user_images/227120_fr_dh.jpg

DANIEL HUBINON

Publié dans : Les articles Conso / High Tech de Daniel Hubinon

L' autre histoire des virus informatiques

Les premiers sont apparus fin des années 1980 aujourd'hui ils sont des milliers - Pourquoi, et comment?

En 1995, K. S. Rosenblatt écrivait(*):

"Each year several million people discover computer technology. Unfortunately, some of them are criminals".

A propos des virus il précisait:

"Viruses are programs which, when run by an unwitting user, replicate themselves into the victim’s computer. Most include instructions cause the computer to operate in an expected manner. Many damage or destroy data; … Although viruses are serious problem, they are also untraceable".

Pour les termes spécifiques du texte suivant voir:

http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101002015

La genèse, lointains souvenirs de l’auteur

Au temps des cartes perforées on en insérait, furtivement une spéciale dans celles d’une opératrice de saisie, pour se tenir ensuite à proximité du lecteur de carte, quand la petite rousse voyait la machine se bloquer, avec à l’écran un redoutable message du style: "syntax error" ou "bad command".

Sous MS-DOS quelques modifications du fichier "autoexec.bat" générait des messages et comportements étranges lorsque les secrétaires allumaient les PC le matin, d’ou appel à "celui qui pouvait régler le problème".

Sous Windows les initiés bidouillaient la "base des registres"pour s’amuser des paniques des simples utilisateurs de l’outil informatique.

Exemple d’une "commande" spectaculaire bien que totalement inutile :

Dans le "Bloc-notes" il suffisait d’ encoder ;

start cmd.exe

start cmd.exe

start cmd.exe

start error cmd.exe

start cmd.exe

start cmd.exe

start cmd.exe

start error cmd.exe

Le fichier enregistré, sur bureau avec l’extension ".bat", ouvrait l'invite de commande plusieurs fois, et le message d'erreur.

Voir aussi :

http://fr.wikihow.com/créer-un-faux-virus-inoffensif

Ces exemples fonctionnaient sur les anciens Os.

Sans s’en rendre compte ces grands "duduches", de la pré-histoire, ont vraisemblablement ouvert la voie à des vocations motivées, par d’autres buts, dans l’art d’écrire des programmes "viraux".

Historique

Brian, le premier virus, détecté en 1986 s’attaquait au secteur "boot" des disquettes dont il brouillait la FAT rendant inexploitables les données enregistrées, il n’était cependant pas en mesure de se propager dans un environnement avec disque dur.

En 1987 les choses se corsent avec l’arrivée de "Merrit " qui détruisait la FAT des disquettes avant d’évoluer en "Golden Gate" qui avait, déjà, la capacité de re-formater un disque dur.

Depuis l’évolution c’est accélérée avec la croissance du parc informatique et l’expansion fulgurante d’internet.

Les créateurs de virus

On peut les classer en trois catégories :

1 - Des jeunes, et moins jeunes, programmeurs qui les écrivent pour s’amuser, faire parler d’eux, mettre leur compétences en évidence, bref se faire connaître.

2 - Des spécialistes chargés de la sécurité et de trouver des solutions pour identifier et éliminer les virus. Ils analysent ce qui est crée par les précédents et se lancent dans la conception d’évolutions et de nouveaux pour améliorer les moyens de détection.

Certains auteurs pensent que les développeurs d’anti-virus sont de en cheville avec des créateurs qui leurs communiquent, moyennant finances, les codes sources permettant la mise à jour des bases de données.

Le père reçoit quelques centaines de $, et la société empoche beaucoup plus par les mises à jour des signatures virales qu’ils revendent à leurs clients.

3 - Des développeurs, de sociétés d’ Europe de l’est et d’ Asie, sont également à l’origine d’un nombre croissant d’infections virales.

Les virus ne sont pas seulement une affaire de gros sous on pourrait voir un jour une récupération par certaines organisations terroristes.

http://www.futura-sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles-partie-12_323/c3/221/p1/

http://www.people.frisk-software.com/~bontchev/papers/factory.html

Les outils des créateurs

Outre les programmes, propriétaires, il existe quantité d’outils accessible sur le net permettant à n’importe qui de se lancer très facilement dans l’aventure, sans négliger les programmes maison qui sont à la portée de tous les "geeks" initiés, et un tant soit peu "chercheurs".

Quelques exemples, en libre diffusion sur la toile:

virus création laboratoires, virus factory, virus constructor set, et nombre d’autres.

Il est évident que cette relative facilité contribue largement à la propagation virale sur grande échelle.

Quels sont les langages utilisés?

Ce qui rend un virus facile à propager, et difficile à détecter, c’est qu’il est constitué d’un code relativement "petit" en comparaison à ses capacités.

La majorité est écrite en langage dit de "bas niveau"qui permet une communication quasi directe avec le "langage machine".

En gros il s’organise en expressions numériques exprimée par des 0 et des 1, ce qui n’implique qu’un processus réduit de traduction pour dialoguer avec le programme interne et l’Os, chose qui n’est pas possible avec les langages de "haut niveau" (Basic, C, Pascal …) qui eux nécessitent plusieurs "étapes" pour accéder au code machine.

Moins il y a de traduction plus le code résultant est réduit, pour en savoir plus sur un "haut niveau" comme l’assembleur, voir:

http://www.siteduzero.com/informatique/tutoriels/fonctionnement-d-un-ordinateur-depuis-zero/langage-machine-et-assembleur

Aperçu du fonctionnement d’un virus

Une fois entré dans l’ordinateur il va épier les activités du système pour en repérer une, par exemple le lancement d’un "fichier exécutable", et il s’active en s’accrochant au programme, comme le poisson à ventouse connu pour son association, intéressée, avec le requin.

Simplifions en suivant le fonctionnement d’un virus de la MBR.

Pendant l’amorçage de l’ordinateur il se place en mémoire et suit un pilote de périphérique (par exemple) , là il va remplacer certaines informations pas les siennes avec l’astuce suprême qu’il conserve (quelque part sur le HD) une copie des fonctions importantes, pour lui permettre de représenter des informations, conformes à l’origine, chaque fois qu’un autre processus va en redemander.

Manière de rester invisible comme les dites fonctions et leurs utilisateurs ne sont pas alertées, ... il peut leurrer même un détecteur de virus performant.

Un code de ce type est qualifié de "furtif", ou "Stealth".

Pour aller plus loin:

http://fr.wikipedia.org/wiki/Département_de_l'Énergie_des_États-Unis

http://eservice.free.fr/virus-types.html

http://www.commentcamarche.net/faq/35-antivirus-gratuit-lequel-choisir

Conclusion

Dans l’informatique depuis les années 1970, l’auteur n’a jamais connu de frayeurs suite à un virus, il est pourtant passé par : UNIX, MS-DOS, DR-DOS, PC-DOS, les différents Windows, des anciens systèmes Mac à Os X 10.8, Linux et autres.

Ils nous envahissent essentiellement par Internet, via les fichiers joints aux mails et les téléchargements, parfois par les supports externes, disques durs, clefs USB, CD, etc.

Quelques conseils :

-N’ouvrez, et ne copiez, pas n’importe quoi sans vérifier son origine.

-Pensez à http://www.mywot.com/ pour obtenir des indications sur la fiabilité des sites consultés.

-Ne jamais négliger les mises à jour, système et anti-virus.

-Suivre l’actualité sur sites spécialisés.

-Se méfier comme de la peste, des archives avec extensions anormales.

http://assiste.com.free.fr/p/abc/b/extensions_suspectes.php

http://forums.cnetfrance.fr/topic/152739-les-extensions-de-fichiers/

(*) https://www.ncjrs.gov/App/Publications/abstract.aspx?ID=175264

À propos de l'auteur

user_images/227120_fr_dh.jpg

DANIEL HUBINON

De formation scientifique (physico-chimie) mon expérience professionnelle est
  • 52

    Articles
  • 11

    Séries
  • 2

    Abonnés
  • 2

    Abonnements

Poursuivez la discussion!