© JLStock / Shutterstock
© JLStock / Shutterstock

Doté des meilleures capacités d'un ver informatique, Hopper, mis au point par une entreprise spécialisée dans la cybersécurité, rend de fiers services à la communauté.

S'il occupe une place plus lointaine dans le générique du film de la cybersécurité, derrière le ransomware par exemple, le ver informatique n'en demeure pas moins un logiciel malveillant comme un autre. Il continue de circuler dans le monde entier, où il fait parfois de gros dégâts. Le ver MyDoom, à lui tout seul, a causé plus de 52 milliards de dollars de préjudices. Mais la cybersécurité est une matière parfois très surprenante. Il existe en effet, quelque part dans le monde cyber, un ver qui fait le bien. Il a même un nom : Hopper. Et non, il n'est pas chef de la police d'Hawkins.

Hopper, un ver bienfaisant qui n'a rien d'un bleu

Par définition, un ver informatique exploite les vulnérabilités informatiques connues pour s'insérer dans de nombreuses machines. Il se diffuse de manière autonome et se cache au départ dans des services de messagerie, des logiciels téléchargés gratuitement (via des réseaux de pair à pair le plus souvent) ou des e-mails. Au mieux, il va ralentir les appareils sur lesquels il s'incruste, et au pire, il peut déposer des malwares (jusqu'au rançongiciel) sur une machine, souvent de façon très sournoise. Eh oui, le ver est du genre très discret et peu vantard.

Les outils de détection et de protection peuvent avoir du mal à repérer les vers. Alors, quoi de mieux qu'un ver pour se débarrasser d'un ver qui peut passer outre la gestion des accès à privilèges (PAM) ou lancer une attaque destinée à de l'usurpation d'identité ? C'est la bonne idée qu'ont eue les experts de Cymulate, une société texane spécialisée dans la gestion de la sécurité informatique de bout en bout des entreprises.

C'est ainsi qu'ils ont fait naître Hopper, un ver avec commande et contrôle, mais aussi élévation de privilèges intégrée ainsi que d'autres capacités gardées secrètes qui lui permettent de jouir de la parfaite panoplie du petit ver sournois. Sauf que Hopper fait le bien, pour le compte des pirates White Hat, ou hackers éthiques, de l'entreprise qui, grâce à lui, comprennent comment un ver a pu infiltrer tel ou tel réseau, et jusqu'où il a pu aller.

Un ver qui apporte des réponses aux défenseurs

Hopper est fondé sur un programmeur de logiciels malveillants courant, en réalité un petit exécutable qui joue le rôle de charge utile initiale, dont le but est de préparer une charge utile plus importante. Le ver a été conçu de façon à ce que la charge utile initiale n'ait pas à être modifiée si Cymulate effectue une mise à jour de ce dernier.

Pour optimiser la flexibilité de Hopper, les experts ont ajouté différentes méthodes d'exécution initiales, des méthodes de communication supplémentaires et diverses méthodes d'injection, entre autres. Il a fallu, pour créer un ver furtif, permettre une personnalisation maximale de ses fonctionnalités.

L'intérêt d'exploiter son propre ver permet d'en savoir plus sur le comportement de ce malware, et ainsi d'aider davantage les défenseurs à mieux anticiper son évolution et les ravages potentiels qu'il peut causer. Comme quoi, il suffisait d'y penser.