RTFlash

RTFlash a besoin de vous pour continuer à exister !

Propulsé par HelloAsso

Edito : Les virus informatiques, nouvelle arme pour le crime organisé

Depuis le 26 janvier dernier, le virus "Mydoom.A", a généré des centaines de millions de courriers électroniques et infecté plus d'un million d'ordinateurs dans le monde, ralentissant sensiblement l'Internet au niveau mondial. Avec un e-mail sur trois contaminé et plus d'un demi million d'ordinateurs touchés en 4 jours, il s'agit de la plus forte propagation virale de toute l'histoire d'Internet. Sa version modifiée, Mydoom.B, détectée le 28 janvier et dont les experts redoutaient qu'elle ne fût encore plus virulente que l'original, a heureusement causé peu de dommages, à cause de défauts dans sa conception. Les deux logiciels sont des virus dits de type "ver", qui se copient via un réseau ou l'Internet, d'ordinateur à ordinateur, et envahissent les boîtes aux lettres électroniques. La plupart des attaques virales sont endiguées après 24 heures à mesure que les utilisateurs actualisent leurs systèmes de protection. Mais Mydoom.A a conservé sa virulence et son pouvoir de nuisance pendant une semaine, avec un taux d'infection de 40 % de la correspondance électronique dans le monde. Le virus Mydoom constitue une nouvelle étape dans l'utilisation criminelle des virus, notamment par l'industrie du spam (publicité indésirable) qui y trouve un moyen supplémentaire de collecter des données, affirmaient vendredi des spécialistes. Selon Alexandre Gostiev, expert de la société russe d'anti-virus Kaspersky Labs, le virus, qui est probablement d'origine russe, "pourrait servir avant tout à des groupes criminels cherchant à diffuser des spams". Alors qu'auparavant la paternité des virus était souvent attribuée à des pirates travaillant dans leur coin pour prouver leurs talents de programmeurs, les dernières épidémies montrent clairement que ces logiciels visent désormais le profit rapide, selon des experts. Le défi intellectuel, motivant les créateurs de codes malveillants toujours plus sophistiqués, ne sont plus les motivations premières des virus récents, expliquait ainsi il y a peu l'éditeur de logiciel de sécurité Clearswift. Les experts du Clusif (Club de la sécurité des systèmes informatiques) ont souligné, en dressant récemment le panorama de l'année écoulée, que "le but n'est plus de se propager pour se propager, ni de détruire des ressources. Les objectifs sont désormais de pouvoir se mettre à jour à distance, de s'affranchir de l'utilisateur (sans qu'il ait une pièce jointe à ouvrir), d'ouvrir la voie à d'autres outils et surtout, de collecter des informations personnelles pour les exploiter par la suite". Quelques uns des principaux virus de 2003 furent Sobig, Mimail ou Bugbear, dont l'objectif est de collecter des données personnelles, notamment des numéros de cartes de crédit, mais aussi des listes entières d'adresses de courrier. Selon François Paget, directeur de la recherche chez Network Associates, "le véritable phénomène inquiétant avec ces nouveaux virus est la dissémination des portes dérobées sur les machines d'internautes, que ce soit par Mydoom ou par d'anciens virus. Tous les mois ce sont 20.000 portes dérobées que l'on distribue ou que l'on tente de distribuer sur le net". Le ver Mydoom, dans ses différentes versions, est doté de mini-programmes permettant d'ouvrir dans les ordinateurs infectés des portes d'accès à distance, qui pourront servir aux auteurs du virus pour implanter discrètement de nouveaux logiciels ou se servir des machines des particuliers pour lancer des millions de spams. Les attaques sont principalement dirigées contre Microsoft et SCO, détenteur de droits de propriété intellectuelle sur le système Unix et engagé dans une bataille juridique pour protéger son activité commerciale face à la concurrence grandissante du logiciel libre Linux, ce qui lui vaut nombre d'ennemis au sein des adeptes de ce dernier. Le site de SCO a été totalement bloqué dimanche