Logiciel malveillant - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus. En revanche il en existe beaucoup d'autres.

Étymologie

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par « malveillant », et non par « malicieux » — « porté à la plaisanterie » — qui est un faux ami) et software (logiciel). Ce terme est préconisé par la commission générale de terminologie et de néologie en France.

Le terme maliciel est parfois utilisé, surtout au Québec, mais il n'est pas reconnu par le GDT et son usage reste assez rare.

Beaucoup de francophones optent pour l'usage de l'anglicisme malware, qui évite une possible confusion entre maliciel et malicieux, ainsi que la lourdeur relative de logiciel malveillant.

Toute réplication n'est pas malveillante

Les virus et les vers sont tous les deux capables de se répliquer. Ils peuvent générer des copies d'eux-mêmes, parfois avec de légères modifications. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer à leur tour.

L'utilisation abusive du terme « virus »

Parce que les virus ont été historiquement les premiers logiciels malveillants, le terme « virus » est souvent employé abusivement, spécialement par les media, pour désigner toutes sortes de logiciels malveillants. Le logiciel antivirus renforce cette utilisation abusive puisque son objectif n'a jamais été limité aux virus.

Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime, mais qui possède des bugs ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle. (Dans ce cas, il s'agit alors d'un riskware).

Utilisation

En 2005, la majorité des malwares utilisés étaient des chevaux de troie. À l'époque, on constatait une augmentation du nombre de nouveaux trojans détectés, et une diminution du nombre de nouveaux virus détectés.

Classification

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :

  • le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ;
  • le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorsqu'un évènement survient) ;
  • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).

La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique. J. Rutkowska propose une taxonomie qui distingue les malwares suivant leur mode de corruption du noyau du système d'exploitation : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'éléments fixes (code), corruption d'éléments dynamiques (données) et au dessus du noyau (hyperviseurs).

Classes

Alerte de sécurité du navigateur internet Chrome.

Les principales classes de logiciels malveillants sont :

  • Les virus. Un virus est un programme capable de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». En plus de se reproduire, un virus peut effectuer d'autres actions qui peuvent être nuisibles à l'utilisateur de l'ordinateur infecté ou à d'autres utilisateurs reliés par réseau à l'ordinateur infecté. Les virus ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
  • Les vers (worms). Le ver est un programme qui se répand par courrier électronique en profitant des failles des logiciels de messagerie. Dès qu'un ver a infecté un ordinateur, il tente d'infecter d'autres ordinateurs en s'envoyant lui-même à des adresses contenues dans le carnet d'adresses de l'ordinateur infecté. Le plus souvent, le destinataire ne se méfie pas du message, car il provient d'une personne connue. Certains vers, comme le I Love You, ont connu une expansion fulgurante.
Comme sur Internet Explorer, le mode de navigation privée permet de ne laisser aucune trace de son surf sur l'ordinateur. Screenshot de Chrome.
  • Les wabbits. Le wabbit se reproduit très rapidement. Contrairement au virus, il n'infecte pas les programmes ni les documents. Contrairement au ver, il ne se propage pas par les réseaux. Il intervient dans le code source d'Internet Explorer, en particulier la saisie semi-automatique, en incorporant des termes censés amener l'internaute sur des sites payants. C'est le nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.
  • Les chevaux de Troie (Trojan horses). Un cheval de Troie est un programme d'apparence légitime (souvent un petit jeu ou un utilitaire) qui comporte une routine nuisible exécutée sans l'autorisation de l'utilisateur. On confond souvent le cheval de Troie et la porte dérobée. Une porte dérobée se retrouve souvent dans certains chevaux de Troie, mais il existe des chevaux de Troie qui n'en contiennent pas. Un cheval de Troie n'est pas un virus, car il ne peut se reproduire et la capacité de reproduction est une caractéristique essentielle des virus.
  • Les portes dérobées (backdoors). Une porte dérobée est un accès secret à un logiciel qui permet à un pirate informatique de prendre le contrôle d'un logiciel à l'insu de l'utilisateur légitime du logiciel.
  • Les logiciels-espions (spywares). Un logiciel espion est un programme inclus dans un autre programme (le plus souvent un graticiel, un partagiciel ou un pilote de périphérique) qui s'installe discrètement sur l'ordinateur sans prévenir l'utilisateur, collecte des informations sur l'utilisation de l'ordinateur et envoie ces informations à un organisme tiers. Un logiciel qui collecte des informations sur l'utilisation d'un ordinateur n'est pas malveillant s'il informe l'utilisateur lors de son installation et s'il ne collecte aucune information dans le but de nuire à l'utilisateur.
  • Le keylogger. Petit logiciel espion capable d'enregistrer tout ce qui est tapé au clavier et qui le renvoie ensuite à un réseau de pirates. Les jeux en ligne comme World of Warcraft sont la cible privilégiée de ce type de malware.
  • Les exploits. Un exploit est un programme qui exploite une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel afin de prendre le contrôle d'un ordinateur ou installer des malwares.
  • Les Scamwares/Rogues Anti-spyware : Faux antispywares qui s'installent généralement avec des trojans de type FakeAlert/Renos affichant de fausses alertes disant que vous êtes infecté. Pour désinfecter ces "fausses alertes", vous devez acheter la version "commerciale". Ceci est bien sûr une arnaque.
  • Les rootkits. Bien sûr, les malwares peuvent être détectés et éliminés par les logiciels antivirus ou les pare-feu. Mais pour contrer ces défenses, les pirates développent désormais des rootkits: ce sont des ensemble de programmes chargés de dissimuler l'activité nuisible d'un malware.
  • Les composeurs (dialers). Un composeur malveillant est un composeur qui, à l’insu de l’utilisateur d'un ordinateur, branche l'ordinateur à un numéro de téléphone dont les frais d'utilisation sont très élevés. Les numéros de téléphone visés sont typiquement des numéros 1-900 ou des numéros interurbains de pays étrangers dont les frais sont élevés. Les pirates informatiques qui installent de tels programmes sur les ordinateurs de leurs victimes sont motivés dans leurs activités par les redevances qu’ils reçoivent pour les appels générés.
  • Les publiciels (adwares). Un publiciel est un logiciel gratuit dont le créateur finance ses activités en affichant de la publicité lors de l'utilisation du logiciel. Le publiciel est un logiciel malveillant si le distributeur du logiciel n'informe pas clairement l'utilisateur qu'il recevra de la publicité après avoir installé le logiciel.
  • Les canulars (hoax en anglais), qui sont parfois classifiés à tort comme des virus ou des logiciels malveillants, sont des courriers électroniques qui visent à tromper le destinataire en lui donnant des informations inexactes et, parfois, en lui faisant faire des actions qui lui sont dommageables. Par exemple, certains canulars invitent leurs destinataires à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.
  • L'hameçonnage (phishing en anglais), que l'on classifie aussi à tort comme un logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique. Le but de l'hameçonnage est de faire faire au destinataire une action qui lui est nuisible comme révéler un mot de passe ou transférer une somme d'argent à un fraudeur.
  • Le pharming. Ce piège reprend le principe du phishing (inciter l'internaute à laisser des informations sensibles sur un faux site) mais en améliorant la technique. Cette fois, la victime est redirigée à son insu vers une copie du site. Pour y parvenir, le pirate s'attaque aux bases de données des fournisseurs d'accès, appelées serveur DNS. Ces tables font correspondre un nom de la page web à la véritable adresse IP, suite de quatre nombres, seule reconnue par le réseau Internet, mais difficile à mémoriser. Le piratage consiste à modifier la correspondance pour certaines adresses, de sorte qu'un internaute tapant le nom d'une de ces pages Web sur son navigateur affichera en réalité la copie concoctée par les malfaiteurs. Ces redirections concernent bien sûr des sites sur lesquels on manipule de l'argent, et la suite de l'histoire est identique à celle du phishing : si l'internaute saisit des informations confidentielles, elles seront récupérées.
Page générée en 0.170 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise