Overblog
Editer la page Suivre ce blog Administration + Créer mon blog
Informatique et télecoms

Top 7 des virus et failles qui nous pourrissent la vie

Rédigé par Informatelecom Publié dans #virus

On passe des heures ensemble, on navigue avec lui sur le net, on écoute les mêmes musiques : notre ordi, c’est un peu comme un ami. Parfois, il nous trahit, et c’est la cata…

. Le plus trompeur : ILOVEYOU

Début des années 2000, les internautes, encore naïfs, n’hésitent pas à ouvrir la pièce jointe d’un message envoyé par un ami, intitulée . Bien mal leur en prend ! À peine ouverte, le ver informatique caché dans cette pièce jointe modifie les fichiers de l’ordinateur et accède au carnet d’adresse pour s’auto-envoyer aux contacts. Conséquence pour l’utilisateur, un net ralentissement de son ordinateur. Déjà qu’avec les modems 56k, ils n’allaient pas très vite…

Pour aller plus loin : Avec près de 45 millions de machines infectées, ce ver a été la première attaque informatique à être médiatisée. Au final, il aura fallu plusieurs milliards de dollars pour s’en débarrasser. Quinze ans plus tard, ILOVEYOU n’aurait plus aucune chance de réussir un tel exploit. Chaque mail est analysé par une sonde qui scrute la pièce jointe et bloque les messages à risque.

2. Le plus menaçant : CryptoLocker

Alors que vous allumez tranquillement votre ordinateur pour consulter vos emails, un message apparaît sur votre écran avec un compte à rebours. Il vous reste quelques heures pour payer une rançon et récupérer l’accès à vos données faute de quoi elles seront détruites ! Le plus célèbre d’entre eux, CryptoLocker, sévit depuis 2013.

Pour aller plus loin : Ce type d’attaque est apparu il y 5 ou 6 ans. À l’origine, elles bloquaient uniquement les machines. Mais au fur et à mesure, elles se sont complexifiées et sont désormais capables de chiffrer les données. En théorie, après un payement en bitcoins, vous recevez un code pour débloquer votre machine. Mais il n’y aucune garantie que l’attaque ne recommence pas. Lesransomwares sont stoppés par les antivirus, mais uniquement s’ils ont déjà été détectés. Le problème, c’est qu’il existe maintenant des programmes qui vont faire muter automatique ce Cheval de Troie pour lui permettre de passer entre les mailles du filet.

3. Le plus patient : Heartbleed

Vous aviez enfin décidé de troquer votre mot de passe par un code que vous même aviez du mal à retenir : (5#sEs9@. Avec ça les pirates n’étaient pas près d’accéder à vos fichiers déposés sur le cloud. Et pourtant, le lendemain, votre twittosphère semblait bien informée sur vos dernières soirées arrosées. Le coupable : Heartbleed, une faille qui permettait aux pirates de récupérer des petits morceaux de code sur des serveurs sécurisés, jusqu’à reconstituer des mots de passe complets.

Pour aller plus loin : Cette faille datait de 2012, mais n’a été découverte et corrigée qu’en 2014. Aujourd’hui, il n’y a pas de certitude qu’elle ait pu être exploitée. Cette vulnérabilité touchait l’OpenSSL, une brique logicielle open source permettant d’échanger des informations sécurisées à travers le réseau, utilisée principalement sur les serveurs fonctionnant avec Linux et Apache. Au total, 17% des serveurs mondiaux y étaient vulnérables. La seule solution pour de se protéger de ce type de failles : changer très régulièrement son mot de passe.

4. Le plus effrayant : Freak

Et si vous partiez en vacances, pour oublier votre ordinateur ? Avant de vous décider entre Bali et Cabourg, vous jetez tout de même un œil à vos comptes en ligne. Là, une mauvaise surprise vous attend, vous n’avez plus un sou ! Qui, quoi, comment ? Qui : un vilain pirate. Quoi : vos vacances sont annulées. Comment : à cause de FREAK, une faille de sécurité du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet.

Pour aller plus loin : Cette faille a été découverte par l’équipe-projet InriaProsecco en novembre 2014. Vraisemblablement, elle datait des années 1990. À cette époque le niveau de complexité cryptographique des protocoles de sécurité TLS destiné à l’export avait été volontairement bridé par les américains, probablement pour que seul la NSA et son énorme puissance de calcul puisse les craquer. Même si d’autres algorithmes ont pris le relais aujourd’hui, une attaque informatique peut forcer le protocole TLS à crypter les échanges avec l’ancien algorithme. Malgré tout, ce type d’action reste réservé à des entités possédant de puissants calculateurs. C’est également le cas de la faille Logjam – portant à nouveau sur les protocoles TLS – identifiée par l’équipe Inria CARAMEL en mai dernier. Pour s’en prémunir, il est faudrait renforcer la taille des clés de cryptographie au-delà de 1024 bits.

