virus - 1988Histoire des Virus - 1988

Virus "Paix universelle" sur les écrans des Mac II

Le virus Peace, sur Mac, affiche un message de paix universelle sur les écrans des Mac II.

Histoire des Virus - 1988 - Le pemier virus à propagation par l'Internet (Worm - Vers informatique)Histoire des Virus - 1988 - Le pemier virus à propagation par l'InternetHistoire des Virus - 1988 - Le pemier virus à propagation par l'Internet (Worm - Vers informatique)

Histoire des virus - Robert Tappan Morris

Le premier virus Internet - Le premier vers (Worm)

Le premier virus Internet - le premier Worm. Le 2 novembre 1988 Robert Tappan Morris (1965 - ... Ne pas confondre avec Robert Thomas Morris), fils du plus grand expert américain en sécurité informatique - Robert Morris, de la CIA - lâche un virus à "charge active" nulle sur le réseau Arpanet. Il est alors étudiant en informatique à l'Université Cornell et, remarquant l'absence de sécurité des ordinateurs du réseau Arpanet auquel il a accès depuis son Université, il décide d'en faire une démonstration publique. Le vers ne devait pas causer de dégats mais simplement se propager sur les très gros ordinateurs du réseau - des VAX. Il prit certaines précautions pour que son vers ne se reproduise pas trop souvent sur une machine déjà infectée afin d'éviter la saturation rapide des disques et ajouta même l'auto-destruction du vers à chaque arrêt / redémarrage d'un ordinateur (évènement qu'il estimait devoir se produire environ 2 fois par mois). Il utilisa, pour la propagation de son vers :

  • une faille de sécurité du serveur de messagerie implanté sur ces machines
  • un bug de "Finger" (un utilitaire du réseau Arpanet donnant des informations sur les sous-réseaux connectés)
  • une faille de sécurité de la zone "Trusted" permettant de désigner d'autres ordinateurs du réseau comme "de confiance" ce qui permettait de s'y connecter sans mot de passe
  • une routine de génération de mots de passe pour attaquer en "force brute" des machines protégées par mots de passe

Le 2 novembre 1988, il pénètre la machine du MIT et y lâche son vers. Toutefois, ses précautions se révélèrent insufisantes et son vers se reproduisit en quelques heures à l'infini sur les machines déjà infectées, à tel point qu'elles finissaient par s'écrouler.

Il réagit en tentant d'envoyer des messages (anonymes) à tous les administrateurs Arpanet dont il avait les coordonnées pour les prevenir de l'attaque et leur donner les moyens de s'y opposer en détruisant son vers mais ses messages n'arrivaient plus à destination, les serveurs étant saturés.

Le virus fut nommé " Morris Worm ". À cette époque, le réseau comprenait environ 60 000 ordinateurs. Avec seulement 3 à 4% de machines contaminées, le réseau devint complètement indisponible pendant plusieurs jours jusqu'à ce que des mesures conservatoires soient prises (dont la déconnexion de nombreuses machines du réseau). 6.000 ordinateurs VAX des principaux centres de recherches dans le monde entier furent "plantés" par saturation en quelques heures. 15 millions de dollars de dégâts !

Il fut condamné, le 7 mars 1991, pour violation de plusieurs lois, à 4 ans de prison, et fut le premier à être condamné au titre de la loi "Computer Fraud and Abuse Act" de 1984. Il ne sera condamné, en appel, qu'à 10 000 dollars d'amende et 400 heures de travail d'intérêt général et obtint, plus tard, un doctorat d'informatique en soutenant une thèse sur, tenez-vous bien : "Comment contrôler la saturation des réseaux informatiques".

Histoire des Virus - 1988_Premier_CERTHistoire des Virus - 1988 - Le premier " CERT "Histoire des Virus - 1988_Premier_CERT

Histoire des virus - CERT - CERTA - Computer Emergency Response Team

Les CERT ou CSIRT français

Aux Etats Unis, un premier CERT (Computer Emergency Response Team) est créé par la DARPA (Defense Advanced Research Projects Agency - « Agence pour les projets de recherche avancée de défense ») en Novembre 1988 à la suite du vers de Robert Tappan Morris. Depuis, des CERT se sont créés un peu partout.