dernier, saturé par des centaines de milliers de demandes simultanées. En outre, ce virus informatique Mydoom, qui devait se désactiver le 12 février ou 1er mars selon sa version, contient une faille dans son code de désactivation qui fait que son action risque de se poursuivre indéfiniment, tant qu'un seul ordinateur dans le monde sera infecté. Mais le plus grave est que ces attaques ne seraient, selon la plupart des experts, qu'une manoeuvre de diversion destinée à dissimuler la véritable nature du programme : créer des relais d'e-mail, qui peuvent être revendus à l'industrie du spam. Déjà Sobig, avait déclaré le Clusif, "s'est révélé piloté par des membres du crime organisé, qui exploitent désormais de façon coordonnée les outils créés par les spammeurs". Si Mydoom se répand par l'intermédiaire des courriers électroniques, il prolifère aussi sur le réseau d'échange de Kazaa, l'un des plus populaires logiciels de peer-to-peer, ce qui explique probablement sa vitesse de prolifération aussi élevée. Selon l'éditeur F-Secure, si Mydoom parvient à infecter la machine, il installe une porte dérobée (backdoor) qui donne la possibilité redoutable à un assaillant de prendre le contrôle de la machine à distance. L'année dernière a vu une augmentation très forte du volume des spams, encore appelés pourriels ou courriers publicitaires non sollicités. Selon certains spécialistes, ils représentent maintenant un peu plus de la moitié de tous les courriers électroniques en circulation. Une version du virus Mimail était ainsi chargée de forcer les ordinateurs infectés à lancer des attaques contre plusieurs sites de lutte contre le spam, dont certains ont ensuite dû fermer. L'attaque du virus informatique Mydoom, qui est probablement d'origine russe, a été planifiée depuis plusieurs mois, ont estimé les experts d'une société russe d'antivirus, qui soupçonnent ses créateurs d'avoir partie liée avec le crime organisé. "Les premiers courriels infectés par le virus l'ont été en Russie, ce qui laisse penser que Mydoom est originaire de ce pays, a déclaré Alexandre Gostiev, expert de la société Kaspersky Labs. M. Gostiev n'a pas de doute sur la préparation minutieuse de l'attaque. "Les ordinateurs qui ont servi au déclenchement de l'attaque ont sans doute commencé à être infectés par un précurseur de Mydoom dès le mois de novembre dernier. Le virus serait alors resté en sommeil dans les ordinateurs n'ayant pas été désinfectés", explique-t-il. Les virus comme Mydoom ouvrent en effet une "porte de service" dans le système de la victime, qui permet à un tiers d'utiliser ce dernier pour répandre du spam à son insu, évitant les systèmes de détection de diffuseurs de spam mis en place par les fournisseurs d'accès. Face à cette nouvelle et redoutable forme de criminalité organisée, les états, les entreprises et la communauté internationale doivent réagir avec la plus extrême vigueur et se donner les moyens de mieux protéger nos réseaux numériques mais aussi d'identifier, de poursuivre et de punir très sévèrement les auteurs de ces attaques virales planifiées et destructrices, qui n'ont plus rien à voir avec les virus "artisanaux" résultant de démarches individuelles de défi social ou de contestation économique. Il faut en effet rappeler que le coût des attaques virales, Selon l'éditeur de logiciels de sécurité Trend Micro, a explosé depuis 3 ans, passant de 13 milliards de dollars en 2001, à 30 milliards en 2002, puis à 55 milliards en 2003 (44 milliards d'euros). L'attaque de ce nouveau virus Mydoom est la plus vaste et la plus coûteuse de l'histoire informatique : elle aurait déjà, à elle seule, coûté plus de 30 milliards de dollars de manque à gagner aux entreprises et aux secteurs concernés. L'année dernière, il y avait quasiment une attaque par mois, dont celle de Slammer, ver qui, en janvier dernier, a interrompu les plans de vol des avions, mis hors service les distributeurs de billets de banque et a contraint les fournisseurs d'accès Internet à fermer leur service en Corée du Sud. Nous ne pouvons plus accepter une telle évolution qui menace gravement l'essor et la crédibilité de l'économie numérique. Si des mesures drastiques ne sont pas prises rapidement, au niveau national et international, le coût économique, social et humain de ces attaques virales va rapidement devenir insupportable pour nos économies et nos sociétés. Ce combat devra être mené de manière conjointe et coordonnée par les entreprises, les utilisateurs et les états en utilisant toutes les armes juridiques, techniques et économiques disponibles. Microsoft vient déjà d'annoncer qu'il consacrerait une plus grande part des 6,8 milliards de dollars de son budget de recherche et développement à la sécurité et à la fiabilité de ses logiciels. La sécurité des systèmes informatiques et la lutte contre les e-mails non sollicités envoyés en nombre, sont devenues des priorités pour le géant du logiciel, souvent critiqué pour la défectuosité de ses produits. La compagnie américaine propose un certain nombre de correctifs logiciels pour ses systèmes d'exploitation de la gamme Windows ou sa suite logicielle Office. Il est vrai que seuls 20 % de ses clients, y compris les entreprises, avaient recours aux mises à jour de ses logiciels. "Nous devons amener ce chiffre à plus de 90 %", a-t-il dit. Microsoft veut augmenter le nombre d'ordinateurs sécurisés en mettant les logiciels à jour automatiquement via Internet, a-t-il poursuivi. L'entreprise intégrera cette fonction pour la rendre automatique et par défaut dans ses nouvelles applications logicielles. Les utilisateurs doivent pour l'instant télécharger les mises à jour manuellement. Face à ce nouveau péril, les états commencent également à réagir. Le gouvernement des Etats-Unis vient ainsi de présenter un système de "cyber-alerte" destiné à envoyer aux internautes par courrier électronique des alertes sur l'apparition de virus, vers et autres menaces informatiques et des conseils pour sécuriser leurs ordinateurs. Les responsables du département de la sécurité nationale (Homeland Security Department) ont déclaré espérer pouvoir ralentir la propagation des virus en rendant le grand public plus conscient des lacunes utilisées par ces "cyber-attaques". Ce dispositif s'ajoutera aux alertes mises en place par les éditeurs privés de logiciels de sécurité. Les internautes peuvent s'abonner gratuitement au programme sur le site web http://www.us-cert.gov. L'Organisation de Coopération et de Développement Economiques (OCDE) a appelé pour sa part le 2 février les Etats à accentuer la lutte contre les courriers électroniques commerciaux non sollicités (spam) en améliorant leur coopération dans le domaine judiciaire et au niveau de la sécurité des réseaux. Outre l'application de la loi, les Etats "peuvent utiliser leur puissance d'achat pour inciter les fournisseurs à développer des outils de protection plus efficaces", a estimé l'organisation internationale. "Pour que l'Internet puisse continuer à être un outil viable pour le commerce, les utilisateurs doivent avoir confiance dans sa sécurité et son utilisation", a jugé M. Schlögl, qui a estimé que le spam affaiblit l'économie numérique. Enfin, pour les utilisateurs, la sécurité doit devenir une préoccupation majeure et permanente et ils doivent en accepter les contraintes en s'équipant de pare-feux, d'anti-virus et de logiciels anti spam performants (que l'on peut télécharger gratuitement sur Internet) et en les mettant à jour très fréquemment. Ce combat pour arriver à limiter le pouvoir de nuisance des virus et des spams peut être gagné, à condition de s'en donner les moyens politiques, techniques et financiers, et de développer à tous les niveaux, une véritable culture de la sécurité informatique. C'est à ce prix que nous parviendrons peut-être à maîtriser ces nouveaux fléaux et à éviter des catastrophes numériques planétaires majeures.

René TRÉGOUËT

Sénateur du Rhône

Noter cet article :

 

Recommander cet article :

back-to-top