http://solutions.journaldunet.com/0212/021220_virus.shtml

Les virus importants en 2001/2002
Virus
Caractéristiques
Niveau
de risque
BugBear
(octobre 2002)
- Se propage rapidement par Outlook
- Ouvre une porte secrète sur la machine et envoie des informations à une adresse prédéfinie
- Est difficilement repérable
Très élevé
Simile.D
(juin 2002)
- Il fonctionne aussi bien sous Windows que Linux
- S'appuie sur des failles communes aux OS différents
- Il arrive à échapper aux moteurs de détection
- N'est pas très dangereux mais son architecture est unique
Peu élevé mais configuration nouvelle
SQLSnake
(mai 2002)
- Se propage sur SQL Server de Microsoft
- Est écrit en JavaScript
- Prend le contrôle de l'administrateur et crée un autre compte utilisateur
- Change les mots de passe
Elevé
La famille Klez
(avril 2002)
- Se propage par la messagerie (électronique et instantanée) et les disques partagés
- Possède un moteur SMTP propre
- Génère un large éventail d'objets et de corps de messages
- La version E court-circuite les anti-virus
- La version H se transmet en rappelant dans le corps du message la nocivité du Klez, et propose une pièce jointe "virus" sensée immuniser la machine
Très élevé
Goner & Gokar
(décembre 2001)
- Contamine par les mails, les chats, et les pages Web et le canal IRC
- Reprend des répliques de films ou des textes de chansons célèbres
- Crée une porte secrète donnant accès au système
Elevé
BadTrans.B
(novembre 2001)
- Se propage rapidement par le courrier, sur plate-forme Windows
- Répond aux messages non lus
- Intercepte les mots de passe sur le système
Moyen
Code Red
(septembre 2001)
- Exploite une faille du serveur Web Microsoft IIS
- Agit en environnement Windows 2000 et NT
Peu élevé malgré un gros potentiel
Nimda
(septembre 2001)
- Se greffe sur les fichiers exécutables de la machine
- Le PC se met en mode partagé sur le réseau interne
- Sature la bande passante en envoyant un grand nombre de mails
Peu élevé
Sircam.A
(juillet 2001)
- Se propage rapidement
- Se déplace sur les disques durs partagés
- Utilise Outlook puis devient autonome avec son propre SMTP
Très élevé
Virus
Caractéristiques
Niveau
de risque

 

Les techniques de conception de virus à surveiller ...
Nom
Descriptif
Virus "multi-facettes"

Pour passer les barrages et rentrer sur un PC, la plupart des virus se contentent de reproduire une seule et même attaque. D'autres au contraire multiplient les tactiques jusqu'à trouver la brèche. Nimda peut par exemple se propager par e-mail, réseau, infection locale, consultation du web, plusieurs types de backdoors, etc. D'autres enfin exploitent désormais les failles de sécurité répertoriées des logiciels, "d'où l'intérêt d'appliquer soigneusement les patches de sécurité" - prévient François Paget. Ces virus se propagent logiquement beaucoup mieux.

Virus "multi
plate-forme"

Sur les PC personnels, le système d'exploitation dominant est Windows. A partir du moment où un virus sait s'infiltrer sur toutes les versions de Windows, il se propage comme une traînée de poudre sur les postes clients ; mais pas sur les serveurs. Il peut être très intéressant pour un virus d'infecter aussi les serveurs, sur lesquels Windows est beaucoup moins hégémonique. D'où l'intérêt de concevoir des virus compatibles Windows et Linux.
Mais le défi n'est pas facile à relever : "les systèmes se ressemblent si peu qu'il est nécessaire de concevoir deux virus différents, et de les intégrer dans un seul fichier pour parvenir à un résultat efficace" estime François Paget. Un tour de force qui n'est pas à la portée du premier pirate venu. Le virus Etap D a récemment fait passer le concept de l'infection virale conjointe Linux/Windows de la théorie à la réalité.
Reste encore à démontrer qu'un tel virus pourrait se propager sur d'autres plate-formes, comme les PDA, les téléphones 3G, les Tablet PC, etc.

Virus à "point d'entrée obscur"

Les choses se compliquent : la plupart des virus infectent les ordinateurs en se plaçant au tout début du fichier infecté - au point d'entrée du code. D'autres sont au contraire capables de se placer à divers endroits du code, de façon aléatoire. Un véritable cauchemar pour les éditeurs d'antivirus : "j'ai passé deux semaines à imaginer une méthode de dépistage contre le virus Suk, en faisant attention à ce que ma parade ne consomme pas trop de ressources. A ce moment là, je dois bien avouer que j'ai eu un peu peur. Mais il y a toujours une parade" se rappelle Fraçois Paget. La technique du point d'entrée obscur est vieille comme le monde, mais elle revient au goût du jour : "on pourrait presque dire qu'elle se démocratise, même si on ne compte encore que 20 virus de ce type sur les 60000 virus référencés".