Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Virus - Typologie des réplications : un virus a besoin d'être transporté d'une machine à une autre pour se diffuser. Il ne sait pas se propager de lui-même, sinon c'est un ver (worm).
Un virus va donc se répliquer localement et infester le plus possible d'objets exécutables susceptibles d'être transportés vers d'autres machines, le transport étant totalement au libre arbitre de l'utilisateur qui va le transporter/transmettre ou non. C'est la propagation par hôte infecté (cheval de Troie). Le virus va se cacher dans des applications succeptibles d'être copiées par le propriétaire de l'appareil sur un autre appareil. Il va donc choisir des véhicules et les transformer en cheval de Troie en s'y cachant, grâce à un binder. Lorsque le cheval de Troie, en apparence une application normale que le propriétaire va copier/partager sur un autre appareil, va être installé, le virus en sera séparé par un dropper.
Si l'utilisateur copie ses « exécutables » pour les porter sur une autre machine, le virus saute d'une machine à une autre. C'est le cas typique des distributions de produits gratuits comme les économiseurs d'écrans, les codecs, les utilitaires, etc. et les programmes piratés.
Si l'utilisateur ne duplique pas ses « exécutables » la propagation du virus s'arrête chez lui.
Sont ainsi nées différentes méthodes de réplication permettant au virus de choisir les cibles à infecter et de le faire à coup sûr.
Toutes les méthodes de réplications inventées n'ont qu'un seul but : favoriser la méthode de propagation par hôte infecté (cheval de Troie).
On notera que ce type de propagation par hôte infecté (cheval de Troie) est aujourd'hui très en retrait par rapport aux auto-propagations des vers. Il est donc rare de trouver un virus qui infeste tous les fichiers d'une machine - au contraire : le ver n'a besoin d'infecter qu'une seule fois une machine et, d'autre part, les buts poursuivis par les virus (et les éditeurs de virus) sont de gagner de l'argent en exploitant les ordinateurs à l'insu de leurs propriétaires, il n'est donc pas question de tout détruire ou modifier sur leur passage mais, au contraire, de faire en sorte que la machine soit et reste parfaitement fonctionnelle. Certains virus font même le ménage en nettoyant tout afin d'être seul à exploiter la machine compromise.
|
Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.
Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus inconnu (ou la menace inconnue [malware, exploit, etc.]) est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seul le développeur du virus sait quels systèmes d'exploitation, environnements et applications sont visés. Le code inconnu doit donc être testé dans un environnement inconnu, donc dans tous les environnements possibles. Ceci nécessite des plateformes (matériels, systèmes d'exploitation, versions des applications...) ciblées. Ceci n'est à la portée que de laboratoires professionnels.
Il y a une interminable liste de comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).
Se souvenir, à tout jamais, du « Rosenthal antivirus test ».
La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).
Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.
Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.
Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).
Ces tests sont effectués tous les 6 mois, en mars et septembre.
Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.
Ces mesures sont effectuées tous les 6 mois, en avril et octobre.
Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera détecté par aucun antivirus et, si le virus en cours de mise au point est détecté (par un ou plusieurs antivirus), le corriger, alors que les antivirus et services multiantivirus pour cybercriminels ne communiquent pas sur les échantillons détectés, contrairement aux VirusTotal (plus de 70 antivirus en 2024) et autres services publics. Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels, on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.
Les faiseurs de virus sont nombreux et actifs :
Ils testent leurs fabrications de virus en les soumettant à tous les antivirus en s'adressant à des services du genre de VirusTotal mais qui ne communiquent pas leurs résultats d'analyses aux éditeurs d'antivirus.
De nombreux développeurs de virus et autres malveillances utilisent des versions silencieuses de services antivirus multimoteurs, mis à jour automatiquement toutes les 1/2 heures, voire plus fréquemment encore, bricolées par eux-mêmes ou dans des « services underground » payants, genre :
Sandboxes gratuites en ligne et leur liste.
|
Virus - Typologie des méthodes de réplication
Les encyclopédies |
---|