π FICHE DE COURS ΓLΓVEβοΈ
"Taxonomie des Malwares Β· Types et CaractΓ©ristiques"βοΈ
Version 1.0 β BTS SIO SISR β AnnΓ©e 1 β Semaine 2
π― CompΓ©tences TravaillΓ©esβοΈ
| Code | CompΓ©tence |
|---|---|
| B3.1 | Identifier les principales menaces de sΓ©curitΓ© |
| B3.2 | Mettre en Εuvre les mesures de sΓ©curitΓ© de base |
PARTIE I β Classification des MalwaresβοΈ
I.A. DΓ©finition GΓ©nΓ©raleβοΈ
Malware = MALicious softWARE = Logiciel malveillant.
C'est le terme générique qui englobe tous les logiciels conçus pour nuire : - Voler des données - Endommager un système - Prendre le contrôle d'un ordinateur - Extorquer de l'argent - Espionner l'utilisateur
MALWARE (terme gΓ©nΓ©rique)
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Sous-catΓ©gories :
βββ Virus (nΓ©cessite un hΓ΄te)
βββ Ver (autonome, propagation rΓ©seau)
βββ Trojan (se fait passer pour lΓ©gitime)
βββ Ransomware (chiffre et demande ranΓ§on)
βββ Spyware (espionne)
βββ Adware (publicitΓ©s)
βββ Rootkit (masque sa prΓ©sence)
βββ Keylogger (enregistre les touches clavier)
I.B. CritΓ¨res de ClassificationβοΈ
Les malwares se distinguent selon 3 critères principaux :
β MODE DE PROPAGATION - NΓ©cessite-t-il une action humaine ? (virus) - Se propage-t-il automatiquement ? (ver)
β‘ OBJECTIF - Vol de donnΓ©es (spyware) - Destruction (virus destructeur) - Extorsion (ransomware) - ContrΓ΄le Γ distance (trojan/backdoor)
β’ VISIBILITΓ - Visible (ransomware affiche un message) - Furtif (rootkit, spyware)
PARTIE II β Le VirusβοΈ
II.A. DΓ©finitionβοΈ
Un virus est un code malveillant qui : 1. S'attache Γ un programme hΓ΄te (fichier .exe, .doc, .pdf) 2. NΓ©cessite une action humaine pour s'exΓ©cuter (ouvrir le fichier) 3. Se rΓ©plique en infectant d'autres fichiers
ANALOGIE : VIRUS BIOLOGIQUE
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Virus informatique Virus biologique (grippe)
ββββββββββββββββββ ββββββββββββββββββββββββ
S'attache Γ un fichier S'attache Γ une cellule
NΓ©cessite une action NΓ©cessite un contact (Γ©ternuer)
(ouvrir le fichier)
Se rΓ©plique dans Se rΓ©plique dans le corps
d'autres fichiers
Peut dΓ©truire des fichiers Peut dΓ©truire des cellules
II.B. Cycle de Vie d'un VirusβοΈ
PHASE 1 β INFECTION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
L'utilisateur ouvre un fichier infectΓ©
Ex : double-clic sur "photo.jpg.exe"
β
PHASE 2 β ACTIVATION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Le code malveillant s'exΓ©cute
Le virus s'installe dans la mΓ©moire
β
PHASE 3 β RΓPLICATION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Le virus cherche d'autres fichiers Γ infecter
Il s'attache Γ des .exe, .doc, .xls...
β
PHASE 4 β PAYLOAD (charge utile)
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Le virus exΓ©cute son action malveillante :
β’ Suppression de fichiers
β’ Corruption de donnΓ©es
β’ Affichage de messages
β’ Vol d'informations
II.C. Exemple : Virus Melissa (1999)βοΈ
Le premier virus majeur par email
NOM : Melissa
DATE : Mars 1999
TYPE : Macro virus (infecte documents Word)
VECTEUR : Email avec pièce jointe Word
FONCTIONNEMENT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
1. L'utilisateur reΓ§oit un email :
Objet : "Message important de [nom d'un ami]"
Pièce jointe : list.doc
2. L'utilisateur ouvre list.doc
β Macro malveillante s'active automatiquement
3. Le virus s'envoie aux 50 premiers contacts Outlook
β Propagation exponentielle (1 β 50 β 2500 β 125 000...)
