Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
De manière très schématique, un virus est un programme devant comporter, au minimum :
Les moyens de réplication, sinon ce n'est pas un virus, c'est une malveillance.
Une charge active ou charge utile (l'effet du virus sur l'organisme infecté).
On trouvera le plus souvent, deux autres composants :
Une ou des conditions de déclenchement de la charge active (dite alors bombe logique).
Des outils de furtivité.
|
Partie du virus qui choisi ses cibles (les programmes en .exe ou les fichiers système ou les macros etc.) et s'implante dans ou avec ses cibles par les méthodes de réplications choisies.
|
C'est l'action que le virus applique au corps infecté. Elle n'est pas forcément malicieuse.
|
Le virus a intérêt à ne pas se déclencher dès le premier jour où il est lâché dans la nature sinon il sera détecté rapidement par ses ennemis, les antivirus. Il va donc attendre, généralement un laps de temps, afin de croire et espérer en sa plus grande diffusion avant d'activer sa charge utile. Les conditions sont donc souvent « à partir de telle date » ou « si on tente de me détruire », etc. On appelle aussi cela une « bombe logique ».
Une condition « sur ordre venu de l'extérieur » n'est pas possible car cela entraînerait l'ouverture d'une backdoor pour rester à l'écoute ce qui ferait découvrir la virus par un pare-feu.
|
Le virus va tenter de se camoufler en se rendant invisible (Hook des APIs de Windows) ou en tuant ses ennemis (les antivirus), ou en changeant à chaque réplication de manière à rendre la détection par signature (clones singuliers) impossible, etc.
|
Dans le cas des vers (worms) ceux-ci embarquent, en plus, un composant de propagation puisqu'ils assurent eux-mêmes leur propagation au lieu d'attendre (et espérer) que l'hôte infecté soit propagé par l'humain. Il s'agit généralement d'un outil de pillage du carnet d'adresse et envoie (serveur SMTP) à toutes ces adresses sous forme d'un e-mail piégé.
Ce composant comporte plusieurs outils dont des sondes (de failles...), des outils de collecte d'informations, des outils d'attaque (scan de ports, scan d'adresses IPs...) et de propagation...
|
Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.
Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus inconnu (ou la menace inconnue [malware, exploit, etc.]) est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seul le développeur du virus sait quels systèmes d'exploitation, environnements et applications sont visés. Le code inconnu doit donc être testé dans un environnement inconnu, donc dans tous les environnements possibles. Ceci nécessite des plateformes (matériels, systèmes d'exploitation, versions des applications...) ciblées. Ceci n'est à la portée que de laboratoires professionnels.
Il y a une interminable liste de comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).
Se souvenir, à tout jamais, du « Rosenthal antivirus test ».
La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).
Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.
Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.
Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).
Ces tests sont effectués tous les 6 mois, en mars et septembre.
Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.
Ces mesures sont effectuées tous les 6 mois, en avril et octobre.
Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera détecté par aucun antivirus et, si le virus en cours de mise au point est détecté (par un ou plusieurs antivirus), le corriger, alors que les antivirus et services multiantivirus pour cybercriminels ne communiquent pas sur les échantillons détectés, contrairement aux VirusTotal (plus de 70 antivirus en 2024) et autres services publics. Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels, on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.
Les faiseurs de virus sont nombreux et actifs :
Ils testent leurs fabrications de virus en les soumettant à tous les antivirus en s'adressant à des services du genre de VirusTotal mais qui ne communiquent pas leurs résultats d'analyses aux éditeurs d'antivirus.
De nombreux développeurs de virus et autres malveillances utilisent des versions silencieuses de services antivirus multimoteurs, mis à jour automatiquement toutes les 1/2 heures, voire plus fréquemment encore, bricolées par eux-mêmes ou dans des « services underground » payants, genre :
Sandboxes gratuites en ligne et leur liste.
|
Les encyclopédies |
---|