Aller au contenu

πŸ“š FICHE DE COURS Γ‰LÈVEβš“οΈŽ

"Taxonomie des Malwares Β· Types et CaractΓ©ristiques"βš“οΈŽ

Version 1.0 β€” BTS SIO SISR β€” AnnΓ©e 1 β€” Semaine 2


🎯 CompΓ©tences TravaillΓ©esβš“οΈŽ

Code CompΓ©tence
B3.1 Identifier les principales menaces de sΓ©curitΓ©
B3.2 Mettre en Ε“uvre les mesures de sΓ©curitΓ© de base

PARTIE I β€” Classification des Malwaresβš“οΈŽ

I.A. DΓ©finition GΓ©nΓ©raleβš“οΈŽ

Malware = MALicious softWARE = Logiciel malveillant.

C'est le terme générique qui englobe tous les logiciels conçus pour nuire : - Voler des données - Endommager un système - Prendre le contrôle d'un ordinateur - Extorquer de l'argent - Espionner l'utilisateur

πŸ“‹ Texte
   MALWARE (terme gΓ©nΓ©rique)
   ═══════════════════════════════════════════════════════════════

   Sous-catΓ©gories :
   β”œβ”€β”€ Virus          (nΓ©cessite un hΓ΄te)
   β”œβ”€β”€ Ver            (autonome, propagation rΓ©seau)
   β”œβ”€β”€ Trojan         (se fait passer pour lΓ©gitime)
   β”œβ”€β”€ Ransomware     (chiffre et demande ranΓ§on)
   β”œβ”€β”€ Spyware        (espionne)
   β”œβ”€β”€ Adware         (publicitΓ©s)
   β”œβ”€β”€ Rootkit        (masque sa prΓ©sence)
   └── Keylogger      (enregistre les touches clavier)

I.B. CritΓ¨res de Classificationβš“οΈŽ

Les malwares se distinguent selon 3 critères principaux :

β‘  MODE DE PROPAGATION - NΓ©cessite-t-il une action humaine ? (virus) - Se propage-t-il automatiquement ? (ver)

β‘‘ OBJECTIF - Vol de donnΓ©es (spyware) - Destruction (virus destructeur) - Extorsion (ransomware) - ContrΓ΄le Γ  distance (trojan/backdoor)

⑒ VISIBILITÉ - Visible (ransomware affiche un message) - Furtif (rootkit, spyware)


PARTIE II β€” Le Virusβš“οΈŽ

II.A. DΓ©finitionβš“οΈŽ

Un virus est un code malveillant qui : 1. S'attache Γ  un programme hΓ΄te (fichier .exe, .doc, .pdf) 2. NΓ©cessite une action humaine pour s'exΓ©cuter (ouvrir le fichier) 3. Se rΓ©plique en infectant d'autres fichiers

πŸ“‹ Texte
   ANALOGIE : VIRUS BIOLOGIQUE
   ═══════════════════════════════════════════════════════════════

   Virus informatique           Virus biologique (grippe)
   ──────────────────           ────────────────────────
   S'attache Γ  un fichier       S'attache Γ  une cellule
   NΓ©cessite une action         NΓ©cessite un contact (Γ©ternuer)
   (ouvrir le fichier)
   Se rΓ©plique dans             Se rΓ©plique dans le corps
   d'autres fichiers
   Peut dΓ©truire des fichiers   Peut dΓ©truire des cellules

II.B. Cycle de Vie d'un Virusβš“οΈŽ

πŸ“‹ Texte
PHASE 1 β€” INFECTION
─────────────────────────────────────────────────────────────
L'utilisateur ouvre un fichier infectΓ©
Ex : double-clic sur "photo.jpg.exe"

↓

PHASE 2 β€” ACTIVATION
─────────────────────────────────────────────────────────────
Le code malveillant s'exΓ©cute
Le virus s'installe dans la mΓ©moire

↓

PHASE 3 — RÉPLICATION
─────────────────────────────────────────────────────────────
Le virus cherche d'autres fichiers Γ  infecter
Il s'attache Γ  des .exe, .doc, .xls...