La France prend conscience de la menace que font peser les virus et se réveille. Plusieurs CERT sont créés en France. Ce sont des centres de coordinations des problèmes de sécurités liés à Internet. Voici la liste alphabétique des équipes françaises membres du FIRST ou de la TF-CSIRT :

  • le CERTA est le CSIRT dédié au secteur de l'administration française ;
  • le CERT-DEVOTEAM est un CSIRT commercial français ;
  • le Cert-IST est un CSIRT dédié au secteur de l'Industrie, des Services et du Tertiaire (IST). Il a été créé à la fin de l'année 1998 par quatre partenaires : Alcatel, le CNES, ELF (Total) et France Télécom (Orange) ;
  • le CERT LA POSTE est le CSIRT du groupe La Poste, pour ses services internes et ses clients ;
  • le CERT-LEXSI (Laboratoire d'EXpertise en Sécurité Informatique) est un CSIRT commercial français ;
  • le CERT-RENATER est le CERT dédié à la communauté des membres du GIP RENATER (Réseau National de télécommunications pour la Technologie, l'Enseignement et la Recherche) ;
  • le CERT-societegenerale est le CSIRT dédié au groupe Société Générale ;
  • le CERT-XMCO est un CSIRT commercial français ;
  • le CSIRT-BNP Paribas est le CSIRT dédié au groupe BNP Paribas ;
  • Orange-CERT-CC est le CERT interne de l'opérateur de télécommunication Orange .

Décembre 1990 - Peter Norton lance le premier antivirusDécembre 1990 - Peter Norton, chez Symantec, lance le premier antivirusDécembre 1990 - Peter Norton lance le premier antivirus

Les antivirus deviennent un marché économique intéressant

Le problème des virus devient sufisamment crucial pour intéresser les grandes compagnies. Peter Norton lance " Norton Anti-Virus " en décembre 1990 (dans le cadre de la société Symantec qui avait racheté Norton Computing en Août 1990). Central Point lance CPAV en avril 1991. Xtree lance son antivirus...
En décembre 1990 il n'y avait qu'environ 200 à 300 virus dans le monde. Un an plus tard, en décembre 1991, il y en avait 1000. Cela pose divers problèmes dont :
  • La taille mémoire des machines, sous DOS, est limitée à 640 KO donc il devient impossible de stocker en mémoire les signatures des virus.
  • Si un éditeur d'antivirus met une journée à désassembler un virus pour trouver ses signatures et comment réparer un fichier compromis, il naît plus de virus, et plus vite, qu'il ne peut en traîter. Il faut embaucher et les antivirus coûtent de plus en plus chers.
  • Plus le nombre de signatures est important, plus l'antivirus ralenti le fonctionnement de la machine.

1991 - Virus polymorphiques1991 - Virus polymorphiques1991 - Virus polymorphiques

Histoire des virus - Les complexes glycoprotéiques spécifiquement plaquettaire avec leurs polymorphismes (Rozman. P., 2002)

Polymorphisme et virus polymorphiques

Le polymorphisme est un dispositif qui permet au code (d'un virus en l'occurence) de muter tandis que le comportement de son algorithme reste intact. Ces mutations rendent la détection de ces virus extrêmement complexes dans la mesure ou le code change tout le temps et qu'il n'est donc plus possible de rechercher des chaînes de caractères certaines qui signeraient la présence du virus.

Le polymorphisme a été prédit par Fred Cohen

Le premier virus polymorphic connu, sous le nom de " 1260 ", a été écrit par Mark Washburn en 1990.

