Cauchemar des utilisateurs, le virus informatique fait peur ! Quiconque a déjà eu affaire à ces programmes malveillants a eu des sueurs froides. Pourtant un certain nombre d’utilisateurs ne se protège pas. Voici la petite histoire des virus informatiques, et les stratégies pour s’en protéger.

sources : wikipedia  /  kaspersky  /  cigref  /  01net

Cauchemar des utilisateurs, le virus informatique fait peur ! Quiconque a déjà eu affaire à ces programmes malveillants a eu des sueurs froides. Pourtant un certain nombre d’utilisateurs ne se protège pas. Voici la petite histoire des virus informatiques, et les stratégies pour s’en protéger.

sources : wikipedia  /  kaspersky  /  cigref  /  01net

Histoire

Commençons par une définition : « Tout programme d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire. » Son véritable nom est CPA (Code Auto-Propageable), le nom virus est resté, car il utilise une propagation comparable au virus du domaine médical.

 

20200506imilluhistoireduvirusinformatique1Le programme « Creeper »

Le tout premier virus est « Creeper » en 1971, fait par Bob Thomas qui travaillait chez BBN. Le programme a été conçu pour servir de test de sécurité afin de voir si un programme pouvait s’autorépliquer. Ce fut le cas. En quelque sorte. À chaque nouvel hôte infecté, Creeper essayerait de se supprimer de l’hôte précédent. Creeper n’avait aucune intention malveillante et affichait seulement un simple message : « I'M THE CREEPER. CATCH ME IF YOU CAN! »

 

Le virus « Rabbit »

Le virus « Rabbit » (ou « Wabbit ») a été développé en 1974, avait de réelles intentions malveillantes et était capable de s’autorépliquer. Une fois sur un ordinateur, il se répliquait plusieurs fois, ce qui réduisait fortement les performances de l’ordinateur allant jusquà le « planter ». La vitesse de réplication donna son nom au virus.

 

Le virus du secteur d’amorçage « Brain » 20200506imilluhistoireduvirusinformatique2

Brain, le premier virus PC, commença à infecter les disquettes 5.2 pouces en 1986. Ce virus est né du travail de deux frères, Basit et Amjad Farooq Alvi, qui tenaient un magasin informatique au Pakistan. Fatigués des clients qui faisaient des copies illégales de leurs logiciels, ils développèrent Brain, qui remplaçait le secteur d’amorçage d’une disquette par un virus. Le virus, qui fut également le premier virus furtif, contenait un message de propriété intellectuelle masqué, mais ne corrompait aucune donnée.

Guerre virus contre antivirus !

C’est en 1988 que l’on commence à voir des sociétés de lutte contre les virus. C’est une véritable combat qui va s’engager entre ces sociétés antivirus et les créateurs de virus dont la créativité ne manque pas et les menaces ne cessent d’évoluer.

 

20200506imilluhistoireduvirusinformatique3Le virus « LoveLetter »

Le développement d’internet, dans les années 2000, a changé le mode de transmission des virus. N’étant plus restreints à un support (CD disquette...), les virus ne sont plus les seuls menaces on parle alors de « programmes malveillants » capables de se propager très rapidement par e-mail, via des sites Internet populaires, voire directement par Internet. Les menaces sont nombreuses les virus, mais aussi les vers (logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. ) et les chevaux de Troie (Ils peuvent être utilisés par des cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Une fois activés, les chevaux de Troie peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre système à l’aide d'un backdoor) , d’où le nom de « malware » (programmes malveillants en anglais), terme générique pour désigner les logiciels malveillants.

LoveLetter, qui apparut le 4 mai 2000, engendra l’une des épidémies les plus graves. le virus suivait le schéma des anciens virus d’e-mail de l’époque mais, contrairement aux virus macro (virus qui ajoutent leur code aux macros associées à des documents, feuilles de calcul et autres fichiers de données ) qui dominaient le panorama des menaces depuis 1995, il ne prenait pas la forme d’un document Word infecté, mais arrivait sous la forme d’un fichier VBS (Virtuel Basique Script fichier qui contient un code qui peut être exécuté sous Windows ou Internet Explorer ). Il était simple et direct, les utilisateurs n’avaient pas appris à se méfier des courriers indésirables, il fonctionnait. L’objet était « I Love You », et chaque e-mail contenait une pièce jointe, « LOVE-LETTER-FOR-YOU-TXT.vbs ». Le créateur d’ILOVEYOU, Onel de Guzman, a conçu ce vers de sorte qu’il écrase les fichiers existants et les remplace par des copies de lui-même, qui étaient alors utilisées pour propager le virus aux contacts de la messagerie électronique de la victime. Étant donné que le message était souvent envoyé aux victimes par quelqu’un qu’elles connaissaient, elles étaient davantage susceptibles de l’ouvrir, permettant ainsi à ILOVEYOU de se propager via le lien social.

 

Cryptolocker et Jigsaw20200506imilluhistoireduvirusinformatique4

Cryptolocker est un cheval de Troie apparu en 2003. Quand il intervient sur l’ordinateur, il chiffre une grande partie des données. Cryptolocker affiche alors un message demandant une rançon pour récupérer les données. Cette rançon peut s’effectuer en Bitcoin ou en argent liquide. Le malware est facilement supprimable cependant les données sont indéchiffrables sans la clé. Dans le même genre Jigsaw, c’est le même principe (cripter les données) mais il annonce 24h pour payer la rançon par Bitcoin. Une fois ce délai dépassé, le malware va supprimer des fichiers toutes les heures. 48 heures plus tard, si vous n’avez pas payé la rançon, il ne vous reste plus rien !

