Recherche
sur le Net

Sécurité
Accueil


Petit Lexique
Informatique


Définitions des
malveillants


Hijacking


Légendes
Urbaines


Comment
se protéger


Désinfecter
son PC


Contact
 
Section 3    -   Identité des malveillants
 
- Malveillant -
                                                                                                                                                             
 Malware : ou Malveillant = Logiciel ou action développés dans une intention frauduleuse ou nuisible. 
Terme regroupant l'ensemble des logiciels et actions malveillantes.
Terme en opposition =
Légitime
 Force : Confusion avec le terme virus, renforcée par les antivirus actuels dont le focus ne se limite pas à la simple lutte contre les virus, mais qui peuvent souvent bien plus...
Types multiples et très disparates.
 Faille : A voir suivant le type.

L'ingénierie sociale (social engineering en anglais) est la discipline consistant à obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l'ignorance ou la crédulité de tierces personnes. Il s'agira pour les personnes usant de ces méthodes d'exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité.
Sans vraiment que le phénomène soit expliqué, il s'avère que les utilisateurs de services Internet, soient nettement plus crédule devant leur écran, que dans la vie courante.

- Types de malveillants -
                                                                                                                                                             
 Virus : Malware de type logiciel à duplication et publication automatisé, inséré dans un logiciel légitime, qu'il utilise pour se dupliquer et se propager. 
 Force : Auto dupliquant, destructeur de données.
 Faille : Duplication facilement décelable sur les logiciels les plus répandus et courants.

 Vers : Malware de type logiciel "Worm" en anglais. Exploitant les ressources du PC pour assurer sa duplication. Proche du virus, auquel on l'assimile souvent, il n'utilise pas un logiciel légitime pour sa duplication, mais une ressource du PC. Le plus complexe des malwares, tant il peut être assimilé à la fois à un virus, un trojan, et un backdoor. 
 Force : Auto dupliquant, pouvant être destructeur de données, ou espion malveillant avec backdoor intégré.
 Faille : Duplication décelable par surveillance des ressources system. Il s'agit de fichiers exécutables, de programmes autonomes, décelables par leur extension (*.bat *.com *.exe). Ainsi le plus célèbre "I Love You" fut diffusé par l'intermédiaire de e-mail intitulés "I Love You" auxquels étaient joint le programme. Typique de l'utilisation de la crédulité des utilisateurs.

 Trojan : Malware de type logiciel. Mot anglais signifiant "cheval de Troie". 
Souvent traduit en Français et à tord "
Troyen".
Faisant référence selon le récit de l'Iliade aux hommes armés qui pénétrèrent dans la ville fortifiée de Troie, dissimulés dans un cheval de bois offert en cadeau par les attaquants Archéens, aux vaillant défenseurs Troyens, en respect de leur vaillance pour la défense de leur ville. La dénomination pourrait donc être "Archéen"...
Logiciel malveillant intégré dans un logiciel légitime. Exécutant des routines nuisibles à l'insu de l'utilisateur.
Ne se dupliquant par par ses propres moyens mais utilisant la naïveté des utilisateurs pour cette procédure, il ne peut pas être considéré comme un virus.  
 Force : Malware caché, pouvant être destructeur de données, mais également backdoor.
 Faille : Très facilement décelable par comparaison des logiciels légitimes.

 Backdoor : "Porte dérobée" Malware ou Légitime de type logiciel inséré dans un autre logiciel.
exemple d'utilisation de Backdoor
Légitime :
    - Assurer la maintenance d'un logiciel par son auteur
    - Assurer le blocage de fonctionnement en cas de non paiement de licence 
exemple d'utilisation de Backdoor
Malveillant :
    - Espionnage d'info à but de spam
    - Retrait d'info confidentielles pour chantage 
 Force : La légitimité des backdoor non-malveillant, renforcent le camouflage des malveillants.
 Faille : Les malveillants sont très souvent diffusés par l'intermédiaire de vers, et utilisent principalement la naïveté ou le manque de vigilance de l'utilisateur pour se propager.

 Keylogger : "Enregistreur de frappe" Malware de type logiciel ou matériel (non abordé), diffusé via 1 Trojan. 
 Force : Enregistre les frappes clavier et par conséquent les mots de passe etc... pour les transmettre souvent via e-mail.
 Faille : (Voir Trojan)

 Exploit : Malware de type logiciel assimilable à un "Backdoor Malveillant".
Le mot ne correspond pas à un exploit dans le sens (action remarquable) du terme Français, mais est issu du mot "Exploitation" puisqu'il s'agit d'un programme, exploitant une faille existante. 
 Force : Exploiter une faille de sécurité sur logiciel distant, pour actions diverses nuisibles.
 Faille : (Voir Backdoor et Vers)

 RootKit : Malware de type logiciel assimilable à un "Backdoor Malveillant" et nécessitant un "Exploit" pour se loger.
Le PC doit donc, soit être infecté, soit ouvert aux intrusions pour que le Rootkit puisse se mettre en place. 
Il peut effectuer des modifications du system importantes, lui assurant une forte furtivité vis à vis des antivirus ou d'un Firewall. Utilisés pour espionnage (type keylogger) ou contrôle distant (type backdoor)
 Force : Attaque du system, excellente furtivité.
 Faille : (Voir Backdoor et Exploit) Les mises à jour de sécurité des system, permettent généralement de palier aux failles des system de base.

