Recherche
sur le Net

Sécurité
Accueil


Petit Lexique
Informatique


Définitions des
malveillants


Hijacking


Légendes
Urbaines


Comment
se protéger


Désinfecter
son PC


Contact
 
Section 3    -   Identité des malveillants
 
- Malveillant -
                                                                                                                                                             
 Malware : ou Malveillant = Logiciel ou action développés dans une intention frauduleuse ou nuisible. 
Terme regroupant l'ensemble des logiciels et actions malveillantes.
Terme en opposition =
Légitime
 Force : Confusion avec le terme virus, renforcée par les antivirus actuels dont le focus ne se limite pas à la simple lutte contre les virus, mais qui peuvent souvent bien plus...
Types multiples et très disparates.
 Faille : A voir suivant le type.

Remarque :

Dans la liste ci-dessous, nous allons répertorier les malwares, mais également les soft qui n'en sont pas et qui s'y trouvent classés soit par "Légendes Urbaines" ou par actions similaires partielles...

  1. - Les Vrais malwares -
  2. - Les Faux malwares -
  3. - Les malwares Obsolètes -
  4. - Les Hoax -

-  1  -  Les  Vrais  -   
                                                                                                                                                             
Indiqués ci-dessous par ordre de popularité (du terme le plus connu, au terme le moins connu)
Les "virus", "backdoor" et "exploit", pouvant à ce jour être considérés comme menace négligeable
                                                                                                                                                             
 Virus : Malware de type logiciel à duplication et publication automatisées, inséré dans un logiciel légitime, qu'il utilise pour se dupliquer et se propager. 
 Force : Auto dupliquant (condition pour être qualifié de virus), généralement destructeur de données. Infecte les programmes et les documents.
 Faille : Duplication facilement décelable sur les logiciels les plus répandus et courants.

 Vers : Malware de type logiciel "Worm" en anglais. Exploitant les ressources du PC pour assurer sa duplication. Proche du virus, auquel on l'assimile souvent, il n'utilise pas un logiciel légitime pour sa duplication, mais une ressource du PC. Le plus complexe des malwares, tant il peut être assimilé à la fois à un virus, un trojan, et un backdoor. 
 Force : Auto dupliquant, pouvant être destructeur de données, ou espion malveillant avec backdoor intégré. Se propagent sur les réseaux.
 Faille : Duplication décelable par surveillance des ressources system. Il s'agit de fichiers exécutables, de programmes autonomes, décelables par leur extension (*.bat *.com *.exe). Ainsi le plus célèbre "I Love You" fut diffusé par l'intermédiaire de e-mail intitulés "I Love You" auxquels étaient joint le programme. Typique de l'utilisation de la crédulité des utilisateurs.

 Trojan : Malware de type logiciel. Mot anglais signifiant "cheval de Troie". 
Souvent traduit en Français et à tord "
Troyen".
Faisant référence selon le récit de l'Iliade aux hommes armés qui pénétrèrent dans la ville fortifiée de Troie, dissimulés dans un cheval de bois offert en cadeau par les attaquants Archéens, aux vaillant défenseurs Troyens, en respect de leur vaillance pour la défense de leur ville. La dénomination pourrait donc être "Archéen"...
Logiciel malveillant intégré dans un logiciel légitime. Exécutant des routines nuisibles à l'insu de l'utilisateur.
Ne se dupliquant pas par ses propres moyens mais utilisant la naïveté des utilisateurs pour cette procédure, il ne peut pas être considéré comme un virus.  
 Force : Malware caché, pouvant être destructeur de données, mais également backdoor.
 Faille : Très facilement décelable par comparaison des logiciels légitimes.

 Backdoor : "Porte dérobée" Malware ou Légitime de type logiciel inséré dans un autre logiciel.
exemple d'utilisation de Backdoor
Légitime :
    - Assurer la maintenance d'un logiciel par son auteur
    - Assurer le blocage de fonctionnement en cas de non paiement de licence 
exemple d'utilisation de Backdoor
Malveillant :
    - Espionnage d'info à but de spam
    - Retrait d'info confidentielles pour chantage 
 Force : La légitimité des backdoor non-malveillant, renforcent le camouflage des malveillants.
 Faille : Les malveillants sont très souvent diffusés par l'intermédiaire de vers, et utilisent principalement la naïveté ou le manque de vigilance de l'utilisateur pour se propager.

 Keylogger : "Enregistreur de frappe" Malware de type logiciel ou matériel (non abordé), diffusé via 1 Trojan. 
 Force : Enregistre les frappes clavier et par conséquent les mots de passe etc... pour les transmettre souvent via e-mail.
 Faille : (Voir Trojan)

 Exploit : Malware de type logiciel assimilable à un "Backdoor Malveillant".
Le mot ne correspond pas à un exploit dans le sens (action remarquable) du terme Français, mais est issu du mot "Exploitation" puisqu'il s'agit d'un programme, exploitant une faille existante. 
 Force : Exploiter une faille de sécurité sur logiciel distant, pour actions diverses nuisibles.
 Faille : (Voir Backdoor et Vers)

 RootKit : Malware de type logiciel assimilable à un "Backdoor Malveillant" et nécessitant un "Exploit" pour se loger.
Le PC doit donc, soit être infecté, soit ouvert aux intrusions pour que le Rootkit puisse se mettre en place. 
Il peut effectuer des modifications du system importantes, lui assurant une forte furtivité vis à vis des antivirus ou d'un Firewall. Utilisés pour espionnage (type keylogger) ou contrôle distant (type backdoor)
 Force : Attaque du system, excellente furtivité.
 Faille : (Voir Backdoor et Exploit) Les mises à jour de sécurité système, permettent généralement de palier aux failles des systèmes face aux Rootkits.

