Vous êtes dans : Panda Security > IT Security for Business > downloads > Downloads for Clients
Virus

Logiciels malveillants traditionnels

Cette section présente les virus et les autres codes malveillants et comment ils ont évolué depuis le premier concept en 1949 jusqu'à nos jours.

Au commencement

En 1949, avec sa théorie des automates auto-reproducteurs, Von Neumann a introduit la possibilité de développer des petits programmes capables de se reproduire et de contrôler d’autres programmes de structure similaire. Bien que ce concept puisse avoir des milliers d’utilisations légitimes en informatique, on peut aisément imaginer les applications négatives de la théorie mise en avant par M. Von Neumann : les virus informatiques, des programmes qui se répliquent tous seuls autant de fois que possible et croissent rapidement.

En 1959, dans un laboratoire de Bell Computer, trois jeunes programmeurs, Robert Thomas Morris, Douglas Mcllroy et Victor Vysottsky, ont créé un jeu appelé CoreWar, basé sur la théorie de Von Neumann. Dans ce jeu, des programmes se battent entre eux, essayant d’occuper autant de mémoire que possible et de supprimer les autres programmes. Ce jeu est considéré comme le précurseur des virus informatiques.

En 1972, Robert Thomas Morris a créé le premier virus en tant que tel : Creeper, qui était capable d’infecter les machines IBM 360 sur ARPANET (le prédécesseur d’Internet) et affichait à l’écran le message « I’m the creeper, catch me if you can ». Afin de l’éliminer, il a été créé le virus Reaper, capable de le rechercher et le détruire. C’est ainsi qu’est apparu le tout premier programme antivirus.

Au cours des années 80, les PC ont commencé à devenir populaires. De plus en plus de personnes se sont intéressées à l’informatique et à la création de nouveaux programmes. Nous avons commencé à voir apparaître les premiers développeurs spécialisés dans la conception de programmes malveillants. En 1981, Richard Skrenta a écrit le premier virus qui s’est propagé à grande échelle : Elk Cloner. Ce virus affichait un poème au bout de cinquante redémarrages de l’ordinateur.

En 1984, Frederick B. Cohen invente l’expression « virus informatique », qu’il a défini dans une étude comme étant un « programme capable “d’infecter” d’autres programmes en les modifiant de façon à inclure une copie de lui-même, potentiellement évoluée ».

En 1987, le virus Jérusalem ou Vendredi 13 est apparu. Il était capable d’infecter les fichiers .EXE et .COM. Il a été détecté la première fois à l’Université hébraïque de Jérusalem et est devenu l’un des virus les plus connus de l’histoire.

En 1999, le ver Happy, développé par Spanska, a lancé une nouvelle tendance dans le monde des logiciels malveillants qui perdure à ce jour : l’envoi de vers par email.

En 2000, la propagation rapide et massive du virus LoveLetter (I love you) a fait la une des médias tout autour du monde. Ce ver se propageait également par email et utilisait des techniques d’ingénierie sociale pour tromper les utilisateurs. C’était le début de l’époque des épidémies à grande échelle, qui ont culminé en 2004.

Cette année a également vu l’émergence de vers tels que Mydoom, Netsky, Sasser, ou Bagle, qui ont causé de vastes épidémies et une grande inquiétude – précisément ce pour quoi ils étaient conçus. Cette année fut la plus marquée par ce type d’épidémies et, étrangement, la dernière. C’est à cette période que les créateurs de codes malveillants ont commencé à réaliser qu’ils pouvaient utiliser leurs compétences pour gagner de l’argent plutôt que pour faire les gros titres des journaux.

Un changement de fond

En 2005, les pirates ont commencé à se rendre compte que la création de malwares pouvait se convertir en activité très lucrative, après cinq années pendant lesquelles les virus tels que nous les connaissions ont progressivement été remplacés par des vers, des chevaux de Troie et des réseaux de bots conçus pour générer de l’argent. Le type de codes malveillants le plus rentable pour les pirates se révèle être les chevaux de Troie bancaires.

Les chevaux de Troie sont une sorte de malware est conçu pour dérober des données confidentielles. Dans le cas des chevaux de Troie bancaires, ce sont les informations liées aux opérations bancaires en ligne qui sont visées. Ces menaces sont souvent propagées via des exploits, le spam ou d’autres codes malveillants qui les téléchargent sur l’ordinateur. Les pirates créent des milliers de variantes, changeant sans cesse leur code, pour rendre leur détection plus difficile.

L’économie informelle des logiciels malveillants compte également les spywares et les adwares. Le principe de ces menaces latentes est de permettre à des internautes d’utiliser gratuitement un programme en échange de l’enregistrement de leur activité sur le Web ou de l’affichage de publicités par l’éditeur du logiciel. Ces logiciels publicitaires ou espions peuvent également être installés à l’insu des internautes.

En raison de leur popularité croissance, les téléphones portables et les autres appareils nomades sont de plus en plus la cible des cybercriminels.

En 2004, Cabir.A et ComWar.A sont les premiers codes malveillants conçus pour attaquer ces appareils. ComWar.A se propageait via Bluetooth mais aussi par MMS, et envoyait une copie de lui-même à tous les contacts des utilisateurs infectés. Aujourd’hui, il existe des codes malveillants ciblant toutes les plateformes les plus utilisées, notamment Symbian, PocketPC et Palm. Les moyens de propagation sont, entre autres, les SMS, MMS, IrDa et Bluetooth.

Le système d'exploitation le plus attaqué aujourd'hui est encore la plateforme Windows 32 bits. Ainsi qu’on l’indiquait précédemment, les créateurs de logiciels malveillants visent à obtenir des gains financiers de leur activité et, comme Windows représente 90 % de part de marché, il est plus facile pour eux de se concentrer sur ces utilisateurs. Une autre difficulté pour les créateurs de codes malveillants ciblant Linux et Macintosh est que les utilisateurs de ces plateformes ont généralement des connaissances plus grandes en informatique et les attaques par ingénierie sociale – la méthode préférée des pirates – ne sont pas aussi efficaces avec eux.

Plus d’informations sur les différents types de codes malveillants en cliquant sur les liens ci-dessous :