{"id":2345,"date":"2014-01-30T10:01:32","date_gmt":"2014-01-30T10:01:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2345"},"modified":"2019-11-22T09:38:41","modified_gmt":"2019-11-22T09:38:41","slug":"certains-malwares-ne-veulent-que-la-destruction","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/certains-malwares-ne-veulent-que-la-destruction\/2345\/","title":{"rendered":"Certains malwares ne veulent que la destruction !"},"content":{"rendered":"<p>Pour r\u00e9sumer les explications de Costin Raiu, directeur de la recherche chez Kaspersky Lab, la grande majorit\u00e9 des fichiers malveillants sont ce qu\u2019il appelle des \u00ab\u00a0crimewares\u00a0\u00bb : des programmes informatiques d\u00e9ploy\u00e9s par les cybercriminels afin de gagner de l\u2019argent en volant des identifiants, des donn\u00e9es, des ressources ou m\u00eame directement de l\u2019argent. La deuxi\u00e8me cat\u00e9gorie de logiciels malveillants la plus importante est con\u00e7ue exclusivement pour le cyber-espionnage et est utilis\u00e9e par une vari\u00e9t\u00e9 de menaces avanc\u00e9es \u2013 ces malwares sont souvent financ\u00e9s par des gouvernements, des entreprises ou de riches individus. Enfin, il existe une troisi\u00e8me cat\u00e9gorie, bien plus r\u00e9duite, celle des malwares purement destructifs \u2013 parfois appel\u00e9s des \u00ab\u00a0wipers\u00a0\u00bb.<\/p>\n<p>Les premiers malwares \u00e9taient presque tous destructeurs par nature. \u00c0 la fin des ann\u00e9es 90, Internet n\u2019\u00e9tait pas l\u2019immense espace de stockage de donn\u00e9es de valeur qu\u2019il est aujourd\u2019hui. De plus, les criminels organis\u00e9s n\u2019avaient pas encore r\u00e9alis\u00e9 la valeur financi\u00e8re des donn\u00e9es qui leur \u00e9taient, \u00e0 l\u2019\u00e9poque, faciles d\u2019acc\u00e8s. C\u2019est pourquoi les premiers pirates ont con\u00e7u des malwares qui chiffraient les disques durs ou qui d\u00e9truisaient les machines \u00e0 partir d\u2019autres techniques. L\u2019argent n\u2019\u00e9tait donc pas un \u00e9l\u00e9ment d\u00e9terminant pour les d\u00e9veloppeurs de malwares.<\/p>\n<p>Les malwares destructeurs comme les \u00ab\u00a0wipers\u00a0\u00bb n\u2019ont jamais vraiment disparu, mais ils sont d\u00e9finitivement revenus avec les attaques de \u00ab\u00a0nation contre nation\u00a0\u00bb et de \u00ab\u00a0nation contre entreprise\u00a0\u00bb. D\u2019ailleurs, ces trois derni\u00e8res ann\u00e9es, nos amis de <a href=\"http:\/\/www.viruslist.com\/fr\/?__utma=1.1669854775.1382005714.1382515525.1382603788.6&amp;__utmb=1.2.10.1382603788&amp;__utmc=1&amp;__utmx=-&amp;__utmz=1.1382005714.1.1.utmcsr=(direct)%7Cutmccn=(direct)%7Cutmcmd=(none)&amp;__utmv=-&amp;__utmk=228481693\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a> ont examin\u00e9 pas moins de 5 types d\u2019attaque de \u00ab\u00a0wipers\u00a0\u00bb.<\/p>\n<p>La premi\u00e8re, appel\u00e9e Wiper, \u00e9tait tellement efficace qu\u2019elle a m\u00eame r\u00e9ussi \u00e0 s\u2019effacer elle-m\u00eame des ordinateurs iraniens qu\u2019elle aurait infect\u00e9s ! \u00c0 cause de cela, personne n\u2019a pu examiner Wiper. En comparaison \u00e0 d\u2019autres malwares destructeurs, cette menace est relativement r\u00e9cente et il semble qu\u2019elle cible des machines au hasard. Wiper est n\u00e9anmoins importante car elle a surement inspir\u00e9 les malwares suivants.<\/p>\n<p>Shamoon en particulier viendrait de ce myst\u00e9rieux Wiper. Ce virus destructeur a trouv\u00e9 son chemin sur les r\u00e9seaux de ce que l\u2019on pourrait certainement consid\u00e9rer comme l\u2019une des entreprises les plus importantes au monde et comme le plus gros producteur de p\u00e9trole au monde, Saudi Aramco. Shamoon a d\u00e9truit plus de 30 000 postes de la compagnie de p\u00e9trole saoudienne en ao\u00fbt 2012. Le malware qui, d\u2019apr\u00e8s certains, aurait vu le jour en Iran (m\u00eame si un groupe de pirates a revendiqu\u00e9 l\u2019attaque), n\u2019a pas r\u00e9ussi \u00e0 s\u2019effacer comme Wiper l\u2019avait fait avant lui. Les chercheurs ont donc mis la main sur Shamoon afin d\u2019analyser ses techniques d\u2019attaques.<\/p>\n<div class=\"pullquote\">Shamoon a d\u00e9truit plus de 30 000 postes de la compagnie de p\u00e9trole saoudienne en ao\u00fbt 2012.<\/div>\n<p>On trouve ensuite Narilam, un malware qui semble cibler les bases de donn\u00e9es de certaines applications financi\u00e8res utilis\u00e9es exclusivement en Iran. Narilam est diff\u00e9rent des autres car il agit lentement et est con\u00e7u pour agir \u00e0 long terme. Kaspersky Lab a identifi\u00e9 diff\u00e9rentes versions de Narilam, certaines remontant \u00e0 2008. Bien que Narilam et d\u2019autres menaces similaires agissent lentement, elles peuvent \u00eatre tr\u00e8s destructrices.<\/p>\n<p>Ce fut \u00e9galement le cas du malware Groovemonitor (aussi connu comme Maya). Il a \u00e9t\u00e9 d\u00e9tect\u00e9 par l\u2019\u00e9quipe d\u2019urgence informatique iranienne en 2012 et avait alors \u00e9t\u00e9 baptis\u00e9 \u00ab\u00a0Maher\u00a0\u00bb. C\u2019est une menace plut\u00f4t simple qui attaque ses victimes franchement. En gros, Groovemonitor d\u00e9termine une p\u00e9riode de temps entre deux dates :\u00a0 il tentera ensuite de supprimer tous les fichiers situ\u00e9s entre ses deux dates et ce, sur tous les disques durs de la machine.<\/p>\n<div class=\"pullquote\">Groovemonitor d\u00e9termine une p\u00e9riode de temps entre deux dates : il tentera ensuite de supprimer tous les fichiers situ\u00e9s entre ses deux dates et ce, sur tous les disques durs de la machine.<\/div>\n<p>La menace la plus r\u00e9cente, Dark Seoul, a \u00e9t\u00e9 utilis\u00e9e pour coordonner plusieurs attaques ciblant des banques et des compagnies de diffusion \u00e0 S\u00e9oul en Cor\u00e9e du Sud. Cette attaque \u00e9tait diff\u00e9rente des pr\u00e9c\u00e9dentes car elle ne semblait pas impliquer l\u2019Iran ou l\u2019Arabie Saoudite et elle \u00e9tait incroyablement \u00e9vidente, ce qui sugg\u00e8re que les pirates cherchaient \u00e0 se faire remarquer.<\/p>\n<p>\u00ab\u00a0Le pouvoir d\u2019effacer des dizaines de milliers d\u2019ordinateurs en appuyant juste sur un bouton repr\u00e9sente un avantage de taille pour n\u2019importe quelle arm\u00e9e cybern\u00e9tique\u00a0\u00bb, a \u00e9crit Raiu dans un rapport de Securelist. \u00ab\u00a0Cela peut \u00eatre encore plus dangereux quand cela s\u2019ajoute \u00e0 une attaque cin\u00e9tique qui a pour but de paralyser l\u2019infrastructure d\u2019un pays.\u00a0\u00bb<\/p>\n<p>Les \u00ab\u00a0wipers\u00a0\u00bb restent une menace relativement peu commune : vous n\u2019avez donc pas \u00e0 vous en inqui\u00e9ter pour le moment. Apr\u00e8s tout, les utilisateurs Internet ne peuvent pas faire grand chose pour prot\u00e9ger leur fournisseur d\u2019eau ou d\u2019\u00e9lectricit\u00e9 contre un malware qui pourrait prendre le contr\u00f4le de leurs donn\u00e9es ou m\u00eame des syst\u00e8mes de contr\u00f4le industriel (comme les logiciels qui contr\u00f4les les r\u00e9seaux \u00e9lectriques, etc.). Il s\u2019agit de menaces qui doivent \u00eatre surveill\u00e9es par des entreprises expertes en s\u00e9curit\u00e9 et par les dirigeants des infrastructures critiques elles-m\u00eames ainsi que par les gouvernements.<\/p>\n<p>La bonne nouvelle pour les utilisateurs am\u00e9ricains est que le Congr\u00e8s va bient\u00f4t passer une loi afin de prot\u00e9ger ces infrastructures critiques. Des efforts similaires sont \u00e9galement en marche dans un certain nombre de pays \u00e0 travers le globe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour r\u00e9sumer les explications de Costin Raiu, directeur de la recherche chez Kaspersky Lab, la grande majorit\u00e9 des fichiers malveillants sont ce qu\u2019il appelle des \u00ab\u00a0crimewares\u00a0\u00bb : des programmes informatiques<\/p>\n","protected":false},"author":42,"featured_media":2346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[148,61,46,561],"class_list":{"0":"post-2345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-malwares","10":"tag-securite","11":"tag-virus","12":"tag-wipers"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/certains-malwares-ne-veulent-que-la-destruction\/2345\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/malwares\/","name":"malwares"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2345"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2345\/revisions"}],"predecessor-version":[{"id":13366,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2345\/revisions\/13366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}