Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Il existe plusieurs méthodes de propagation d'un virus pour lui permettre de sauter d'une machine à une autre. Outre la voie classique (et statique) par hôte infecté (par cheval de Troie), le virus devient ver (worm) et se transmet lui-même par e-mail ou par P2P ou par exploitation d'une faille de sécurité, etc.
Vers ou Worms ?
Les « vers » sont connus dans le monde informatique, sous leur nom d'origine : « worms ». Nous utiliserons le vocable « vers » de préférence, mais le terme worm sera utilisé presque partout sur l'Internet et, surtout, chez les éditeurs d'antivirus et par tous les professionnels de la sécurité.
Nota : Un virus peut utiliser plusieurs méthodes de propagation simultanément
Un virus qui cherche à avoir la plus grande diffusion possible peut utiliser plusieurs méthodes de propagation simultanément. C'est le cas, par exemple, du virus Netsky (Worm_Netsky) - un virus vu pour la première fois en mars 2004 et qui est toujours l'un des plus virulents lors de la révision de cette page (janvier 2008) - il utilise simultanément :
Ingénierie sociale
Il s'envoie par e-mail et tente de faire croire que le courriel provient d'une source valide. Il s'agit de briser et passer au travers de la barrière la plus critique : obtenir du destinataire qu'il ouvre l'e-mail puis exécute la pièce jointe.
Envoie par e-mail
Il comporte son propre serveur de messagerie (serveur SMTP - (Simple Mail Transfer Protocol)) pour s'envoyer et s'attaque à toutes les adresses trouvées sur la machine infectée (dont, mais pas seulement, tout le carnet d'adresses). Les méthodes sont les mêmes que celles du spam et peuvent aller jusqu'à l'usage de réseau de machines piratées (Botnets faits de Zombies) pour se propager de manière fulgurante en quelques minutes à plusieurs millions d'adresses e-mail. On parle de spam viral.
Exploitation d'une faille de sécurité
Faille Incorrect MIME Header Vulnerability (MS01-020) - voir Microsoft Security Bulletin MS01-020
Réseau de P2P
Netsky cherche dans tous les lecteurs de la machine infectée des répertoires pouvant être des répertoires partagés d'un client P2P quelconque et s'y colle sous un nom accrocheur comme :
# 1001 Sex and more.rtf.exe
# 3D Studio Max 6 3dsmax.exe
# ACDSee 10.exe
# Adobe Photoshop 10 crack.exe
# Adobe Photoshop 10 full.exe
# Adobe Premiere 10.exe
# Ahead Nero 8.exe
# Altkins Diet.doc.exe
# American Idol.doc.exe
# Arnold Schwarzenegger.jpg.exe
# Best Matrix Screensaver new.scr
# Britney sex xxx.jpg.exe
# Britney Spears and Eminem porn.jpg.exe
# Britney Spears blowjob.jpg.exe
# Britney Spears cumshot.jpg.exe
# Britney Spears fuck.jpg.exe
Etc.
On remarquera que tous ces fichiers ont une double extension et que, Microsoft masquant les extensions des fichiers (ici, le .exe signalant un fichier exécutable), l'utilisateur croit avoir à faire à un fichier de type image (extension .jpg) ou tout autre truc anodin alors qu'il va ouvrir un programme exécutable malveillant. Lire impérativement :
Comment afficher (voir) les extensions de fichiers
Liste des types de fichiers dont il faut se méfier (dangereux)
|
Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.
Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus inconnu (ou la menace inconnue [malware, exploit, etc.]) est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seul le développeur du virus sait quels systèmes d'exploitation, environnements et applications sont visés. Le code inconnu doit donc être testé dans un environnement inconnu, donc dans tous les environnements possibles. Ceci nécessite des plateformes (matériels, systèmes d'exploitation, versions des applications...) ciblées. Ceci n'est à la portée que de laboratoires professionnels.
Il y a une interminable liste de comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).
Se souvenir, à tout jamais, du « Rosenthal antivirus test ».
La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).
Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.
Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.
Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).
Ces tests sont effectués tous les 6 mois, en mars et septembre.
Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.
Ces mesures sont effectuées tous les 6 mois, en avril et octobre.
Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera détecté par aucun antivirus et, si le virus en cours de mise au point est détecté (par un ou plusieurs antivirus), le corriger, alors que les antivirus et services multiantivirus pour cybercriminels ne communiquent pas sur les échantillons détectés, contrairement aux VirusTotal (plus de 70 antivirus en 2024) et autres services publics. Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels, on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.
Les faiseurs de virus sont nombreux et actifs :
Ils testent leurs fabrications de virus en les soumettant à tous les antivirus en s'adressant à des services du genre de VirusTotal mais qui ne communiquent pas leurs résultats d'analyses aux éditeurs d'antivirus.
De nombreux développeurs de virus et autres malveillances utilisent des versions silencieuses de services antivirus multimoteurs, mis à jour automatiquement toutes les 1/2 heures, voire plus fréquemment encore, bricolées par eux-mêmes ou dans des « services underground » payants, genre :
Sandboxes gratuites en ligne et leur liste.
|
Virus - Typologie des méthodes de propagation
Les encyclopédies |
---|