En matière de cybersécurité, il existe des termes plus connus que « virus informatiques ». Pourtant, en dépit de la dominance de ces menaces et de leur impact fortement répandu, de nombreux utilisateurs ne savent rien à propos de la nature fondamentale des virus. Nous vous présentons un bref historique du virus informatique, ainsi que ce que réserve l’avenir à cette cybermenace largement répandue.

La théorie de l’automate autoréplicatif

Qu’est-ce qu’un virus informatique ? Cette idée a été abordée pour la première fois lors d’une série de conférences du mathématicien John von Neumann à la fin des années 1940 et dans un article publié en 1966 intitulé  « Theory of Self-Reproducing Automata » (La théorie de l’automate autoréplicatif). L’article était en effet une expérience de pensée, qui affirmait qu’il serait possible qu’un organisme « mécanique », par exemple un code informatique, endommage des machines, s’autoreproduise et infecte de nouveaux hôtes, à l’instar d’un virus biologique.

Le programme « Creeper »

Comme le mentionne Discovery, le programme « Creeper », que l’on considère souvent comme le premier virus, a été créé en 1971 par Bob Thomas qui travaillait chez BBN. En réalité, le programme a été conçu pour servir de test de sécurité afin de voir si un programme pouvait s’autorépliquer. Ce fut le cas. En quelque sorte. À chaque nouvel hôte infecté, Creeper essayerait de se supprimer de l’hôte précédent. Creeper n’avait aucune intention malveillante et affichait seulement un simple message : « I'M THE CREEPER. CATCH ME IF YOU CAN! »

Le virus « Rabbit »

Selon  InfoCarnivore, le virus « Rabbit » (ou « Wabbit ») a été développé en 1974, avait de réelles intentions malveillantes et était capable de s’autorépliquer. Une fois sur un ordinateur, il se répliquait plusieurs fois, réduisant drastiquement les performances du système, voire faisant planter la machine. La vitesse de réplication donna son nom au virus.

Le premier cheval de Troie

Appelé « ANIMAL », le premier cheval de Troie (bien qu’il y ait un certain  débat sur le fait qu’il s’agisse réellement d’un cheval de Troie ou simplement d’un autre virus) a été développé par le programmateur informatique John Walker en 1975, selon  Fourmilab. À cette époque, les « programmes animaux », qui essayent de deviner l’animal auquel l’utilisateur pense au travers d’un jeu de 20 questions, étaient extrêmement populaires. La version créée par John Walker fut fortement demandée, et il dut créer et transmettre des bandes magnétiques pour l’envoyer à ses amis. Pour faciliter les choses, John Walker créa « PREVADE », qui s’installait de façon autonome avec « ANIMAL ». Pendant le jeu, PREVADE examinait tous les répertoires informatiques mis à disposition de l’utilisateur et faisait une copie d’ANIMAL dans chaque répertoire où il n’était pas déjà présent. Il n’y avait là aucune intention malveillante, mais ANIMAL et PREVADE correspondaient à la définition d’un cheval de Troie : ANIMAL dissimulait un autre programme qui menait des actions sans l’approbation de l’utilisateur.

Le virus du secteur d’amorçage « Brain »

Brain, le premier virus PC, commença à infecter les disquettes 5.2 pouces en 1986. Comme l’indique  Securelist, ce virus est né du travail de deux frères, Basit et Amjad Farooq Alvi, qui tenaient un magasin informatique au Pakistan. Fatigués des clients qui faisaient des copies illégales de leurs logiciels, ils développèrent Brain, qui remplaçait le secteur d’amorçage d’une disquette par un virus. Le virus, qui fut également le premier virus furtif, contenait un message de propriété intellectuelle masqué, mais ne corrompait aucune donnée.

Le virus « LoveLetter »

L’introduction des réseaux à haut débit fiables et rapides au début du 21e siècle a changé le mode de transmission des programmes malveillants. N’étant plus restreints aux disquettes ou aux réseaux des entreprises, les programmes malveillants furent alors capables de se propager très rapidement par e-mail, via des sites Internet populaires, voire directement par Internet. De ce fait, les programmes malveillants modernes ont commencé à changer de forme. Le panorama des menaces devint un environnement hétérogène que se partageaient les virus, les vers et les chevaux de Troie, d’où le nom de « malware » (programmes malveillants en anglais), terme générique pour désigner les logiciels malveillants. LoveLetter, qui apparut le 4 mai 2000, engendra l’une des épidémies les plus graves de cette nouvelle ère.

Comme l’indique  Securelist, le virus suivait le schéma des anciens virus d’e-mail de l’époque mais, contrairement aux virus macro qui dominaient le panorama des menaces depuis 1995, il ne prenait pas la forme d’un document Word infecté, mais arrivait sous la forme d’un fichier VBS. Il était simple et direct, et étant donné que les utilisateurs n’avaient pas appris à se méfier des courriers indésirables, il fonctionnait. L’objet était « I Love You », et chaque e-mail contenait une pièce jointe, « LOVE-LETTER-FOR-YOU-TXT.vbs ». Le créateur d’ILOVEYOU, Onel de Guzman, a conçu ce vers de sorte qu’il écrase les fichiers existants et les remplace par des copies de lui-même, qui étaient alors utilisées pour propager le virus aux contacts de la messagerie électronique de la victime. Étant donné que le message était souvent envoyé aux victimes par quelqu’un qu’elles connaissaient, elles étaient davantage susceptibles de l’ouvrir, permettant ainsi à ILOVEYOU de venir valider l’efficacité de l’ingénierie sociale.

Le virus « Code Red »

Le ver Code Red était un ver « sans fichier », il existait uniquement dans la mémoire et ne tentait pas d’infecter les fichiers du système. Tirant parti d’une faille dans Microsoft Internet Information Server, le ver, qui se répliquait rapidement, fit des ravages en manipulant les protocoles permettant aux ordinateurs de communiquer et se propagea dans le monde entier en quelques heures seulement. Enfin, comme indiqué dans  Scientific American, les machines compromises ont été utilisées pour lancer une attaque par déni de service distribué contre le site Internet whitehouse.gov.

Heartbleed

Heartbleed, l’un des principaux virus les plus récents, a brusquement fait son apparition en 2014 et a mis l’ensemble des serveurs connectés à Internet en péril. Contrairement aux virus et aux vers, Heartbleed découle d’une vulnérabilité dans OpenSSL, une bibliothèque de chiffrement polyvalente en open source utilisée par les entreprises dans le monde entier. OpenSSL envoie régulièrement des « heartbeats » pour vérifier que les terminaux sécurisés sont toujours connectés. Les utilisateurs peuvent envoyer à OpenSSL une certaine quantité de données, puis demander la même quantité en retour, un octet par exemple. Si les utilisateurs prétendent envoyer le maximum autorisé, à savoir 64 kilooctets, mais n’envoient qu’un seul octet en réalité, le serveur répondra avec les 64 derniers kilooctets stockés dans la mémoire RAM, fait remarquer un spécialiste en sécurité,  Bruce Schneier, et il peut s’agir de n’importe quoi, des noms d’utilisateur aux mots de passe et aux clés de chiffrement.

L’avenir des virus informatiques

Depuis plus de 60 ans, les virus informatiques font partie de la conscience humaine collective. En revanche, ce qui autrefois était du simple cybervandalisme est rapidement devenu de la cybercriminalité. Les vers, les chevaux de Troie et les virus évoluent. Les pirates informatiques sont motivés et intelligents, toujours enclins à repousser les limites de la connexion et du code pour concevoir de nouveaux modes d’infection. L’avenir de la cybercriminalité semble impliquer une recrudescence des piratages de points de vente, et le récent cheval de Troie d’accès à distance  Moker constitue peut-être un bon exemple de ce que nous réserve l’avenir. Ce programme malveillant récemment découvert est difficile à détecter et à supprimer et contourne toutes les défenses connues. Rien n’est certain. Le changement est le nerf de la guerre, de l’attaque comme de la défense.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer