Les Infections

Partager:
infections

Je comprend mieux l’informatique:
Texte instructif dans le but de vous faire comprendre les différences entre les différents types d’infections possible sur votre ordinateur. Vous pouvez maintenant comprendre ce qu’essai de vous dire votre technicien préféré 😉

Un peu de culture générale:
Dans le langage populaire, le terme virus est utilisé couramment de manière abusive pour désigner l’ensemble des infections. Un virus est un type d’infection, le terme générique définissant tous les types d’infections est Malware (Maliciel).

La première infection connue en informatique était un petit logiciel comprenant du code auto-propageable ou code auto-réplicatif, le nom virus lui a été attribué par analogie avec le domaine médical.

Virus:

Un virus est un bout de code malveillant qui se greffe à un fichier exécutable (un autre logiciel) appelé hôte. Le code malveillant est lancé une fois que le logiciel en question est exécuté, son but à la base de se répliquer le plus possible pour assurer sa survie. Son action par la suite n’est pas définie, c’est le programmeur qui à conçu le virus qui lui a défini des fonctions. Du simple et banal message à l’écran à la destruction sauvage complète des données d’un disque dur, ici les possibilités sont illimitées.

Un virus normal n’a pas la capacité de se propager à l’extérieur de l’ordinateur infecté, ni même un autre disque de l’ordinateur, c’est pourquoi nous devons parler d’autres types d’infections.

Les virus modernes se sont vu greffé de nouvelles habilitées, la plupart sont tous mutants d’une souche plus ancienne, un programmeur utilise une version plus ancienne, modifie le comportement, la signature et retourne la nouvelle souche dans la nature.

Comme la plupart des antivirus essaient de détecter les signatures des virus en premier lieu (détection plus rapide) la plupart des virus moderne sont maintenant polymorphes, c’est à dire qu’ils modifient eux même leur apparence (signature) pour contourner ce mécanisme de protection, ce qui donne plus de fil à retordre aux antivirus.

Vers:

Ce type de Malware utilise les ressources du réseau pour se propager. Cette classe a été appelée vers en raison de sa particularité de «glissement» d’un ordinateur à l’autre via le réseau, les courriels et autres canaux d’information. Grâce à cela, sa vitesse de propagation est très élevée.

Les vers travaillent seuls, ils n’ont pas besoin de parasiter un autre fichier (hôte) comme un virus.

Les vers pénètrent l’ordinateur, calculent les adresses réseau des autres ordinateurs et envoient des copies à ces adresses. Outre les adresses de réseau, les données de carnets d’adresses des messageries sont également utilisées.

Contrairement au virus, le ver n’endommage pas ou ne modifie pas les fichiers, ils vit dans la mémoire (RAM) de l’ordinateur, son but est de se propager le plus possible à travers le réseau, une fois qu’il atteint son but, dans bien des cas il provoque des dégâts en éteignant/désactivant des composantes réseau, des services, ce qui peut endommager un réseau d’entreprise et causer d’énormes pertes de revenus.

Trojan (Cheval de Troie):

Ce type de Malware est un logiciel a part entière qui s’apparente à un logiciel légitime, l’infection n’est jamais automatique, elle requiert l’intervention d’un utilisateur, soit une personne malveillante l’installe directement sur l’ordinateur, soit l’utilisateur l’installe a son insu en pensant installer autre chose.

Un trojan en soit n’est pas dangereux, le logiciel ouvre des portes d’accès dans l’ordinateur infecté et communique certaines informations à un destinataire qui voudrait en tirer parti.

Une fois ouvertes, les portes donnent un accès complet au système, ce qui permet un piratage complet de la machine. Ouverture de logiciels, modifications de fichiers, suppression de fichiers, accès à la webcam, enregistrer vos frappes de clavier (carte de crédit, numéro de compte bancaire, noms d’utilisateurs, mots de passe ou toute autres informations personnelles pertinentes.

Le trojan en soit n’est pas destructeur, c’est la personne malveillante qui le contrôle qui peut être problématique, en ayant un accès total au système. Ce type d’infection à donc un potentiel destructeur beaucoup plus élevé qu’un virus traditionnel, à ne pas prendre à la légère.

Adware (Publiciel):

Ce type de Malware est le moins dangereux de la série, mais probablement le plus agaçant. On le retrouve souvent à l’installation d’un logiciel gratuit, ce sont de petits logiciels partenaires qui offrent une rémunération aux concepteurs qui les intègrent à leurs logiciels. Dans la plupart des cas, à l’installation d’un logiciel, de petites cases à cocher nous proposent d’installer d’autres logiciels, ce sont eux.