Le virus " Dark Avenger " introduit deux nouvelles idées :

  • La vitesse de progragation : si le virus est actif en mémoire, le seul fait d'ouvrir un fichier infecte ce fichier. La totalité des fichiers d'un disque dur est rapidement infectée.
  • Les domages causés : ce virus modifie arbitrairement un secteur sur le disque dur. Si ce secteur se trouve être utilisé par un fichier, le fichier est corrompu. Si cette corruption n'est pas détectée après un certain temps, ce virus écrase la sauvegarde de ce fichier, si elle existe, par la version corrompue. Une restauration ultérieure délivrera donc une sauvegarde corrompue ! Dark Avenger cibles donc les sauvegardes, pas uniquement des données. Dark Avenger est déployé sur des BBS (services d'échange populaires, dans les 1990, de messages et de stockage et échange de fichiers, dont des jeux, via un maillage mondial de modems reliés à des lignes téléphoniques, qui sera supplanté par Internet) en utilisant de l'ingénierie sociale et parvient à contaminer les antivirus. Le code source du virus est diffusé de manière à permettre l'apprentissage de l'écriture de virus.
Le polymorphisme ne doit pas être confondu avec la capacité de certains générateurs de virus de générer le même code des millions de fois en introduisant des millions de variantes. Si le but recherché est le même (empêcher l'exhaustivité des bases de signatures), la manière d'y parvenir est totalement différente : dans un cas, c'est le virus lui-même qui mute (ce qui est complexe à écrire et brillant, en termes de développement informatique pur), dans l'autre cas, c'est le générateur de virus qui crée des clones comportant des singularités (ce qui est beaucoup plus trivial).

06 mars 1992 - Virus Michelangelo06 mars 1992 - Virus Michelangelo06 mars 1992 - Virus Michelangelo

Histoire des virus - Virus Michelangelo

Virus Michelangelo

Ce virus se déclanche le 06 mars, date anniversaire de la naissance de Michel-Ange, le 06 mars 1475 (sans qu'il soit possible de dire s'il y a une intention de la part de l'auteur du virus). Entre temps, il se déploie sans rien faire. Il a été découvert le 04.02.1991, en Australie, en tant que variante du virus " Stoned ". Explosion du virus Michelangelo. L'une des sommités du monde de l'antivirus, John McAfee, pressé par les journalistes de donner un chiffre, donne une fourchette de 5000 à 5 millions. Evidemment, la presse retient que jusqu'à cinq millions de PCs dans le monde pourraient voir leurs données totalement effacés par le virus Michelangelo.
Etc. ... etc. etc. ...

Depuis, un marché de l'antivirus s'est développé, extrêmement rémunérateur grâce à des formules d'abonnements.

Le marché des logiciels antivirus est actuellement dominé par les pays de l'Est, (Kaspersky, Avast, BitDefender...), les Etats-Unis (Symantec, McAfee) ou encore le Japon (Trend Micro),

Plusieurs soupçons ont pesé et continuent de peser sur certains virus qui auraient été créés par des éditeurs d'antivirus.

Tests et comparatifs des antivirus

Histoire des Virus - RessourcesHistoire des Virus - RessourcesHistoire des Virus - Ressources

1 ↑ - 19.01.2006 - The Register - PC virus celebrates 20th birthday
2 ↑ - 26.09.1988 - TIME Magazine - Technology: You Must Be Punished (article réservé aux souscripteurs payants)
http://www.networkcomputing.com/showArticle.jhtml?articleID=190300665&cid=Answers
Histoire des virus informatique Chronologie
Histoire des virus informatique Les origines
Histoire des virus informatique In the Wild
Histoire des virus informatique De nouvelles techniques
Histoire des virus informatique Vers et Mass mailers
Evolution des techniques virales (document pdf)
A Brief History of PC Viruses (1986-1993) by Dr Alan Solomon, S&S International
Computer Viruses: The Technology and Evolution of an Artificial Life Form par Karsten Johansson (en 1994)
The Art of Computer Virus Research and Defense par Szor (chercheur antivirus en chef chez Symantec) Livre complet, en anglais, en ligne.

 RequêtesRequêtesRequêtes