Virus informatique

Un article de Wikipédia, l'encyclopédie libre
Aller à la navigation Aller à la recherche
Hex dump du virus Brain , généralement considéré comme le premier virus informatique

Un virus informatique [1] est un type de programme informatique qui, lorsqu'il est exécuté, se reproduit en modifiant d'autres programmes informatiques et en insérant son propre code . [2] [3] Si cette réplication réussit, on dit alors que les zones affectées sont « infectées » par un virus informatique, une métaphore dérivée des virus biologiques. [4] [5]

Les virus informatiques nécessitent généralement un programme hôte . [2] Le virus écrit son propre code dans le programme hôte. Lorsque le programme s'exécute, le programme antivirus écrit est exécuté en premier, provoquant une infection et des dommages. Un ver informatique n'a pas besoin d'un programme hôte, car il s'agit d'un programme ou d'un morceau de code indépendant. Par conséquent, il n'est pas limité par le programme hôte , mais peut fonctionner indépendamment et mener activement des attaques. [6] [7]

Les auteurs de virus utilisent des tromperies d'ingénierie sociale et exploitent une connaissance détaillée des vulnérabilités de sécurité pour infecter initialement les systèmes et propager le virus. La grande majorité des virus ciblent les systèmes exécutant Microsoft Windows , [8] [9] [10] employant une variété de mécanismes pour infecter de nouveaux hôtes, [11] et utilisant souvent des stratégies anti-détection/furtivité complexes pour échapper aux logiciels antivirus . [12] [13] [14] [15] Les motifs de création de virus peuvent inclure la recherche de profit (par exemple, avec des rançongiciels), désir de faire passer un message politique, amusement personnel, pour démontrer qu'une vulnérabilité existe dans un logiciel, pour sabotage et déni de service , ou tout simplement parce qu'ils souhaitent explorer les problématiques de cybersécurité , de vie artificielle et d' algorithmes évolutifs . [16]

Les virus informatiques causent des milliards de dollars de dommages économiques chaque année. [17]

En réponse, une industrie de logiciels antivirus a surgi, vendant ou distribuant gratuitement une protection antivirus aux utilisateurs de divers systèmes d'exploitation . [18]

Historique

Le premier travail académique sur la théorie des programmes informatiques auto-répliquants [19] a été réalisé en 1949 par John von Neumann qui a donné des conférences à l' Université de l'Illinois sur la "Théorie et l'organisation des automates compliqués ". Le travail de von Neumann a ensuite été publié sous le nom de "Théorie des automates auto-reproducteurs". Dans son essai, von Neumann a décrit comment un programme informatique pouvait être conçu pour se reproduire. [20] La conception de Von Neumann pour un programme informatique auto-reproducteur est considérée comme le premier virus informatique au monde, et il est considéré comme le "père" théorique de la virologie informatique. [21] En 1972, Veith Risak s'appuie directement sur les travaux de von Neumann surauto-réplication , a publié son article "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Automates auto-reproducteurs avec échange d'informations minimal). [22] L'article décrit un virus entièrement fonctionnel écrit en langage de programmation assembleur pour un système informatique SIEMENS 4004/35. En 1980, Jürgen Kraus a rédigé sa thèse de diplôme " Selbstreproduktion bei Programmen" (Auto-reproduction de programmes) à l' Université de Dortmund . [23] Dans son travail, Kraus a postulé que les programmes informatiques peuvent se comporter d'une manière similaire aux virus biologiques.

Le virus MacMag 'Universal Peace', tel qu'affiché sur un Mac en mars 1988

Le virus Creeper a été détecté pour la première fois sur ARPANET , le précurseur d' Internet , au début des années 1970. [24] Creeper était un programme expérimental d'auto-réplication écrit par Bob Thomas chez BBN Technologies en 1971. [25] Creeper a utilisé l'ARPANET pour infecter les ordinateurs DEC PDP-10 exécutant le système d'exploitation TENEX . [26] Creeper a obtenu l'accès via l'ARPANET et s'est copié sur le système distant où le message "Je suis le creeper, attrape-moi si tu peux !" a été affiché. Le programme Reaper a été créé pour supprimer Creeper. [27]

En 1982, un programme appelé " Elk Cloner " a été le premier virus informatique à apparaître " dans la nature ", c'est-à-dire en dehors de l'ordinateur ou du laboratoire informatique où il a été créé. [28] Écrit en 1981 par Richard Skrenta , un élève de neuvième au Mount Lebanon High School près de Pittsburgh , il s'est attaché au système d'exploitation Apple DOS 3.3 et s'est propagé via une disquette . [28] Lors de sa 50e utilisation, le virus Elk Cloner serait activé, infectant l'ordinateur personnel et affichant un court poème commençant par "Elk Cloner : Le programme avec une personnalité."

En 1984 , Fred Cohen de l' Université de Californie du Sud a écrit son article "Virus informatiques - Théorie et expériences". [29] C'était le premier article à appeler explicitement un programme auto-reproducteur un "virus", un terme introduit par le mentor de Cohen, Leonard Adleman . En 1987, Fred Cohen a publié une démonstration qu'il n'existe pas d' algorithme capable de détecter parfaitement tous les virus possibles. [30] Le virus de compression théorique de Fred Cohen [31] était un exemple de virus qui n'était pas un logiciel malveillant ( malware), mais était putativement bienveillant (bien intentionné). Cependant, les professionnels de l'antivirus n'acceptent pas le concept de "virus bienveillants", car toute fonction souhaitée peut être mise en œuvre sans impliquer de virus (la compression automatique, par exemple, est disponible sous Windows au choix de l'utilisateur). Tout virus apportera par définition des modifications non autorisées à un ordinateur, ce qui n'est pas souhaitable même si aucun dommage n'est causé ou intentionnel. La première page de l'Encyclopédie des virus du Dr Solomon explique le caractère indésirable des virus, même ceux qui ne font que se reproduire. [32] [5]

Un article décrivant les "fonctionnalités virales utiles" a été publié par JB Gunn sous le titre "Utilisation de fonctions virales pour fournir un interpréteur APL virtuel sous le contrôle de l'utilisateur" en 1984. [33] Le premier virus IBM PC dans la "sauvage" était un virus de secteur d'amorçage surnommé (c)Brain , [34] créé en 1986 par Amjad Farooq Alvi et Basit Farooq Alvi à Lahore, au Pakistan , censément dissuader la copie non autorisée du logiciel qu'ils avaient écrit. [35] Le premier virus à cibler spécifiquement Microsoft Windows , WinVira été découvert en avril 1992, deux ans après la sortie de Windows 3.0 . [36] Le virus ne contenait aucun appel à l' API Windows , mais s'appuyait plutôt sur des interruptions DOS . Quelques années plus tard, en février 1996, des pirates australiens de l'équipe d'écriture de virus VLAD ont créé le virus Bizatch (également connu sous le nom de virus "Boza"), qui a été le premier virus connu à cibler Windows 95 . À la fin de 1997, le virus furtif crypté résident en mémoire Win32.Cabanas a été publié - le premier virus connu ciblant Windows NT (il était également capable d'infecter les hôtes Windows 3.0 et Windows 9x). [37]

Même les ordinateurs personnels étaient infectés par des virus. Le premier à apparaître sur le Commodore Amiga était un virus de secteur d'amorçage appelé virus SCA , qui a été détecté en novembre 1987. [38]

Conception

Parties

Un virus informatique viable doit contenir une routine de recherche , qui localise de nouveaux fichiers ou de nouveaux disques qui sont des cibles intéressantes pour l'infection. Deuxièmement, chaque virus informatique doit contenir une routine pour se copier dans le programme que la routine de recherche localise. [39] Les trois principales parties du virus sont :

Mécanisme d'infection
Aussi appelé vecteur d'infection, c'est ainsi que le virus se propage ou se propage. Un virus a généralement une routine de recherche, qui localise de nouveaux fichiers ou de nouveaux disques à infecter. [40]
Gâchette
Également connue sous le nom de bombe logique , il s'agit de la version compilée qui peut être activée à tout moment dans un fichier exécutable lors de l'exécution du virus et qui détermine l'événement ou la condition d' activation ou de livraison de la « charge utile » malveillante [41] telle qu'un date particulière, heure particulière, présence particulière d'un autre programme, capacité du disque dépassant une certaine limite, [42] ou un double-clic qui ouvre un fichier particulier. [43]
Charge utile
La "charge utile" est le corps réel ou les données qui réalisent l'objectif malveillant du virus. L'activité de la charge utile peut être perceptible (par exemple, parce qu'elle provoque le ralentissement ou le "gel" du système), car la plupart du temps, la "charge utile" elle-même est l'activité nuisible, [40] ou parfois non destructive mais distributive, ce qui est appelé virus canular . [44]

Phases

Les phases virales sont le cycle de vie du virus informatique, décrit en utilisant une analogie avec la biologie . Ce cycle de vie peut être divisé en quatre phases :

Phase de dormance
Le programme antivirus est inactif pendant cette étape. Le programme antivirus a réussi à accéder à l'ordinateur ou au logiciel de l'utilisateur cible, mais à ce stade, le virus n'entreprend aucune action. Le virus sera éventuellement activé par le "déclencheur" qui indique quel événement exécutera le virus. Tous les virus n'ont pas ce stade. [40]
Phase de propagation
Le virus commence à se propager, à se multiplier et à se répliquer. Le virus place une copie de lui-même dans d'autres programmes ou dans certaines zones du système sur le disque. La copie peut ne pas être identique à la version de propagation ; les virus « se transforment » ou changent souvent pour échapper à la détection par les professionnels de l'informatique et les logiciels antivirus. Chaque programme infecté contiendra désormais un clone du virus, qui entrera lui-même dans une phase de propagation. [40]
Phase de déclenchement
Un virus dormant entre dans cette phase lorsqu'il est activé et remplira désormais la fonction pour laquelle il était destiné. La phase de déclenchement peut être causée par une variété d'événements système, y compris un décompte du nombre de fois que cette copie du virus s'est reproduite. [40] Le déclencheur peut survenir lorsqu'un employé est licencié de son emploi ou après qu'une période de temps déterminée s'est écoulée, afin de réduire les soupçons.
Phase d'exécution
C'est le travail réel du virus, où la "charge utile" sera libérée. Cela peut être destructeur, comme la suppression de fichiers sur le disque, le blocage du système ou la corruption de fichiers, ou relativement inoffensif, comme l'affichage de messages humoristiques ou politiques à l'écran. [40]

Cibles et réplication

Les virus informatiques infectent une variété de sous-systèmes différents sur leurs ordinateurs hôtes et leurs logiciels. [45] Une manière de classer les virus consiste à analyser s'ils résident dans des exécutables binaires (tels que des fichiers .EXE ou .COM ), des fichiers de données (tels que des documents Microsoft Word ou des fichiers PDF ) ou dans le secteur de démarrage du disque dur de l'hôte. lecteur (ou une combinaison de tous ces éléments). [46] [47]

Un virus résident en mémoire (ou simplement "virus résident") s'installe dans le cadre du système d'exploitation lorsqu'il est exécuté, après quoi il reste dans la RAM depuis le démarrage de l'ordinateur jusqu'à son arrêt. Les virus résidents écrasent le code de gestion des interruptions ou d'autres fonctions , et lorsque le système d'exploitation tente d'accéder au fichier cible ou au secteur du disque, le code du virus intercepte la demande et redirige le flux de contrôle vers le module de réplication, infectant la cible. En revanche, un virus non résident en mémoire (ou "virus non résident"), lorsqu'il est exécuté, analyse le disque à la recherche de cibles, les infecte, puis se ferme (c'est-à-dire qu'il ne reste pas en mémoire une fois l'exécution terminée).[48] ​​[49] [50]

De nombreuses applications courantes, telles que Microsoft Outlook et Microsoft Word , permettent d'intégrer des programmes de macros dans des documents ou des e-mails, de sorte que les programmes puissent être exécutés automatiquement à l'ouverture du document. Un virus de macro (ou "virus de document") est un virus écrit dans un langage de macro et intégré dans ces documents de sorte que lorsque les utilisateurs ouvrent le fichier, le code du virus est exécuté et peut infecter l'ordinateur de l'utilisateur. C'est l'une des raisons pour lesquelles il est dangereux d'ouvrir des pièces jointes inattendues ou suspectes dans les e-mails . [51] [52]Même si le fait de ne pas ouvrir les pièces jointes des e-mails provenant de personnes ou d'organisations inconnues peut aider à réduire la probabilité de contracter un virus, dans certains cas, le virus est conçu de telle sorte que l'e-mail semble provenir d'une organisation réputée (par exemple, un grand banque ou compagnie de carte de crédit).

Les virus du secteur d'amorçage ciblent spécifiquement le secteur d'amorçage et/ou le Master Boot Record [53] (MBR) du disque dur , du disque SSD ou des supports de stockage amovibles ( lecteurs flash , disquettes , etc.) de l'hôte. [46] [54] [55]

Le moyen de transmission le plus courant des virus informatiques dans le secteur de démarrage est le support physique. Lors de la lecture du VBR du lecteur, la disquette infectée ou le lecteur flash USB connecté à l'ordinateur transférera des données, puis modifiera ou remplacera le code de démarrage existant. La prochaine fois qu'un utilisateur essaiera de démarrer le poste de travail, le virus se chargera et s'exécutera immédiatement dans le cadre de l'enregistrement de démarrage principal. [56]

Les virus de messagerie sont des virus qui utilisent intentionnellement, plutôt qu'accidentellement, le système de messagerie pour se propager. Bien que des fichiers infectés par des virus puissent être accidentellement envoyés en tant que pièces jointes à des e -mails, les virus de messagerie sont conscients des fonctions du système de messagerie. Ils ciblent généralement un type spécifique de système de messagerie ( Microsoft Outlook est le plus couramment utilisé), collectent des adresses e-mail à partir de diverses sources et peuvent ajouter des copies d'eux-mêmes à tous les e-mails envoyés, ou peuvent générer des e-mails contenant des copies d'eux-mêmes en pièces jointes. [57]

Détection

Pour éviter d'être détectés par les utilisateurs, certains virus utilisent différents types de tromperie . Certains anciens virus, en particulier sur la plate-forme DOS , s'assurent que la date de "dernière modification" d'un fichier hôte reste la même lorsque le fichier est infecté par le virus. Cependant, cette approche ne trompe pas les logiciels antivirus , en particulier ceux qui maintiennent et datent des contrôles de redondance cycliques sur les modifications de fichiers. [58] Certains virus peuvent infecter des fichiers sans augmenter leur taille ni endommager les fichiers. Ils y parviennent en écrasant les zones inutilisées des fichiers exécutables. Ceux-ci sont appelés virus de la cavité . Par exemple, le virus CIH , ou Chernobyl Virus, infecte Portable Executabledes dossiers. Étant donné que ces fichiers comportent de nombreux espaces vides, le virus, qui faisait 1 Ko de longueur, n'a pas augmenté la taille du fichier. [59] Certains virus tentent d'éviter la détection en supprimant les tâches associées au logiciel antivirus avant qu'il ne puisse les détecter (par exemple, Conficker ). Dans les années 2010, à mesure que les ordinateurs et les systèmes d'exploitation deviennent plus grands et plus complexes, les anciennes techniques de masquage doivent être mises à jour ou remplacées. La défense d'un ordinateur contre les virus peut exiger qu'un système de fichiers migre vers une autorisation détaillée et explicite pour chaque type d'accès aux fichiers. [ citation nécessaire ]

Lecture des requêtes interceptées

Alors que certains types de logiciels antivirus utilisent diverses techniques pour contrer les mécanismes furtifs, une fois que l'infection se produit, tout recours pour "nettoyer" le système n'est pas fiable. Dans les systèmes d'exploitation Microsoft Windows, le système de fichiers NTFS est propriétaire. Cela laisse aux logiciels antivirus peu d'autre alternative que d'envoyer une requête de "lecture" aux fichiers Windows qui gèrent de telles requêtes. Certains virus trompent les logiciels antivirus en interceptant leurs demandes au système d'exploitation. Un virus peut se cacher en interceptant la demande de lecture du fichier infecté, en traitant la demande elle-même et en renvoyant une version non infectée du fichier au logiciel antivirus. L'interception peut se faire par injection de codedes fichiers réels du système d'exploitation qui traiteraient la demande de lecture. Ainsi, soit un logiciel antivirus tentant de détecter le virus ne sera pas autorisé à lire le fichier infecté, soit la demande de "lecture" sera servie avec la version non infectée du même fichier. [60]