 Spam : Malware de type action. Souvent nommé également "Pourriel" en Fr.
Courrier électronique non sollicité, publicitaire ou malhonnète, message abusif en Usenet, référencement frauduleux sur le web (affiliate spam), ou saturation de compte (MailBomber). 
Encombre considérablement le réseau Internet (en 2007 93% des e-mail étaient des spams), peut contraindre un utilisateur à l'abandon d'un compte e-mail existant, par surcharge.
 Force : Très aisé à mettre en oeuvre. Exploite en partie, les failles de sécurité des transmissions e-mail, mais aussi, fréquemment un manque de vigilance de l'utilisateur. Exploite également l'Open Relaying des serveurs mal configurés ou volontairement configurés à cette intention.
 Faille :  ?? aucun point faible réel... (ne signifie pas qu'il soit impossible de s'en prémunir)

 Hijacking : Ou Hijackers . Malware de type action et logiciel
Hijacker = Détourneur
Terme de généralité désignant 1
malware infiltré dans un système et ayant pour objectif d'exécuter des tâches qu'un utilisateur normal ne sait ou ne peut contrôler.
Il constitue avec le Spam la menace la plus répandue et la plus fréquente sur un PC. Souvent mis en oeuvre par les marques les plus célèbres, (de façon exponentielle suivant leur popularité). Dans un but financier. 
Leur multiplication est considérable depuis (2002-2003).

Les plus courants sont les "
Downloader", les "Dropper Rogue" et les "Hit-Gen", mais les seuls connus du grand public sont les "Adwares" et "Spywares" qui pour leur part, sont loin d'être tous "nuisible".
On trouve également dans cette catégorie des
malwares à réplication rapide : les "Wabbit".
Ils conduisent le PC à un ralentissement considérable, (digne de l'age de pierre de l'informatique), voir à un blocage système.
Ils sont aussi la source de phénoménales âneries sur le web, entre autre, du fait qu'ils ne peuvent pas tous avoir une existence officiellement reconnue "nuisible".
Raison également pour laquelle leur classement prête souvent à confusion. On les trouve souvent classés parmi les spywares, malgré qu'un Rogue ou un Hit-Gen, n'ait aucun rapport avec un spyware.

(Une page spéciale leur est dédié sur ce Site)  

 Force : Camouflage en Légitime. Considérés à tord comme uniquement "spyware". 
De désagrément faible pour chaque entité, il filtre souvent totalement inaperçu.
Résistance extrême aux antivirus, antispywares, et utilise de fines astuces pour filtrer les FireWall.
Grand prix d'excellence en matière de camouflage et de déguisement.
Véritable Glue, résistance totale à la désinstallation, résistance forte à l'effacement.
Connaissance parfaite des utilisateurs de PC et surtout de leur comportement.
Ne sont pas officiellement reconnue "nuisible
 Faille : Nécessite souvent l'approbation de l'utilisateur pour se coller sur le PC 
Leur interdiction, suffirait à leur annihilation, pour 90% d'entre eux... Mais cette mesure semble avoir peu de chance d'aboutir un jour.  

 

-  2 -  Les  Faux  -
                                                                                                                                                             
 Spyware : ou Espion ou Mouchard de type logiciel et Légitime
S'installe sur un PC dans le but de collecter et transférer via le réseau, des informations non confidentielles à propos de l'environnement sur lequel il est installé.
Action permettant par exemple, la mise à jour de logiciels présents sur le PC

Les Spywares souffrent d'un très mauvais classement, puisque presque invariablement vous les retrouverez classer parmi les malwares. (du moins sur les Sites Francophones)
Une confusion entretenue par des exemples célèbres de 
malwares s'apparentant à des spywares: 
"
Gator" "Cydoor" "180 solutions" etc...
Sauf que :
Ces
malwares, ne se limitent pas à l'espionnage... Dans leurs agissements ils ne peuvent donc répondre à la seule définition d'un Spyware, mais d'avantage à celle d'un Hijacker. L'action d'espionnage servant à un détournement.

Les conséquences de cette confusion sont néfastes à la sécurité car utiliser un antispyware pour éliminer ce type de malveillant est similaire à un coup d'épée dans l'eau. Le Hijacker en question sera effleuré, voir légèrement endommagé, mais reprendra son activité dans les plus brefs délais.
Les hijackers étant souvent gourmand en ressource système, on finit par obtenir un PC vierge de tout virus, trojan, worm ou spyware, qui se traîne tel une limace dans la mélasse. 


 Adware : ou publiciel de type logiciel et Légitime. C'est un logiciel gratuit (graticiel) dont le créateur conserve les droits d'auteur, mais ne réclame aucune redevance pour son utilisation. Le propriétaire reçoit une compensation car le logiciel est financé par la publicité qu'il affiche, ce qui lui permet de distribuer sa création gratuitement.

Nombreux adwares contiennent des spywares à destination publicitaire, une confusion s'est instaurée dans l'esprit de certains utilisateurs naïfs, car trop souvent ils ne lisent pas les CLUF associés lors des installations, et reprochent l'affichage de publicité, pourtant clairement annoncées dès le départ...
Il s'en est suivit la création d'une "Légende Urbaine" associant le terme "Adware" au terme "Malveillant"..
A un tel niveau, qu'aujourd'hui le créateur de "graticiel" francophone, n'a plus aucune chance de voir son logiciel diffusé, s'il lui attribut la dénomination "Adware". 

   

-  3 -  Les  obsolètes  -
                                                                                                                                                             
 war Dialer : Malware de type Logiciel ou Composeur illégal par rapport au composeur légal inséré dans windows.
C'est un logiciel balayant une série de N° de téléphone via le modem, en tentant d'obtenir une communication de type "surtaxé" (qui plus est souvent à l'étranger).
Particulièrement dangereux, (plusieurs victimes ayant obtenu des notes de consommation téléphonique astronomique), ils ne se rencontrent plus vraiment depuis le développement de l'ADSL et peuvent être considérés comme obsolètes...
Ils nécessitent en effet que le PC soit relié en type commutation alors que l'ADSL est de type connexion.

 Spoofing : Malware de type action. Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. 

 DoS : Malware de type action. Denial of Service. Le déni de service ne vise pas les PC mais les serveurs.
Il nous intéresse donc peu dans le contexte ici présent...
Consiste à occasionner des disfonctionnements par surcharge, utilisé par les "lamer"
Lamer = Pirate vantard, sans ou peu de connaissance, passant pour un "rigolo" auprès des hackers

 Phishing : ou hameçonnage Malware de type action. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, n° CB, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Peut se faire par courrier électronique, par des sites web falsifiés. 
 Force : Aucune, la technique peut être qualifiée de niaiserie.
 Faille : Nécessite que l'attaqué soit d'une telle naïveté, que les victimes sont d'une exceptionnelle rareté.
Pour notre part, nous n'en parlerons pas d'avantage ici, les victimes d'hameçonnage ne pouvant être au mieux, que très proche de l'illettrisme, elles ne posséderaient pas les facultés suffisantes, ni à la lecture, ni à la compréhension de ces quelques lignes.
Le Phishing est également le domaine de prédilection de la presse télévisuelle, capable de prouesses extraordinaires, tel que de faire passer un grain de sable pour le mont Everest.  

   

-  4  -  Les Hoax  -     
                                                                                                                                                             
Canulars (Hoax en anglais) souvent sous la forme de courriel.
À la différence des pourriels qui sont la plupart du temps envoyés de manière automatisée à une liste de destinataires, les canulars sont, eux, relayés manuellement par des personnes de bonne foi à qui on demande de renvoyer le message à toutes ses connaissances, ou à une adresse de courrier électronique bien précise.

Les canulars sont souvent bâtis sur les mêmes modèles que les légendes urbaines. Dans ce cas ils en exploitent les caractéristiques de diffusion par colportage, ce qui renforce à la fois leur impact et leur audience.

  • On essaie de vous prendre par les sentiments : («sauvez la petite Natacha !»)
  • Les faits relatés sont généralement flous («au Brésil», sans plus de détail, ou «dans 4 mois», sans date de départ)
  • Les références sont inexistantes ou au contraire énormes (le Gouvernement, Microsoft, etc.)
  • On vous fait des promesses disproportionnées : devenez milliardaire vite et aisément, gagner un bateau, etc.
  • On vous envoie des messages alarmistes, de fausses alertes virus, pour vous faire paniquer, vous faire commettre des manipulations dangereuses sur le système (« Attention, ce virus détruit toutes les données du disque dur »).
  • On vous promet de gagner un téléphone portable ou tout autre cadeau si vous transmettez le courriel à une vingtaine de vos relations e-mail (une aubaine pour les spammeurs) les utilisateurs sachant rarement placer une liste de diffusion en mode invisible
  • Parfois, on vous rassure («ceci n'est pas un canular un de vos amis a été convaincu par le message»)
  • Enfin, une variante appelée le viroax, profite de la crédulité du destinataire, le pousse à effacer un fichier de son PC, en lui faisant penser que c'est un virus, fichier parfois utile au fonctionnement du système d'exploitation, d'un antivirus ou du pare-feu.

Très souvent humoristiques, ils ont pourtant parfois des buts sombres, tel que la récupération de listes d'adresses électronique fiables par les spammeurs, ou de dénigrer une marque.

Un site essai de les répertorier : HoaxBuster.com

 
Retour Haut de page

copyright YZ © - 2008 -