Une brève histoire des virus informatiques

Moderator: Mod

Une brève histoire des virus informatiques

Postby HackAngel » Fri Mar 28, 2008 10:55 pm

Un petit tour d'horizon des infections les plus marquantes de ces vingt dernières années, qui rappelle au passage que les virus informatiques sont une création relativement jeune, et que le pire pourrait être à venir...

[b:99e12f78ea]10 virus marquants de l'histoire de l'informatique[/b:99e12f78ea]

Apparus depuis plus de 20 ans, les virus peuplent désormais Internet de manière permanente. En 20 ans d'existence, ils se sont non seulement multipliés mais ont aussi radicalement changé.

De la simple destruction de documents, les virus cherchent aujourd'hui à contaminer le poste sans se faire repérer pour collecter un maximum d'informations. Internet s'est imposé comme le procédé de diffusion idéal, remplaçant la disquette des débuts puis d'autres périphériques mobiles.

Toutefois, l'ère de l'informatique embarquée semble aujourd'hui sous la menace de ces codes malveillants, que ce soit dans les voitures, les avions, les puces RFID ou encore les téléphones portables. Au fur et à mesure que l'informatique progresse, les virus suivent malheureusement le pas.

Les 10 virus choisis dans ce diaporama ont été sélectionnés en fonction de l'importance de la contamination qu'ils ont causée mais aussi par leur caractère novateur dans l'histoire des codes malveillants.

[b:99e12f78ea]1986 > Brain : le premier virus diffusé[/b:99e12f78ea]

Premier virus informatique à avoir attaqué massivement des ordinateurs, Brain contamine les disquettes 5 pouces 1/4 uniquement (l'ancien format des disquettes plus large que le format actuel), sans toucher au disque dur.

Pendant l'infection, le virus se place sur les secteurs de démarrage de la disquette et les fait passer pour des éléments défectueux de la disquette, afin qu'il soient ignorés. Le virus renomme par la suite le nom de volume des disquettes touchées.

La prise de conscience de la menace informatique représentée par les virus n'aura toutefois lieu que 4 ans plus tard, suite à des virus comme Datacrime ou Frodo qui se montrent plus destructeurs dans leur approche.

[b:99e12f78ea]1988 > Morris Worm contamine Internet[/b:99e12f78ea]

Baptisé Morris Worm, ce virus est en fait l'un des tout premiers vers écrits pour Internet. Lancé en 1988 par son créateur, Robert Tappan Morris, depuis le MIT où il étudie, le virus montre rapidement la vitesse de propagration élevée qu'offre Internet aux créateurs de virus.

Le ver s'appuie sur des vulnérabilités présentes sur certains systèmes Unix où les mots de passe se révèlent relativement simples à forcer. Il s'installe alors sur le système et prend des ressources machines à l'utilisateur. Le virus pouvant se réinstaller sur un système déjà contaminé, il cause d'importantes perturbations.

C'est le début des procès pour les créateurs de virus. Robert Tappan Morris sera en effet condamné en appel à plus de 10 000 dollars d'amende et 400 heures de travaux d'intérêt général.

[b:99e12f78ea]1991 > Michelangelo s'attaque aux disques durs[/b:99e12f78ea]

Avec Michelangelo, les virus ne jouent plus à la simple contamination des systèmes, ils détruisent tout simplement les données présentes sur les volumes de stockage. Dans le cas de Michelangelo, le virus réécrit les 17 premiers secteurs de chaque piste du disque dur des têtes 0 à 4, et les 9 premiers secteurs des têtes 0 à 1 sur les disquettes.

Ce virus crée un vent de panique fin 1991 puisqu'il planifie la destruction des données le 6 mars suivant l'infection. Les fournisseurs d'antivirus estiment de 10 000 à 20 000 le nombre d'utilisateurs finalement touchés par ce virus en 1992. Un nombre conséquent mais loin des prévisions alarmistes qui envisageaient jusqu'à 6 millions de victimes.

Michelangelo a cependant lancé la mode des virus destructeurs durant les années 1990-2000. Une catégorie de virus délaissée depuis 2004 au profit des codes malveillants susceptibles de rapporter de l'argent à leurs créateurs.

