Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Typologie des méthodes de propagation

21.08.2020 - Virus - Typologie des méthodes de propagation d'un virus sautant d'une machine à une autre. Outre la voie classique (et statique) par hôte infecté, le virus devient ver (worm) et se transmet lui-même par e-mail ou par P2P ou par exploitation d'une faille de sécurité, etc.

Il existe plusieurs méthodes de propagation d'un virus pour lui permettre de sauter d'une machine à une autre. Outre la voie classique (et statique) par hôte infecté (par cheval de Troie), le virus devient ver (worm) et se transmet lui-même par e-mail ou par P2P ou par exploitation d'une faille de sécurité, etc.

Vers ou Worms ?
Les « vers » sont connus dans le monde informatique, sous leur nom d'origine : « worms ». Nous utiliserons le vocable « vers » de préférence, mais le terme worm sera utilisé presque partout sur l'Internet et, surtout, chez les éditeurs d'antivirus et par tous les professionnels de la sécurité.

Nota : Un virus peut utiliser plusieurs méthodes de propagation simultanément
Un virus qui cherche à avoir la plus grande diffusion possible peut utiliser plusieurs méthodes de propagation simultanément. C'est le cas, par exemple, du virus Netsky (Worm_Netsky) - un virus vu pour la première fois en mars 2004 et qui est toujours l'un des plus virulents lors de la révision de cette page (janvier 2008) - il utilise simultanément :

  • Ingénierie sociale
    Il s'envoie par e-mail et tente de faire croire que le courriel provient d'une source valide. Il s'agit de briser et passer au travers de la barrière la plus critique : obtenir du destinataire qu'il ouvre l'e-mail puis exécute la pièce jointe.

  • Envoie par e-mail
    Il comporte son propre serveur de messagerie (serveur SMTP - (Simple Mail Transfer Protocol)) pour s'envoyer et s'attaque à toutes les adresses trouvées sur la machine infectée (dont, mais pas seulement, tout le carnet d'adresses). Les méthodes sont les mêmes que celles du spam et peuvent aller jusqu'à l'usage de réseau de machines piratées (Botnets faits de Zombies) pour se propager de manière fulgurante en quelques minutes à plusieurs millions d'adresses e-mail. On parle de spam viral.

  • Exploitation d'une faille de sécurité
    Faille Incorrect MIME Header Vulnerability (MS01-020) - voir Microsoft Security Bulletin MS01-020

  • Réseau de P2P
    Netsky cherche dans tous les lecteurs de la machine infectée des répertoires pouvant être des répertoires partagés d'un client P2P quelconque et s'y colle sous un nom accrocheur comme :
    # 1001 Sex and more.rtf.exe
    # 3D Studio Max 6 3dsmax.exe
    # ACDSee 10.exe
    # Adobe Photoshop 10 crack.exe
    # Adobe Photoshop 10 full.exe
    # Adobe Premiere 10.exe
    # Ahead Nero 8.exe
    # Altkins Diet.doc.exe
    # American Idol.doc.exe
    # Arnold Schwarzenegger.jpg.exe
    # Best Matrix Screensaver new.scr
    # Britney sex xxx.jpg.exe
    # Britney Spears and Eminem porn.jpg.exe
    # Britney Spears blowjob.jpg.exe
    # Britney Spears cumshot.jpg.exe
    # Britney Spears fuck.jpg.exe
    Etc.

    On remarquera que tous ces fichiers ont une double extension et que, Microsoft masquant les extensions des fichiers (ici, le .exe signalant un fichier exécutable), l'utilisateur croit avoir à faire à un fichier de type image (extension .jpg) ou tout autre truc anodin alors qu'il va ouvrir un programme exécutable malveillant. Lire impérativement :

    Comment afficher (voir) les extensions de fichiers

    Liste des types de fichiers dont il faut se méfier (dangereux)

Virus - Typologie des méthodes de propagation -

Outils d'investigations pour chercheurs