Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
News
Glossaire


Environnement du Malware

 
A propos des Hackers
A propos des Hackers

Tout ce qu'il faut savoir sur les hackers et les vulnérabilités dans notre section Hackers et Vulnérabilités.

A propos du Spam
A propos du Spam

En savoir plus sur les spams et les spammeurs dans notre section A propos du Spam.

 

  Page d'accueil / Analyses / Encyclopédie Virus / Environnement du Malware

Trois points nécessaires à l'existence du malware

Aucun système d'exploitation ou application n'est vulnérable aux programmes malicieux à moins que des programmes extérieurs soient lancés. Si un programme externe, même le plus simple, peut être lancé à l'intérieur d'un système d'exploitation ou une application, alors cela laisse à supposer qu'il sera vulnérable aux programmes malicieux. De nombreux systèmes d'exploitation et d'applications actuels fonctionnent en combinaison avec d'autres programmes, ils finissent donc par être vulnérables. Les systèmes d'applications et systèmes d'exploitation potentiellement vulnérables comprennent :

  • Tous les systèmes d'exploitations de bureaux les plus utilisés
  • La plupart des applications office
  • La plupart des éditeurs graphiques
  • Les applications Project
  • Toute application avec langage script intégré

Les virus, vers, Trojans ont été écrits pour un nombre illimité de systèmes d'exploitations et d'applications. D'un autre coté, certains systèmes d'exploitation et d'applications n'ont jamais été touchés par le malware. Pour quelles raisons? Qu'est ce qui fait qu'un système d'exploitation est plus ciblé qu'un autre par les auteurs de virus?

Le malware apparaît dans n'importe quel environnement où se recoupent les critères suivants :

  • Le système d'exploitation est très largement utilisé
  • Une documentation détaillée de bonne qualité est disponible
  • Le système visé comporte des vulnérabilités
Ces trois critères sont des facteurs clés et doivent être réunis pour que le système en question soit choisi en tant que cible par les auteurs de virus.

Pour que les hackers ou les cyber vandales s'intéressent à un système, il faut que la cible soit connue par le plus grand nombre. Une fois qu'un système d'exploitation occupe une grosse place sur le marché ou est très prisé, il devient une cible de choix pour les auteurs de virus.

Un bref regard sur le nombre de programmes malicieux écrits pour Windows et pour Linux montre que le volume de malware est approximativement proportionnel aux parts de marché respectives de ces deux systèmes d'exploitation.

Une documentation détaillée est nécessaire aux développeurs légaux mais aussi aux hackers, puisque la documentation inclut des descriptions des services et des règles en vigueur pour écrire des programmes compatibles.

Par exemple, la plupart des vendeurs de mobiles ne partagent pas cette information laissant les vendeurs légaux agrées et les hackers impuissants. Certains vendeurs de smartphones publient leur documentation. Le premier virus pour Symbian (Worm.SymbOS.Cabir.a) et Windows CE (WinCE.Duts.a) est apparu peu de temps après la publication de la documentation mi 2004.

L'architecture d'un système d'exploitation ou d'une application bien construite se doit de prendre en compte la sécurité. Une solution sûre n'accorde pas un nouveau ou un programme non autorisé un accès étendu à des fichiers ou des services potentiellement dangereux. La difficulté réside dans le fait qu'un système complètement sécurisé bloquera et le malware et les programmes inoffensifs. Par conséquent, aucun des systèmes aujourd'hui sur le marché ne peut etre considéré comme réellement sûr.

Les machines Java qui ont lancé les applications Java sur le mode « sandbox » sont prêtes à prendre des mesures de sécurité. Depuis longtemps, il n'y a pas eu de virus ou de trojans écrits en java qui posent des menaces sérieuses même si des POC non-viable apparaissent occasionnellement. Le malware écrit en Java est apparu seulement lorsque les vulnérabilités en Java Virtual Machine ont été découvertes et publiées.

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com