Les dangers logiciels du net


 

virus La question est souvent abordée, internet regorge de dangers logiciels en tous genre, du keylogger au botnet en passant par les rootkits.

Petit tour d'horizon rapide, sans leçon de morale. Cet article n'a d'autre but que d'expliquer le fonctionnement général des nuisibles au sens large, sans passer par la case encyclopédie. Comprendre permet de pouvoir réagir, si on le souhaite.

 

Ce n'est pas exhaustif, et ça ne doit pas l'être. Si on cherche, on trouvera des imprécisions, liées à la limitation en taille. Pour plus de précisions, le forum est ouvert, pour des ajouts ou discussions complémentaires, tout à fait bienvenues.

 

Spyware ?


Peut-on encore parler de "spyware" ? Fausse question, le mot "malware" le supplante peu à peu. Il y a quelques années, les logiciels espions étaient peu nombreux, et surtout bien moins évolués que les nuisibles actuels. On pouvait distinguer le spyware d'autres menaces, et les catégories de nuisances étaient bien définies. Un ver est bien un virus à propagation rapide, un adware envoie de la pub, etc... On parle souvent maintenant de "malware" car le petit vilain ne se contente pas d'une seule tâche comme dans la passé, et mélange les techniques. Un ver MSN par exemple, peut théoriquement utiliser des techniques rootkit et envoyer de la publicité et un "dropper" pour télécharger de nouvelles infections. Rootkit, ver, adware, trojan dropper ? Malware.

 

Les logiciels de contre mesures (les anti-xyz) sont restés trop catégoriques pendant longtemps. Où s'arrête la juridiction d'un antivirus ? D'un "antispyware" ? Les frontières ne sont pas étanches, et les créateurs de malwares en profitent bien. D'où la nécessite de multiples protections, mais cela débouche sur une accumulation logicielle parfois redondante. Certains parasites étant plus discrets que d'autres, il faut évoquer les rootkits en leur faisant une place à part, avant d'expliquer quelques mécanismes d'infection classiques.

 

 

Les rootkits


noyau windows Pour résumer, les techniques rootkit consistent pour un parasite à s'injecter dans le noyau de windows (le coeur de l'OS, qui se charge de tout ce qui est vital) et le modifier pour se rendre invisible aux yeux de l'utilisateur, mais aussi du système.

 

Des fichiers et processus ne seront ainsi pas visibles dans l'explorateur windows, ni le gestionnaire des tâches par exemple. En ouvrant le disque dur et en parcourant les dossiers, on ne voit pas les fichiers (même en affichant les fichiers cachés ou masqués), car le noyau de windows est reprogrammé pour faire comme s'il n'y en avait pas. L'explorateur windows et les programmes classiques utilisent tous le noyau de windows pour lister des fichiers et des dossiers, en afficher le contenu, etc... ils ne les voient pas, alors qu'ils sont bien là.

 

Un logiciel de détection de rootkits utilise ses propres routines (instructions) pour lister des fichiers, dossiers et en afficher le contenu, et cela, sans passer par le noyau de windows à aucun moment. Ce logiciel verra les fichiers infectieux, en comparant le résultats de ses recherches avec ce que le noyau de windows lui renvoie, il signalera une possible infection et débusquera les fichiers...

 

 

Se faire infecter


Comment se fait-on infecter ? Un malware a besoin de votre PC pour s'installer, et de vous, comme tout parasite qui se respecte. Concrètement, la plupart des infections ont besoin d'une intervention de l'utilisateur : un clic, une validation, exécution de programme. Alors on se déguise, on se rend attirant : le malware vous amène à cliquer en se trouvant à des endroits où vous avez envie de cliquer :

    faux pas

    - un crack ou générateur de clés de licences (keygen), parfois parfaitement fonctionnel, parfois juste piégé

    - une bannière aux arguments avantageux (souvent pornographiques ou financiers)

    - une page web développant le même argumentaire, et vous proposant de cliquer pour en (sa)voir bien plus.

    - une pièce jointe de mail aux mérites vantée par un petit laius pas forcément convaincant.

 

On se dit que cliquer là dessus, franchement... mais dans la pratique, on ne voit pas le camouflage, on lance un crack parce que tel ou tel programme coûte cher. Ha zut, c'était un faux crack, me voilà infecté, etc... La plupart de ces infections s'évitent en travaillant sur vous, plus que sur votre configuration logicielle. Du bon sens, du recul, et un peu de connaissances, c'est vrai, mais peu.

 

 

Ca vient tout seul ?


logiciel espion

Pas toujours, ce qui a été évoqué au dessus concerne les infections avec confirmation utilisateur. On valide un activeX sur un site (un "plugin web" pour Internet Explorer), on demande à ouvrir une pièce jointe, un fichier envoyé via MSN, etc...

Il y a aussi les infections semi-volontaires :

les fichiers piégés, issus par exemple des réseaux P2P, les cracks, les faux programmes ("rogues") ou des programmes piégés ou indélicats (dont certaines toolbars pour nos navigateurs).

 

Certains vecteurs d'infection sont automatiques :

des bannières, scripts ou liens piégés. Aïe, le travail sur soi ne suffit pas. Ces pièges utilisent souvent des failles de sécurité. D'où la nécessité d'avoir ses programmes à jour, surtout les navigateurs, mais aussi windows. Un windows authentique, ça aide aussi. Après, on ne doit pas sombrer dans la paranoia, on peut surfer sans craindre chacun de nos clics. Pour le reste, tout dépend des sites consultés.

 

 

 

 

Protéger son système


Une bonne idée, mais un parcours du combattant reservé aux gourous informatiques ? Pas nécessairement. D'abord il faut s'informer un peu, lire des articles sur la question, de préférence sur plusieurs sites pour comparer et recouper les informations, demander sur des forums, mais tout cela demande un peu de temps.

 

Toujours pour faire court, voici ce qui a un bon "rendement" entre le temps à y passer et la sécurité. Si vous avez plus de temps à consacrer à la question, il y a plus à faire, mais le temps peut manquer :sécuriser
- être logiciellement à jour (OS, programmes)
- utiliser des droits restreints (non-administrateur)
- se faire vacciner contre le clic irréfléchi (pas évident)
- parcourir des contenus sans risque (adieu warez, porno, etc...)
- installer le lit de survie logiciel minimum, bien paramétré
- consacrer un certain temps à comprendre ce que l'on fait avec une machine

 

 

Liens complémentaires


Pour rendre cela concret :

- Des conseils concrets et détaillés : Prévention, éviter bien des infections.
- Surfer en compte limité : StripMyRights et DropMyRights.
- Verifier les mises à jour logicielles : SuMo et Psi inspectent votre système.
- Explications sur les erreurs des antivirus : Les faux positifs.
- Des logiciels de détection de rootkits : anti rootkits.
- La crapthèque, excellente liste de logiciels à éviter (assiste.com).

    

Le forum attend vos questions, demandes d'explications et autres approfondissements, quel que soit votre niveau.

 

 

 


Forum Zebulon - chantal11 - Linux Identity - Micro-Astuce

1997-2016 Editions Libellules - Tous droits réservés



Pour toute demande d'aide, passer par le forum!