[b:99e12f78ea]1996 > Boza lance le premier virus Win32[/b:99e12f78ea]

En 1996, Microsoft domine déjà le marché des systèmes d'exploitation sur le poste client, tandis que la micro-informatique dans son ensemble enregistre des croissances à deux chiffres. Il n'en faut pas plus pour intéresser les créateurs de virus qui en font leur plate-forme privilégiée.

Boza cible le format de fichier PE de Windows 95 à sa sortie. Il se contente d'infecter les fichiers puis d'afficher une boîte de dialogue tous les 31 de chaque mois. Avant Boza, Win_vir.14 ciblait - dès 1992 - la plate-forme Windows 3.x.

Il sera suivi par Cabanas, le premier virus à destination de Windows NT, puis par un flot continu de macro-virus à l'initiative de Concept.A. Ces derniers profitent des commandes macros sous Microsoft Office pour exécuter du code malveillant.

[b:99e12f78ea]1999 > Melissa occupe la messagerie électronique[/b:99e12f78ea]

Melissa fait office de premier virus à diffusion de masse. Il utilise la solution de messagerie Outlook pour s'envoyer aux personnes présentes dans le carnet d'adresse de l'ordinateur infecté. En quelques jours, il parvient à contaminer des centaines de milliers d'utilisateurs.

Le courrier électronique que reçoit l'internaute contient un fichier qui, s'il est exécuté, déclenche un macro-virus à destination des suites bureautiques Office 97 et Office 2000. Outre cela, Melissa place au plus bas les systèmes de protection de la machine.

Depuis Melissa, les créateurs de virus n'ont eu cesse de pratiquer la technique dite d'ingénierie sociale. Elle consiste à amener l'internaute à ouvrir des messages provenant d'inconnus pour exécuter la pièce jointe attachée.

[b:99e12f78ea]2000 > I Love You : roi de l'ingénierie sociale[/b:99e12f78ea]

Tenté par un message d'amour, les internautes se sont vus piégés par un virus à très haute propagation. "I Love You" reprend le concept de Melissa puisqu'il nécessite Outlook et l'usage de scripts Visual Basic de Microsoft, auxquels il ajoute une dose d'ingénierie sociale.

Bilan : 350 000 ordinateurs touchés à travers le monde en 10 minutes seulement. Le courrier électronique contient un fichier censé être une lettre d'amour mais qui, en cas d'exécution, modifie la base de registre de Windows pour s'exécuter au démarrage. Il modifie la page de démarrage du poste infecté et masque l'extension de certains fichiers images ou sons.

D'autres exemples de virus opportunistes suivront, comme celui de Bill Clinton, Anna Kournikova, Ben Laden... En 2001, le concept de propagation par Internet s'étend même aux outils de messagerie instantanée avec le virus FunnyFile.

[b:99e12f78ea]2001 > Nimda exploite les faiblesses de Windows[/b:99e12f78ea]

Sans conteste le virus de l'année 2001 avec CodeRed-II, Nimda profite d'une faille de Windows activant par défaut des fonctions du serveur Web IIS de Microsoft. A l'insu de l'utilisateur, l'ordinateur est infecté et ce, sans interaction avec l'utilisateur, simplement par navigation sur Internet.

Nimda s'appuie sur des techniques d'envoi de courrier électronique en masse, profitant des solutions de messagerie peu sécurisées pour infecter de nouveaux ordinateurs. Il combine ainsi la transmission par courrier électronique, l'infection de sites Web pour contaminer les internautes et la propagation par les lecteurs réseaux des entreprises.

Une fois infectées, les machines voient certains fichiers remplacés ou renommés. Le cabinet américain Computer Economics évalue après coup l'impact du virus à 590 millions de dollars de pertes à travers le monde.

[b:99e12f78ea]2003 > Blaster : l'exploitation des failles à J-30[/b:99e12f78ea]

Après une année 2002 relativement calme au niveau des virus, 2003 repart en fanfare avec l'apparition de Blaster, Bugbear, Sobig, Sapphire ou encore Mimail qui feront exploser successivement les compteurs de machines infectés.

Blaster reste le plus connu des internautes puisqu'il obligeait l'ordinateur contaminé à redémarrer à l'expiration d'un délai variable. International, ce ver s'appuyait sur des failles logicielles d'appel à distance (DCOM) présente sur les produits Microsoft. Une attaque en déni de service a d'ailleurs eu lieu contre le site WindowsUpdate par le biais du ver.

Les protections ne sont arrivées que tardivement face au virus, occasionnant une très lourde contamination à travers le monde, tandis que les créateurs du virus exploitaient en seulement 26 jours la découverte de la vulnérabilité DCOM.

[b:99e12f78ea]2004 > Netsky et ses variantes[/b:99e12f78ea]

Pas vraiment novateur sur la conception - un virus d'envoi massif de courriers électroniques combinés à l'exploitation de failles logicielles -, Netsky se rattrape par le nombre impressionnant de ses variantes, plus de 26 recencées après seulement deux mois d'existence.

La plus connue d'entre toutes est sans doute Netsky.P qui désactive l'antivirus, s'installe dans la base de registre Windows, détruit les variantes de Bagle et tente de s'auto-envoyer (grâce à son moteur SMTP embarqué) aux adresses mail qu'il a pu scanner sur la machine contaminée.

Peu avant, Netsky, MyDoom, Sober, Zafi ou encore Bagle avaient tenté la même approche avec succès. L'objectif des créateurs de virus est alors de submerger les laboratoires antivirus par le nombre de variantes et d'allonger ainsi la durée de vie de leurs créations.

[b:99e12f78ea]2004 > Cabir traque les terminaux mobiles[/b:99e12f78ea]

Il a lancé la nouvelle vague des virus ciblant les terminaux mobiles. Utilisant la connexion Bluetooth pour se répandre, Cabir reste cependant un virus à but expérimental. Il cible le très répandu système d'exploitation Symbian OS, équipant un smartphone sur deux dans le monde (source : Gartner).

Pour toucher d'autres cibles, Cabir utilise les fonctions de reconnaissance de Bluetooth et scanne les terminaux présents au sein de sa couverture radio. Il adresse alors un message au terminal voisin, l'invitant à télécharger un nouveau contenu. En cas d'accord de l'utilisateur, Cabir infecte alors le nouveau terminal.

L'exemple de Cabir a généré des petits : Crossover, qui bascule des PC vers les PDA ; Dust.A, qui s'attaque aux Pocket PC, WinCE4, à destination de Windows CE ou encore plus récemment des virus à destination des puces RFID.

[b:99e12f78ea]Source: [/b:99e12f78ea][url]http://www.linternaute.com/hightech/internet/dossier/virus/10-virus-marquants/1.shtml[/url]

Pour la Liberté...

HackAngel
Last edited by HackAngel on Tue Mar 10, 2009 2:13 am, edited 1 time in total.
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Postby S » Fri Jul 18, 2008 1:41 am

j'adore quand tu met des articles bien choisie continue comme ça !!!
Pour la liberté !!!
S
Projets
 
Posts: 271
Joined: Thu Mar 27, 2008 2:46 am

Postby Manu404 » Fri Jul 18, 2008 3:07 pm

Contentn de relire enfin un nouveau poist de ta part HackAngel, sa faisait longtemp.
Pas mal sinon l'article, sauf quelques petites remarques.
Par exemple Brain, des "variantes" sont sortie, qui elles ne touchaient plus au boot a proprement dit, elle empechait juste la sortie graphique de communiquer avec l'ecran...
Mais c'est un detail.
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby ANTPIRG » Sat Aug 30, 2008 2:58 pm

il faut savoir que par définition un virus à la faculter de se reproduire avec un hôte je le dit pour ceux qui ne le savent pas.
ANTPIRG
Projets
 
Posts: 132
Joined: Sat Aug 30, 2008 10:22 am


Return to Virologie informatique

Who is online

Users browsing this forum: No registered users and 1 guest

cron