Accéder au contenu principal

Sécurité : le virus informatique a 30 ans

Nous sommes le 10 novembre 1983Fred Cohen est un étudiant en informatique de la School of Engineering de l’Université de Californie du Sud. Il vient d’écrire un court programme qu’il a glissé dans une commande Unix et qui va en 5 minutes prendre le contrôle d’un mainframe.

Certes ce n’est pas la première fois qu’un programme de ce type est écrit. C’est en effet un peu plus tôt, en1982, qu’un gamin de 15 ans, Rich Skrenta, un lycéen de Pennsylvanie, a écrit un programme pourApple II qui prend le nom de Elk Cloner. Celui-ci se réplique automatiquement lors du boot (démarrage) de la machine sur une disquette afin, tous les 50 boots, d’afficher un message :

It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Alors pourquoi fêter aujourd’hui les 30 ans du ‘virus’ ? Parce qu’à l’époque, cela s’appelait un programme. Ce n’est en effet qu’un an plus tard, le 10 novembre 1983, que Fred Cohen a employé pour la première fois l’expression ‘virus’. Une expression qui va rester et faire le tour du monde. Même si les menaces ont évolué. L’expression sera reprise et vulgarisée par un certainLen Adleman. Ce nom ne vous dit rien ? Il est le ‘A’ de RSA Security.
Rich Skrenta avait écrit un vrai virus informatique, destiné à perturber le fonctionnement de la machine. Fred Cohen a quant à lui écrit un proof of concept (PoC), un programme informatique destiné à être testé, ou à démontrer une théorie, ici la capacité à prendre le contrôle d’un mainframe. Le PoC, volontaire, est d’ailleurs la seconde source des virus, la première, involontaire, étant tout simplement les développements de lignes de code dont l’exécution entraine des réactions inattendues de l’ordinateur, à la surprise de leur auteur. La plupart d’entre eux ne quitteront pas l’ordinateur qui a servi à les programmer, et ne représentent donc pas de menace.

Le virus, intimement lié à l’histoire de l’informatique

Depuis l’adoption de son expression, l’histoire de l’informatique est riche en virus. Nous avons relevé quelques dates concernant les phénomènes viraux :
1986, le premier virus Brain fait son apparition. Il cible précisément l’IBM PC. En plus de se glisser dans un programme médical, sa particularité provient de l’égo de ses auteurs, deux frères Pakistanais, qui ont glissé leur nom et numéro de téléphone dans le code ! Pour se faire ‘vacciner’, ils invitent leurs victimes à prendre contact avec eux. Une première. Le virus se fait mafieux, la prochaine fois il faudra payer pour se délivrer de la menace affichée…
- Le 2 novembre 1988Robert Morris, encore un étudiant de Cornell, a lâché le premier ‘worm‘ (ver), un virus qui avance caché à l’intérieur du code d’une application. Ce programme de 99 lignes sous Unix, encore un PoC, a infecté les environnements Sun Microsystems et Digital Equipment VAX.
1999Melissa est le premier virus worm diffusé en masse via des e-mails. 250 000 PC sont infectés. Il sera suivi en 2000 par Love Bug, repris et modifié par un étudiant philippin sous le nom de I Love You, le virus qui aura probablement fait le plus de dégâts connus. Hébergé contre leur volonté par 55 millions d’ordinateurs, il fera 2,5 à 3 millions (impossible de connaitre les chiffres exacts) de victimes en effaçant des fichiers de leurs PC. Tous deux sont des macro-virus. Ils exploitent des scripts du langage Visual Basic de Microsoft. Ils auront au moins eu le ‘mérite’ de sensibiliser l’éditeur, qui va entièrement restructurer sa démarche de sécurité de ses développements et de ses produits.
2001Code Red, premier virus dédié aux serveurs Microsoft, cible Microsoft IIS (Internet Information Server) pour attaquer les sites web par DoS (Denial-of Service). Il affiche sur les serveurs vérolés le message « Hacked by Chinese ». 300 000 serveurs seront infectés au cours du premier mois.
- Suivront NimbaSlammerBlasterMyDoom… Il s’attaquent en priorité aux environnements Microsoft, Windows 95, MS SQL, etc. les plus répandus. Il faudra attendre 2004 et le SP2 de Windows XP pour que l’éditeur place enfin et, pour la première fois, un pare-feu dans son OS.
- En 2008 apparait Conflicker, l’un des botnets les plus virulents. En avril 2009, il aura infecté 300 000 domaines.
- Quant au malware Stuxnet, qui ciblait le programme nucléaire iranien, il nous apprend (ou confirme) que tous les virus ne sont pas mafieux, et que même de très sérieuses agences de renseignement jouent au jeu des menaces virales. Stuxnet a été programmé par des développeurs israéliens et par la célèbre NSA (National Security Agency), l’agence de renseignement américaine au centre du scandale des écoutes massives sur la Toile.
La prochaine grande vague de virus est déjà attendue, elle devrait cibler… les smartphones et tablettes.

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...