5. Le plus nucléaire : Stuxnet

Rien de plus agaçant quand vous voulez construire une bombe nucléaire et que les centrifugeuses chargées d’enrichir votre uranium tombent toutes en panne simultanément. Cette petite mésaventure est pourtant arrivée à l’Iran en 2010. En cause, un ver informatique capable de modifier la vitesse de rotation des machines, jusqu’à leur destruction.

Pour aller plus loin : Stuxnet est le plus célèbre malware à s’être attaqué directement à un système physique. Sa particularité ? Son très haut niveau de sophistication : il utilise pas moins de cinq failles non divulguées à l’époque pour accéder au système informatique qui gère les centrifugeuses. Si aucun élément de code ne désigne la NSA, l’agence américaine est probablement la seule à avoir pu le concevoir. S’attaquer au monde physique demande des compétences inexistantes dans le milieu habituel des hackers. Avec l’émergence de plus en plus de systèmes connectés, comme une chaudière, une webcam ou même les portes des prisons, le risque de voir ce type d’attaques se multiplier est réel et doit être pris très au sérieux.

6. Le plus secret : Regin

Entre amis, pas de secrets. D’autant plus si cet ami s’appelle États-Unis d’Amérique, car il va de tout façon espionner vos conversations téléphoniques, récupérer vos emails et voir ce que vous écrivez sur votre ordinateur… Sociétés privées, entités gouvernementales ou instituts de recherche : tout est bon pour Regin !

Pour aller plus loin : Grâce aux révélations d’Edward Snowden, il est désormais acquis que Regin, véritable plateforme de cyberespionnage, a été conçu par la NSA. Une vingtaine de pays ont été ciblés, notamment l’opérateur téléphonique Belge Belgacom, véritable porte d’entrée pour accéder aux communications du Parlement européen. Composé de plusieurs modules, dont un keylogger qui enregistre chaque frappe de clavier, Regin est actif depuis 2008. C’est un outil extrêmement sophistiqué qui attaque en six étapes, de manière très furtive. Identifié en 2012, mais révélé au public en novembre 2014, ce logiciel d’espionnage est désormais bloqué par les antivirus.

7. Le plus répétitif : Waledac

Qui n’a jamais pesté en découvrant sa boite mail encombrée de spams pour du viagra ? Derrière cet envoi massif de pourriels, des botnets : des programmes informatiques qui exécutent la même tâche de manière répétitive. Avec près de 1,5 million de messages envoyés chaque jour, Waledac est sans conteste l’un des botnets les plus pénibles jamais conçus. Microsoft l’a décapité en 2010, après de longs mois de traque.

Pour aller plus loin : Les botnets sont conçus pour réaliser des tâches répétitives, l’envoi de spam par exemple, mais aussi des attaques informatiques par déni de services, utilisées notamment pour faire « tomber » des sites Internet. Les premiers botnets étaient relativement facile à détecter car ils dépendaient d’un serveur unique qu’il était possible d’identifier puis de déconnecter. Désormais, au lieu d’avoir un serveur centralisé qui donne des ordres, les pirates utilisent un maillage de réseaux, avec des machines zombies chargées de faire l’envoi de spams. Seul un antivirus à jour peut, provisoirement, bloquer l’infection de votre ordinateur.

Le meilleurs moyen d"invité une catastrophe est d'avoir anti-virus et une bonne sauvegarde en lign

Parlez-vous pirate informatique ?

- Virus : code informatique malveillant qui se propage à d’autres ordinateurs, en infectant le code de programmes légitimes.

Cheval de Troie, aussi appelé Trojan ou Trojan Horse : c’est un logiciel malveillant, qui va permettre à un virus ou un logiciel espion de s’infiltrer dans un ordinateur.

- Malware : système informatique malveillant. Il peut s’agir aussi bien d’un virus, d’un ver que d’un Cheval de Troie. Le but varie d’un malware à un autre, mais ils imposent aux ordinateurs d’effectuer des taches non conformes à leur programmation.

- Ver : contrairement à un virus, un ver informatique n’a pas besoin d’un programme hôte pour se reproduire.

DDoS : attaque informatique par déni de services (denial of service attack), elle vise à saturer un site Internet de demandes de connexions afin d’en bloquer l’accès.

- Keylogger : un enregistreur de frappe va récupérer toutes les actions sur les touches du clavier. Il existe aussi des mouseloggers pour les souris.

- Ransomware : il s’agit de logiciels qui vont bloquer l’ordinateur et demander le payement d’une « rançon » pour libérer les données bloquées.

- Phishing ou hameçonnage : cette pratique consiste à faire croire à un utilisateur qu’il se trouve sur un site internet officiel, alors qu’il s’agit d’une copie plus ou moins bien imitée. L’internaute y est généralement invité à entrer ses informations personnelles.

Partager cette page
Repost0
Pour être informé des derniers articles, inscrivez vous :