4. Payload : Insère du texte dans les documents Word
IMPACT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β’ 1 million d'ordinateurs infectΓ©s en 3 jours
β’ Serveurs email saturΓ©s (Microsoft, Intel... dΓ©connectΓ©s)
β’ CoΓ»t estimΓ© : 80 millions $ (nettoyage + perte productivitΓ©)
AUTEUR
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
David L. Smith (New Jersey)
CondamnΓ© Γ 20 mois de prison + 5000 $ d'amende
PARTIE III β Le Ver (Worm)βοΈ
III.A. DΓ©finitionβοΈ
Un ver est un malware qui : 1. Se propage automatiquement (sans action humaine) 2. Exploite des failles rΓ©seau pour se rΓ©pliquer 3. Est autonome (pas besoin d'un fichier hΓ΄te)
DIFFΓRENCE VIRUS vs VER
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
VIRUS VER
βββββββββββββββββ ββββββββββββββββββββββββ
S'attache Γ un fichier Autonome (fichier complet)
NΓ©cessite action humaine Se propage automatiquement
(double-clic) (exploite failles rΓ©seau)
Propagation lente Propagation rapide (minutes)
(dΓ©pend des utilisateurs)
Exemple : Melissa Exemple : Conficker
III.B. Mode de PropagationβοΈ
PROPAGATION D'UN VER
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β EXPLOITATION D'UNE FAILLE
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Le ver scanne le rΓ©seau Γ la recherche d'ordinateurs
vulnΓ©rables (ex : port SMB 445 ouvert, service non patchΓ©)
β
β‘ INFECTION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Le ver exploite la faille pour s'installer sur l'ordinateur
cible (sans interaction utilisateur)
β
β’ RΓPLICATION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
L'ordinateur infectΓ© devient lui-mΓͺme vecteur
Il scanne et infecte d'autres machines
β
β£ CROISSANCE EXPONENTIELLE
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
1 PC infectΓ© β 10 PC β 100 PC β 1000 PC... (en quelques heures)
III.C. Exemple : Ver Conficker (2008)βοΈ
L'un des vers les plus rΓ©pandus de l'histoire
NOM : Conficker (ou Downadup, Kido)
DATE : Novembre 2008 - 2010
TYPE : Ver rΓ©seau
VECTEUR : Faille Windows (MS08-067)
FONCTIONNEMENT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
1. Exploite une vulnΓ©rabilitΓ© Windows (service RPC)
β Faille corrigΓ©e par Microsoft en octobre 2008
2. Se propage automatiquement via :
β’ RΓ©seau local (partages Windows)
β’ ClΓ©s USB
β’ Mots de passe faibles (attaque par dictionnaire)
3. CrΓ©e un rΓ©seau de machines zombies (botnet)
β 9-15 millions d'ordinateurs infectΓ©s
4. Payload : TΓ©lΓ©charge d'autres malwares, envoie du spam
IMPACT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β’ 15 millions de PC infectΓ©s (estimation)
β’ HΓ΄pitaux britanniques paralysΓ©s (2017 : rΓ©infection)
β’ Forces armΓ©es franΓ§aises touchΓ©es
⒠Ministère de la Défense allemand
PROTECTION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Installer le patch Microsoft MS08-067 (disponible 1 mois avant)
PARTIE IV β Le Trojan (Cheval de Troie)βοΈ
IV.A. DΓ©finitionβοΈ
Un trojan (cheval de Troie) est un malware qui : 1. Se fait passer pour un logiciel légitime (faux jeu, faux antivirus, fausse mise à jour) 2. Trompe l'utilisateur pour qu'il l'installe volontairement 3. Ouvre une porte dérobée (backdoor) pour permettre l'accès à distance
RΓFΓRENCE MYTHOLOGIQUE
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Cheval de Troie (mythologie grecque)
Les Grecs offrent un grand cheval en bois aux Troyens
β Les Troyens pensent que c'est un cadeau (apparence lΓ©gitime)
β Ils le font entrer dans la ville
β La nuit, des soldats grecs cachΓ©s Γ l'intΓ©rieur sortent
β Ils ouvrent les portes de la ville (porte dΓ©robΓ©e)
β L'armΓ©e grecque envahit Troie
Trojan informatique
Un logiciel se prΓ©sente comme utile/lΓ©gitime
β L'utilisateur l'installe volontairement
β Une fois installΓ©, le malware s'active
β Il ouvre un accΓ¨s distant Γ l'attaquant
β L'attaquant prend le contrΓ΄le du PC
IV.B. CaractΓ©ristiques d'un TrojanβοΈ
Ne se propage PAS automatiquement : - Un trojan n'infecte pas d'autres fichiers (contrairement au virus) - Il ne se propage pas sur le rΓ©seau (contrairement au ver) - Il compte sur l'utilisateur pour se propager (tΓ©lΓ©chargement, email)
Ouvre une backdoor (porte dΓ©robΓ©e) :
Une fois installΓ©, le trojan permet Γ l'attaquant de :
β’ Prendre le contrΓ΄le du PC Γ distance (RAT - Remote Access Trojan)
β’ Voler des fichiers
β’ Enregistrer les touches clavier (keylogger)
β’ Activer la webcam et le micro
β’ Installer d'autres malwares (ransomware, spyware)
IV.C. Exemple : Emotet (2014-2021)βοΈ
Le trojan le plus dangereux de la dΓ©cennie
NOM : Emotet
DATE : 2014-2021 (dΓ©mantelΓ© en janvier 2021)
TYPE : Trojan bancaire devenu botnet
VECTEUR : Emails de phishing avec pièces jointes Word malveillantes
FONCTIONNEMENT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
1. Email de phishing très réaliste :
Ex : "Re: Facture impayΓ©e" (rΓ©ponse Γ une conversation rΓ©elle)
Pièce jointe : facture.doc
2. L'utilisateur ouvre le document Word
β Message : "Activer les macros pour voir le contenu"
β L'utilisateur active les macros
3. Macro tΓ©lΓ©charge et exΓ©cute Emotet
4. Emotet s'installe et :
β’ Vole les contacts Outlook (pour envoyer de nouveaux emails)
β’ TΓ©lΓ©charge d'autres malwares (TrickBot, Ryuk ransomware)
β’ CrΓ©e un rΓ©seau de PC zombies (botnet)
IMPACT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β’ QualifiΓ© de "malware le plus dangereux" par Europol
β’ Millions de PC infectΓ©s dans le monde
β’ UtilisΓ© pour dΓ©ployer des ransomwares (Ryuk β millions $ ranΓ§ons)
β’ Ville de Francfort (Allemagne) : 500 000 β¬ de dΓ©gΓ’ts
DΓMANTΓLEMENT
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
OpΓ©ration internationale (Europol, FBI, Interpol)
Janvier 2021 : Infrastructure dΓ©mantelΓ©e
Serveurs saisis dans 8 pays
PARTIE V β Le Spyware (Logiciel Espion)βοΈ
V.A. DΓ©finitionβοΈ
Un spyware (logiciel espion) est un malware qui : 1. Espionne l'utilisateur Γ son insu 2. Collecte des donnΓ©es (mots de passe, historique web, fichiers) 3. Envoie les donnΓ©es Γ l'attaquant
TYPES DE SPYWARES
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β KEYLOGGER (enregistreur de frappes)
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Enregistre tout ce que vous tapez au clavier :
β’ Mots de passe
β’ NumΓ©ros de carte bancaire
β’ Messages privΓ©s
β‘ ADWARE (publiciel)
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Affiche des publicitΓ©s intrusives
Suit votre navigation pour profiler vos habitudes
β’ INFOSTEALER (voleur d'informations)
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Vole :
β’ Cookies de session (pour usurper votre identitΓ©)
β’ Fichiers sensibles
β’ Mots de passe stockΓ©s dans le navigateur
⣠STALKERWARE (logiciel de harcèlement)
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Souvent installΓ© par un conjoint jaloux ou un parent :
β’ Localise le tΓ©lΓ©phone en temps rΓ©el
β’ Lit les SMS et emails
β’ Enregistre les appels
V.B. Signes d'Infection par SpywareβοΈ
SYMPTΓMES POSSIBLES
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β PC plus lent que d'habitude (CPU utilisΓ© par le spyware)
β FenΓͺtres pop-up publicitaires intempestives
β Page d'accueil du navigateur changΓ©e sans votre accord
β Nouveaux programmes installΓ©s que vous ne reconnaissez pas
β Batterie du tΓ©lΓ©phone se vide rapidement (enregistrement en arriΓ¨re-plan)
β Trafic rΓ©seau anormal (donnΓ©es envoyΓ©es Γ l'extΓ©rieur)
V.C. Exemple : Pegasus (2016-2023)βοΈ
Le spyware le plus sophistiquΓ© au monde
NOM : Pegasus
DΓVELOPPEUR : NSO Group (entreprise israΓ©lienne)
TYPE : Spyware militaire (vendu aux gouvernements)
CIBLE : TΓ©lΓ©phones (iOS, Android)
CAPACITΓS
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Une fois installΓ©, Pegasus peut :
β’ Lire tous les messages (SMS, WhatsApp, Signal, Telegram)
β’ Γcouter les appels tΓ©lΓ©phoniques
β’ Activer le micro et enregistrer les conversations
β’ Activer la camΓ©ra et prendre des photos/vidΓ©os
β’ Localiser le tΓ©lΓ©phone en temps rΓ©el
β’ Extraire les fichiers (photos, contacts, emails)
β’ Enregistrer les frappes clavier
β’ AccΓ©der aux applications (banque, rΓ©seaux sociaux)
INFECTION
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β’ "Zero-click" : Pas besoin que la victime clique sur un lien
β’ Exploitation de failles (iMessage, WhatsApp)
β’ La victime ne sait pas qu'elle est infectΓ©e
VICTIMES CONNUES
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β’ Jamal Khashoggi (journaliste saoudien assassinΓ© en 2018)
β’ Emmanuel Macron (PrΓ©sident franΓ§ais, 2021)
β’ 50 000+ numΓ©ros de tΓ©lΓ©phone ciblΓ©s (journalistes, militants,
avocats, politiciens)
SCANDALE
βββββββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
RΓ©vΓ©lΓ© par une enquΓͺte internationale (Forbidden Stories, 2021)
Apple et WhatsApp portent plainte contre NSO Group
Gouvernement amΓ©ricain blackliste NSO Group
PARTIE VI β RΓ©capitulatif ComparatifβοΈ
| Type | Propagation | Action humaine | Objectif | Exemple |
|---|---|---|---|---|
| Virus | S'attache Γ fichiers | β Oui (ouvrir fichier) | Destruction, rΓ©plication | Melissa |
| Ver | RΓ©seau automatique | β Non (exploite failles) | Propagation massive | Conficker |
| Trojan | TΓ©lΓ©chargement volontaire | β Oui (installation) | AccΓ¨s distant, backdoor | Emotet |
| Ransomware | Email, tΓ©lΓ©chargement | β Oui (clic) | Extorsion d'argent | WannaCry |
| Spyware | Discret | Variable | Espionnage, vol donnΓ©es | Pegasus |