↓

PHASE 4 β€” PAYLOAD (charge utile)
─────────────────────────────────────────────────────────────
Le virus exΓ©cute son action malveillante :
β€’ Suppression de fichiers
β€’ Corruption de donnΓ©es
β€’ Affichage de messages
β€’ Vol d'informations

II.C. Exemple : Virus Melissa (1999)βš“οΈŽ

Le premier virus majeur par email

πŸ“‹ Texte
NOM : Melissa
DATE : Mars 1999
TYPE : Macro virus (infecte documents Word)
VECTEUR : Email avec pièce jointe Word

FONCTIONNEMENT
─────────────────────────────────────────────────────────────
1. L'utilisateur reΓ§oit un email :
   Objet : "Message important de [nom d'un ami]"
   Pièce jointe : list.doc

2. L'utilisateur ouvre list.doc
   β†’ Macro malveillante s'active automatiquement

3. Le virus s'envoie aux 50 premiers contacts Outlook
   β†’ Propagation exponentielle (1 β†’ 50 β†’ 2500 β†’ 125 000...)

4. Payload : Insère du texte dans les documents Word

IMPACT
─────────────────────────────────────────────────────────────
β€’ 1 million d'ordinateurs infectΓ©s en 3 jours
β€’ Serveurs email saturΓ©s (Microsoft, Intel... dΓ©connectΓ©s)
β€’ CoΓ»t estimΓ© : 80 millions $ (nettoyage + perte productivitΓ©)

AUTEUR
─────────────────────────────────────────────────────────────
David L. Smith (New Jersey)
CondamnΓ© Γ  20 mois de prison + 5000 $ d'amende

PARTIE III β€” Le Ver (Worm)βš“οΈŽ

III.A. DΓ©finitionβš“οΈŽ

Un ver est un malware qui : 1. Se propage automatiquement (sans action humaine) 2. Exploite des failles rΓ©seau pour se rΓ©pliquer 3. Est autonome (pas besoin d'un fichier hΓ΄te)

πŸ“‹ Texte
   DIFFÉRENCE VIRUS vs VER
   ═══════════════════════════════════════════════════════════════

   VIRUS                         VER
   ─────────────────            ────────────────────────
   S'attache Γ  un fichier       Autonome (fichier complet)

   NΓ©cessite action humaine     Se propage automatiquement
   (double-clic)                (exploite failles rΓ©seau)

   Propagation lente            Propagation rapide (minutes)
   (dΓ©pend des utilisateurs)    

   Exemple : Melissa            Exemple : Conficker

III.B. Mode de Propagationβš“οΈŽ

πŸ“‹ Texte
PROPAGATION D'UN VER
═══════════════════════════════════════════════════════════════

β‘  EXPLOITATION D'UNE FAILLE
─────────────────────────────────────────────────────────────
Le ver scanne le rΓ©seau Γ  la recherche d'ordinateurs
vulnΓ©rables (ex : port SMB 445 ouvert, service non patchΓ©)

↓

β‘‘ INFECTION
─────────────────────────────────────────────────────────────
Le ver exploite la faille pour s'installer sur l'ordinateur
cible (sans interaction utilisateur)

↓

⑒ RÉPLICATION
─────────────────────────────────────────────────────────────
L'ordinateur infectΓ© devient lui-mΓͺme vecteur
Il scanne et infecte d'autres machines

↓

β‘£ CROISSANCE EXPONENTIELLE
─────────────────────────────────────────────────────────────
1 PC infectΓ© β†’ 10 PC β†’ 100 PC β†’ 1000 PC... (en quelques heures)

III.C. Exemple : Ver Conficker (2008)βš“οΈŽ

L'un des vers les plus rΓ©pandus de l'histoire

πŸ“‹ Texte
NOM : Conficker (ou Downadup, Kido)
DATE : Novembre 2008 - 2010
TYPE : Ver rΓ©seau
VECTEUR : Faille Windows (MS08-067)

FONCTIONNEMENT
─────────────────────────────────────────────────────────────
1. Exploite une vulnΓ©rabilitΓ© Windows (service RPC)
   β†’ Faille corrigΓ©e par Microsoft en octobre 2008

2. Se propage automatiquement via :
   β€’ RΓ©seau local (partages Windows)
   β€’ ClΓ©s USB
   β€’ Mots de passe faibles (attaque par dictionnaire)

3. CrΓ©e un rΓ©seau de machines zombies (botnet)
   β†’ 9-15 millions d'ordinateurs infectΓ©s

4. Payload : TΓ©lΓ©charge d'autres malwares, envoie du spam

IMPACT
─────────────────────────────────────────────────────────────
β€’ 15 millions de PC infectΓ©s (estimation)
β€’ HΓ΄pitaux britanniques paralysΓ©s (2017 : rΓ©infection)
β€’ Forces armΓ©es franΓ§aises touchΓ©es
‒ Ministère de la Défense allemand

PROTECTION
─────────────────────────────────────────────────────────────
Installer le patch Microsoft MS08-067 (disponible 1 mois avant)

PARTIE IV β€” Le Trojan (Cheval de Troie)βš“οΈŽ

IV.A. DΓ©finitionβš“οΈŽ

Un trojan (cheval de Troie) est un malware qui : 1. Se fait passer pour un logiciel légitime (faux jeu, faux antivirus, fausse mise à jour) 2. Trompe l'utilisateur pour qu'il l'installe volontairement 3. Ouvre une porte dérobée (backdoor) pour permettre l'accès à distance

πŸ“‹ Texte
   RÉFÉRENCE MYTHOLOGIQUE
   ═══════════════════════════════════════════════════════════════

   Cheval de Troie (mythologie grecque)

   Les Grecs offrent un grand cheval en bois aux Troyens
   β†’ Les Troyens pensent que c'est un cadeau (apparence lΓ©gitime)
   β†’ Ils le font entrer dans la ville
   β†’ La nuit, des soldats grecs cachΓ©s Γ  l'intΓ©rieur sortent
   β†’ Ils ouvrent les portes de la ville (porte dΓ©robΓ©e)
   β†’ L'armΓ©e grecque envahit Troie

   Trojan informatique

   Un logiciel se prΓ©sente comme utile/lΓ©gitime
   β†’ L'utilisateur l'installe volontairement
   β†’ Une fois installΓ©, le malware s'active
   → Il ouvre un accès distant à l'attaquant
   β†’ L'attaquant prend le contrΓ΄le du PC

IV.B. CaractΓ©ristiques d'un Trojanβš“οΈŽ

Ne se propage PAS automatiquement : - Un trojan n'infecte pas d'autres fichiers (contrairement au virus) - Il ne se propage pas sur le rΓ©seau (contrairement au ver) - Il compte sur l'utilisateur pour se propager (tΓ©lΓ©chargement, email)

Ouvre une backdoor (porte dΓ©robΓ©e) :

πŸ“‹ Texte
Une fois installΓ©, le trojan permet Γ  l'attaquant de :
β€’ Prendre le contrΓ΄le du PC Γ  distance (RAT - Remote Access Trojan)
β€’ Voler des fichiers
β€’ Enregistrer les touches clavier (keylogger)
β€’ Activer la webcam et le micro
β€’ Installer d'autres malwares (ransomware, spyware)


IV.C. Exemple : Emotet (2014-2021)βš“οΈŽ

Le trojan le plus dangereux de la dΓ©cennie

πŸ“‹ Texte
NOM : Emotet
DATE : 2014-2021 (dΓ©mantelΓ© en janvier 2021)
TYPE : Trojan bancaire devenu botnet
VECTEUR : Emails de phishing avec pièces jointes Word malveillantes

FONCTIONNEMENT
─────────────────────────────────────────────────────────────
1. Email de phishing très réaliste :
   Ex : "Re: Facture impayΓ©e" (rΓ©ponse Γ  une conversation rΓ©elle)
   Pièce jointe : facture.doc

2. L'utilisateur ouvre le document Word
   β†’ Message : "Activer les macros pour voir le contenu"
   β†’ L'utilisateur active les macros

3. Macro tΓ©lΓ©charge et exΓ©cute Emotet

4. Emotet s'installe et :
   β€’ Vole les contacts Outlook (pour envoyer de nouveaux emails)
   β€’ TΓ©lΓ©charge d'autres malwares (TrickBot, Ryuk ransomware)
   β€’ CrΓ©e un rΓ©seau de PC zombies (botnet)

IMPACT
─────────────────────────────────────────────────────────────
β€’ QualifiΓ© de "malware le plus dangereux" par Europol
β€’ Millions de PC infectΓ©s dans le monde
β€’ UtilisΓ© pour dΓ©ployer des ransomwares (Ryuk β†’ millions $ ranΓ§ons)
β€’ Ville de Francfort (Allemagne) : 500 000 € de dΓ©gΓ’ts

DΓ‰MANTÈLEMENT
─────────────────────────────────────────────────────────────
OpΓ©ration internationale (Europol, FBI, Interpol)
Janvier 2021 : Infrastructure dΓ©mantelΓ©e
Serveurs saisis dans 8 pays

PARTIE V β€” Le Spyware (Logiciel Espion)βš“οΈŽ

V.A. DΓ©finitionβš“οΈŽ

Un spyware (logiciel espion) est un malware qui : 1. Espionne l'utilisateur Γ  son insu 2. Collecte des donnΓ©es (mots de passe, historique web, fichiers) 3. Envoie les donnΓ©es Γ  l'attaquant

πŸ“‹ Texte
   TYPES DE SPYWARES
   ═══════════════════════════════════════════════════════════════

   β‘  KEYLOGGER (enregistreur de frappes)
   ──────────────────────────────────────────────────────────────
   Enregistre tout ce que vous tapez au clavier :
   β€’ Mots de passe
   β€’ NumΓ©ros de carte bancaire
   β€’ Messages privΓ©s

   β‘‘ ADWARE (publiciel)
   ──────────────────────────────────────────────────────────────
   Affiche des publicitΓ©s intrusives
   Suit votre navigation pour profiler vos habitudes

   β‘’ INFOSTEALER (voleur d'informations)
   ──────────────────────────────────────────────────────────────
   Vole :
   β€’ Cookies de session (pour usurper votre identitΓ©)
   β€’ Fichiers sensibles
   β€’ Mots de passe stockΓ©s dans le navigateur

   ④ STALKERWARE (logiciel de harcèlement)
   ──────────────────────────────────────────────────────────────
   Souvent installΓ© par un conjoint jaloux ou un parent :
   β€’ Localise le tΓ©lΓ©phone en temps rΓ©el
   β€’ Lit les SMS et emails
   β€’ Enregistre les appels

V.B. Signes d'Infection par Spywareβš“οΈŽ

πŸ“‹ Texte
SYMPTΓ”MES POSSIBLES
═══════════════════════════════════════════════════════════════

☐ PC plus lent que d'habitude (CPU utilisé par le spyware)
☐ FenΓͺtres pop-up publicitaires intempestives
☐ Page d'accueil du navigateur changée sans votre accord
☐ Nouveaux programmes installés que vous ne reconnaissez pas
☐ Batterie du téléphone se vide rapidement (enregistrement en arrière-plan)
☐ Trafic réseau anormal (données envoyées à l'extérieur)

V.C. Exemple : Pegasus (2016-2023)βš“οΈŽ

Le spyware le plus sophistiquΓ© au monde

πŸ“‹ Texte
NOM : Pegasus
DÉVELOPPEUR : NSO Group (entreprise israélienne)
TYPE : Spyware militaire (vendu aux gouvernements)
CIBLE : TΓ©lΓ©phones (iOS, Android)

CAPACITÉS
─────────────────────────────────────────────────────────────
Une fois installΓ©, Pegasus peut :
β€’ Lire tous les messages (SMS, WhatsApp, Signal, Telegram)
β€’ Γ‰couter les appels tΓ©lΓ©phoniques
β€’ Activer le micro et enregistrer les conversations
β€’ Activer la camΓ©ra et prendre des photos/vidΓ©os
β€’ Localiser le tΓ©lΓ©phone en temps rΓ©el
β€’ Extraire les fichiers (photos, contacts, emails)
β€’ Enregistrer les frappes clavier
β€’ AccΓ©der aux applications (banque, rΓ©seaux sociaux)

INFECTION
─────────────────────────────────────────────────────────────
β€’ "Zero-click" : Pas besoin que la victime clique sur un lien
β€’ Exploitation de failles (iMessage, WhatsApp)
β€’ La victime ne sait pas qu'elle est infectΓ©e

VICTIMES CONNUES
─────────────────────────────────────────────────────────────
β€’ Jamal Khashoggi (journaliste saoudien assassinΓ© en 2018)
β€’ Emmanuel Macron (PrΓ©sident franΓ§ais, 2021)
β€’ 50 000+ numΓ©ros de tΓ©lΓ©phone ciblΓ©s (journalistes, militants,
  avocats, politiciens)

SCANDALE
─────────────────────────────────────────────────────────────
RΓ©vΓ©lΓ© par une enquΓͺte internationale (Forbidden Stories, 2021)
Apple et WhatsApp portent plainte contre NSO Group
Gouvernement amΓ©ricain blackliste NSO Group

PARTIE VI β€” RΓ©capitulatif Comparatifβš“οΈŽ

Type Propagation Action humaine Objectif Exemple
Virus S'attache Γ  fichiers βœ… Oui (ouvrir fichier) Destruction, rΓ©plication Melissa
Ver Réseau automatique ❌ Non (exploite failles) Propagation massive Conficker
Trojan TΓ©lΓ©chargement volontaire βœ… Oui (installation) AccΓ¨s distant, backdoor Emotet
Ransomware Email, tΓ©lΓ©chargement βœ… Oui (clic) Extorsion d'argent WannaCry
Spyware Discret Variable Espionnage, vol donnΓ©es Pegasus