Logiciel malveillant
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. En revanche il en existe beaucoup d'autres.

Étymologie

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par « malveillant », et non par « malicieux » — « porté à la plaisanterie » — qui est un faux ami) et software (logiciel). Ce terme est préconisé par la commission générale de terminologie et de néologie en France.

Le terme maliciel est parfois utilisé, surtout au Québec, mais il n'est pas reconnu par le GDT et son usage (L’usage est l'action de se servir de quelque chose.) reste assez rare.

Beaucoup de francophones optent pour l'usage de l'anglicisme malware, qui évite une possible confusion entre maliciel et malicieux, ainsi que la lourdeur relative de logiciel malveillant.

Toute réplication n'est pas malveillante

Les virus (Un virus est une entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se multiplier. Les virus existent sous une forme extracellulaire ou intracellulaire. Sous la forme intracellulaire (à...) et les vers sont tous les deux capables de se répliquer. Ils peuvent générer des copies d'eux-mêmes, parfois avec de légères modifications. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias (On nomme média un moyen impersonnel de diffusion d'informations (comme la presse, la radio, la télévision), utilisé pour communiquer. Les médias permettent de diffuser une...) en tant qu'élément de protection du système. Pour être classifié comme virus ou ver (Les vers constituent un groupe très hétérogène d'animaux invertébrés qui partagent une caractéristique commune, à savoir un corps mou, flexible, de forme allongée et ne comportant aucune partie dure. Leur...), il faut qu'au moins certaines de ces copies puissent se répliquer à leur tour.

L'utilisation abusive du terme « virus »

Parce que les virus ont été historiquement les premiers logiciels malveillants, le terme « virus » est souvent employé abusivement, spécialement par les media, pour désigner toutes sortes de logiciels malveillants. Le logiciel antivirus renforce cette utilisation abusive puisque son objectif n'a jamais été limité aux virus.

Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime, mais qui possède des bugs ou des erreurs de comportement, causés par des erreurs de programmation (La programmation dans le domaine informatique est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante de la conception de logiciel (voire de matériel, cf. VHDL).) ou de conception logicielle. (Dans ce cas, il s'agit alors d'un riskware).

Utilisation

En 2005, la majorité des malwares utilisés étaient des chevaux de troie. À l'époque, on constatait une augmentation du nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de nouveaux trojans détectés, et une diminution du nombre de nouveaux virus détectés.

Classification

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :

  • le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud (node)...) en exploitant une faille applicative ou humaine) ;
  • le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
  • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des...) infecté).

La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de...). J. Rutkowska propose une taxonomie qui distingue les malwares suivant leur mode de corruption du noyau du système d'exploitation : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'éléments fixes (code), corruption d'éléments dynamiques (données) et au dessus du noyau (hyperviseurs).

Classes

Les principales classes de logiciels malveillants sont :

  • Les virus. Un virus est un programme capable de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle...) à l'ordinateur infecté. Les virus ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
  • Les vers (worms). Le ver est un programme qui se répand par courrier électronique (Le courrier électronique, courriel ou email/e-mail, est un service de transmission de messages envoyés électroniquement via un réseau...) en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues dans le carnet (Le Croatian Academic and Research Network ou CARNet est l'organisme responsable du réseau national de la recherche et de l'enseignement de Croatie. Ses principaux partenaires...) d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de...), car il provient d'une personne connue. Certains vers, comme le I Love You, ont connu une expansion fulgurante.
  • Les wabbits. Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le code source (Le code source (ou les sources voire le source) est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, compréhensible par un être humain...) d'Internet Explorer, en particulier la saisie semi-automatique, en incorporant des termes censés amener l'internaute (Un internaute est un utilisateur du réseau Internet.) sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web (Une page Web est une ressource du World Wide Web conçue pour être consultée par des visiteurs à l'aide d'un navigateur Web. Elle a une adresse Web. Techniquement, une page Web est souvent constituée d'un...) contenant un contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) ActiveX ou du JavaScript (JavaScript est un langage de programmation de scripts principalement utilisé dans les pages web interactives mais aussi coté serveur. C'est un langage orienté...).
  • Les chevaux de Troie (Trojan horses). Un cheval (Le cheval (Equus ferus caballus ou equus caballus) est un grand mammifère herbivore et ongulé appartenant à l'une des sept espèces de la famille des équidés. Il a...) de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. On confond souvent le cheval de Troie et la porte dérobée (Dans un logiciel, une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au...). Une porte dérobée se retrouve souvent dans certains chevaux de Troie, mais il existe des chevaux de Troie qui n'en contiennent pas. Un cheval de Troie n'est pas un virus, car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.
  • Les portes dérobées (backdoors). Une porte dérobée est un accès secret à un logiciel qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de l'utilisateur légitime du logiciel.
  • Les logiciels-espions (spywares). Un logiciel espion (Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il...) est un programme inclus dans un autre programme (le plus souvent un graticiel (Un graticiel ou gratuiciel (en anglais freeware) est un logiciel propriétaire qui est mis gratuitement à disposition par son créateur, mais qui est soumis à certaines contraintes quant à sa diffusion. Les...), un partagiciel (Un partagiciel (shareware en anglais) est un logiciel propriétaire, protégé par le droit d'auteur, qui peut être utilisé gratuitement durant une certaine période ou un certain nombre...) ou un pilote de périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur, collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne collecte aucune information dans le but de nuire à l'utilisateur.
  • Le keylogger. Petit logiciel espion capable d'enregistrer tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) ce qui est tapé au clavier et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of Warcraft sont la cible privilégiée de ce type de malware.
  • Les exploits. Un exploit est un programme qui exploite une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel afin de prendre le contrôle d'un ordinateur ou installer des malwares.
  • Les Scamwares/Rogues Anti-spyware : Faux antispywares qui s'installent généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter la version "commerciale". Ceci est bien sûr une arnaque.
  • Les rootkits. Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Mais pour contrer ces défenses, les pirates développent désormais des rootkits: ce sont des ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une...) de programmes chargés de dissimuler l'activité (Le terme d'activité peut désigner une profession.) nuisible d'un malware.
  • Les composeurs (dialers). Un composeur malveillant est un composeur qui, à l’insu de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix humaine.) dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros interurbains de pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d'étendue restreinte (de l'ordre de quelques centaines de km²), subdivision de la civitas gallo-romaine. Comme la civitas...) étrangers dont les frais sont élevés. Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
  • Les publiciels (adwares). Un publiciel est un logiciel gratuit dont le créateur finance ses activités en affichant de la publicité (Bien que le terme (Werbung en allemand, Publicity et Advertising en anglais) désignât d'abord le mot qui aux yeux d'Habermas qualifie la Modernité...) lors de l'utilisation du logiciel. Le publiciel est un logiciel malveillant si le distributeur du logiciel n'informe pas clairement l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
  • Les canulars (hoax en anglais), qui sont parfois classifiés à tort comme des virus ou des logiciels malveillants, sont des courriers électroniques qui visent à tromper le destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs destinataires à supprimer un fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Par exemple : fichier des patients d'un...) système important ; ce message utilise alors la naïveté du destinataire comme vecteur (En mathématiques, un vecteur est un élément d'un espace vectoriel, ce qui permet d'effectuer des opérations d'addition et de multiplication par un scalaire. Un n-uplet...) de malveillance.
  • L'hameçonnage (phishing en anglais), que l'on classifie aussi à tort comme un logiciel malveillant, est une application d'ingénierie (L'ingénierie désigne l'ensemble des fonctions allant de la conception et des études à la responsabilité de la construction et au contrôle des équipements d'une...) sociale effectuée par courrier électronique. Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible comme révéler un mot de passe ou transférer une somme d'argent (L’argent ou argent métal est un élément chimique de symbole Ag — du latin Argentum — et de numéro atomique 47.) à un fraudeur.
  • Le pharming. Ce piège reprend le principe du phishing (inciter l'internaute à laisser des informations sensibles sur un faux site) mais en améliorant la technique. Cette fois, la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate s'attaque aux bases de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) des fournisseurs d'accès, appelées serveur DNS. Ces tables font correspondre un nom de la page web à la véritable adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et...), suite de quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le piratage consiste à modifier la correspondance (La correspondance est un échange de courrier généralement prolongé sur une longue période. Le terme désigne des échanges de courrier personnels plutôt...) pour certaines adresses, de sorte qu'un internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des sites sur lesquels on manipule de l'argent, et la suite de l'histoire est identique à celle du phishing : si l'internaute saisit des informations confidentielles, elles seront récupérées.
Page générée en 0.425 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique