I.6.1.2.1. Les virus classiques
Ce sont des programmes qui se logent sur un support de stockage
et d'échange (disquette, Zip...) La première fuite d'un virus
dans la nature concernait le monde Macintosh. En effet, en 1981, c'est l'Apple
II qui en fut la victime par le biais des disquettes. Car à
l'époque ce West pas Microsoft qui avait le monopole des systèmes
d'exploitation et de certains logiciels.
Les virus sont extrêmement précis et complexes,
difficiles a programmer faut bien connaitre les langages de programmation
orientés assembleur car ils doivent être de taille réduite
pour ne pas se faire repérer. Ils possèdent un mode de transport
et de contamination pour leur diffusion qui est très élabore. Ils
se chargent en mémoire, et attendent.
Ensuite, à chaque fois qu'un programme est lance, ils
vont l'infecter. Le virus est vraiment une arme construite par un
spécialiste dans le cadre d'une action destructrice bien précise.
II n'est donc pas à la portée de tout un chacun, à la
différence des Vers ou de certains Trojans (Chevaux de Troie).
II est clair que techniquement, créer un virus de ce
genre est très difficile. Ces virus ont donc trois cibles principales :
les programmes, le système a proprement parler ou les
macro-instructions.
Un virus peut donc choisir d'infecter des programmes (fichiers
de type *.exe et autres) directement exécutables. II peut ensuite
contaminer le système essentiel (programmes de démarrage). Et
enfin, il peut s'attaquer aux célèbres macro-instructions
présentées dans des logiciels de type traitements de texte et
tableurs.
On parle alors de programmes développés
spécialement pour des applications basées sur le langage Visual
Basic.
41
F.PANSIER. et E.JEZ, op.cit, p.67
42 www.cybercrime.ifrance, page
consultée le 12 juillet 2006
36
Le virus comporte donc une en tête de programmation.
Lorsque vous lancerez vos applications favorites, ce code initial du virus va
littéralement « s'incruster » au début de votre
programme en tours de lancement. Et ainsi de suite... Des lors, lorsque vous
relancerez le programme désormais infecte, vous lancerez en fait
directement le virus. Ce dernier étant autonome, i1 va ensuite lancer le
programme tout seul... et personne n'y verra rien.
Et tout ce schéma de contamination s'étend
à l'infini. Mais il y a encore plus fort : le virus polymorphes. Ces
derniers, dans le but d'être toujours moins repérables, vont
changer leur signature en mutant. Car tout programme (et donc aussi un virus)
possède une signature propre. En agissant de la sorte, ils deviennent
alors encore plus difficiles à repérer.
Quelques exemples de virus et de leur charge utile une fois
l'infection réalisée :
- Il y a la « Balle de ping-pong »
- Des virus plus durs tels que « Tchernobyl », qui
avait pour mission de flasher le Bios (uniquement sous Windows.)
- Abimer du hard sur la machine hôte (destruction du
disque dur en faisant repasser des millions de fois à la suite la
tête sur le même secteur)
- Toujours dans le cadre du hardware, certains virus vont
détruire votre écran par le biais des fréquences de
balayage trop élevées pour votre moiteur, qu'il ne pourra donc
supporter
- Faire jouer « Tetris » les lettres de votre rapport
annuel si important pour votre carrière.
I.6.1.2.2. Le Ver (ou Worm en anglais)
C'est le virus des réseaux par excellence. C'est un
programme qui s'auto-reproduit à l'infini et se déplace au
travers d'un réseau (Internet, Intranet d'entreprise, réseau
local LAN, etc.)
Par exemple, joint à un courrier électronique,
cela donne « Melissa » ou 0 I love You », avec les
conséquences connues. Ce virus n'a donc pas besoin de « support
physique » pour se déplacer. « I Love You » pulse les
adresses du carnet de la victime et se reproduit en se dupliquant pour chaque
destinataire, et ainsi de suite.
37
Cependant si le récepteur de l'email n'ouvre pas la
pièce jointe de son courrier « I Love You », il ne risque
rien. Le danger est donc moins important qu'avec un « vrai » virus
qui infecte la machine, car les petits virus tels qu' « I Love You »
sont souvent écrits en VB Script (ce qui est à la portée
des « Script Kiddies » par exemple) et ne possèdent pas une
architecture complexe telle que celle d'un virus au sens propre du terme.
I.6.1.2.3. Les chevaux de Troie
(Trojans)
Appelés aussi « Nuisibles », car ils placent au
sein d'un programme en bonne sante, mais ne s'activent qu'au moment de
l'utilisation de ce programme. Ils ont donc une apparence inoffensive. Tant que
l'application infectée n'est pas lancée, il ne se passe rien.
Mais lorsque c'est le cas, le cheval de Troie remplit sa fonction virale (vol
de mot passe, copies de données, destructions diverses, etc). Par
définition il est donc très difficile a localiser. Le cheval de
Troie peut aussi servir à créer des failles de
sécurité dans un réseau pour autoriser des accès
partagés. La différence notoire qui la caractérise par
apport à ses frères, c'est que le Cheval de Troie ne se reproduit
pas.
Mais aussi et surtout qu'il ne demande pas réellement de
grandes connaissances techniques pour être crée. C'est en quelque
sorte la version légère des virus, les pirates commençant
par se faire la main sur ce genre de maladies virales numériques.
I.6.1.2.4. Les Bombes logiques
Ces programmes s'installent sur un ordinateur et attendent un
signal externe (démarrage d'un programme ou bien le passage a une
certaine heure ou date) pour exploser et causer ainsi d'énormes
dégâts à la victime.
Ils doivent être installés « physiquement
» sur la machine, c'est donc logiquement le virus de prédilection
des employés licenciés qui se vengent de cette façon
envers leur ancien employeur.