Reusitesweb

Le portail de la réussite

Les méthodes pour traquer les malwares

Les méthodes pour traquer les malwares

Chaque mois, on récence des milliers de virus qui attaquent les PC. Voici la méthode permettant de les traquer.

On compte plus d’une centaine de millions de codes malveillants chaque année. Selon le rapport de Security Bulletin, Kaspersky en aurait détecté 123 millions rien qu’en 2014.

Chez chaque éditeur d’antivirus (voir le comparatif antivirus ici), plusieurs ateliers s’occupent de tâches bien précises : marketing, recherche, développement logiciel… Quotidiennement, leur laboratoire reçoit un flux constant de malwares. Afin de les gérer continuellement, il faut créer plusieurs laboratoires capables de s’occuper de 300 000 fichiers binaires par jour. Ces derniers proviennent de différentes sources : clients, partenaires… En cas de fichiers malveillants non répertoriés, les laboratoires l’envoient chez une base de données de l’éditeur ainsi que sur une plateforme d’échanges de code malveillants comme VirusTotal.

Parmi les 300 000 malwares, il n’y a que très peu qui possèdent des codes vraiment différents. La plupart sont effectivement des copies ou des modifications de malwares déjà connus. Les codes clonés sont en fait répertorié en familles selon leur fonctionnement et leur structure. C’est ce qui s’appelle ‘signature générique’. Face à un malware cloné, il n’y a pas de grandes difficultés d’identification et de classification.

Mais devant un code nouveau, il est important de l’examiner scrupuleusement. Le malware est d’abord désassemblé, puis les ingénieurs font une rétro-ingénierie du code : mode d’installation, type d’attaque, mode de propagation…

Les outils utilisés varient selon l’éditeur. Chez Eset par exemple, les ingénieurs se servent de Hiew et de IDA Pro pour le désassemblage des codes et de WindDiff pour la comparaison des fichiers. Ils utilisent également un ordinateur isolé où est installé le code malveillant afin de comprendre son comportement.

L’internet des objets, un véritable défi

L’internet des objets est un tournant majeur dans le secteur de l’informatique puisque la plupart des constructeurs ne misent pas beaucoup sur leur sécurité. Au niveau des utilisateurs, l’usage d’un antivirus peut s’avérer être un véritable parcours du combattant sur ces objets. Le plus souvent, les pirates se servent juste des objets connectés pour infecter les PC. Les éditeurs travaillent actuellement sur ce sujet afin de trouver une solution efficace.

Par ailleurs, le sujet de l’espionnage est aussi fortement discuté actuellement. Mais certains éditeurs d’antivirus avouent qu’ils ont mis au point des outils qui permettent de repérer les logiciels d’espionnage et de les empêcher de fonctionner.

Leave Response