Evolution du malware : Récapitulatif de Juillet

Juillet a apporté la preuve que les PC pocket ne sont plus à l’abri des logiciels malveillants. Le premier virus capable d’infecter des ordinateurs de poche sous Windows CE est apparu le 17 juillet. WinCE.Duts.a est aussi capable d’infecter les systèmes sous Windows Mobile – ainsi s’appellent les récentes versions du système d’exploitation.

Même si Duts est capable de se dupliquer, il n’a pas été détecté dans la nature, et ne représente pas une menace pour les PC pocket. Il a été codé par un auteur de virus qui a de nombreux programmes espions à son actif. La plupart de ces programmes est désormais très répandue. Il est tout à fait probable que ces virus causent de sérieux dégâts aux ordinateurs de poche d’ici peu de temps. Le problème de la sécurité de l’information est aussi remis en question : un virus de ce type peut etre utilisé pour voler des données confidentielles. Sans oublier que ces ordinateurs sont surtout utilisés dans le cadre du travail et cela entraine de gros risques au niveau de la sécurité.

Duts a élargi la gamme des plateformes vulnérables au malware. D’autres programmes ont prouvé que les techniques utilisées par les auteurs de virus pour assurer la réplication de leurs oeuvres continuent à évoluer. Mydoom.m exploitait les moteurs de recherche Google, AltaVista, Lycos et Yahoo! pour collecter et s’envoyer sur des adresses email. Les anciennes versions de Mydoom ne s’envoyaient que sur des adresses email trouvées dans le répertoire Outlook et quelques fichiers de l’ordinateur infecté. Mydoom.m semble désormais avoir tapé dans une resource pratiquement illimitée.

Tant qu’une machine infectée par Mydoom.m reste connectée à Internet, tout utilisateur peut trouver le ver dans sa boite. Cependant le mécanisme de propagation de Mydoom.m restreint la propagation du ver étant donné la façon dont l’algorithme pour la requête est codée. Le texte de recherche se limite au nom de domaine auquel réfère la machine victime, ce qui restreint les résultats. Il semble pourtant que les vers du futur structureront leur recherche qui ne sont en aucun cas dépéndantes de la machine victime. En d’autres termes, un ver sera programmé pour collecter les adresses emails sur des forums, des livres de visiteurs et autres sources riches en adresses. Les internautes qui ont envoyé leurs adresses emails ouvertement, se verront par la suite menacés par les spams mais aussi par les programmes malicieux.

De nombreuses variantes de Bagle sont apparues en juillet. Bagle.aa, comme Mydoom, n’est pas exactement comme ses prédécesseurs. Bagle.aa se diffuse sous forme de fichier exécutable contenant le propre code source du ver. Cela n’a pourtant pas eu pour effet d’augmenter la menace causée par le ver. La mise à disposition du code source laisse à penser que des versions ultérieures modifiées de Bagle seront lancées dans la nature. Il s’agit sans aucun doute d’une méthode pour augmenter le nombre de machines infiltrées sans avoir recours à des techniques complexes de codage ou du social engineering.
Ces derniers mois, on a assisté à la popularité croissante de l’installation des backdoors sur les ordinateurs. Cela se traduit non seulement par des envois en masse de messages infectés, mais aussi par la propagation de virus et vers opportunistes. L’exemple de juillet fut Worm.Win32.Zindos.a, qui infectait les systèmes laissés ouverts par Mydoom.m.

Standard file viruses are also continuing to evolve. There was a marked increase in piggybacking: in July, a number of email worms were detected where the body of the worm was infected with a file virus.

Les virus de fichiers standard continue également à évoluer. Il y a eu une nette augmentation de piggyback : en juillet, des vers de messagerie étaient détectés avec le corps du ver infecté par un virus de fichier.

En conclusion, l’évolution des vers de messagerie est un phénomène à prendre très au sérieux. Auparavant, le développement et la propagation des virus et des vers était simplement une question d’auteurs de virus testant leurs capacités, vérifiant les méthodes qui marchent et celle qui ne marchent pas. Aujourd’hui les auteurs de virus joignent leurs forces à celles des spammeurs et des criminels du net, ce qui signifie que les logiciels malicieux représentent désormais une grande menace en matière de vol d’informations confidentielles et de performance des réseaux.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *