Dans le monde de l’informatique il existe deux types de programmes. Il ya ceux qui facilitent le travaille de tout le monde et ceux qui le perturbent. Ces derniers sont connu sous le nom de virus informatique et c’est de ces programmes nous allons parler.

Voir aussi:

Un virus informatique c’est quoi ?

Un virus est un programme informatique capable de se dupliquer ( c’est à dire se copier-coller ), de s’installer à l’insu de sa victime, et d’exécuter les tâches pour laquelle il est programmé. Son comportement est similaire au virus biologique.

A l’origine les virus n’étaient pas créé pour nuire. Ils étaient des éléments d’un concept de jeu informatique des informaticiens appelées Core War. Aujourd’hui les virus informatiques sont de la classe des logiciels malveillants appelées aussi malwares. Contrairement aux idées reçus , les virus informatiques ne proviennent pas de la poussière , ni du manque d’entretient de votre machine, ni d’un matériel informatique usé. Les virus sont créés par les êtres humains, les gens comme vous et moi.  Il  existe 2 grandes catégories de virus: vous avez sûrement entendu parlé des malwares et les spywares,

Les malwares et les spywares

 Les malwares ou logiciels malveillant: sont des programmes ou sous-ensembles de programmes malveillants qui, à l’insu de l’utilisateur, sont destinés à perturber, à modifier ou à détruire tout, ou une partie des éléments indispensables au bon fonctionnement de l’ordinateur.
Les spywares ou logiciels espions sont des logiciels malveillant dont le but est souvent de collecter des informations de sa victime et les transférer à son programmeur. Les spywares par exemple copient les mots de passe de sa victime et l’envoie à celui qui l’a créé. C’est une catégorie des virus très utilisée par les pirates informatiques.
Un virus informatique peut être à la fois un spywares et un malware. Quelle est donc la motivation des personnes qui programment les virus informatique ?

Pourquoi les gens crée les virus informatique ?

  • C’est d’abord pour s’amuser : pour faire des farces ou pour exécuter une tâche précise.
  • Ensuite pour pirater : les pirates informatiques s’en servent pour créer une faille dans le système ou une porte dérobée. Une porte dérobée est une stratégie de piratage qui permet à son utilisateur de laisser un virus créer secrètement une faille afin de pouvoir pirater le système plus facilement la prochaine fois.
  • L’espionnage et la collecte des informations d’autruit.
  • Pour avoir le contrôle total sur la machine et l’utiliser pour attaquer les autres ordinateurs. Bref le pirate nous utilise pour pirater.

Les virus sont aussi très utilisés dans la guerre et la politique pour voler les informations importantes. Pour comprendre leur mode de fonctionnement, il est nécessaire de distinguer les différents type de virus.

 Articles recommandés:

Les différents types de virus ?

Les virus sont catégorisés suivant leur mode d’opérations. on distingue au moins 7 types de virus:
  • Les macros virus :   Ce sont des virus programmés uniquement pour attaquer la suite microsoft office. Notre virus est programmé en vba pour modifier le code des macros de la suite et provoquent leur dysfonctionnement. D’après wikipedia, ce virus est le plus facile à programmer. Faite donc attention quand vous activez les macros dans microsoft excel, Ce n’est pas pour rien qu’ils sont désactivés par défaut.

 

  • Les virus-vers :  ce sont des virus qui s’incrustent dans les programmes informatique et se multiplient à l’infini dans les réseaux internet. Ce type de virus ne détruit généralement pas les machines ( du moins à l’origine) mais engendrent des ralentissement des activités des ordinateurs.

 

  • Les virus de boot ou des secteurs boot : ce type de virus a une préférence insatiable de disque dur , clé usb ou autre support de stockage plutôt que des fichiers numériques. Ils remplacent chaque bloc mémoire de votre ordinateur par n’importe quoi. Le pire est que ce type de virus est difficile à détecter et à détruire. Pourquoi ? Parce qu’un simple formatage du support ne le fera pas partir et plus grave encore si ce virus est sur votre MBR. Le MBR (master boot record) est un logiciel système qui permet de lancer votre système d’exploitation ( microsoft, linux ou OSX) au démarage de l’ordinateur.

 

  • Les bombes logiques :  ce sont des virus qui se déclenchent suite à un évènement précis. Par exemple le jour de la St Valentin, presque toutes les personnes qui allument leur pc voient ce texte “tu vas me détester dans 3 secondes” s’afficher. Au bout de 3 secondes votre pc s’éteint, fait réel.

 

  • Les chevaux de Troie: sont des malware conçues pour créer des failles dans les systèmes informatique. Le plus souvent c’est pour permettre à leur concepteur de s’introduire dans le système infecté pour en prendre le contrôle.

 

  • Les hoax (canulars), peuvent être des annonces reçues par mail qui incite des personnes à partager l’informations à ses proches. On peut par exemple annoncer l’apparition d’un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement accompagnées d’une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l’engorgement des réseaux ainsi que la désinformation. Oui un virus peut faire ça.