La seule méthode fiable pour éviter les virus "furtifs" consiste à démarrer à partir d'un support connu pour être "clair". Un logiciel de sécurité peut ensuite être utilisé pour vérifier les fichiers du système d'exploitation inactifs. La plupart des logiciels de sécurité s'appuient sur des signatures de virus ou utilisent des heuristiques . [61] [62] Le logiciel de sécurité peut également utiliser une base de données de fichiers « hachages » pour les fichiers du système d'exploitation Windows, de sorte que le logiciel de sécurité peut identifier les fichiers modifiés et demander au support d'installation de Windows de les remplacer par des versions authentiques. Dans les anciennes versions de Windows, les fonctions de hachage cryptographique des fichiers du système d'exploitation Windows stockés dans Windows (pour permettre de vérifier l'intégrité/l'authenticité des fichiers) pouvaient être écrasées afin que le vérificateur de fichiers systèmesignalerait que les fichiers système modifiés sont authentiques, donc l'utilisation de hachages de fichiers pour rechercher des fichiers modifiés ne garantirait pas toujours la détection d'une infection. [63]

Auto-modification

La plupart des programmes antivirus modernes tentent de trouver des modèles de virus à l'intérieur de programmes ordinaires en les analysant à la recherche de ce qu'on appelle des signatures de virus . [64] Différents programmes antivirus utiliseront différentes méthodes de recherche lors de l'identification des virus. Si un antivirus trouve un tel schéma dans un fichier, il effectuera d'autres vérifications pour s'assurer qu'il a trouvé le virus, et pas simplement une séquence fortuite dans un fichier innocent, avant d'avertir l'utilisateur que le fichier est infecté. L'utilisateur peut alors supprimer ou (dans certains cas) "nettoyer" ou "réparer" le fichier infecté. Certains virus utilisent des techniques qui rendent la détection au moyen de signatures difficile mais probablement pas impossible. Ces virus modifient leur code à chaque infection. Autrement dit, chaque fichier infecté contient une variante différente du virus.citation nécessaire ]

Une méthode pour éviter la détection de signature consiste à utiliser un cryptage simple pour chiffrer (encoder) le corps du virus, ne laissant que le module de cryptage et une clé cryptographique statique en texte clair qui ne change pas d'une infection à l'autre. [65]Dans ce cas, le virus consiste en un petit module de décryptage et une copie cryptée du code du virus. Si le virus est crypté avec une clé différente pour chaque fichier infecté, la seule partie du virus qui reste constante est le module de décryptage, qui serait (par exemple) ajouté à la fin. Dans ce cas, un antivirus ne peut pas détecter directement le virus à l'aide des signatures, mais il peut toujours détecter le module de décryptage, ce qui permet toujours une détection indirecte du virus. Comme il s'agirait de clés symétriques, stockées sur l'hôte infecté, il est tout à fait possible de déchiffrer le virus final, mais ce n'est probablement pas nécessaire, car le code auto-modifiable est si rare qu'en trouver peut être une raison suffisante pour que les antivirus au moins "signaler" le fichier comme suspect. [citation nécessaire ]Une manière ancienne mais compacte sera l'utilisation d'opérations arithmétiques comme l'addition ou la soustraction et l'utilisation de conditions logiques telles queXORing,[66]où chaque octet dans un virus est avec une constante de sorte que l'opération ou exclusif avait seulement à répéter pour le déchiffrement. Il est suspect qu'un code se modifie lui-même, de sorte que le code pour effectuer le chiffrement/déchiffrement peut faire partie de la signature dans de nombreuses définitions de virus. [ citation nécessaire ]Une approche plus simple plus ancienne n'utilisait pas de clé, où le cryptage consistait uniquement en des opérations sans paramètres, comme l'incrémentation et la décrémentation, la rotation au niveau du bit, la négation arithmétique et le NON logique. [66]Certains virus, appelés virus polymorphes, utilisent un moyen de cryptage à l'intérieur d'un exécutable dans lequel le virus est crypté lors de certains événements, tels que la désactivation du scanner de virus pour les mises à jour ou le redémarrage de l'ordinateur . [67] C'est ce qu'on appelle la cryptovirologie .

Le code polymorphe a été la première technique à constituer une menace sérieuse pour les antivirus. Tout comme les virus cryptés ordinaires, un virus polymorphe infecte les fichiers avec une copie cryptée de lui-même, qui est décodée par un module de décryptage . Cependant, dans le cas de virus polymorphes, ce module de déchiffrement est également modifié à chaque infection. Un virus polymorphe bien écrit n'a donc pas de parties qui restent identiques entre les infections, ce qui le rend très difficile à détecter directement à l'aide de "signatures". [68] [69] Un logiciel antivirus peut le détecter en déchiffrant les virus à l'aide d'un émulateur ou en analysant des modèles statistiquesdu corps du virus crypté. Pour activer le code polymorphe, le virus doit avoir un moteur polymorphe (également appelé "moteur de mutation" ou " moteur de mutation ") quelque part dans son corps crypté. Voir le code polymorphe pour des détails techniques sur le fonctionnement de ces moteurs. [70]

Certains virus utilisent un code polymorphe d'une manière qui limite considérablement le taux de mutation du virus. Par exemple, un virus peut être programmé pour ne muter que légèrement au fil du temps, ou il peut être programmé pour s'abstenir de muter lorsqu'il infecte un fichier sur un ordinateur qui contient déjà des copies du virus. L'avantage d'utiliser un code polymorphe aussi lent est qu'il est plus difficile pour les professionnels de l'antivirus et les enquêteurs d'obtenir des échantillons représentatifs du virus, car les fichiers "appâts" qui sont infectés en une seule exécution contiennent généralement des échantillons identiques ou similaires du virus. Cela rendra plus probable que la détection par le scanner de virus ne soit pas fiable et que certaines instances du virus puissent être en mesure d'éviter la détection.

Pour éviter d'être détectés par émulation, certains virus se réécrivent complètement à chaque fois qu'ils doivent infecter de nouveaux exécutables. On dit que les virus qui utilisent cette technique sont en code métamorphique . Pour permettre le métamorphisme, un "moteur métamorphique" est nécessaire. Un virus métamorphique est généralement très gros et complexe. Par exemple, W32/Simile consistait en plus de 14 000 lignes de code en langage assembleur , dont 90 % font partie du moteur métamorphique. [71] [72]

Effets

Les dommages sont dus à une défaillance du système, à la corruption de données, au gaspillage de ressources informatiques, à l'augmentation des coûts de maintenance ou au vol d'informations personnelles. [17] Même si aucun logiciel antivirus ne peut découvrir tous les virus informatiques (en particulier les nouveaux), les chercheurs en sécurité informatique recherchent activement de nouvelles façons de permettre aux solutions antivirus de détecter plus efficacement les virus émergents, avant qu'ils ne soient largement diffusés. [73]

Un virus de puissance est un programme informatique qui exécute un code machine spécifique pour atteindre la dissipation de puissance maximale du CPU ( sortie d' énergie thermique pour les unités centrales de traitement ). Les appareils de refroidissement d'ordinateur sont conçus pour dissiper la puissance jusqu'à la puissance de conception thermique , plutôt que la puissance maximale, et un virus d'alimentation pourrait provoquer une surchauffe du système s'il n'a pas de logique pour arrêter le processeur. Cela peut causer des dommages physiques permanents. Les virus de puissance peuvent être malveillants, mais sont souvent des suites de logiciels de test utilisés pour les tests d' intégration et les tests thermiques des composants informatiques pendant la phase de conception d'un produit ou pour l' analyse comparative des produits . [74]

Les applications de test de stabilité sont des programmes similaires qui ont le même effet que les virus de puissance (utilisation élevée du processeur) mais restent sous le contrôle de l'utilisateur. Ils sont utilisés pour tester les processeurs, par exemple lors de l'overclocking . Spinlock dans un programme mal écrit peut provoquer des symptômes similaires, s'il dure suffisamment longtemps.

Différentes micro-architectures nécessitent généralement un code machine différent pour atteindre leur puissance maximale. Des exemples d'un tel code machine ne semblent pas être distribués dans les documents de référence CPU. [75]

Vecteurs d'infection

Comme les logiciels sont souvent conçus avec des fonctionnalités de sécurité pour empêcher l'utilisation non autorisée des ressources système, de nombreux virus doivent exploiter et manipuler des bogues de sécurité , qui sont des défauts de sécurité dans un système ou un logiciel d'application, pour se propager et infecter d'autres ordinateurs. Les stratégies de développement de logiciels qui produisent un grand nombre de "bogues" produiront généralement aussi des "trous" ou des "entrées" potentiellement exploitables pour le virus.

