Conseil national de recherches Canada
Symbole du gouvernement du Canada
Dimensions

ARCHIVÉ - Flashback scientifique

Contenu archivé

Information archivée dans le Web à des fins de consultation, de recherche ou de tenue de documents. Cette dernière n'a aucunement été modifiée ni mise à jour depuis sa date de mise en archive. Les pages archivées dans le Web ne sont pas assujetties aux normes qui s'appliquent aux sites Web du gouvernement du Canada. Conformément à la Politique de communication du gouvernement du Canada, vous pouvez obtenir cette information dans un autre format en communiquant avec nous.


Flashback scientifique
Flashback scientifique

L’évolution du code malveillant : historique des virus, des vers et des chevaux de Troie

Le virus informatique n’a pas toujours été dangereux – sous ses premières incarnations, il n’était généralement qu’une expérience amusante. Comment a-t-il évolué de cette forme inoffensive à celle d’une arme dans les mains des cybercriminels?

Araignées sur un écran d’ordinateur.

Depuis que l’ordinateur est né, les utilisateurs se battent contre du code malveillant sous une forme ou une autre. Comme leur contrepartie biologique dont ils ont hérité le nom, les virus informatiques ont évolué, s’éloignant de leurs humbles origines pour prendre des formes plus subtiles et complexes. Étudier les logiciels malveillants ressemble un peu à la recherche sur les fossiles : diviser le temps en époques où certaines caractéristiques sont apparues ne manque pas d’utilité.

L’âge de la découverte – de 1949 à 1986

L’étude de ce qui serait appelé à devenir le code malveillant a débuté en 1949, quand le mathématicien John von Neumann donna une série d’exposés ayant pour thème les « automates complexes », c’est-à-dire des machines en mesure de se reproduire elles-mêmes et de programmer leur progéniture. Von Neumann fut le premier à énoncer formellement le concept, mais jamais il n’avait prévu que son idée se transformerait pour engendrer du code malveillant se multipliant automatiquement. Les Laboratoires Bell reprirent l’idée en créant des programmes qui luttaient l’un contre l’autre pour prendre possession d’un ordinateur avec le jeu « Darwin » dans les années 1960, puis le jeu « Core Wars », la décennie suivante.

Au début des années 1970, le programme Creeper, inventé par l’ingénieur américain Bob Thomas, s’avéra à la hauteur de son nom en infiltrant ARPANET, le réseau appelé à devenir ultérieurement Internet. Le Creeper de Thomas fut le premier logiciel à se reproduire automatiquement. Sa création et sa diffusion s’avérèrent à la fois une expérience et la preuve du concept avancé par von Neumann. L’avènement du premier logiciel à reproduction automatique s’accompagna de la création du premier antivirus, Reaper, dont la fonction consistait à dépister et à détruire Creeper.

Le premier cheval de Troie

La légende veut que le roi Priam ait fait entrer dans la ville de Troie assiégée un énorme cheval de bois, qu’il croyait être un présent des Grecs. Les guerriers cachés à l’intérieur en émergèrent la nuit pour mettre à sac la cité.

Dans l’univers contemporain des virus, un « cheval de Troie » reprend la même tactique. Il accède à l’ordinateur en se faisant passer pour un logiciel inoffensif, puis lance le code malveillant qui corrompra les fichiers et compromettra la sécurité du système, allant jusqu’à en remettre le contrôle à distance à un pirate.

Environ neuf ans plus tard naissait le premier virus « sauvage », Elk Cloner, fruit de l’esprit facétieux de Richard Skrenta, élève de 9e année. Si Creeper ne s’attaquait qu’à un réseau très précis, Elk Cloner voyageait d’un ordinateur à l’autre sur disquette. Au 50e chargement, le virus affichait en anglais le bref poème que voici :


Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!


Encore une fois, il s’agissait d’une expérience ayant pour but de prouver un concept. L’objectif n’était pas de nuire, en présumant qu’une poésie aussi bancale n’ait rien de nuisible.

L’âge de l’explosion – de 1986 à 1995

Jusque-là, la création de virus demeurait une aventure expérimentale reposant sur un code relativement simple. Néanmoins, comme cela s’est produit au Cambrien, sur la Terre, ainsi que le révèle l’étude des fossiles, toutes les particularités ou presque des virus informatiques modernes ont vu le jour entre 1986 et 1995. À cette époque est née la « malveillance ». Des virus comme Brain se sont attaqués à des logiciels spécifiques alors que des codes tels Stoned sautaient d’un ordinateur à l’autre en se réécrivant sur chaque disquette introduite dans l’appareil. Les virus commencèrent à afficher leur comportement destructeur, supprimant les fichiers et se fixant, telle une lamproie, au système d’exploitation. Les modems et les babillards électroniques favorisaient le déplacement des virus non seulement entre ordinateurs, mais aussi d’une ville à l’autre.