Les Adwares se présentent souvent sous la forme d’une barre d’outils (toolbar) ou un addiciel (plugin) dans votre navigateur. Ils ne sont pas vraiment malicieux, mais plutôt envahissants. Ils ajoutent du code aux sites visités pour ajouter de la publicité, ralentissent de façon générale l’ouverture du navigateur ainsi que la navigation d’une page à l’autre, peuvent modifier vos paramètres par défaut tel que votre page d’accueil ou votre moteur de recherche.

Certains Adwares installent un service au démarrage de l’ordinateur pour vérifier qu’ils sont toujours accroché à votre navigateur, ce qui les rends plus difficile à se débarrasser, les antivirus ne les voient pas toujours comme des menaces puisqu’ils ont “demandé la permission” avant d’être installé dans votre système, d’autres outils comme Malwarebytes ou Super Antispyware détectent la plupart comme des PUMs (Potentially Unwanted Malware) ou des PUPs (Potentially Unwanted Program).

Spyware (Espiongiciel):

Ce type de Malware est un des plus commun sur Internet présentement, il permet de recueillir des informations sur un utilisateur (ou une entreprise) à son insu. Ils sont conçu légers pour être le plus imperceptible possible, le but est que vous ne sachiez pas qu’ils sont la, tel un espion, d’où son nom d’espiongiciel.

Ces malwares ont tendance à analyser le contenu de vos fichiers pour tenter d’en tirer profit, ils peuvent aussi repérer vos habitudes de navigation et vous rediriger vers d’autres sites.

Dans d’autres cas, un Adware peut être accompagné d’un Spyware, ce dernier ajouteras des publicités aux sites visités même si ces sites n’en contiennent pas, ils peuvent aussi récupérer des informations personnelles (tout ce que vous entrez dans les champs de formulaire, numéro de téléphone, numéros de comptes, noms d’utilisateurs, mots de passe, etc.)

Riskware:

Ce type de Malware est moins connu aujourd’hui puisqu’ils sont moins populaires et pratiquement éteint, mais il est tout de même bon d’en parler un peu!

À l’époque des connexions “Dial Up”, où votre ligne téléphonique servait à se connecter dans le vaste monde des Internets, certains logiciels avaient de petits outils intégrés qui vérifiaient si le modem était en utilisation, ils pouvaient à votre insu composer un numéro de téléphone qui facture à la minute votre appel. Dans d’autres cas, ils modifiaient le numéro utilisé pour se brancher à Internet, vous aviez du service quand même, mais encore une fois facturé à la minute, ce qui pouvais gonfler votre facture de service téléphonique assez rapidement.

Phishing (Hameçonnage):

La technique d’hameçonnage est utilisée le plus souvent par des cybercriminels, car elle est facile à exécuter et peut produire les résultats recherchés sans avoir à fournir trop d’effort.

De faux courriels, messages texte et sites Web conçus pour avoir exactement la même apparence que ceux des entreprises réelles ou qui semblent être envoyé par de vraies entreprises. Les criminels les envoient pour vous voler votre information personnelle et financière. Ceci est également connu sous le nom de « mystification ».

Les différentes techniques d’hameçonnage ont comme objectifs de vous inciter à fournir aux cybercriminels vos informations. Ces derniers vous demandent de mettre à jour, de valider ou de confirmer votre compte. Les méthodes sont souvent présentées de façons officielles et intimidantes pour vous encourager à prendre les mesures nécessaires.

L’hameçonnage permet de fournir aux cybercriminels votre nom d’utilisateur et vos mots de passe afin qu’ils puissent accéder à vos comptes (compte bancaire en ligne, les comptes commerciaux, etc.) et voler vos numéros de carte de crédit.

Rootkit:

Il pourrait être compliqué d’expliquer ce qu’est un un Rootkit, nous allons donc vulgariser pour le commun des mortels, ne m’en tenez pas rigueur si vous êtes un pro de l’informatique, ce texte ne vous est pas adressé 😉

Un Rootkit n’est pas un Malware en soit mais plutôt une méthode, tous les types de Malwares ont des Rootkits à leur actif.

La particularité du Rootkit c’est qu’il modifie les fichiers systèmes de votre ordinateur lorsque celui-ci est vulnérable (normalement il n’a pas accès à ces fichiers, le système empêche toute modification). Une fois implanté, le système pense que le fichier est légitime et le protège comme il le ferrait avec un fichier sain. Dans bien des cas un antivirus n’arrive pas a détecter la présence d’un Rootkit puisque le système le bloque à la racine, l’antivirus n’arrive pas a vérifier ce qui se trouve à l’intérieur du fichier.
Une bonne façon de supprimer le virus étant de connecter son disque à un autre ordinateur qui lui ne verra pas les fichier comme des fichiers à protéger, par contre en supprimant des fichiers systèmes, il est plus que probable que l’ordinateur ait besoin d’un formatage, il ne pourra plus redémarrer.

