Après une année 2002 relativement
stable sur le plan de l'activité virale, que nous préparent
pour 2003 les concepteurs de virus ? Faute de pouvoir pénétrer
directement leurs secrets - et leurs intentions - bien gardés, nous
avons sondé deux experts anti-viraux français, en s'intérrogeant
notamment sur la possibilité d'une vague de virus à caractère
politiques, ouvertement destructeurs.
Année
mouvementée ?
A les croire, l'année qui vient
promet
d'être
riche en rebondissements : "la menace d'un virus touchant l'Instant
Messaging nous pend au nez - s'inquiète Damase Tricart, Chef
de Produit chez Symantec. Je pense que le premier d'entre-eux ne tardera
pas à émerger, et qu'il affectera l'un des logiciels d'Instant
Messaging les plus utilisés". MSN Messenger, selon toute vraisemblance.
Pour François Paget - Chercheur
antivirus chez McAfee, "2003 sera probablement une année noire
pour les logiciels de peer-to-peer. Benjamin - le premier virus à
avoir infecté un réseau de peer-to-peer - a fait son
apparition le 16 mai de cette année. Et il a donné des idées
à beaucoup de monde : on compte aujourd'hui pas moins de 400
virus dans le même esprit".
Inquiétant, mais sans doute pas autant
que les progrès affichés par les techniques de programmation
des virus : "il n'y a pas eu d'innovation majeure en 2002 -
reconnaît Damase Tricart (Symantec). Mais les pirates ont agi intelligemment,
en faisant la synthèse des meilleures techniques existantes, et
en poussant chacune d'entre-elles dans ses retranchements ". Et ce
n'est pas fini, "il demeure incontestablement des terrains d'exploration
et de synthèse pour les concepteurs de virus" déplore
François Paget.
2003 ne sera probablement pas une année
calme, comme le laisse penser le tableau suivant - qui fait le récapitualif
des techniques d'infection dont nous avons le plus à craindre.
Les techniques
de conception de virus à surveiller ...
|
Nom
|
Descriptif
|
Virus "multi-facettes"
|
Pour passer les barrages et rentrer
sur un PC, la plupart des virus se contentent de reproduire une
seule et même attaque. D'autres au contraire multiplient les
tactiques jusqu'à trouver la brèche. Nimda peut par
exemple se propager par e-mail, réseau, infection locale,
consultation du web, plusieurs types de backdoors, etc. D'autres
enfin exploitent désormais les failles de sécurité
répertoriées des logiciels, "d'où l'intérêt
d'appliquer soigneusement les patches de sécurité" -
prévient François Paget. Ces virus se propagent logiquement
beaucoup mieux.
|
Virus "multi
plate-forme"
|
Sur les PC personnels, le système
d'exploitation dominant est Windows. A partir du moment où
un virus sait s'infiltrer sur toutes les versions de Windows, il
se propage comme une traînée de poudre sur les postes
clients ; mais pas sur les serveurs. Il peut être très
intéressant pour un virus d'infecter aussi les serveurs,
sur lesquels Windows est beaucoup moins hégémonique.
D'où l'intérêt de concevoir des virus compatibles
Windows et Linux.
Mais le défi n'est pas facile à relever : "les
systèmes se ressemblent si peu qu'il est nécessaire
de concevoir deux virus différents, et de les intégrer
dans un seul fichier pour parvenir à un résultat efficace"
estime François Paget. Un tour de force qui n'est pas à
la portée du premier pirate venu. Le virus Etap D a
récemment fait passer le concept de l'infection virale conjointe
Linux/Windows de la théorie à la réalité.
Reste encore à démontrer qu'un tel virus pourrait
se propager sur d'autres plate-formes, comme les PDA, les téléphones
3G, les Tablet PC, etc.
|
Virus à
"point d'entrée obscur"
|
Les choses se compliquent :
la plupart des virus infectent les ordinateurs en se plaçant
au tout début du fichier infecté - au point d'entrée
du code. D'autres sont au contraire capables de se placer à
divers endroits du code, de façon aléatoire. Un véritable
cauchemar pour les éditeurs d'antivirus : "j'ai
passé deux semaines à imaginer une méthode
de dépistage contre le virus Suk, en faisant attention à
ce que ma parade ne consomme pas trop de ressources. A ce moment
là, je dois bien avouer que j'ai eu un peu peur. Mais il
y a toujours une parade" se rappelle Fraçois Paget.