 

  • Le ransomware :  est un logiciel malveillant qui bloque l’accès au système de votre machine et vous demande une rançon afin de le débloquer. Généralement il n’est pas complexe pour un connaisseur de débloquer son ordinateur sans payer. Cependant , un type de ransomware dite de cryptovirologie crypte les fichiers de la victime à l’aide d’une clé secrète sans laquelle, il est impossible de décrypter les fichiers. Ce type de ransomware propose de fournir la clé de décryptage de fichiers en échange d’une somme d’argent.
 
  • Les autres types de virus sont les publicièles ou les adwares, comme son nom sous entend, vous bombarde de pub. C’est fréquent dans les smarthphones ou les pubs apparaissent en dehors des applications et on n’a du mal à trouver la source de celle ci.

 

On a fini de parler des différents catégories et type de virus qu’on connaît jusqu’alors, il serait interessant de connaître les virus les plus célèbre qui ont fait parler d’eux.

 

Les virus les plus célèbres et les plus connus.

 

  • Sircam:  est à la fois une bombe logique et un ver qui se propage par les courriers électronique de microsoft Outlook. Il attaque en choisissant un document de votre dossier “mes documents”. il envoie par la suite un courrier ayant pour sujet le nom du document qu’il a attaqué et la copie du virus en pièce jointe.
  • Stuxnet: est un virus de guerre, découvert en 2010 par une sociétée de sécurité informatique VirusBlokAda, ce ver a la capacité d’espionner et de reprogrammer les systèmes industriels. Bilan , sur  45000 systèmes infectés par ce vers 30000 ont été découvert en Iran et les 15000 autres répartie en France, Allemagne, Inde et Indonesie.
  • “I love you”:  Un virus qui a brisé beaucoup de coeur… ce ver qui se propage par courrier électronique et email joignant une pièce jointe nommée LOVE-LETTER-FOR-YOU.TXT.vbs”, lorsque l’utilisateur clique sur ce script il s’exécute en modifiant la base de régistre pour rendre son temps d’exécution infinie. Il se multiplie ensuite dans plusieurs dossiers systèmes de windows pour modifier la base de régistre d’autolancement pour pouvoir s’exécuter à chaque démarrage de windows. Une fois l’opération “Love” terminée avec succès, ce virus modifie ensuite la page d’accueil du navigateur internet pour télécharger le cheval de troie WIN-BUGSFIX.
 
  • WIN-BUGSFIX: Ce cheval de Troie téléchargé par le virus “I love you”, copie votre mot de passe puis l’envoie par email à son concepteur. Il va ensuite créer un fichier web chargé d’exécuter les scripts contenant les virus “I love you” précédemment dupliqués dans les dossiers systèmes pour ensuite l’envoyer aux contacts de la victime. Ce cheval de Troie a pour but de collecter des mots de passe puis ensuite d’envoyer le virus “I love you” aux contacts de la victime. Et le processus reprend chez chacun d’eux. Bilan: 350000 ordinateurs infectés par le virus “i love you” en 10 minutes. Les vers Bill Clinton, Ben Laden, Anna Kournikova sont les clones de “I love you”.

 

  • JIGSAW: est un virus de type ver et ransomware. Il infecte la machine de sa victime via internet et lui donne un compte à rebours d’une heure pour payer la rançon. Passez ce temps, le virus supprime toutes les heures les fichiers de la victime de manière exponentielle. Si en une heure il supprime un fichier, dans deux heures il supprimera 2 à 3 autres dans la machine jusqu’à ce qu’il n’y reste plus rien.

 

  • PETYA: Ce rançongiciel ( ransonware ) n’attaque que les entreprises. il crypte les données des entreprises puis leur demande une grande somme d’argent en échange.

 

  • REGIN:  est un virus de type espion découvert en 2014 par deux géants, créateurs des anti virus informatique , Kaspersky Lab et Symantec ( créateur de Norton antivirus ). Il est utilisé comme plateforme de cyber espionnage contre les organisations privées et publiques. il permet d’écouter les conversations téléphoniques, lire les emails, collecter les informations allant jusqu’au mot de passe en temps réels. D’après les informations révélées par Edward Snowden, ce virus serait créé par la NSA en collaboration avec le service d’espionnage britannique, la GCHQ.

 

  • WANACRY: Un virus qui a marqué l’année 2017 chez les utilisateurs de windows. il est de type vers et ransomware. Il crypte les données de sa victime rendant impossible de le récupérer et réclame une rançon en bitcoin. Ce qui rend la transaction impossible à tracer.

 

Note: Au moment où j’améliorais cet article sur les virus informatique , j’ai été attaqué par un vers. Etant sur un mac, une demande d’autorisation d’une application d’origine inconnu s’affichait de manière très répétitive. j’ai du redémarrer la machine pour que tout se calme. un conseil: faite très attentions à la source par lequel vous installez les applications. Certains portent l’icônes d’applicaiton très connu mais en dessous n’est qu’une version modifiée pour créer une porte dérobée. Merci