Virus = Logiciel malveillant ? C’est comme appeler n’importe quel insecte « moustique » !

(Pour Bruno Riccio)
24/01/25

Dans le monde de la cybersécurité, les termes «virus"Et"malware» sont souvent utilisés de manière interchangeable, mais cette confusion est répandue, notamment parmi les novices et ceux qui ne connaissent pas la terminologie technique. Bien que les deux représentent des menaces pour les systèmes informatiques, il est important de comprendre les différences entre ces deux concepts.

Un virus est un type de malware, mais tous les malwares ne sont pas des virus. L’erreur la plus courante consiste à définir chaque type de menace informatique comme un virus, alors qu’en réalité il existe de nombreux autres types de logiciels malveillants qui, en fait, entrent dans la catégorie plus large des logiciels malveillants.

Cette confusion est compréhensible pour un utilisateur non expert qui ne ressent pas le besoin de distinguer les différentes variantes. Cependant, il est important de bien comprendre la différence entre les virus et les logiciels malveillants. vital pour quiconque travaille, même sporadiquement, dans le secteur.

MALWARE

Il est défini comme un « logiciel malveillant ». tout programme créé dans le seul but de causer des dommages plus ou moins graves à l'ordinateur sur lequel il est exécuté. Le terme vient de la contraction des mots anglais malveillant e software et a donc le sens littéral de « programme malveillant ».

De nos jours, le terme malware est devenu un terme générique utilisé pour décrire toute la famille des logiciels hostiles ou intrusifs ; bien que souvent présents sous forme de sous-catégories, ils se répartissent en sept types principaux: Virus, vers, virus chevaux de Troie, logiciels espions, logiciels publicitaires, logiciels malveillants sans fichier et ransomwares1. Les logiciels malveillants peuvent être évidents et faciles à identifier, car leurs dégâts sont facilement visibles, ou ils peuvent être très cachés et presque impossibles à détecter, du moins à court terme.

VIRUS

Un « virus » est un Code exécutable malveillant attaché à un autre fichier légitime, par exemple un fichier Word ; il peut s’activer immédiatement, à une heure ou une date précise.

Les virus informatiques se propagent généralement de trois manières : à partir de supports amovibles, à partir de download et les pièces jointes des e-mails. Les virus peuvent être inoffensifs et « plaisanter », ou ils peuvent être destructeurs, comme ceux qui modifient ou suppriment des données. Un secteur de démarrage, ou virus du système de fichiers, infecte les clés USB et peut se propager au disque dur de votre système. Une fois que le virus du programme est actif, il infecte généralement d'autres programmes sur l'ordinateur de l'utilisateur ou d'autres ordinateurs du réseau.

"Cerveau", le tout premier virus PC (MS-DOC), a commencé à infecter les disquettes de 5,25 pouces en 1986. C'était l'œuvre de deux frères, Basit et Amjad Farooq Alvi.2, qui dirigeait un magasin d'informatique au Pakistan. Fatigués des clients qui font des copies illégales de leurs logiciels, ils ont décidé de leur donner une leçon et de développer Cerveau, qui a remplacé le secteur de démarrage de la disquette de leurs programmes par un virus. Le virus, qui fut aussi le premier virus Stealth, contenait un message de droit d'auteur caché, mais cela n’a réellement endommagé aucune donnée. Le virus se présentait avec une image contenant l'adresse des frères, trois numéros de téléphone et un message indiquant à l'utilisateur que sa machine était infectée et qu'il fallait les appeler pour résoudre le problème (dans l'image d'ouverture le boot contenant le « Brain " virus)

Le moyen le plus simple de différencier les virus informatiques des autres formes de logiciels malveillants est de considérer les virus en termes biologiques ; le virus de la grippe, par exemple. Pour contracter la grippe, il faut une sorte d’interaction entre deux personnes, comme une poignée de main, un baiser ou le fait de toucher quelque chose qu’une personne infectée a touché. Une fois que le virus de la grippe pénètre dans l’organisme d’une personne, il s’attache aux cellules humaines saines et utilise ces cellules pour créer davantage de cellules virales.

Un virus informatique fonctionne à peu près de la même manière:

  • Un virus informatique nécessite un programme hôte ;
  • Un virus informatique nécessite une action de l'utilisateur pour se transmettre d'un système à un autre ;
  • Un virus informatique attache des morceaux de son code malveillant à d'autres fichiers ou remplace directement les fichiers par des copies de lui-même.

C’est cette deuxième caractéristique du virus qui a tendance à semer la confusion chez les gens. Les virus ne peuvent pas se propager sans une action de la part d'un utilisateur, comme l'ouverture d'un document Word infecté.. Les vers, en revanche, sont capables de se propager à travers les systèmes et les réseaux, ce qui les rend beaucoup plus répandus et dangereux.

VERS

Un ver est une forme de malware qui se réplique et peut se propager sur plusieurs ordinateurs via le réseau. Alors qu'un virus nécessite un programme hôte pour s'exécuter, les vers « s'auto-exécutent » ; ils partagent des modèles similaires. L'objectif principal des vers est de consommer les ressources du système, telles que la mémoire et la bande passante, et de ralentir la vitesse du système jusqu'à ce qu'il cesse de répondre. Beaucoup d’entre eux ont été isolés et sont désormais régulièrement détectés et supprimés par la plupart des meilleurs logiciels antivirus. Cependant, de nouveaux vers sont développés presque chaque jour et peuvent parfois passer inaperçus aux yeux de l'utilisateur jusqu'à ce qu'il soit trop tard.

Il n’existe pas de classification universelle des vers informatiques, mais ils peuvent être organisés en trois types basés sur le vecteur d'attaque.

Les types courants sont les suivants:

1. Vers Internet

Comme c’est le cas pour les réseaux informatiques, les vers ciblent également les sites Web populaires dont la sécurité est insuffisante. Une fois qu’ils parviennent à infecter le site, les vers Internet peuvent se répliquer sur n’importe quel ordinateur utilisé pour accéder au site Web en question. À partir de là, les vers Internet sont distribués vers d'autres ordinateurs connectés via Internet et des connexions réseau locales.

2. Ver électronique ou ver de courrier électronique

Les vers de messagerie sont souvent distribués via des pièces jointes compromises. Ils ont généralement des extensions doubles (par exemple .mp4.exe ou .avi.exe) afin que le destinataire puisse penser qu'il s'agit de fichiers multimédias et non de programmes informatiques malveillants. Lorsque les victimes cliquent sur la pièce jointe, des copies du même fichier infecté seront automatiquement envoyées aux adresses de leur liste de contacts.

Un message électronique ne peut pas contenir de pièce jointe téléchargeable pour distribuer un ver. Au lieu de cela, le corps du message peut contenir un lien raccourci afin que le destinataire ne puisse pas savoir de quoi il s'agit sans cliquer dessus. Lorsque vous cliquez sur le lien, vous serez redirigé vers un site Web infecté qui commencera automatiquement à télécharger des logiciels malveillants sur l'ordinateur de l'hôte.

3. Vers de messagerie instantanée

Les vers de messagerie instantanée sont analogues aux vers de messagerie, la seule différence réside dans leur méthode de distribution. Encore une fois, ils sont déguisés en pièces jointes ou en liens cliquables vers des sites Web. Ils sont souvent accompagnés de messages courts et engageants comme celui-ci. « Vous ne pouvez pas manquer cette offre » ou "Vous devez voir ça!" faire croire à la victime qu'il peut y avoir une source de « profit » immédiat en cliquant sur cette offre.

Lorsque l'utilisateur clique sur le lien ou la pièce jointe, que ce soit WhatsApp, Skype, Instagram ou toute autre application de messagerie populaire, exactement le même message sera alors envoyé à ses contacts. À moins que le ver ne se soit répliqué sur leur ordinateur, les utilisateurs peuvent résoudre ce problème en modifiant leur mot de passe.

Le ver "Morris" (sur la photo, une disquette contenant le code source du « Morris Worm, conservé au Computer History Museum de Montain View, Californie) a été créée par un étudiant de 23 ans de l'Université Cornell d'Ithaca ; il s'appelle Robert Morris. Il avait passé sa petite enfance à travailler avec des ordinateurs et à concevoir du code et, à l'école, il était connu comme un « nerd ». Morris a travaillé dans un environnement très différent de celui que nous utilisons aujourd'hui. En 1998, il y avait moins de 100 XNUMX machines connectées et la plupart des organisations en ligne semblaient se faire confiance ; il y avait peu de mots de passe et tout le monde voulait s'entendre ; il y avait essentiellement peu de méchanceté.

Les problèmes de sécurité sont clairs et évidents dans un système comme celui-ci et Morris avait l’intention de mettre cela en lumière. Il voulait juste que son ver révèle à quelle vitesse une attaque pouvait se propager, mais il a commis une erreur de codage dévastatrice.

Le ver Morris était structuré comme suit : il a demandé à chaque ordinateur rencontré s'il possédait déjà une copie du code, proposant deux options.

  • "Non". Si l'ordinateur n'est pas infecté, le code s'exécute.
  • "Oui". Si l'ordinateur est infecté, le ver n'est pas copié.

Cet algorithme semble innocent, mais Morris ne voulait pas que les quelques programmeurs smart qui a travaillé autour de lui, notant le mode opératoire simple du ver, a fait répondre « oui » à chaque ordinateur pour éviter d'infecter l'ordinateur suivant.

Ensuite, Morris a modifié le code de sorte qu'après sept réponses « Oui », le code serait toujours dupliqué. Beaucoup avaient plusieurs versions du code exécutées en même temps, et les performances de l'ordinateur ont ralenti jusqu'à un arrêt irréversible ; certains systèmes sont complètement tombés en panne.

Le ver n’a pas endommagé ni détruit les fichiers, mais il a néanmoins causé de nombreux problèmes. Les fonctions des réseaux, tant militaires qu'universitaires, ont été ralenties. L'envoi des e-mails a été retardé de plusieurs jours. La communauté informatique s'est efforcée de comprendre comment fonctionnait le ver et comment le supprimer. Certaines institutions ont effacé leurs systèmes ; d'autres ont déconnecté leur ordinateur du réseau pendant plus d'une semaine. Les dégâts exacts étaient difficiles à quantifier, mais les estimations commençaient à cent mille dollars et s'élevaient à des millions.

La protestation fut rapide et massive, et Morris fut la première personne condamnée en vertu de la loi. « Loi sur la fraude et les abus informatiques », un projet de loi américain sur la sécurité informatique adopté en 1986 en tant qu'amendement à la loi existante sur la fraude informatique. « Loi sur la lutte globale contre la criminalité de 1984 ». Il a été condamné à trois ans de probation, 400 heures de travaux d'intérêt général, une amende de 10.050 XNUMX $, ainsi que les frais de sa surveillance.3

L’épisode a eu un impact énorme sur une nation qui vient tout juste de comprendre à quel point les ordinateurs sont devenus importants et vulnérables. À partir de ce moment-là, l’idée de cybersécurité est devenue quelque chose que les propriétaires d’ordinateurs personnels ont commencé à prendre plus au sérieux. Quelques jours après l'attaque, par exemple, la première équipe de réponse cyber du pays a été créée à Pittsburgh sous la direction du ministère de la Défense. Les développeurs ont également commencé à créer des logiciels de détection d'intrusion pour ordinateurs, ce qu'on appellera communément antivirus.

Dans le même temps, le ver Morris a inspiré une nouvelle génération de pirates informatiques et une vague d’attaques sur Internet qui continuent de ravager nos systèmes numériques à ce jour. Qu'elle soit accidentelle ou non, la première attaque sur Internet a été un signal d'alarme pour le pays et pour l'ère de l'information à venir.

TROJAN

La définition d’un virus « cheval de Troie » n’explique pas spécifiquement ce qu’il fait, mais seulement comment il se propage. LE Chevaux de Troie ils usurpent toujours l'identité d'une sorte de logiciel légitime. Il diffère d'un virus en ce sens qu'il s'attache aux fichiers non exécutable, tels que des fichiers image, des fichiers audio ou des jeux. Par exemple, de nombreux types de Chevaux de Troie il semble qu'il s'agisse de mises à jour de logiciels courants, tels qu'Adobe Flash. Ils sont généralement classés en fonction du logiciel dont ils « usurpent l’identité ». Voici quelques-uns des types de virus chevaux de Troie les plus courants :

  • Faux antivirus. Cette variété est particulièrement insidieuse, car le cheval de Troie se présente comme un antivirus, souvent considéré comme l'apothéose de la sécurité pour l'utilisateur moyen.
  • Téléchargeurs de chevaux de Troie. Ces types de logiciels malveillants ne font rien de dangereux en soi. Au lieu de cela, ils sont utilisés comme tunnels pour télécharger un autre malware.
  • Porte dérobée de type cheval de Troie. Les portes dérobées, méthodes permettant de contourner les systèmes d'authentification normaux, permettent aux pirates informatiques externes de contrôler l'ordinateur d'un utilisateur.
  • Chevaux de Troie bancaires. Logiciel qui prend la forme de keyloggers, qui est un type de programme Stealth ce qui vous permet d'enregistrer enregistrer d'un clavier d'ordinateur, c'est-à-dire intercepter tout ce qui est tapé dessus sans que l'utilisateur s'en rende compte ; tout cela dans le but de voler des informations telles que des numéros de carte de débit, des comptes de messagerie et des réseaux sociaux.

"Cheval de Troie Rakhni», en circulation depuis 2013, est l'un des chevaux de Troie les plus redoutés par les utilisateurs de Windows. Une récente mise à jour lui a accordé la fonction de cryptojacker (permettant aux criminels d'utiliser l'appareil de la victime pour extraire de la crypto-monnaie) vers des ordinateurs infectés. "La croissance de l'extraction de pièces de monnaie au cours des derniers mois de 2017 a été immense", note le rapport 2018 sur les menaces à la sécurité Internet. "L'activité globale d'extraction de pièces de monnaie a augmenté de 34.000 2017 % au cours de l'année 2018-XNUMX."4

Confondre virus et malware, c'est comme appeler chaque insecte un moustique: une erreur courante qui risque de nous faire sous-estimer la variété et la complexité des cybermenaces.

Connaître les différences est une première étape importante, mais pas une fin en soi : il est encore plus crucial de comprendre comment ces menaces fonctionnent afin de empêcher. La prévention, en effet, est la clé pour éviter d’être victime d’attaques qui se concentrent souvent sur l’ignorance ou la superficialité des utilisateurs.

Outre la distinction entre virus et logiciels malveillants, il existe de nombreuses autres nuances dans le paysage des menaces numériques qui méritent attention. Chaque type – des vers aux chevaux de Troie, en passant par les logiciels espions et ransomwares – présente des caractéristiques spécifiques et nécessite des approches de défense ciblées. Ne pas s’attarder sur ces différences signifie ne pas se soucier de VOTRE PROPRE sécurité.

1Qu'est-ce qu'un malware? Adapté de https://www.cisco.com

2Brain, le premier virus informatique. Adapté de https://www.thevintagenews.com/

3 Arrêt de la Cour d'appel des États-Unis pour le deuxième circuit, "États-Unis c. Robert Tappan Morris”, pris de https://www.justice.gov/osg/brief/united-states-v-philip-morris-petition