 

20200506imilluhistoireduvirusinformatique5L’avenir des virus informatiques

Et pour finir cette liste non exhaustive, Cabir a été le premier d’une nouvelle race de virus informatiques, qui se propagent via la téléphonie mobile Bluetooth. Il modifie le système pour se lancer à chaque démarrage du téléphone, et il poursuit son « travail » pour se propager via le Bluetooth de tous les appareils se trouvant dans sa zone.

Ce qui autrefois était du simple cybervandalisme est rapidement devenu de la cybercriminalité. Les vers, les chevaux de Troie et les virus évoluent. L’avenir de la cybercriminalité semble impliquer une recrudescence des piratages, et le récent cheval de Troie Moker constitue peut-être un bon exemple de ce que nous réserve l’avenir. Ce programme malveillant récemment découvert est difficile à détecter et à supprimer et contourne toutes les défenses connues. Rien n’est certain. Le changement est le nerf de la guerre, de l’attaque comme de la défense.

 

Solutions

La protection antivirus est obligatoire mais pas suffisante. Au delà des solutions logiciels pour se protéger il existe un certain nombre de bonnes pratiques qui évitent la route des virus :

Ne pas répondre aux e-mails indésirables ou spontanés.
Ne rien acheter qui a été recommandé par un e-mail indésirable.
Ne jamais cliquer sur les liens d'e-mails pressants.
Ne jamais répondre à un e-mail demandant des informations personnelles ou confidentielles.
Savoir que sa banque ne demandera jamais d'informations personnelles par e-mail.
Utiliser des mots de passe compliqués (mélanges de chiffres et de lettres, de minuscules et de majuscules de caractères spécifiques).
Utiliser des mots de passe différents pour chacun de ses comptes.
Ne jamais enregistrer ses mots de passe sur des ordinateurs étrangers.
Ne pas installer de programmes suggérés.
Ne pas utiliser n'importe quel clef USB tombant sous la main.
Verrouiller l'accès à son ordinateur.
Protéger l'accès à son smartphone et le configurer pour qu'il s'autoverrouille.
Considérer comme "spam" toutes les demandes d'inconnus sur les réseaux sociaux.
Se méfier des bannières sur les sites web clamant que l'on est "le millionième visiteur" ou le vainqueur d'un "prix incroyable".
Effectuer les mises à jour certifiées. Tous les systèmes d’exploitation, tous les logiciels et plus généralement tous les outils numériques proposent des mises à jour régulières.

Faut-il installer un antivirus ?

La menace est telle qu’installer un antivirus est une très sage précaution, même si tous les ordinateurs récents fonctionnant sous Windows sont déjà équipés de Windows Defender Antivirus, l’antivirus gratuit de Microsoft. Il se charge de repérer les logiciels malveillants qui chercheraient à s’installer sur l’ordinateur et s’associe au pare-feu de Windows qui contrôle les échanges entre l'ordinateur et le réseau.

Peut-on faire confiance aux antivirus gratuits ?

Les tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants. Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité.

Quelles sont les principales menaces auxquelles sont exposés les ordinateurs ?

Les virus et les vers qui avaient pour objectif de perturber le fonctionnement des ordinateurs n’ont plus la cote. Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d'apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes.

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l'ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

  • l’adware, qui recense les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;
  • le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;
  • le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web.

Le cheval de Troie (ou trojan)

Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s'introduire quand ils le souhaitent au cœur de la machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe...) sous prétexte d'une mise à jour ou d'une vérification.

Les sécurités gratuites et efficaces

20200507microsoftwindowsdefender Microsoft Windows Defender

le logiciel antivirus gratuit fourni par Microsoft, préinstallé sur tous les ordinateurs fonctionnant sous Windows 10. Il protège contre les maliciels et fournit une protection supplémentaire contre les ransomwares (via une fonctionnalité configurable par l’utilisateur). L’antivirus est associé à l’application Sécurité Windows qui permet de gérer d’autres fonctions intégrées dans ce système d’exploitation (pare-feu, contrôle parental...).

Windows Defender Antivirus

20200507avastantivirusgratuit Avast Antivirus gratuit

En plus des fonctionnalités classiques (antivirus, antiphishing), l’antivirus gratuit d’Avast comprend un navigateur doté d’un « mode bancaire » (environnement virtualisé conçu pour protéger l’utilisateur lorsqu’il effectue des transactions financières), un scanneur qui vérifie l’état du réseau, un outil pour vérifier que les logiciels installés sur l’ordinateur sont à jour et un gestionnaire de mots de passe.

Télécharger le logiciel

20200507adwcleanerAdwCleaner

outil gratuit visant à supprimer :

  • Les Adware (programmes publicitaires)
  • Les PUP/LPIs (programmes potentiellement indésirables)
  • Les toolbar (barres d'outils greffées au navigateur)
  • Les hijacker (détournement de la page de démarrage du navigateur)
  • Les logiciels espions (Spyware)

Il dispose d'un mode recherche et d'un mode suppression.

Télécharger le logiciel