Calendrier

1949
John von Neumann formule le concept des machines se reproduisant par elles-mêmes.
1971
L’ingénieur américain Bob Thomas invente Creeper, le premier logiciel à reproduction automatique.
1982
L’élève de 9e année Richard Skrenta diffuse Elk Cloner, qui affiche un poème ridicule au 50e chargement.
1986
Le virus Brain, qui s’attaque à des logiciels précis, donne tout son sens à l’expression « code malveillant ».
1994
Melissa devient le premier virus « à infection massive » en s’expédiant à toutes les personnes inscrites dans le carnet d’adresses de la victime.

Survint le polymorphisme, particularité permettant au code viral de se modifier légèrement après chaque infection afin de retarder le dépistage par les nouveaux logiciels antivirus. Vinrent ensuite les macros virus, qui exploitaient la capacité des logiciels de traitement de texte et des tableurs à appliquer des chaînes de commandes créées par l’utilisateur; parmi eux figuraient des virus prenant pour cible le langage de programmation (JAVA et Adobe Flash) employé par les navigateurs Web pour afficher du contenu enrichi comme des jeux.

Cette période voit aussi arriver les premières trousses de construction virale, c'est-à-dire des logiciels permettant à l’utilisateur de créer son propre code malveillant en enfonçant quelques touches du clavier. Cette réalisation fit proliférer les « apprentis-sorciers » : ces utilisateurs privés des compétences techniques suffisantes pour rédiger leur propre code ou accomplir de nouveaux exploits, mais néanmoins capables d’engendrer des menaces virales.

Le dernier mais non le moindre développement survenu à cette époque fut la nouvelle catégorie de virus Hoax, qui envoyait un courriel signalant la contamination de l’ordinateur par un virus très destructif, mais dont les instructions pour contrer cette menace imaginaire s’avéraient plus dangereuses encore.

L’âge des infections massives – de 1994 à 2010

L’Internet devenant le moyen d’élection pour transférer l’information et de plus en plus d’entreprises y greffant leur propre réseau, il fallait s’attendre à ce que les créateurs de virus en tirent parti et recourent à ce véhicule pour infecter non plus seulement des utilisateurs locaux, mais la planète entière.

Le premier à sonner la charge fut Melissa, un simple macro virus qui, à l’exécution, expédiait une copie de son code à la totalité des personnes figurant dans le carnet d’adresses de la victime, tout en infectant et diffusant simultanément des documents Word. Suivirent I Love You, Nimbda, Sapphire, Mydoom et Sasser – chacun contaminant une partie grandissante de la sphère Internet et s’avérant plus rapide que son prédécesseur. En 2004, une plateforme d’exploitation Windows sans rustine de sécurité connectée à Internet s’infectait en l’espace de 20 minutes. Aujourd’hui, il ne lui en faut plus que quatre.

..

En 2004, une plateforme d’exploitation Windows sans rustine de sécurité connectée à Internet s’infectait en l’espace de 20 minutes. Aujourd’hui, il n’en faut plus que quatre.
..

L’âge de l’entreprise – actuellement

Nous voici donc en 2012. Le code malveillant se trouve désormais entre les mains de cybercriminels. Après avoir échappé aux mains de ceux qui s’en servaient pour illustrer leur adresse, les virus servent dorénavant à générer des revenus illicites. Les Botnets, réseaux constitués de millions d’ordinateurs infectés, envoient des pourriels commerciaux ou relaient des données financières personnelles aux tiers intéressés, tandis que les arnaques antivirus raflent des centaines de millions de dollars annuellement. Avec de telles recettes possibles, les créateurs de virus embauchent maintenant des informaticiens et des spécialistes de la sécurité pour inventer de nouvelles infections toujours plus difficiles à repérer, à isoler et à combattre.

Qu’adviendra-t-il ensuite? Quelle sera la prochaine étape de l’évolution du code malveillant? Lisez-vous ceci sur un téléphone intelligent ou une tablette…?


ISSN 1927-0283 = Dimensions (Ottawa. En ligne)

Partager