La technique du point d'entrée obscur est vieille comme le
monde, mais elle revient au goût du jour : "on pourrait
presque dire qu'elle se démocratise, même si on ne
compte encore que 20 virus de ce type sur les 60000 virus référencés".
|
L'année 2003 sera - comme il
se doit - une année agitée. Faut-il cependant craindre
un regain de tension, et anticiper une crise plus grave que de coûtume,
qui verrait s'inverser le rapport de forces au profit des pirates et sombrer
dans les flots la barque des éditeurs d'antivirus ?
Ces derniers répondent d'une seule
voix : "non", assurément pas. Le rapport de force
entre les pirates et les éditeurs est campé dans une position
relativement confortable : "dans ce jeu du chat et de la souris
qui nous oppose, nous bénéficions d'avantages déterminants" -
rassure Damase Tricart.
"A chaque fois qu'un virus gagne une
partie contre nous, et rentre dans la citadelle de notre antivirus, nous
capturons son code et nous redessinons les plans de la citadelle en quelques
heures. Ces plans - alias définitions virales - sont
envoyés par Internet à tous nos clients, qui peuvent mettre
à jour leurs protections. Et le pirate doit tout reprendre à
zéro". François Paget rajoute que "[les éditeurs
d'antivirus] ont un avantage considérable sur les pirates :
ils sont les premiers présents sur l'ordinateur". En somme,
nous n'avons rien à craindre.
Virus terroriste ?
A moins que ... les pirates ne s'organisent eux-aussi en un collectif
pour lancer plusieurs virus virulents au même moment. A moins qu'ils
neutralisent - même temporairement - les mécanismes
de mise à jour de chaque éditeur, en attaquant directement
ses serveurs - la mésaventure
de Kapersky Labs est là pour nous rappeler qu'il n'y a aucun
serveur 100 % protégé, même chez les éditeurs
d'antivirus. A moins que cette attaque n'ait par exemple un riche commanditaire
aux intentions politiques...
"Il n'y a pas de système de protection
100 % fiable, c'est un fait - répond François
Paget (McAfee). Il reste encore bien des techniques de propagation et
d'émission de virus à inventer, nous en avons la certitude.
Prises séparément, ces menaces sont donc crédibles.
Mais chacune de ces éventualités est si improbable qu'il
n'y a à vrai dire aucun risque de toutes les rencontrer, au même
moment, et chez chaque éditeur".
"Sachez aussi qu'il existe un groupe
de pirates très organisés, dont les membres écrivent
des virus particulièrement créatifs - le groupe 29 A.
Ils nous donnent du fil à retordre, mais nous sommes toujours parvenus
à les contenir".
Et de poursuivre : "D'ailleurs,
à bien y réfléchir, l'idée d'un virus politique
est un peu absurde : il n'y a pas un pays, et pas une organisation
qui puisse se passer des ordinateurs. Lancer une attaque virale de telle
envergure, cela reviendrait à se tirer une balle dans le pied...".
Nous voilà donc rassurés.
Le futur des
virus vu par deux experts
|
Damase
Tricart - Symantec
|
François
Paget - McAfee
|
Pour
moi, ce serait un virus qui se transmettrait sur toutes les plates-formes,
du PC au PDA en passant par les téléphones et les
consoles de jeu. Ce serait sans doute un virus vitrine, pas forcément
méchant sur toutes les plate-formes. Mais il donnerait beaucoup
de prestige à son créateur.
|
Je pense à
un virus qui se propage sur les PC mais aussi sur les équipements
mobiles. Ce virus serait capable de composer des numéros
surtaxés - à la moralité douteuse -
sans que l'utilisateur s'en aperçoive. A raison de plusieurs
dizaines de coups de fils par jour, ce virus viderait les poches
du propriétaire de la machine, et remplirait celles du pirate.
|
[Nicolas Six, JDNet]