Les virus, on vit avec depuis des décennies ! Nos systèmes d'exploitation se sont développés autour de ces problématiques, si bien qu'il arrive que l'on puisse même se demander : faut-il installer un antivirus sur nos ordinateurs ? De nos jours, on ne prête plus forcément attention à leur histoire et à leur fonctionnement. Mais qu'est-ce qu'un virus exactement ? On vous dit tout sur ces logiciels malveillants et sournois !
Virus informatique : définition et historique
Le virus informatique est le premier type de logiciel malveillant à s'être développé sur nos machines. Aujourd'hui le terme comprend la définition spécifique du virus ainsi que la catégorie globale : comme on parle encore d'antivirus en général, on utilise encore le terme « virus » pour tout logiciel malveillant qui se propage sur plusieurs ordinateurs.Et à vrai dire, ce n'est pas faux : un virus informatique est un logiciel capable de se répliquer automatiquement. Il n'est même pas forcément malveillant : les premiers virus tenaient plus de la démo technique et de la blague potache que de l'arme technologique destinée à nuire, ralentir ou effacer des données.
Les premières recherches sur ce type de programmes sont attribuées à John Von Neumann, figure éminente de l'informatique, qui a pensé l'architecture des ordinateurs modernes, encore utilisée aujourd'hui. En 1949, Von Neumann a réalisé plusieurs conférences sur le sujet à l'université de l'Illinois. 22 ans plus tard apparaît le premier virus connu, le Creeper, qui se propage sur ARPANET, l'ancêtre d'Internet. On connaît la suite, des virus sur disquettes à l'épidémie des années 2000.
Un virus, c'est quoi au juste ?
Un virus se compose essentiellement de trois parties : un mécanisme d'infection, un déclencheur et une charge utile.- Le mécanisme d'infection : il s'agit généralement d'un bug dans une application ou un système d'exploitation, ou encore d'une vulnérabilité non corrigée par l'éditeur. Mais comme on le dit souvent, le mécanisme d'infection peut également être l'interface chaise-clavier. Beaucoup de virus utilisent la tromperie et l'ingénierie sociale pour profiter de la négligence de l'utilisateur.
- Le déclencheur : aussi appelé « bombe logique », le déclencheur est l'événement qui va lancer l'action du virus. Il peut être un événement de l'utilisateur (double clic, exécution d'un fichier...) ou une condition remplie, comme une certaine date.
- La charge utile : On entre dans le vif du sujet. La charge utile est le code proprement dit qui va exécuter des actions malveillantes. Le « payload » comme on l'appelle en anglais, n'est pas lié en soi aux logiciels malveillants, il s'agit plus généralement de la partie d'un programme qui contient son message, en opposition aux métadonnées.
De la même manière, le « cycle de vie » d'un virus passe par plusieurs phases : la phase « dormante », la propagation, le déclenchement et l'exécution. Un virus peut être en phase dormante pendant un certain temps avant que sa propagation ne soit lancée.
Des virus aux formes multiples
Le virus informatique peut se propager de plusieurs manières et infecter diverses zones du système. Les premiers virus apparus dans les années 80 - à une époque où la disquette était encore largement utilisée - se logeaient dans le secteur d'amorçage de celle-ci. C'est un moyen toujours utilisé, même s'il est beaucoup plus rare aujourd'hui.Un virus peut aussi être résident et se loger dans la mémoire vive de l'ordinateur. C'était notamment le cas de menaces comme Freelove ou Jerusalem, aussi connue sous le nom de Friday the 13th, puisque son déclencheur était la date fatidique.
Les virus macro ont fait leur apparition au début des années 2000, profitant notamment des possibilités d'exécution de macros dans Word, Excel ou Outlook. Ici, le virus se cache dans un document ou une feuille de calcul et exécute son code malveillant automatiquement.
Au fil des ans, les virus se sont également perfectionnés pour passer en dessous du radar des logiciels de protection. Les virus polymorphes peuvent modifier leur code lors de leur propagation tout en conservant les mêmes fonctionnalités. D'autres ont développé leur furtivité, notamment en cachant la taille réelle des fichiers infectés pour que les modifications passent inaperçues.
Du virus au malware
De terme spécifique, le virus est devenu, en quelque sorte, le porte-manteau du logiciel malveillant. Cela est sans doute dû au fait que l'on parle toujours des antivirus comme logiciels de sécurité, alors que ces programmes, même dans leur version basique, protègent votre ordinateur contre d'autres types de menaces.- Les vers : ces menaces ont pour caractéristiques de se propager d'ordinateur en ordinateur via le réseau, et créent souvent une porte dérobée (ou backdoor) qui permet à l'auteur du ver de prendre le contrôle de la machine hôte pour effectuer des tâches malveillantes.
- Les chevaux de Troie : conformes à la légende, un cheval de Troie se déguise en programme légitime pour commettre son méfait. En revanche, le « trojan » n'est pas forcément pensé pour se répliquer ou se propager via le réseau. Il utilise principalement l'ingénierie sociale, comme le phishing, pour pousser l'utilisateur à l'exécuter.
- Les ransomwares : souvent poussés par des chevaux de Troie, les ransomwares ou rançongiciels s'attaquent à vos documents en les chiffrant. L'utilisateur doit alors payer une rançon pour récupérer l'usage de ses fichiers, sans garantie que son paiement aboutisse au déchiffrement.
- Les adwares : davantage pensés pour importuner l'utilisateur que pour nuire à l'intégrité de son système, les adwares propagent de la publicité indésirable, le plus souvent sous forme de bannière.
- Les hoax ou rogues : Ces faux logiciels d'optimisation ou de sécurité n'ont qu'un seul but, celui de se faire passer pour un antivirus légitime et pousser l'utilisateur à acheter une version complète pour terminer le nettoyage, complètement fictif, de l'ordinateur.
Glossaire Antivirus : nos autres définitions
- Qu’est-ce qu’un malware de type wiper et comment s’en protéger ?
- Qu'est ce qu'un cryptolocker et comment s’en protéger ?
- Qu'est-ce qu'un bloatware et comment s'en débarrasser ?
- Qu'est-ce qu'un ransomware ou rançongiciel et comment s’en protéger ?
- Qu'est-ce que le phishing et comment s'en protéger ?
- Qu'est-ce qu'un logiciel malveillant (ou malware) et comment m'en protéger ?
- Qu'est-ce qu'un rootkit et comment s'en protéger ?
- Qu'est-ce qu'un keylogger et comment s'en protéger ?
- Qu'est-ce qu'un spyware et comment s'en protéger ?
- Qu’est-ce qu’un botnet et comment s’en protéger ?