 Spam : Malware de type action. Souvent nommé également "Pourriel" en Fr.
Courrier électronique non sollicité, publicitaire ou malhonnète, message abusif en Usenet, référencement frauduleux sur le web (affiliate spam), ou saturation de compte (MailBomber). 
Encombre considérablement le réseau Internet (en 2007 93% des e-mail étaient des spams), peut contraindre un utilisateur à l'abandon d'un compte e-mail existant, par surcharge.
 Force : Très aisé à mettre en oeuvre. Exploite en partie, les failles de sécurité des transmissions e-mail, mais aussi, fréquemment un manque de vigilance de l'utilisateur. Exploite également l'Open Relaying des serveurs mal configurés ou à faible sécurité, dont certains très populaire, tel hotmail de Microsoft.
 Faille :  ?? aucun point faible réel... (ne signifie pas qu'il soit impossible de s'en prémunir)

 Spoofing : Malware de type action. Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. 

 DoS : Malware de type action. Denial of Service. Le déni de service ne vise pas les PC mais les serveurs.
Il nous intéresse donc peu dans le contexte ici présent...
Consiste à occasionner des disfonctionnements par surcharge, utilisé par les "lamer"
Lamer = Pirate vantard, sans ou peu de connaissance, passant pour un "rigolo" auprès des hackers

 Hijacking : Ou Hijackers . Malware de type action et logiciel. Terme de généralité désignant 1 malware infiltré dans un system et ayant pour objectif d'exécuter des tâches qu'un utilisateur normal ne sait ou ne peut contrôler.
Hijacker = Détourneur
Il constitue avec le Spam la menace la plus répandue et la plus fréquente sur un PC. Souvent mis en oeuvre par les marques les plus célèbres, (de façon exponentielle suivant leur popularité). Dans un but financier. 
Leur multiplication est considérable depuis (2002-2003).
Les plus courants sont les "
Hit Dialer" et les "Dropper Rogue", mais les seuls connus du grand public sont les "Adwares" et les "Spywares" qui pour ces derniers sont loin d'être tous "nuisible".
Ils conduisent le PC à un ralentissement considérable, (digne de l'age de pierre de l'informatique), voir à un blocage system.
Ils sont aussi la source de phénoménales âneries sur le web, entre autre, du fait qu'ils ne peuvent pas tous avoir une existence officiellement reconnue "nuisible".
Raison également pour laquelle leur classement prête souvent à confusion. On les trouve souvent classés parmi les spywares, malgré qu'un Rogue ou un Hit Dialer, n'ait aucun rapport avec un spyware.

(Une page spéciale leur est dédié sur ce Site)
  

 Force : Souvent Légitime. Considérés à tord comme "spyware". 
De désagrément faible pour chaque entité, il filtre souvent totalement inaperçu.
Résistance extrême aux antivirus, antispywares, et utilise de fines astuces pour filtrer les FireWall.
Grand prix d'excellence en matière de camouflage et de déguisement.
Véritable Glue, résistance totale à la désinstallation, résistance forte à l'effacement.
Connaissance parfaite des utilisateurs de PC et surtout de leur comportement.
Ne sont pas officiellement reconnue "nuisible
 Faille : Incapacité à la duplication (ce ne sont pas des virus).
Nécessite l'approbation de l'utilisateur pour se coller sur le PC ( 1 Hijacking sait toutefois comment l'obtenir )
Invariable ou peu variable
Leur interdiction, suffirait à leur annihilation, pour 90% d'entre eux... Cette mesure qui semblait encore bien improbable jusqu'en 2008, commence à se frayer un chemin.  

 Phishing : Malware de type action. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, n° CB, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés. 
 Force :
 Faille :

Idées préconçues fréquentes -
                                                                                                                                                             
Les idées préconçues usuelles sur la sécurité sont particulièrement nuisibles, entraînant souvent l'utilisateur en action inverse à la démarche qui devrait être engagée... Pour vous protéger efficacement, en voici quelques-unes à admettre d'urgence :
  
Je vais connecter mon PC à Internet, par conséquent, il me faut 1 Anti-Virus ?
         Vrai et Faux... S'il vous faut un Antivirus, ce n'est pas la connexion Internet qui justifie cette nécessité. Les virus sont des Malwares que vous ne rencontrerez que très rarement et exceptionnellement sur le Net. Leur potentiel dangereux constitue une telle menace informatique, que les serveurs avec lesquels vous entrerez en contact, ne peuvent se permettre de les laisser circuler. Leur principal vecteur de propagation sont les supports d'enregistrement (clés USB, CD, DVD, disquettes) ainsi que les connexions P2P (Peer To Peer).
A condition de ne pas utiliser le P2P, et si vous utilisez 1 PC hors réseau local d'entreprise (pour lequel on ne peut connaître la démarche des autres utilisateurs) vous pouvez vous passer d'un Antivirus résident, gourmand en ressource system. Conserver 1 Antivirus en démarrage à la demande, suffira amplement, pour le contrôle des supports douteux à connecter sur votre PC. Ainsi qu'aux contrôles éventuels lors d'autres manip, en cas de doute, car les antivirus actuels décèlent également certains malwares autres que les virus.
  
Les Anti-Virus gratuits sont bien moins efficaces ?
         Faux. Ils sont des vecteurs publicitaires pour des versions payantes offrant quelques services supplémentaires, principalement sur la simplicité d'utilisation et de maintient à jour. Imaginez quel désastre publicitaire constituerait un anti-virus d'efficacité moindre... 
  
Je possède 3 Anti-Virus sur mon PC, je suis donc mieux protégé ?
         Faux. Sans entrer dans le détail de leur mode d'action, vous risquez, au mieux, de planter totalement votre PC, et au pire de laisser tout filtrer... En la matière observer scrupuleusement cette règle : "JAMAIS 2 anti-virus sur un même poste".
Et nous attribuerons joyeusement une très mauvaise note à Norton de Symantec, qui demeure résident après une simple désinstallation.
  
Les "Macintosh" sont-ils plus fiables que les PC et permettent-ils d'éviter les malwares ?
Linux est-il plus sécurisé que Windows ?
         Hors sujet. La faim justifie les moyens. Développer un malware (je vous l'affirme en connaissance de cause) n'est pas toujours dans un but nuisible, mais toujours une lourde tâche.
 
Pour info : 98% des Micros (sont des PC) et 2% de Micros (sont des Macintosh)
                1 system Microsoft est installé sur 90% des PC (10% restant pour les autres system d'exploitation sur PC)
 
Un rapide calcul permet de déduire qu'environ 
88%  des micro-ordinateurs sont des PC possédant un system Microsoft.
Les hackers privilégient par conséquent l'attaque susceptible de rencontrer une cible.
Ceci ne signifie pas que vous soyez à l'abri en utilisant un Mac, ou un PC sous Linux, vous êtes simplement moins visés... Et moins l'on est visé, plus on diminue la probabilité d'être touché.
(
abstraction est faite des ordinateurs sur lesquels les system Microsoft ne sont pas majoritaire contrairement aux micros)
La réponse à ce type de question se trouve donc dans les mathématiques et non dans une quelconque fiabilité ou sécurité.
  
Pour consulter le web, utiliser FireFox est-il moins risqué que Internet Explorer, car on le dit plus sécurisé ?
         Faux.   Et non seulement faux, mais même totalement inverse.

- 1 - Cette curieuse affirmation est renforcée par des utilisateurs qui l'ayant lue, s'en presse de l'installer, puis deviennent soudain soucieux de se pencher sur le paramétrage de leur Navigateur. Ils brident alors leur Firefox à l'extrème, et alimentent allègrement le mythe... Bien sûr, un FireFox totalement bridé, et qui ne sert plus à grand chose, est légèrement plus renforcé en terme de sécurité, qu'un Internet Explorer totalement ouvert à tout et n'importe quoi... (ce qui n'est pas le cas de l'installation basique de IE) Avec un peu moins de naïveté, et les mêmes efforts pour se pencher sur le paramétrage d'Internet Explorer, ils auraient obtenu un Navigateur très fiable, très sécurisé, et demeurant très très proche du 100% fonctionnel...

- 2 - "FireFox" possède 1 nom complet, très judicieusement choisit pour engendré un succès : "Mozilla FireFox". 
Il n'est pourtant qu'inspiré en partie de "
Mozilla" le fameux Navigateur très hautement paramétrable et sécurisé, issu des expériences de  "Netscape" (société n'existant plus)... 
Il est également inspiré de "
Phoenix" (1 ancien et catastrophique Navigateur) 
Mais voilà... Compte tenu du fait que "
Mozilla" (ancien nom de code du navigateur Netscape) soit en open source, rien ne vous interdit de fabriquer un navigateur qui s'en inspire, le pourrir de publicité et de trous de sécurité, et de le nommer... ... Par exemple : "Mozilla PuantDePub" un nom qui ne vous assurerait aucun succès
Mais pour peu que vous choisisiez plutot : "
Mozilla Blinder  vous constaterez alors très vite, que des milliers d'utilisateurs benêts, viendront venter les mérites de votre création.
Vous serez même placé rapidement au firmament de la sécurité et de l'efficacité sur 90% des Sites traitant du sujet.

Très étrange, et très hilarant à la fois
Si vous pouvez facilement trouver des milliers de Sites ventant les mérites de FireFox !!!..
Vous n'en trouverez aucun à même de vous expliquer pourquoi ????????

 


 


copyright YZ © - 2008 -