Pour se répliquer, un virus doit être autorisé à exécuter du code et à écrire dans la mémoire. Pour cette raison, de nombreux virus s'attachent à des fichiers exécutables qui peuvent faire partie de programmes légitimes (voir injection de code ). Si un utilisateur tente de lancer un programme infecté, le code du virus peut être exécuté simultanément. [76] Dans les systèmes d'exploitation qui utilisent des extensions de fichiers pour déterminer les associations de programmes (comme Microsoft Windows), les extensions peuvent être cachées à l'utilisateur par défaut. Cela permet de créer un fichier d'un type différent de celui qui apparaît à l'utilisateur. Par exemple, un exécutable peut être créé et nommé "image.png.exe", dans lequel l'utilisateur ne voit que "image.png" et suppose donc que ce fichier est unimage numérique et est très probablement sûr, mais lorsqu'il est ouvert, il exécute l'exécutable sur la machine cliente. [77] Des virus peuvent être installés sur des supports amovibles, tels que des lecteurs flash . Les disques peuvent être laissés dans un parking d'un bâtiment gouvernemental ou d'une autre cible, dans l'espoir que les utilisateurs curieux insèrent le disque dans un ordinateur. Dans une expérience de 2015, des chercheurs de l'Université du Michigan ont découvert que 45 à 98 % des utilisateurs branchaient une clé USB d'origine inconnue. [78]

La grande majorité des virus ciblent les systèmes exécutant Microsoft Windows . Cela est dû à l'importante part de marché de Microsoft sur les utilisateurs d' ordinateurs de bureau . [79] La diversité des systèmes logiciels sur un réseau limite le potentiel destructeur des virus et des logiciels malveillants. [80] Les systèmes d'exploitation open source tels que Linux permettent aux utilisateurs de choisir parmi une variété d' environnements de bureau , d'outils de conditionnement, etc., ce qui signifie qu'un code malveillant ciblant l'un de ces systèmes n'affectera qu'un sous-ensemble de tous les utilisateurs. De nombreux utilisateurs de Windows exécutent le même ensemble d'applications, ce qui permet aux virus de se propager rapidement parmi les systèmes Microsoft Windows en ciblant les mêmes exploits sur un grand nombre d'hôtes.[8] [9] [10] [81]

Alors que Linux et Unix en général ont toujours empêché nativement les utilisateurs normaux d'apporter des modifications à l' environnement du système d'exploitation sans autorisation, les utilisateurs Windows ne sont généralement pas empêchés d'apporter ces modifications, ce qui signifie que les virus peuvent facilement prendre le contrôle de l'ensemble du système sur les hôtes Windows. Cette différence s'est poursuivie en partie en raison de l'utilisation généralisée des comptes d' administrateur dans les versions contemporaines telles que Windows XP . En 1997, des chercheurs ont créé et publié un virus pour Linux, connu sous le nom de " Bliss ". [82] Bliss, cependant, exige que l'utilisateur l'exécute explicitement, et il ne peut infecter que les programmes que l'utilisateur a le droit de modifier. Contrairement aux utilisateurs Windows, la plupart des utilisateurs Unix ne se connectent pasen tant qu'administrateur, ou "utilisateur root" , sauf pour installer ou configurer des logiciels ; par conséquent, même si un utilisateur exécutait le virus, il ne pouvait pas endommager son système d'exploitation. Le virus Bliss ne s'est jamais répandu et reste principalement une curiosité de recherche. Son créateur a ensuite posté le code source sur Usenet , permettant aux chercheurs de voir comment cela fonctionnait. [83]

Avant que les réseaux informatiques ne se généralisent, la plupart des virus se propageaient sur des supports amovibles , en particulier les disquettes . Au début de l' ordinateur personnel , de nombreux utilisateurs échangeaient régulièrement des informations et des programmes sur des disquettes. Certains virus se propagent en infectant des programmes stockés sur ces disques, tandis que d'autres s'installent dans le secteur de démarrage du disque, garantissant qu'ils seraient exécutés lorsque l'utilisateur démarrerait l'ordinateur à partir du disque, généralement par inadvertance. Les ordinateurs personnels de l'époque tentaient de démarrer d'abord à partir d'une disquette s'il en restait une dans le lecteur. Jusqu'à ce que les disquettes ne soient plus utilisées, c'était la stratégie d'infection la plus efficace et les virus du secteur d'amorçage étaient les plus répandus dans la « nature » pendant de nombreuses années. Les virus informatiques traditionnels sont apparus dans les années 1980, poussés par la diffusion des ordinateurs personnels et l'augmentation résultante du système de tableau d'affichage (BBS), de l'utilisation des modems et du partage de logiciels. Le partage de logiciels piloté par les babillards électroniques a contribué directement à la propagation des chevaux de Troie , et des virus ont été écrits pour infecter les logiciels couramment commercialisés. Sharewareet les logiciels pirates étaient également des vecteurs courants de virus sur les BBS. [84] [85] Les virus peuvent augmenter leurs chances de se propager à d'autres ordinateurs en infectant des fichiers sur un système de fichiers réseau ou un système de fichiers auquel d'autres ordinateurs accèdent. [86]

Les macro-virus sont devenus courants depuis le milieu des années 1990. La plupart de ces virus sont écrits dans les langages de script des programmes Microsoft tels que Microsoft Word et Microsoft Excel et se propagent dans Microsoft Office en infectant des documents et des feuilles de calcul . Étant donné que Word et Excel étaient également disponibles pour Mac OS , la plupart pouvaient également se propager aux ordinateurs Macintosh . Bien que la plupart de ces virus n'aient pas la capacité d'envoyer des e- mails infectés , les virus qui profitent de l' interface COM ( Component Object Model ) de Microsoft Outlook . [87] [88]Certaines anciennes versions de Microsoft Word permettent aux macros de se répliquer avec des lignes vierges supplémentaires. Si deux virus de macro infectent simultanément un document, la combinaison des deux, si elle se reproduit également, peut apparaître comme un "accouplement" des deux et serait probablement détectée comme un virus unique des "parents". [89]

Un virus peut également envoyer un lien d'adresse Web sous forme de message instantané à tous les contacts (par exemple, les adresses e-mail d'amis et de collègues) stockés sur une machine infectée. Si le destinataire, pensant que le lien provient d'un ami (une source de confiance) suit le lien vers le site Web, le virus hébergé sur le site peut être en mesure d'infecter ce nouvel ordinateur et de continuer à se propager. [90] Les virus qui se sont propagés à l'aide de scripts intersites ont été signalés pour la première fois en 2002, [91] et ont été démontrés de manière académique en 2005. [92] Il y a eu plusieurs cas de virus de script intersites dans la « nature », exploitant des sites Web tels que MySpace (avec le ver Samy) et Yahoo!.

Contre- mesures

Capture d'écran du logiciel antivirus open source ClamWin exécuté dans Wine sur Ubuntu Linux

En 1989, la division de l'industrie du logiciel ADAPSO a publié Dealing With Electronic Vandalism , [93] dans lequel ils suivaient le risque de perte de données par "le risque supplémentaire de perdre la confiance des clients". [94] [95] [96]

De nombreux utilisateurs installent un logiciel antivirus capable de détecter et d'éliminer les virus connus lorsque l'ordinateur tente de télécharger ou d'exécuter le fichier exécutable (qui peut être distribué sous forme de pièce jointe à un e-mail ou sur des clés USB , par exemple). Certains logiciels antivirus bloquent les sites Web malveillants connus qui tentent d'installer des logiciels malveillants. Un logiciel antivirus ne modifie pas la capacité sous-jacente des hôtes à transmettre des virus. Les utilisateurs doivent régulièrement mettre à jour leur logiciel pour corriger les vulnérabilités de sécurité ("trous"). Les logiciels antivirus doivent également être régulièrement mis à jour pour reconnaître les dernières menaces . C'est parce que les pirates malveillantset d'autres personnes créent toujours de nouveaux virus. L'institut allemand AV-TEST publie des évaluations de logiciels antivirus pour Windows [97] et Android. [98]

Parmi les exemples de logiciels antivirus et anti-programmes malveillants de Microsoft Windows , citons Microsoft Security Essentials [99] en option (pour Windows XP, Vista et Windows 7) pour une protection en temps réel, l' outil de suppression de logiciels malveillants de Windows [100] (désormais inclus avec Windows Mises à jour (de sécurité) le " Patch Tuesday ", le deuxième mardi de chaque mois), et Windows Defender (téléchargement facultatif dans le cas de Windows XP). [101] De plus, plusieurs logiciels antivirus performants sont disponibles en téléchargement gratuit sur Internet (généralement limités à un usage non commercial). [102]Certains de ces programmes gratuits sont presque aussi bons que leurs concurrents commerciaux. [103] Les vulnérabilités de sécurité courantes se voient attribuer des identifiants CVE et sont répertoriées dans la base de données nationale des vulnérabilités des États-Unis . Secunia PSI [104] est un exemple de logiciel, gratuit pour un usage personnel, qui vérifiera un PC pour les logiciels obsolètes vulnérables et tentera de le mettre à jour. Les alertes de rançongiciel et d'escroquerie par hameçonnage apparaissent sous forme de communiqués de presse sur le tableau d'affichage du centre de plaintes contre la criminalité sur Internet . Un rançongiciel est un virus qui affiche un message sur l'écran de l'utilisateur indiquant que l'écran ou le système restera verrouillé ou inutilisable jusqu'à une rançonpaiement reçu. Le phishing est une tromperie dans laquelle la personne malveillante prétend être un ami, un expert en sécurité informatique ou une autre personne bienveillante, dans le but de convaincre la personne ciblée de révéler des mots de passe ou d'autres informations personnelles.

Parmi les autres mesures préventives couramment utilisées, citons les mises à jour opportunes du système d'exploitation, les mises à jour logicielles, la navigation prudente sur Internet (en évitant les sites Web louches) et l'installation de logiciels de confiance uniquement. [105] Certains navigateurs signalent des sites qui ont été signalés à Google et qui ont été confirmés comme hébergeant des logiciels malveillants par Google. [106] [107]

Il existe deux méthodes courantes qu'une application logicielle antivirus utilise pour détecter les virus, comme décrit dans l' article sur le logiciel antivirus . La première méthode de détection de virus, et de loin la plus courante, consiste à utiliser une liste de définitions de signatures de virus . Cela fonctionne en examinant le contenu de la mémoire de l'ordinateur (sa mémoire vive (RAM) et ses secteurs de démarrage ) et les fichiers stockés sur des lecteurs fixes ou amovibles (disques durs, lecteurs de disquettes ou lecteurs flash USB), et en comparant ces fichiers avec une base de donnéesde "signatures" virales connues. Les signatures de virus ne sont que des chaînes de code utilisées pour identifier des virus individuels ; pour chaque virus, le concepteur de l'antivirus essaie de choisir une chaîne de signature unique qui ne se trouvera pas dans un programme légitime. Différents programmes antivirus utilisent différentes "signatures" pour identifier les virus. L'inconvénient de cette méthode de détection est que les utilisateurs ne sont protégés que contre les virus qui sont détectés par les signatures dans leur dernière mise à jour de définition de virus, et non contre les nouveaux virus (voir " attaque zero-day "). [108]

Une deuxième méthode pour trouver des virus consiste à utiliser un algorithme heuristique basé sur les comportements courants des virus. Cette méthode peut détecter de nouveaux virus pour lesquels les sociétés de sécurité antivirus n'ont pas encore défini de "signature", mais elle donne également lieu à plus de faux positifs que l'utilisation de signatures. Les faux positifs peuvent être perturbateurs, en particulier dans un environnement commercial, car ils peuvent amener une entreprise à demander au personnel de ne pas utiliser le système informatique de l'entreprise tant que les services informatiques n'ont pas vérifié la présence de virus dans le système. Cela peut ralentir la productivité des travailleurs réguliers.

Stratégies et méthodes de récupération

On peut réduire les dommages causés par les virus en faisant des sauvegardes régulières des données (et des systèmes d'exploitation) sur différents supports, qui sont soit conservés non connectés au système (la plupart du temps, comme dans un disque dur), en lecture seule ou non accessible pour d'autres raisons, telles que l'utilisation de différents systèmes de fichiers . De cette façon, si des données sont perdues à cause d'un virus, on peut recommencer à utiliser la sauvegarde (qui, espérons-le, sera récente). [109] Si une session de sauvegarde sur des supports optiques tels que CD et DVD est fermée, elle devient en lecture seule et ne peut plus être affectée par un virus (tant qu'un virus ou un fichier infecté n'a pas été copié sur le CD / DVD). De même, un système d'exploitation sur un CD amorçable peut être utilisé pour démarrer l'ordinateur si les systèmes d'exploitation installés deviennent inutilisables. Les sauvegardes sur support amovible doivent être soigneusement inspectées avant la restauration. Le virus Gammima, par exemple, se propage via des lecteurs flash amovibles . [110] [111]

De nombreux sites Web gérés par des éditeurs de logiciels antivirus proposent une analyse antivirus en ligne gratuite, avec des fonctionnalités de "nettoyage" limitées (après tout, le but des sites Web est de vendre des produits et services antivirus). Certains sites Web, comme la filiale de Google VirusTotal .com, permettent aux utilisateurs de télécharger un ou plusieurs fichiers suspects à analyser et à vérifier par un ou plusieurs programmes antivirus en une seule opération. [112] [113] De plus, plusieurs logiciels antivirus capables sont disponibles en téléchargement gratuit sur Internet (généralement limités à une utilisation non commerciale). [114] Microsoft propose un utilitaire antivirus gratuit en option appelé Microsoft Security Essentials , un outil de suppression de logiciels malveillants Windowsqui est mis à jour dans le cadre du régime de mise à jour régulier de Windows, et un ancien outil anti-malware facultatif (suppression de logiciels malveillants) Windows Defender qui a été mis à niveau vers un produit antivirus dans Windows 8.

Certains virus désactivent la restauration du système et d'autres outils Windows importants tels que le Gestionnaire des tâches et CMD . CiaDoor est un exemple de virus qui fait cela. De nombreux virus de ce type peuvent être supprimés en redémarrant l'ordinateur, en entrant le « mode sans échec » de Windows avec mise en réseau, puis en utilisant les outils système ou Microsoft Safety Scanner . [115] La restauration du système sur Windows Me , Windows XP , Windows Vista et Windows 7 peut restaurer le registreet les fichiers système critiques à un point de contrôle précédent. Souvent, un virus provoque le "blocage" ou le "blocage" d'un système, et un redémarrage brutal ultérieur rendra un point de restauration système du même jour corrompu. Les points de restauration des jours précédents devraient fonctionner, à condition que le virus ne soit pas conçu pour corrompre les fichiers de restauration et n'existe pas dans les points de restauration précédents. [116] [117]

Le vérificateur de fichiers système de Microsoft (amélioré dans Windows 7 et versions ultérieures) peut être utilisé pour rechercher et réparer les fichiers système corrompus. [118] La restauration d'une copie "propre" (sans virus) antérieure de la partition entière à partir d'un disque cloné , d'une image disque ou d'une copie de sauvegarde est une solution. La restauration d'une "image" de disque de sauvegarde antérieure est relativement simple à faire, supprime généralement tous les logiciels malveillants et peut être plus rapide que la "désinfection" de l'ordinateur ou la réinstallation et la reconfiguration du système d'exploitation et des programmes à partir de zéro, comme décrit ci-dessous, puis la restauration des préférences de l'utilisateur. [109]La réinstallation du système d'exploitation est une autre approche de la suppression des virus. Il peut être possible de récupérer des copies de données utilisateur essentielles en démarrant à partir d'un CD live ou en connectant le disque dur à un autre ordinateur et en démarrant à partir du système d'exploitation du deuxième ordinateur, en prenant bien soin de ne pas infecter cet ordinateur en exécutant des programmes infectés sur le lecteur d'origine. Le disque dur d'origine peut alors être reformaté et le système d'exploitation et tous les programmes installés à partir du support d'origine. Une fois le système restauré, des précautions doivent être prises pour éviter la réinfection à partir des fichiers exécutables restaurés . [119]

Culture populaire

La première description connue d'un programme d'auto-reproduction dans la fiction se trouve dans la nouvelle de 1970 The Scarred Man de Gregory Benford qui décrit un programme informatique appelé VIRUS qui, lorsqu'il est installé sur un ordinateur doté d' une capacité de numérotation par modem téléphonique, compose au hasard des numéros de téléphone jusqu'à ce qu'il frappe un modem qui est répondu par un autre ordinateur, puis tente de programmer l'ordinateur répondeur avec son propre programme, de sorte que le deuxième ordinateur commence également à composer des numéros aléatoires, à la recherche d'un autre ordinateur à programmer. Le programme se propage rapidement de façon exponentielle à travers les ordinateurs sensibles et ne peut être contré que par un deuxième programme appelé VACCIN. [120]

L'idée a été explorée plus avant dans deux romans de 1972, When HARLIE Was One de David Gerrold et The Terminal Man de Michael Crichton , et est devenue un thème majeur du roman de 1975 The Shockwave Rider de John Brunner . [121]

Le film de science-fiction de Michael Crichton de 1973 , Westworld , a fait une première mention du concept de virus informatique, étant un thème central de l'intrigue qui fait que les androïdes se déchaînent. [122] Le personnage d' Alan Oppenheimer résume le problème en déclarant que "... il y a ici un schéma clair qui suggère une analogie avec un processus de maladie infectieuse, se propageant d'une... zone à l'autre." À quoi les réponses sont énoncées : "Peut-être qu'il y a des similitudes superficielles avec la maladie" et, "Je dois avouer que j'ai du mal à croire en une maladie des machines." [123]

Autres logiciels malveillants

Le terme "virus" est également utilisé à mauvais escient par extension pour désigner d'autres types de logiciels malveillants . Les "malwares" englobent les virus informatiques ainsi que de nombreuses autres formes de logiciels malveillants, tels que les "vers" informatiques , les ransomwares , les logiciels espions , les logiciels publicitaires , les chevaux de Troie , les enregistreurs de frappe , les rootkits , les bootkits , les Browser Helper Object (BHO) malveillants et d'autres logiciels malveillants. La majorité des menaces de logiciels malveillants actifs sont des chevaux de Troie ou des vers informatiques plutôt que des virus informatiques. Le terme virus informatique, inventé par Fred Cohen en 1985, est un abus de langage. [124]Les virus effectuent souvent un certain type d'activité nuisible sur les ordinateurs hôtes infectés, tels que l'acquisition d' espace disque ou de temps d' unité centrale de traitement (CPU), l'accès et le vol d'informations privées (par exemple, numéros de carte de crédit, numéros de carte de débit, numéros de téléphone, noms, adresses e-mail, mots de passe, informations bancaires, adresses personnelles, etc.), corrompre des données, afficher des messages politiques, humoristiques ou menaçants sur l'écran de l'utilisateur, spammer ses contacts e-mail, enregistrer ses frappes au clavier ou même rendre l'ordinateur inutilisable. Cependant, tous les virus ne transportent pas une charge utile destructrice "" et tentent de se cacher - la caractéristique déterminante des virus est qu'ils sont des programmes informatiques auto-réplicatifs qui modifient d'autres logiciels sans le consentement de l'utilisateur en s'injectant dans lesdits programmes, à la manière d'un virus biologique qui se réplique dans des cellules vivantes.

