Ils sont (presque) invisibles et on leur donne des noms rigolos du genre Kak, Back Orifice, Pong. Ils sont virtuels et pourtant, régulièrement, ils font la une des journaux et provoquent des terreurs planétaires. Visite guidée du zoo de sales bêtes.
Il fut un temps où les ordinateurs étaient réservés aux informaticiens, un temps où les machines ne faisaient que ce qu’on leur disait de faire. L’arrivée de la micro-informatique individuelle, des réseaux et des systèmes d’exploitation multimédia grand public a entraîné la multiplication immédiate des utilisateurs et des programmes disponibles. Les codes, eux, se sont grandement complexifiés. Mais à côté des applications "utiles" s’est développée une industrie logicielle "grise" aux motivations et aux produits moins avouables. Produits que l’on a regroupés sous le nom de "malware".
Bien que l’utilisateur lambda ait tendance à tout englober sous l’appellation infamante et terroriste de "virus", il existe trois types distincts de malware : les virus, les vers et les troyens. Ils se distinguent par leur mode de propagation, leur action et leur autonomie.
Les virus, parasites des fichiers
Un virus informatique est un morceau de programme dont la fonction principale est de se répliquer. Mais il ne peut le faire que s’il parvient à insérer son propre code (le programme) dans celui d’un vrai fichier. La réplication s’effectue lorsqu’on exécute le fichier infecté. Résultat, seuls des fichiers exécutables peuvent propager une infection virale.
Il existe une variété particulière de virus qui infectent les secteurs d’amorçage des disques et qui peuvent ainsi se propager de machine en machine par l’intermédiaire de disquettes infectées.
À ce stade, si le programmeur est habile, et le mécanisme d’infection n’endommage pas le fichier original, le virus n’est pas pathogène : son existence et son action sont parfaitement transparentes aux yeux de l’utilisateur. Cependant, il contient souvent, en plus, d’autres instructions qui vont elles aussi s’exécuter à l’insu de l’utilisateur et donnent au virus ses propriétés dévastatrices comme l’effacement ou la corruption de fichiers et de disques.
Avec l’intégration du langage de macro à tous les produits Microsoft Office, une nouvelle variété de virus est apparue : le virus de macro. Plus faciles à concevoir, mais aussi à combattre lorsqu’il suffit de désactiver les macros, ils n’épargnent pas les Mac utilisant Office. Ils sont la variété de virus la plus récente mais aussi la plus prolifique.
Les troyens : timeo Danaes et dona ferentes
Les informaticiens sont des poètes et de fins lettrés. Un troyen est un programme qui agit comme le fameux cheval de bois des Grecs : vous ne savez pas trop à quoi il sert vraiment (ou vous croyez savoir à tort), vous acceptez qu’on vous le donne et il chamboule votre chez vous sans crier gare. Avec la démocratisation d’Internet et la prolifération des sites FTP sauvages, cette variété d’attrape-nigaud pas toujours très drôle connaît une expansion fulgurante.
Contrairement à un virus, un troyen est un programme à part entière. Aussi, il est généralement plus gros qu’un simple virus et souvent doté de fonctions beaucoup plus élaborées. Exemple basique de troyen : un programme de formatage du disque dur maquillé sous une appellation du genre playsound.exe. Vous le téléchargez sur votre disque, vous le lancez pour qu’il vous joue la charge de la cavalerie légère et vous vous retrouvez avec un disque dur… vide.
Bien évidemment, il est des troyens beaucoup plus élaborés comme Back Orifice qui agit lui comme un véritable centre de commande à distance de votre ordinateur et que beaucoup d’utilisateurs novices ont installé sur leur machine en pensant installer un émulateur de Playstation. Attention, il arrive que le troyen assure aussi les fonctions du programme qui dissimule. Par ailleurs, certains virus peuvent provoquer l’installation ou le téléchargement de troyens : c’était une des caractéristiques d’ILOVEYOU.
Contrairement aux virus, la propagation des troyens ne découle pas de failles de sécurité liées au système d’exploitation mais seulement de l’imprudence ou de l’ignorance de l’utilisateur. Les troyens relèvent souvent plus de l’escroquerie et de l’espionnage que du génie logiciel.
Les vers : pierre qui roule…
Les vers sont des programmes ou des groupes de programmes qui ont la faculté de se propager par eux-mêmes sur les différentes machines d’un réseau. Voilà qui ressemble furieusement à un virus ! La différence, c’est que les vers n’ont pas besoin d’infecter un autre programme pour se répliquer et effectuer leur (parfois) sale boulot.
Les vers sont la terreur des autoroutes de l’information. En effet lorsque les réseaux restaient de petite taille et ne s’interconnectaient pas, l’impact des vers était local. Avec Internet, un ver "malin" peut se propager en un laps de temps très court à des millions de machines. C’est justement ce qui est arrivé avec Melissa et ILOVEYOU. Ces deux vers et leurs variantes, improprement appelés virus, utilisent le courrier électronique pour se propager. Les interpréteurs de script de Windows/Outlook leur permettent ensuite d’exécuter des instructions "pathogènes" sur les machines infectées.
Attention, les vers ne sont pas toujours des "maladies". Certains webmestres placent sur leur site des créatures logicielles (dragons, poissons, cyberpets) qui ont une vie autonome et se promènent de sites en sites. Des vers, oui mais des vers sympathiques et domestiqués.