Ce type d’infection n’est pas tellement courante puisque c’est difficile de modifier les fichiers systèmes, ils sont bien protégés (en temps normal), par contre c’est l’une des plus destructrice vu qu’elle n’est pas souvent détectable.

Ceux qui se font infecter sont généralement des “bizouneurs, taponneux…” qui ont modifiés les permissions sur certains fichiers. Les ordinateurs très infectés sont aussi susceptibles d’attraper ce genre d’infection.

SPAM (Pourriel):

Le pourriel, contraction de poubelle et courriel est par définition un courriel qu’on envois directement à la poubelle, c’est un courriel indésirable, souvent envoyé de façon anonyme.

Le SPAM n’est pas une infection en soit, il n’est pas destructeur, juste agaçant.

Ils vont du simple message style “Chaine de lettre” à la vente de produits (Enlarge your P****). La plupart du temps vous êtes ciblé parce que vous avez inscrit votre adresse courriel dans un service qui ne garanti pas forcément la confidentialité des informations fournies, il est possible que votre adresse se soit retrouvé dans une liste qui aura été vendu au plus offrant.

Au canada nous avons des lois qui empêche les compagnies d’envoyer de tels courriels s’ils ne sont pas sollicités, mais il n’en est pas de même partout dans le monde, c’est pourquoi les envoyeurs de SPAM ont souvent souscrit à un service basé dans un autre pays.

Plusieurs antivirus ont des fonctions pour filtrer vos courriel avant qu’ils tombent dans votre boite de réception, ce qui limite beaucoup la réception de ces indésirables.

Si vous êtes certain de ne pas avoir souscrit à un service, ne cliquez surtout pas sur le lien “Me Désabonner” souvent au bas du courriel, c’est une façon simple et efficace qu’on les envoyeurs pour déterminer si votre adresse est valide ou non, ce qui lui confère une plus grande valeur, votre adresse pourrait se retrouver dans d’autres listes encore plus agressives sur l’envoie de pourriels.

SCAM (Arnaque):

Un peu sur le même principe que le SPAM, le SCAM est un courriel non solicité, mais cette fois ce n’est pas un service qui vous est offert.

À titre d’exemple, le plus populaire est le Nigerian SCAM, vous recevez un courriel d’un soit disant avocat, un prince, un réfugié diplomatique ou peu importe…
Le courriel vous parle d’une grosse somme d’argent que possédait le frère de votre oncle du côté de la fesse droite, mais comme toutes votre famille est morte, vous êtes le sois disant mandataire de la dite somme d’argent.

Le HIC, parce qu’il y en à un, vous devez envoyer un montant X dans un compte Y à l’aide d’un service de transfert bancaire Z peu fiable et peu sécuritaire pour être en mesure de débuter les procédure, ouvrir un dossier, etc.

Sur des millions de courriels envoyés, ces arnaqueurs vont attraper un faible pourcentage de gens trop naïfs, mais même si c’est juste un pourcentage ridicule, c’est assez pour générer des milliers de dollars. Après le premier versement, il y aura des complications, vous devrez repayer pour peu importe la raison, ils vous ont déjà accroché, ils vont presser le citron jusqu’à ce que vous décidiez d’arrêter. J’ai entendu une histoire d’une dame qui avait viré 35 000$, somme qui n’est pas assurée, donc somme qu’elle a malheureusement perdu, soyez avisés.

Une forme plus moderne de SCAM voit le jour depuis quelques années, vous recevez un appel d’un sois disant représentant de Microsoft (ou tout autre compagnie pas susceptible de vous téléphoner) qui vous explique dans un accent prononcé qui ne ressemble pas du tout à de l’anglais ou du français, que votre système est infecté, qu’ils peuvent et devraient la nettoyer a distance pour vous éviter de perdre toutes vos données.
Avec votre accord, ils vous font télécharger un logiciel de contrôle à distance, vous demandent un numéro de carte de crédit qui malheureusement ne fonctionne pas, en auriez vous une autre. Pendant que vous êtes occupé à regarder votre curseur bouger à l’écran, ils en profitent pour transférer des fonds dans un compte qui n’est pas le votre, comme vous leur avez fourni 2 numéros de cartes de crédits, vous imaginez la suite.
Certains poussent la note un peu plus loin en encryptant votre base de registre, Windows va donc vous demander un mot de passe à l’ouverture, avant d’atteindre le bureau, si vous n’avez pas ce mot de passe, vous ne pouvez pas démarrer votre session. Ils auront l’audace de vous rappeler 1 semaine plus tard pour vous demander un paiement en échange du mot de passe. Vos fichiers sont encore accessibles à partir d’un autre ordinateur, mais vous devez malheureusement la formater pour retrouver un système fonctionnel.

Scareware (Rogue) et Ransomware (Rançongiciel):

Ce type de Malware restreint l’accès à votre ordinateur ou à vos fichiers et qui affiche un message où l’on exige un paiement afin de retirer la restriction. Les deux principaux vecteurs d’infection semblent être les courriels d’hameçonnage (souvent de fausses compagnies d’expédition comme USPS, FedEx…) contenant des pièces jointes malveillantes et les écrans flash publicitaires sur les sites Web.

Nous retrouvons 2 types communs de Ransomwares:

  • Celui avec verrouillage de l’écran : il affiche une image qui vous empêche d’accéder à votre ordinateur, il vous accuse souvent de téléchargements illégaux, de visionner de la pornographie infantile, affiche le logo du FBI, la GRC, Interpole, bref une image qui sème la terreur en vous 😉
  • Celui avec chiffrement : il chiffre les fichiers sur le lecteur de disque dur de votre système, et parfois ceux qui sont stockés dans les lecteurs réseau partagés, les dispositifs de stockage USB, les disques durs externes et même certains systèmes de stockage en nuage, vous empêchant de les ouvrir.

Dans le premier cas, un bon nettoyage à l’aide d’outils spécialisés à partir d’un autre ordinateur va venir à bout de la menace, ce n’est pas trop inquétant.

Dans le 2ième cas, ce malware est apparu en premier sur des sites de vente dans un monde qu’on appelle le “dark net”, c’est la partie d’internet qui n’est pas indexée, on y reviendra peut être un jour mais en résumé, c’est la partie sombre d’Internet, vous ne voulez pas vous y aventurer inutilement. Le malware se vendait au plus offrant, permettant à l’utilisateur de le déployer et récupérer les rançons dans un compte X, les paiements sont souvent fait en Bitcoins (une monnaie virtuelle qui coute cher). Au fil du temps, les programmeurs ont peaufinés leur code pour donner un produit qui est, au sens technique, une merveille de la technologie, mais par contre qui est aussi redoutable.

Si les premières version du malware nous permettaient de fouiller dans ce qu’on appelle les “Shadow Copy” des fichiers (les fichiers qui se retrouvent dans les points de restauration de Windows) pour restaurer les fichiers touchés avant qu’ils soient encryptés, les versions actuelles sont vraiment efficaces, elles font le ménage dans les points de restauration, nous assurant de ne pas pouvoir récupérer quoi que se soit.

Ce malware n’est pas à prendre à la légère, il n’y a vraiment aucune façon (pas même avec les outils super spécialisés des émissions comme CSI) de récupérer vos données.
C’est donc dire que vous avez perdu tous vos documents et vos photos principalement.

Deux choix s’offrent à vous:

  • Vous payez la rançon, ce qui équivaut à payer pour du terrorisme, chose que je ne cautionne pas, surtout que vous n’avez aucune garantie que le malfaiteur va réellement vous donner la clé pour décrypter vos fichiers, j’ai vu un reportage d’une dame qui avait payé, reçu une clé qui avait décrypté la moitiés de ces données (une preuve comme quoi ca fonctionnait), elle devait payer un montant plus élevé pour récupérer le reste.
  • Vous vous roulez en boule et pleurez votre vie, après tout, c’est vous qui est à blâmer, vous avez touché à quelque chose qu’il ne fallait pas et en plus, nous n’aviez pas de solution de rechange!

Tant et aussi longtemps que votre ordinateur est infecté, vous êtes a risque, si vous insérez une clé USB, vous courrez la chance qu’elle soit encryptée avant de réaliser votre erreur.

La seule façon vraiment efficace de se protéger contre cette menace est d’avoir un système de sauvegarde en ligne qui va conserver un archivage pendant plusieurs jours de vos données, de cette façon, vous pouvez faire nettoyer votre ordinateur et recharger la sauvegarde non infectée la plus récente.

Veuillez prendre note que tous les techniciens chez NSLOne Informatique ont été formés pour identifier les menaces et les éliminer quand les dommages sont récupérables. En cas de problèmes n’hésitez pas à communiquer avec nous. 

Sources:

Kaspersky
Pensezcybersecurite.gc.ca
anti-virus1.com
geekjunior.fr
Mis au goût du jour par NSLOne Informatique
Certains points de vue sont basé sur des cas vu dans notre atelier

Partager: