L'impact des logiciels malveillants

Costin Raiu, responsable du département de recherche de Kaspersky Lab, décrit la plupart des logiciels malveillants connus sous le nom de crimeware, des programmes lancés par des cybercriminels pour gagner de l’argent : voler des données d’accès, des informations privées, des ressources ou de l’argent directement. La deuxième grande catégorie de logiciels malveillants est développée exclusivement pour le cyberespionnage et est utilisée par divers attaquants avancés, souvent avec l’aide du gouvernement ou de l’économie, ou avec l’aide d’un autre sponsor financièrement aisé. Le troisième groupe, beaucoup plus petit, est celui des logiciels malveillants qui cherchent à être détruits. Ils sont parfois appelés « essuie-glaces ».

La genèse des logiciels malveillants

Les premiers logiciels malveillants étaient presque exclusivement destructeurs. À la fin des années 1990, Internet n’était pas encore l’immense espace de stockage de données précieuses qu’il est aujourd’hui. De plus, les criminels organisés devaient d’abord reconnaître la valeur financière des informations qui étaient, à l’époque, facilement disponibles. Ainsi, les pirates de l’époque, comme les rançongiciels d’aujourd’hui, ont créé des logiciels malveillants qui cryptaient les disques durs ou détruisaient les données informatiques. Il y avait une malice ludique dans les premiers chevaux de Troie et leur programmation. Pour autant que je sache, l’argent n’était pas le principal moteur des premiers créateurs de logiciels malveillants.

Les programmes de destruction d’essuie-glaces n’ont jamais complètement disparu, mais aujourd’hui, à l’époque sombre des États qui attaquent les États ou des États qui attaquent les entreprises, ils sont relancés avec une force renouvelée. Au cours des trois dernières années, nos amis de Securelist ont enquêté sur pas moins de cinq attaques d’essuie-glaces différentes. Les logiciels malveillants sont toujours présents dans des fichiers ou des liens cliquables sur des sites Web. Ce logiciel informatique malveillant vole des informations à partir de systèmes corrompus. Ces menaces informationnelles sont plus ou moins difficiles à appréhender.

Les mystères entourant les logiciels malveillants

Mais le malware Wiper est toujours le troisième parasite le plus important. Le premier parasite, simplement appelé Wiper, était si efficace qu’il a même été supprimé de milliers d’ordinateurs iraniens qu’il aurait infectés. Par conséquent, personne ne pouvait analyser le logiciel malveillant. Comparé à d’autres logiciels malveillants destructeurs, celui-ci était probablement assez nouveau et ciblait un grand nombre d’ordinateurs apparemment infectés au hasard. Mais Wiper est important car, peu importe qui a écrit le malware et ce qu’il essayait d’accomplir, il a inspiré le prochain malware.

Shamoon, en particulier, est considéré comme le successeur du mystérieux Wiper. Ce spécimen destructeur a pénétré le réseau de ce qui est probablement le plus précieux et en tout cas le plus grand producteur de pétrole au monde : Saudi Aramco. Shamoon a fait un travail rapide sur la compagnie pétrolière saoudienne en août 2012, détruisant plus de 30 000 ordinateurs de l’entreprise. Le malware, que certains soupçonnent d’être d’origine iranienne, bien qu’un groupe de pirates ait revendiqué l’attaque, n’a pas réussi à cacher son existence à Wiper. Les chercheurs ont pu mettre Shamoon en sécurité et ont découvert que la peste utilisait des méthodes primitives mais très efficaces dans son attaque.

Ensuite est venu Narilam, un logiciel malveillant rusé qui était probablement destiné à attaquer les bases de données de certaines applications financières utilisées presque exclusivement en Iran. Narilam se distinguait des autres logiciels malveillants de nettoyage en ce qu’il était très lent et destiné à un sabotage à long terme. Kaspersky Lab a découvert plusieurs versions différentes de Narilam, certaines remontant à 2008. Et bien que Narilam et les parasites similaires agissent lentement, ils peuvent être très destructeurs à long terme.

Pare-feu et tentatives de blocage

Après tout, les utilisateurs ordinaires d’Internet ne peuvent pas faire grand-chose pour protéger leur approvisionnement en eau et en électricité contre les logiciels malveillants qui peuvent outrepasser les contrôles de surveillance et la collecte de données ou les systèmes de contrôle industriels (le matériel et les logiciels qui contrôlent les réseaux électriques, les processus de production, etc.). Ce sont ces menaces qui doivent être surveillées et atténuées par les sociétés de sécurité spécialisées, les gestionnaires d’infrastructures critiques et, peut-être le plus important, les gouvernements. Plus tard, les programmes de protection comme avast se sont largement démocratisés. Il existe plusieurs versions sur Android, Mac ou Linux pour assurer la sécurité des données.

La bonne nouvelle, du moins pour les utilisateurs aux États-Unis et ses alliés, est que le Congrès américain adoptera bientôt la loi notoire, non partisane et soutenue par les entreprises, la National Cybersecurity and Critical Infrastructure Protection Act de 2013. Cette loi a été créée principalement pour promouvoir le partage d’informations sur les menaces entre le gouvernement et les entreprises qui gèrent des infrastructures critiques. Des initiatives et des lois similaires sont déjà recherchées dans de nombreux autres pays.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *