{"id":1948,"date":"2013-11-04T14:26:09","date_gmt":"2013-11-04T14:26:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1948"},"modified":"2020-02-26T15:45:01","modified_gmt":"2020-02-26T15:45:01","slug":"le-premier-malware-a-fete-ses-25-ans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/le-premier-malware-a-fete-ses-25-ans\/1948\/","title":{"rendered":"Le premier Malware a f\u00eat\u00e9 ses 25 ans !"},"content":{"rendered":"<p>Ce week-end avait lieu une date m\u00e9morable\u00a0: les 25 ans du premier malware d\u2019ordinateur qui s\u2019\u00e9tait tellement r\u00e9pandu qu\u2019il avait fait la une de l\u2019actualit\u00e9. Le fameux ver Morris, cr\u00e9\u00e9 par un \u00e9l\u00e8ve de l\u2019Universit\u00e9 de Cornell, a infect\u00e9 pas moins de 10 % des ordinateurs connect\u00e9s \u00e0 l\u2019\u00e9poque. Pour \u00eatre plus pr\u00e9cis, cela repr\u00e9sentait un ordinateur sur 60\u00a0000. Cela peut para\u00eetre peu de nos jours, mais ce cas \u00a0\u00bb\u00a0pr\u00e9historique\u00a0\u00a0\u00bb est en r\u00e9alit\u00e9 tr\u00e8s important, \u00e9tant donn\u00e9 les techniques utilis\u00e9es\u00a0: un DDoS, des exploits, des technologies intuitives, des mots de passe obtenus par force brute et d\u2019autres techniques largement utilis\u00e9es par les malwares modernes. De plus, cela s\u2019est termin\u00e9 par la premi\u00e8re condamnation aux \u00c9tats-Unis sous la loi \u00a0\u00bb 1986 Computer Fraud and Abuse Act\u00a0\u00ab\u00a0.<\/p>\n Cr\u00e9dit photo : intel free press<br>la disquette contenant le code source du ver Morris est maintenant conserv\u00e9e dans le Mus\u00e9e des sciences de Boston\n<p>\u00a0<\/p>\n<p>Gr\u00e2ce \u00e0 YouTube, nous pouvons voir comment cette histoire avait \u00e9t\u00e9 relay\u00e9e par la t\u00e9l\u00e9vision en 1986\u2026.<\/p>\n\n<p>\u2026 et maintenant, l\u2019histoire du point de vue de la s\u00e9curit\u00e9.<\/p>\n<p>Un \u00e9tudiant de l\u2019Universit\u00e9 \u00a0Cornell, appel\u00e9 Robert Tappan Morris, a d\u00e9cid\u00e9 \u00a0\u00bb d\u2019\u00e9valuer la taille d\u2019Internet\u00a0\u00ab\u00a0. Pour r\u00e9aliser cette t\u00e2che, il a cr\u00e9\u00e9 un programme assez compliqu\u00e9, qui \u00e9tait capable de se reproduire au sein du r\u00e9seau et d\u2019\u00e9viter qu\u2019un tiers essaie de l\u2019arr\u00eater. Il est facile de constater que cette fonctionnalit\u00e9 correspond exactement \u00e0 la d\u00e9finition du \u00a0\u00bb\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/les-differents-types-de-malwares\/\" target=\"_blank\" rel=\"noopener noreferrer\">ver d\u2019ordinateur<\/a>\u00a0\u00ab\u00a0. Le ver Morris n\u2019a pas \u00e9t\u00e9 d\u00e9velopp\u00e9 pour causer des dommages, cependant, une erreur de programmation a men\u00e9 \u00e0 de multiples infections sur un seul ordinateur, surchargeant ainsi le serveur qui ne r\u00e9pondait plus. \u00c7a ressemble \u00e0 un DDoS, non\u00a0?<\/p>\n<p>Pour se r\u00e9pandre sur Internet, le ver a utilis\u00e9 la m\u00eame technologie que son arri\u00e8re petit-fils\u00a0: l\u2019exploitation de vuln\u00e9rabilit\u00e9s. Dans le cas du ver Morris, on comptait trois vuln\u00e9rabilit\u00e9s diff\u00e9rentes exploit\u00e9es. Des bugs dans l\u2019ex\u00e9cution de Finger et l\u2019impl\u00e9mentation de Sendmail dans les syst\u00e8mes Unix ont permis de contr\u00f4ler \u00e0 distance le code d\u2019ex\u00e9cution. Si ces tactiques n\u2019\u00e9taient pas concluantes, le ver essayait alors d\u2019utiliser rsh \u2013 un remote shell, couramment utilis\u00e9 pour une administration \u00e0 distance. Il est n\u00e9cessaire d\u2019utiliser un mot de passe et un identifiant pour utiliser le rsh, afin que le ver Morris puisse les \u00a0\u00bb\u00a0craquer\u00a0\u00a0\u00bb par force brute. Des r\u00e9sultats impressionnants ont \u00e9t\u00e9 obtenus en utilisant seulement un petit dictionnaire de 400 mots, ainsi que quelques options comme un mot de passe identique au nom d\u2019utilisateur ou en utilisant les m\u00eames lettres dans un ordre invers\u00e9. Beaucoup de personnes n\u2019ont pas conscience qu\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/\" target=\"_blank\" rel=\"noopener noreferrer\">mot de passe fort<\/a> est essentiel et il y a 25 ans, m\u00eame certains administrateurs de syst\u00e8me n\u2019\u00e9taient pas conscients de cela.<\/p>\n<div class=\"pullquote\">Beaucoup de personnes n\u2019ont pas conscience qu\u2019un mot de passe fort est essentiel et il y a 25 ans, m\u00eame certains administrateurs de syst\u00e8me n\u2019\u00e9taient pas conscients de cela.<\/div>\n<p>Une fois introduit dans l\u2019ordinateur, le ver changeait son nom de processus, effa\u00e7ant ainsi temporairement les fichiers et prenant d\u2019autres mesures pour se cacher, notamment en chiffrant ses donn\u00e9es dans la m\u00e9moire. Une des premi\u00e8res actions qu\u2019il r\u00e9alisait apr\u00e8s le lancement\u00a0\u00e9tait de v\u00e9rifier si l\u2019ordinateur avait d\u00e9j\u00e0 \u00e9t\u00e9 infect\u00e9. Lorsque d\u2019autres copies \u00e9taient d\u00e9couvertes, il \u00ab\u00a0lan\u00e7ait les d\u00e9s\u00a0\u00bb pour d\u00e9cider laquelle d\u00e9truire. Il s\u2019agissait peut-\u00eatre d\u2019une erreur de Morris ou d\u2019une mesure pour contrecarrer les vaccinations. N\u00e9anmoins, une des sept copies arr\u00eatait de jouer \u00e0 \u00a0\u00bb\u00a0survivre\u00a0\u00a0\u00bb et continuait son op\u00e9ration sans tenir compte des autres copies. Une d\u00e9cision qui menait aux m\u00eames effets qu\u2019un DDoS. Un coefficient de 1\/7 \u00e9tait bien trop \u00e9lev\u00e9 et beaucoup d\u2019ordinateurs ont \u00e9t\u00e9 infect\u00e9s des douzaines de fois.<\/p>\n<p>Bien qu\u2019ils n\u2019\u00e9taient pas pr\u00e9par\u00e9s pour un ver, et cela aussi bien techniquement parlant que de mani\u00e8re conceptuelle, les administrateurs de syst\u00e8me am\u00e9ricains ont agi rapidement. Deux groupes de travail ont \u00e9t\u00e9 cr\u00e9\u00e9s \u00e0 la MIT et \u00e0 l\u2019UC de Berkley, et il n\u2019a fallu que deux jours pour trouver et r\u00e9parer les vuln\u00e9rabilit\u00e9s utilis\u00e9es par le ver et pour le supprimer. De mani\u00e8re g\u00e9n\u00e9rale, ce fut la fin du ver. Cependant, le co\u00fbt de la suppression de l\u2019infection est estim\u00e9 entre 100 000 et 10 millions de dollars.<\/p>\n<p>Fait assez int\u00e9ressant, les efforts de Morris pour \u00eatre anonyme ont \u00e9t\u00e9 un succ\u00e8s. Mais c\u2019\u00e9tait sans compter sur son p\u00e8re, Robert Morris, le co-auteur d\u2019UNIX OS et le chef scientifique du centre de s\u00e9curit\u00e9 informatique nationale de la NSA. Il a convaincu son fils de se rendre. La Cour l\u2019a pris en compte, et la sentence pour Morris Junior n\u2019a pas \u00e9t\u00e9 trop lourde\u00a0: trois ans de libert\u00e9 conditionnelle, une amende de 10 000 dollars et 400 heures de travaux d\u2019int\u00e9r\u00eats g\u00e9n\u00e9raux. Cette le\u00e7on s\u2019est r\u00e9v\u00e9l\u00e9e \u00eatre utile pour Morris, qui est devenu un membre respect\u00e9 de la communaut\u00e9 informatique. Parmi ses cr\u00e9ations, on compte la r\u00e9alisation d\u2019une des premi\u00e8res plateformes de commerce en ligne Viaweb (vendu par la suite \u00e0 Yahoo et renomm\u00e9 Yahoo Store), la cr\u00e9ation d\u2019une startup de recherche appel\u00e9e Y Combinator, et enfin sa participation au d\u00e9veloppement de nouveaux langages programm\u00e9s et un poste de professeur au MIT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce week-end avait lieu une date m\u00e9morable\u00a0: les 25 ans du premier malware d\u2019ordinateur qui s\u2019\u00e9tait tellement r\u00e9pandu qu\u2019il avait fait la une de l\u2019actualit\u00e9. Le fameux ver Morris, cr\u00e9\u00e9<\/p>\n","protected":false},"author":32,"featured_media":1949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[155,61,481],"class_list":{"0":"post-1948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-securite","10":"tag-ver"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/le-premier-malware-a-fete-ses-25-ans\/1948\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1948"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1948\/revisions"}],"predecessor-version":[{"id":14033,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1948\/revisions\/14033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1949"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}