Internet security center

Techniques de mise en œuvre des programmes malveillants

Une vulnérabilité est une erreur de code ou de logique présente dans le système d'exploitation ou dans l'application. Compte tenu de la complexité des systèmes d'exploitation et applications actuels et du grand nombre de fonctionnalités qu'ils contiennent, il est pratiquement impossible pour l'équipe de développement d'un fournisseur de créer des logiciels sans erreur.

Qu'est-ce qu'une vulnérabilité ?

Une vulnérabilité est une erreur de code ou de logique présente dans le système d'exploitation ou dans l'application. Compte tenu de la complexité des systèmes d'exploitation et applications actuels et du grand nombre de fonctionnalités qu'ils contiennent, il est pratiquement impossible pour l'équipe de développement d'un fournisseur de créer des logiciels sans erreur.

Malheureusement, il y aura toujours des créateurs de virus et des cyber-criminels prêts à tout pour trouver un moyen de tirer profit de l'exploitation d'une vulnérabilité avant qu'un correctif ne soit mis au point par le fournisseur.

Les principaux types de vulnérabilités sont les suivants :

  • Vulnérabilités des applications
    Les vers Nimda et Aliz exploitaient des vulnérabilités de Microsoft Outlook. Le ver se déclenchait dès que la victime ouvrait un message infecté ou positionnait son curseur sur le message dans la fenêtre d'aperçu.
  • Vulnérabilités des systèmes d'exploitation
    CodeRed, Sasser, Slammer et Lovesan (Blaster) sont des exemples de vers qui exploitaient les vulnérabilités du système d'exploitation Windows, tandis que les vers Ramen et Slapper s'introduisaient dans les ordinateurs par le biais des vulnérabilités du système d'exploitation Linux et de certaines applications Linux.

Exploitation des vulnérabilités des navigateurs Internet

La diffusion de code malveillant via des pages Web est récemment devenue l'une des principales techniques de mise en œuvre de programmes malveillants. Un fichier infecté et un programme de script exploitant les vulnérabilités du navigateur sont placés sur une page Web. Lorsqu'un utilisateur accède à la page, le programme de script télécharge le fichier infecté sur son ordinateur, via la vulnérabilité du navigateur, puis l'exécute. Pour infecter le plus grand nombre d'ordinateurs possible, le créateur du programme malveillant tente d'attirer des victimes sur la page Web en ayant recours à différentes méthodes :

  • Envoi de courriers indésirables contenant l'adresse de la page infectée
  • Envoi de messages via les systèmes de messagerie instantanée
  • Via les moteurs de recherche : le texte placé sur une page infectée est traité par les moteurs de recherche et le lien d'accès à la page est inclus dans les listes de résultats de recherche

Préparation des attaques de chevaux de Troie

Les cyber-criminels ont également recours à des petits chevaux de Troie conçus pour télécharger et exécuter des chevaux de Troie de plus grande ampleur. Le petit cheval de Troie s'introduit dans l'ordinateur de l'utilisateur, via une vulnérabilité par exemple, puis télécharge et installe les autres composants malveillants depuis Internet. La plupart des chevaux de Troie modifient les paramètres du navigateur pour activer l'option de sécurité minimum et faciliter le téléchargement des autres chevaux de Troie.

Les développeurs de logiciels et les fournisseurs d'antivirus relèvent le défi

Malheureusement, le délai entre l'apparition d'une nouvelle vulnérabilité et le début de son exploitation par des vers et des chevaux de Troie est de plus en plus court. Il s'agit là d'un véritable défi pour les fournisseurs de logiciels comme pour les sociétés qui développent des antivirus :

  • Les fournisseurs d'applications ou de systèmes d'exploitation doivent rectifier leur erreur dans les plus brefs délais en développant un correctif, en le testant et en le distribuant à leurs utilisateurs.
  • Les fournisseurs d'antivirus doivent agir au plus vite pour proposer une solution capable de détecter et de bloquer les fichiers, paquets réseau ou autres éléments utilisés pour exploiter la vulnérabilité.

  PARTAGER