Voir aussi

Références

  1. ^ "Internet tombe avec un virus" . Le New York Times . 6 août 2014.
  2. ^ un b "Le ver contre le Virus : Quelle est la Différence et Est-ce Important ?" . Académie Avast . Avast Software sro . Récupéré le 9 mars 2021 .
  3. ^ Stallings, William (2012). Sécurité informatique : principes et pratique . Boston : Pearson. p. 182. ISBN 978-0-13-277506-9.
  4. ^ Aycock, John (2006). Virus informatiques et logiciels malveillants . Springer. p. 14 . ISBN 978-0-387-30236-2.
  5. ^ un b Alan Solomon (2011-06-14). "Tout sur les virus" . VX Cieux . Archivé de l'original le 17/01/2012 . Récupéré le 17/07/2014 .
  6. ^ Yeo, Sang-Soo. (2012). L'informatique et ses applications : CSA 2012, Jeju, Corée, 22-25.11.2012 . Springer. p. 515.ISBN _ 978-94-007-5699-1. OCLC  897634290 .
  7. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen ; Zhao, Wei (octobre 2010). "Vers et contre-mesures auto-disciplinaires : modélisation et analyse". Transactions IEEE sur les systèmes parallèles et distribués . 21 (10): 1501-1514. doi : 10.1109/tpds.2009.161 . ISSN 1045-9219 . S2CID 2242419 .  
  8. ^ un b Mookhey, KK; et coll. (2005). Linux : fonctionnalités de sécurité, d'audit et de contrôle . ISACA. p. 128. ISBN 9781893209787. Archivé de l'original le 2016-12-01.
  9. ^ un b Toxen, Bob (2003). Sécurité Linux dans le monde réel : prévention, détection et récupération des intrusions . Prentice Hall Professionnel. p. 365.ISBN _ 9780130464569. Archivé de l'original le 2016-12-01.
  10. ^ un b Noyes, Katherine (3 août 2010). "Pourquoi Linux est plus sécurisé que Windows" . PCWorld . Archivé de l'original le 01/09/2013.
  11. ^ Skoudis, Edouard (2004). "Mécanismes et cibles de l'infection" . Logiciels malveillants : Combattre les codes malveillants . Prentice Hall Professionnel. p. 31–48. ISBN 9780131014053. Archivé de l'original le 16/03/2017.
  12. ^ Aycock, John (2006). Virus informatiques et logiciels malveillants . Springer. p. 27 . ISBN 978-0-387-30236-2.
  13. ^ Ludwig, Mark A. (1996). Le petit livre noir des virus informatiques : volume 1, les technologies de base . p. 16–17. ISBN 0-929408-02-0.
  14. ^ Harley, David; et coll. (2001). Virus révélés . McGraw-Hill. p. 6 . ISBN 0-07-222818-0.
  15. ^ Filiol, Éric (2005). Virus informatiques : de la théorie aux applications . Springer. p. 8 . ISBN 978-2-287-23939-7.
  16. ^ Bell, David J.; et al., éd. (2004). "Virus" . Cyberculture : les concepts clés . Routledge. p. 154 . ISBN 9780203647059.
  17. ^ un b "Les virus qui peuvent vous coûter" . Archivé de l'original le 2013-09-25.
  18. ^ Granneman, Scott. "Virus Linux contre Windows" . Le Registre . Archivé de l'original le 7 septembre 2015 . Consulté le 4 septembre 2015 .
  19. Le terme « virus informatique » n'était pas utilisé à cette époque.
  20. ^ von Neumann, John (1966). "Théorie des automates auto-reproducteurs" (PDF) . Essais sur les automates cellulaires . Presse de l'Université de l'Illinois : 66–87. Archivé (PDF) de l'original le 13 juin 2010 . Consulté le 10 juin 2010 .
  21. ^ Éric Filiol, Virus informatiques : de la théorie aux applications, Volume 1 Archivé le 14/01/2017 à la Wayback Machine , Birkhäuser, 2005, pp. 19–38 ISBN 2-287-23939-1 . 
  22. ^ Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" , Zeitschrift für Maschinenbau und Elektrotechnik , archivé de l'original le 05/10/2010
  23. ^ Kraus, Jürgen (février 1980), Selbstreproduktion bei Programmen (PDF) , archivé de l'original (PDF) le 14/07/2015 , récupéré le 08/05/2015
  24. ^ "Liste des virus" . Archivé de l'original le 16/10/2006 . Récupéré le 07/02/2008 .
  25. ^ Thomas Chen; Jean-Marc Robert (2004). "L'évolution des virus et des vers" . Archivé de l'original le 2013-08-09 . Récupéré le 16/02/2009 .
  26. ^ Parikka, Jussi (2007). Contagions numériques : une archéologie médiatique des virus informatiques . New York : Peter Lang. p. 50. ISBN 978-0-8204-8837-0. Archivé de l'original le 16/03/2017.
  27. ^ Russel, Deborah; Gangemi, GT (1991). Bases de la sécurité informatique . O'Reilly. p. 86 . ISBN 0-937175-71-4.
  28. ^ un b Anick Jesdanun (1er septembre 2007). "La farce de l'école commence 25 ans de problèmes de sécurité" . CNBC . Archivé de l'original le 20 décembre 2014 . Consulté le 12 avril 2013 .
  29. ^ Cohen, Fred (1984), Computer Viruses - Theory and Experiments , archivé de l'original le 18/02/2007
  30. ^ Cohen, Fred, Un virus informatique indétectable Archivé le 25/05/2014 à la Wayback Machine , 1987, IBM
  31. ^ Burger, Ralph, 1991. Virus informatiques et protection des données , pp. 19-20
  32. ^ Alan Salomon; Dmitri O Griaznov (1995). Encyclopédie des virus du Dr Solomon . Aylesbury, Buckinghamshire, Royaume-Uni : S & S International PLC. ISBN 1-897661-00-2.
  33. ^ Gunn, JB (juin 1984). "Utilisation de fonctions virales pour fournir un interpréteur APL virtuel sous le contrôle de l'utilisateur". ACM SIGAPL APL Quote Quad Archive . ACM New York, NY, États-Unis. 14 (4): 163–168. doi : 10.1145/384283.801093 . ISSN 0163-6006 . 
  34. ^ "Réparation du virus du secteur d'amorçage" . Antivirus.about.com. 2010-06-10. Archivé de l'original le 12/01/2011 . Récupéré le 27/08/2010 .
  35. ^ "Amjad Farooq Alvi Inventeur du premier poste de virus PC par Zagham" . Youtube. Archivé de l'original le 2013-07-06 . Récupéré le 27/08/2010 .
  36. ^ "virus winvir" . Archivé de l'original le 8 août 2016 . Récupéré le 10 juin 2016 .
  37. ^ Grimes, Roger (2001). Code mobile malveillant : protection antivirus pour Windows . O'Reilly. p.  99-100 . ISBN 9781565926820.
  38. ^ "Virus SCA" . Centre de test de virus, Université de Hambourg. 1990-06-05. Archivé de l'original le 2012-02-08 . Récupéré le 14/01/2014 .
  39. ^ Ludwig, Mark (1998). Le livre noir géant des virus informatiques . Afficher Low, Arizona : American Eagle. p. 15 . ISBN 978-0-929408-23-1.
  40. ^ un bcdef Stallings , William ( 2012 ). Sécurité informatique : principes et pratique . Boston : Pearson. p. 183. ISBN 978-0-13-277506-9.
  41. ^ Ludwig, Mark (1998). Le livre noir géant des virus informatiques . Afficher Low, Arizona : American Eagle. p. 292 . ISBN 978-0-929408-23-1.
  42. ^ "Concepts de base des logiciels malveillants" (PDF) . cs.colostate.edu. Archivé (PDF) de l'original le 2016-05-09 . Récupéré le 25/04/2016 .
  43. ^ Grégory, Peter (2004). Les virus informatiques pour les nuls . Hoboken, New Jersey : Pub Wiley. p. 210. ISBN 0-7645-7418-3.
  44. ^ Szor, Peter (2005). L'art de la recherche et de la défense contre les virus informatiques . Upper Saddle River, New Jersey : Addison-Wesley. p. 43. ISBN 0-321-30454-3.
  45. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Modèles de propagation de virus informatiques" (PDF) . À Calzarossa, Maria Carla; Gelenbe, Erol (éd.). Outils de performance et applications aux systèmes en réseau . Notes de cours en informatique. Vol. 2965. p. 26–50. Archivé (PDF) de l'original le 2013-08-18.
  46. ^ un b Avoine, Gildas (2007). Sécurité du système informatique : concepts de base et exercices résolus . Presse EPFL / Presse CRC. p. 21–22. ISBN 9781420046205. Archivé de l'original le 16/03/2017.
  47. ^ Cerveau, Marshall; Fenton, Wesley (avril 2000). "Comment fonctionnent les virus informatiques" . HowStuffWorks.com. Archivé de l'original le 29 juin 2013 . Récupéré le 16 juin 2013 .
  48. ^ Grimes, Roger (2001). Code mobile malveillant : protection antivirus pour Windows . O'Reilly. p.  37-38 . ISBN 9781565926820.
  49. ^ Salomon, David (2006). Fondements de la sécurité informatique . Springer. p. 47–48. ISBN 9781846283413. Archivé de l'original le 16/03/2017.
  50. ^ Polk, William T. (1995). Outils et techniques antivirus pour les systèmes informatiques . Guillaume André (Elsevier). p. 4. ISBN 9780815513643. Archivé de l'original le 16/03/2017.
  51. ^ Grimes, Roger (2001). "Macro-virus" . Code mobile malveillant : protection antivirus pour Windows . O'Reilly. ISBN 9781565926820.
  52. ^ Aycock, John (2006). Virus informatiques et logiciels malveillants . Springer. p. 89. ISBN 9780387341880. Archivé de l'original le 16/03/2017.
  53. ^ "Qu'est-ce qu'un virus de secteur d'amorçage ?" . Archivé de l'original le 2015-11-18 . Récupéré le 16/10/2015 .
  54. ^ Anonyme (2003). Sécurité maximale . Edition Sams. p. 331–333. ISBN 9780672324598. Archivé de l'original le 2014-07-06.
  55. ^ Skoudis, Edouard (2004). "Mécanismes et cibles de l'infection" . Logiciels malveillants : Combattre les codes malveillants . Prentice Hall Professionnel. p. 37–38. ISBN 9780131014053. Archivé de l'original le 16/03/2017.
  56. ^ Mishra, Umakant (2012). "Détection des virus du secteur de démarrage - Application de TRIZ pour améliorer les programmes antivirus" . Revue électronique SSRN . doi : 10.2139/ssrn.1981886 . ISSN 1556-5068 . S2CID 109103460 .  
  57. ^ Dave Jones. 2001 (décembre 2001). "Construire un système de détection de virus de messagerie pour votre réseau. Linux J. 2001, 92, 2-". {{cite journal}}: Cite journal requires |journal= (help)
  58. ^ Béla G. Lipták, éd. (2002). Manuel des ingénieurs d'instruments (3e éd.). Boca Raton : CRC Press. p. 874. ISBN 9781439863442. Consulté le 4 septembre 2015 .
  59. ^ "Stratégies de virus informatique et méthodes de détection" (PDF) . Archivé (PDF) de l'original le 23 octobre 2013 . Récupéré le 2 septembre 2008 .
  60. ^ Szor, Peter (2005). L'art de la recherche et de la défense contre les virus informatiques . Boston : Addison-Wesley. p. 285. ISBN 0-321-30454-3. Archivé de l'original le 16/03/2017.
  61. ^ Fox-Brewster, Thomas. "Netflix abandonne l'anti-virus, présage la mort d'une industrie" . Forbes . Archivé de l'original le 6 septembre 2015 . Consulté le 4 septembre 2015 .
  62. ^ "Comment fonctionne le logiciel antivirus" . Université de Stanford. Archivé de l'original le 7 juillet 2015 . Consulté le 4 septembre 2015 .
  63. ^ "www.sans.org" . Archivé de l'original le 2016-04-25 . Récupéré le 16/04/2016 .
  64. ^ Jacobs, Stuart (2015-12-01). Sécurité de l'information d'ingénierie : l'application des concepts d'ingénierie des systèmes pour assurer l'assurance de l'information . John Wiley et fils. ISBN 9781119104711.
  65. ^ Bishop, Matt (2003). Sécurité informatique : art et science . Addison-Wesley Professionnel. p. 620. ISBN 9780201440997. Archivé de l'original le 16/03/2017.
  66. ^ un b John Aycock (le 19 septembre 2006). Virus informatiques et logiciels malveillants . Springer. p. 35–36. ISBN 978-0-387-34188-0. Archivé de l'original le 16 mars 2017.
  67. ^ "Qu'est-ce qu'un virus polymorphe ? - Définition de WhatIs.com" . SearchSecurity . Récupéré le 07/08/2018 .
  68. ^ Kizza, Joseph M. (2009). Guide de la sécurité des réseaux informatiques . Springer. p. 341 . ISBN 9781848009165.
  69. ^ Eilam, Eldad (2011). Inverser : les secrets de l'ingénierie inverse . John Wiley et fils. p. 216. ISBN 9781118079768. Archivé de l'original le 16/03/2017.
  70. ^ "Virus Bulletin : Glossaire - Virus polymorphe" . Virusbtn.com. 2009-10-01. Archivé de l'original le 2010-10-01 . Récupéré le 27/08/2010 .
  71. ^ Perriot, Fredrick; Pierre Ferry; Peter Szor (mai 2002). " Similitudes frappantes " (PDF) . Archivé (PDF) de l'original le 27 septembre 2007 . Consulté le 9 septembre 2007 .
  72. ^ "Virus Bulletin : Glossaire - Virus métamorphique" . Virusbtn.com. Archivé de l'original le 2010-07-22 . Récupéré le 27/08/2010 .
  73. ^ Kaspersky, Eugène (21 novembre 2005). "L'industrie antivirus contemporaine et ses problèmes" . SecureLight. Archivé de l'original le 5 octobre 2013.
  74. ^ Ganesan, Karthik; Jo, Jungho ; Bircher, W. Lloyd; Kaséridis, Dimitris ; Yu, Zhibin ; John, Lizy K. (septembre 2010). "Puissance maximale au niveau du système (SYMPO)" . Actes de la 19e conférence internationale sur les architectures parallèles et les techniques de compilation - PACT '10 . p. 19. doi : 10.1145/1854273.1854282 . ISBN 9781450301787. S2CID  6995371 . Récupéré le 19 novembre 2013 .
  75. ^ Défis de performance thermique du silicium aux systèmes
  76. ^ "Les bases des virus" . US-CERT. Archivé de l'original le 2013-10-03.
  77. ^ "Avis de virus: AVERT de Network Associates découvre le premier virus qui peut infecter les fichiers JPEG, attribue un risque à faible profil" . Archivé de l'original le 2005-05-04 . Récupéré le 13/06/2002 .
  78. ^ "Les utilisateurs branchent vraiment les clés USB qu'ils trouvent" (PDF) .
  79. ^ "Part de marché du système d'exploitation" . netmarketshare.com . Archivé de l'original le 12/05/2015 . Récupéré le 16/05/2015 .
  80. ^ Ceci est analogue à la façon dont la diversité génétique dans une population diminue le risque qu'une seule maladie anéantisse une population en biologie
  81. ^ Raggi, Emilio; et coll. (2011). Commencer Ubuntu Linux . Apress. p. 148. ISBN 9781430236276. Archivé de l'original le 16/03/2017.
  82. ^ "McAfee découvre le premier virus Linux" (Communiqué de presse). McAfee, via Axel Boldt. 5 février 1997. Archivé de l'original le 17 décembre 2005.
  83. ^ Boldt, Axel (19 janvier 2000). "Bliss, un 'virus' Linux" . Archivé de l'original le 14 décembre 2005.
  84. ^ David Kim; Michael G. Solomon (17 novembre 2010). Fondamentaux de la sécurité des systèmes d'information . Éditeurs Jones & Bartlett. p. 360–. ISBN 978-1-4496-7164-8. Archivé de l'original le 16 mars 2017.
  85. ^ "Années 1980 - Encyclopédie informatique de Kaspersky" . Récupéré le 16/03/2021 .
  86. ^ "Qu'est-ce qu'un virus informatique?" . Actlab.utexas.edu. 1996-03-31. Archivé de l'original le 2010-05-27 . Récupéré le 27/08/2010 .
  87. ^ Le guide définitif pour contrôler les logiciels malveillants, les logiciels espions, le phishing et le spam . Realtimepublishers.com. 1er janvier 2005. p. 48–. ISBN 978-1-931491-44-0. Archivé de l'original le 16 mars 2017.
  88. ^ Eli B. Cohen (2011). Naviguer dans les défis de l'information . Informer les sciences. p. 27–. ISBN 978-1-932886-47-4. Archivé de l'original le 2017-12-19.
  89. ^ Vesselin Bontchev. "Problèmes d'identification des macro-virus" . FRISK Software International . Archivé de l'original le 2012-08-05.
  90. ^ "Facebook 'photo virus' se propage par e-mail" . 2012-07-19. Archivé de l'original le 2014-05-29 . Récupéré le 28/04/2014 .
  91. ^ Berend-Jan Wever. "Bogue XSS dans la page de connexion hotmail" . Archivé de l'original le 2014-07-04 . Récupéré le 07/04/2014 .
  92. ^ Wade Alcorn. "Le virus de script intersite" . bindshell.net. Archivé de l'original le 2014-08-23 . Récupéré le 13/10/2015 .
  93. ^ Eugène H. Spafford; Kathleen A.Heaphy; David J. Ferbrache (1989). Faire face au vandalisme électronique . Division de l'industrie du logiciel ADAPSO .
  94. ^ "Ka-Boom : Anatomie d'un Virus Informatique". Semaine de l'information . 3 décembre 1990. p. 60.
  95. ^ "Trésor" . trove.nla.gov.au .
  96. ^ Hovav, Anat (août 2005). "Réaction du marché des capitaux aux produits informatiques défectueux" . Informatique et sécurité . 24 (5): 409–424. doi : 10.1016/j.cose.2005.02.003 .
  97. ^ "Rapports de test détaillés - utilisateur à domicile (Windows)" . AV-Test.org. Archivé de l'original le 2013-04-07 . Récupéré le 08/04/2013 .
  98. ^ "Rapports de test détaillés - Appareils mobiles Android" . AV-Test.org. 2019-10-22. Archivé de l'original le 2013-04-07.
  99. ^ "Microsoft Security Essentials" . Archivé de l'original le 21 juin 2012 . Consulté le 21 juin 2012 .
  100. ^ "Outil de suppression de logiciels malveillants" . Microsoft . Archivé de l'original le 21 juin 2012 . Consulté le 21 juin 2012 .
  101. ^ "Windows Defender" . Microsoft . Archivé de l'original le 22 juin 2012 . Consulté le 21 juin 2012 .
  102. ^ Rubenking, Neil J. (17 février 2012). "Le meilleur antivirus gratuit pour 2012" . pcmag.com. Archivé de l'original le 2017-08-30.
  103. ^ Rubenking, Neil J. (10 janvier 2013). "Le meilleur antivirus pour 2013" . pcmag.com. Archivé de l'original le 2016-04-25.
  104. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating" . PCMag.com . Archivé de l'original le 16/01/2013 . Récupéré le 19/01/2013 .
  105. ^ "Guide en 10 étapes pour se protéger contre les virus" . GrnLight.net. Archivé de l'original le 24 mai 2014 . Récupéré le 23 mai 2014 .
  106. ^ "Navigation sécurisée Google" . Archivé de l'original le 14/09/2014.
  107. ^ "Signaler un logiciel malveillant (URL) à Google" . Archivé de l'original le 12/09/2014.
  108. ^ Zhang, Yu; et coll. (2008). "Une nouvelle approche basée sur l'immunité pour la détection du virus Windows PE" . À Tang, Changjie; et coll. (éd.). Advanced Data Mining and Applications: 4th International Conference, ADMA 2008, Chengdu, Chine, 8-10 octobre 2008, Actes . Springer. p. 250. ISBN 9783540881919. Archivé de l'original le 16/03/2017.
  109. ^ un b "les Bonnes Habitudes de Sécurité | US-CERT" . Archivé de l'original le 2016-04-20 . Récupéré le 16/04/2016 .
  110. ^ "W32.Gammima.AG" . Symantec. Archivé de l'original le 13/07/2014 . Récupéré le 17/07/2014 .
  111. ^ "Virus! Dans! L'espace!" . GrnLight.net. Archivé de l'original le 2014-05-24 . Récupéré le 17/07/2014 .{{cite web}}: CS1 maint: unfit URL (link)
  112. ^ "VirusTotal.com (une filiale de Google)" . Archivé de l'original le 16/06/2012.
  113. ^ "VirScan.org" . Archivé de l'original le 2013-01-26.
  114. ^ Rubenking, Neil J. "Le meilleur antivirus gratuit pour 2014" . pcmag.com. Archivé de l'original le 2017-08-30.
  115. ^ "Scanner de sécurité Microsoft" . Archivé de l'original le 2013-06-29.
  116. ^ "Suppression de virus - Aide" . Archivé de l'original le 2015-01-31 . Récupéré le 31/01/2015 .
  117. ^ "Suppression de W32.Gammima.AG - Suppression de l'aide" . Symantec. 2007-08-27. Archivé de l'original le 2014-08-04 . Récupéré le 17/07/2014 .
  118. ^ "support.microsoft.com" . Archivé de l'original le 2016-04-07 . Récupéré le 16/04/2016 .
  119. ^ "www.us-cert.gov" (PDF) . Archivé (PDF) de l'original le 2016-04-19 . Récupéré le 16/04/2016 .
  120. ^ Benford, Gregory (mai 1970). "L'homme cicatrisé". Science-fiction d'entreprise . Vol. 4, non. 2. pp. 122–.
  121. ^ Clute, John. "Brunner, Jean" . L'Encyclopédie de la science-fiction . Groupe d'édition Orion . Récupéré le 30 janvier 2013 .
  122. ^ Synopsis IMDB de Westworld . Consulté le 28 novembre 2015.
  123. ^ Michael Crichton (21 novembre 1973). Westworld (film). 201 S. Kinney Road, Tucson, Arizona, États-Unis : Metro-Goldwyn-Mayer. L'événement se produit à 32 minutes. Et il y a ici un schéma clair qui suggère une analogie avec un processus de maladie infectieuse, se propageant d'une zone de villégiature à l'autre." ... "Peut-être qu'il y a des similitudes superficielles avec la maladie." "Je dois avouer que j'ai du mal à croire en une maladie des machines.{{cite AV media}}: CS1 maint: location (link)
  124. ^ Ludwig, Mark (1998). Le livre noir géant des virus informatiques . Afficher Low, Arizona : American Eagle. p. 13 . ISBN 978-0-929408-23-1.

Lectures complémentaires

Liens externes