Un logiciel malveillant (malware) est une application ayant une intention malveillante. Alors que la plupart des programmes que vous installez, ou des fichiers que vous téléchargez, sont totalement exempts de virus, certains ont des agendas cachés qui cherchent à détruire des fichiers, à vous voler des informations ou même à vous importuner.
Cela se produit depuis longtemps. Le premier virus informatique s'appelait Elk Cloner et a été découvert sur un Mac en 1982. En janvier 2011, le tout premier programme malveillant basé sur PC a été créé, nommé Brian. À titre de référence, le premier PC grand public (le HP 9100A) est sorti en 1968.
Malware dans les années 1900
En 1986, la plupart des virus ont été trouvés dans les universités et leur propagation était principalement due à des disquettes infectées. Parmi les programmes malveillants notables, citons Brain (1986), Lehigh, Stoned, Jérusalem (1987), le ver Morris (1988) et Michelangelo (1991).
Au milieu des années 90, les entreprises étaient également touchées, en grande partie à cause des virus macro. Cela signifiait que la propagation avait été transférée sur le réseau.
Parmi les programmes malveillants notables de cette période, mentionnons DMV, le premier virus de macro de validation de principe, en 1994. Il y avait également Cap.A en 1997, qui s’est avéré être le premier virus de macro à haut risque, et CIH (aka Tchernobyl) en 1998, le premier virus à endommager le matériel.
Vers la fin des années 90, les virus ont également commencé à toucher les utilisateurs à domicile, avec la propagation croissante des e-mails. Parmi les programmes malveillants notables de 1999, citons Melissa, le premier ver de messagerie répandu, et Kak, le premier et l’un des très rares virus de messagerie véritables.
Malware du 21ème siècle
Au début du nouveau millénaire, les vers Internet et de messagerie font les gros titres à travers le monde.
- Mai 2000: Loveletter était le premier programme malveillant très médiatisé à but lucratif.
- Février 2001: Le ver de messagerie Anna Kournikova.
- Mars 2001: Le Magistr, comme le CIH avant, avait également un impact sur le matériel.
- Juillet 2001: Le ver de messagerie Sircam a collecté des fichiers du dossier Mes documents.
- Août 2001: Le ver CodeRed.
- Septembre 2001: Nimda, un ver web, email et réseau.
Au cours de la décennie, les logiciels malveillants sont presque exclusivement devenus des outils à but lucratif. Tout au long de 2002 et 2003, les internautes ont été affectés par des popups incontrôlables et d'autres bombes Javascript.
FriendGreetings a ouvert la voie à des vers à ingénierie sociale à commande manuelle en octobre 2002 et SoBig a commencé à installer subrepticement des proxys de spam sur les ordinateurs de la victime. L'hameçonnage et d'autres escroqueries par carte de crédit ont également pris son envol au cours de cette période, de même que des vers informatiques notables appelés Blaster et Slammer.
- Janvier 2004: Une guerre de ver de messagerie a éclaté entre les auteurs de MyDoom, Bagle et Netsky. Ironiquement, cela a conduit à une meilleure analyse du courrier électronique et à des taux d'adoption plus élevés du filtrage du courrier électronique, ce qui a finalement abouti à la quasi-disparition des vers de messagerie à propagation massive.
- Novembre 2005: La découverte et la divulgation du désormais tristement célèbre rootkit Sony ont conduit à l'inclusion éventuelle de rootkits dans la plupart des logiciels malveillants modernes.
- 2006: Les escroqueries Pump & Dump et Money Mule ont rejoint le nombre croissant d’arnaques nigérianes (419), de phishing et de loteries en 2006. Bien qu’elles ne soient pas directement liées à des programmes malveillants, elles constituent une continuation du thème des activités criminelles à but lucratif lancées via Internet. .
- 2007: Les compromissions de sites Web ont grimpé en 2007 en grande partie à cause de la découverte et de la divulgation de MPack, un kit de logiciels criminels utilisé pour livrer des exploits via le Web. Les compromis comprenaient le site du stade des Dolphins de Miami, Tom's Hardware, le site Web Sun, MySpace, Bebo, Photobucket et le site Web India Times.
- À la fin de 2007, les attaques par injection SQL avaient commencé à s'intensifier, générant des sites de victimes tels que les sites Web populaires Cute Overload et IKEA.
- Janvier 2008: À ce jour, les attaquants Web utilisaient des informations d'identification FTP volées et exploitaient des configurations faibles pour injecter des IFrames sur des dizaines de milliers de sites Web de style mom & pop, la soi-disant longue queue du Web.
- En juin 2008, le botnet Asprox a facilité les attaques par injection SQL automatisée, faisant de Walmart l'une de ses victimes. Des menaces persistantes avancées ont fait leur apparition au cours de la même période, car les assaillants ont commencé à séparer les ordinateurs victimes et à fournir des fichiers de configuration personnalisés à ceux qui présentaient le plus grand intérêt.
- 2009: Au début de 2009, Gumblar, le premier réseau à double botnet, est apparu. Gumblar non seulement a supprimé une porte dérobée sur des ordinateurs infectés et l'a utilisée pour voler des informations d'identification FTP, il a également utilisé ces informations d'identification pour masquer une porte dérobée sur des sites Web compromis. Ce développement a été rapidement adopté par d'autres attaquants.
- Résultat: les sites Web actuels ne permettent plus de retrouver une poignée d'hôtes de domaine malveillants. Au lieu de cela, n'importe lequel des milliers de sites compromis peut jouer indifféremment le rôle d'hôte de programmes malveillants.
- 2010: Les systèmes informatiques industriels étaient la cible du ver Stuxnet 2010. Cet outil malveillant ciblait les contrôleurs logiques programmables afin de contrôler les machines sur les chaînes de montage en usine. C'était tellement dommageable qu'on pense que cela aurait été à l'origine de la destruction de plusieurs centaines de centrifugeuses d'enrichissement d'uranium par l'Iran.
- 2011: Un cheval de Troie spécifique à Microsoft appelé ZeroAccess télécharge des programmes malveillants sur des ordinateurs via des réseaux de zombies. Il est principalement caché du système d'exploitation à l'aide de rootkits et est propagé par les outils d'exploration de bitcoins.
Volume de logiciels malveillants et revenus des fournisseurs d'antivirus
Le volume de logiciels malveillants est simplement un sous-produit de la distribution et de la finalité. Cela se voit mieux en suivant le nombre d'échantillons connus en fonction de l'époque à laquelle ils se sont produits.
Par exemple, à la fin des années 80, la plupart des programmes malveillants étaient un simple secteur de démarrage et des infecteurs de fichiers propagés via une disquette.Avec une distribution limitée et un objectif moins ciblé, les échantillons de logiciels malveillants uniques enregistrés en 1990 par AV-TEST ne comptaient que 9 044.
Alors que l'adoption et l'expansion du réseau informatique se poursuivaient pendant la première moitié des années 90, la diffusion des logiciels malveillants est devenue plus facile et le volume a augmenté. Quatre ans plus tard, en 1994, AV-TEST signalait une augmentation de 300%, portant le nombre d'échantillons malveillants uniques à 28 613 (sur la base de MD5).
Avec la normalisation des technologies, certains types de programmes malveillants ont pu gagner du terrain. Les macros virus exploitant les produits Microsoft Office ont non seulement connu une plus grande distribution par courrier électronique, mais ils ont également été dynamisés par l’adoption accrue du courrier électronique. En 1999, AV-TEST a enregistré 98 428 échantillons de logiciels malveillants uniques, soit une augmentation de 344% par rapport à cinq ans auparavant.
Avec l’adoption croissante de l’Internet haut débit, les vers sont devenus plus viables. La diffusion a été encore accélérée par l’utilisation accrue du Web et l’adoption des technologies dites Web 2.0, qui ont favorisé un environnement anti-malware plus favorable. En 2005, 333 425 échantillons de logiciels malveillants uniques ont été enregistrés par AV-TEST. C'est 338% de plus qu'en 1999.
La prise de conscience accrue des kits d’exploitation Web a entraîné une explosion de logiciels malveillants diffusés sur le Web au cours de la dernière partie du premier millénaire. En 2006, année de la découverte de MPack, AV-TEST a enregistré 972 606 échantillons de logiciels malveillants uniques, soit 291% de plus que sept ans auparavant.
Alors que l'injection SQL automatisée et d'autres formes de sites Web de masse compromettent l'augmentation des capacités de distribution en 2007, le volume de logiciels malveillants a enregistré sa plus forte augmentation, avec 5 490 960 échantillons uniques enregistrés par AV-TEST au cours de cette année. C'est une énorme augmentation de 564% en seulement un an.
Depuis 2007, le nombre de logiciels malveillants uniques a poursuivi sa croissance exponentielle, doublant ou plus chaque année depuis. À l'heure actuelle, les fournisseurs estiment que de nouveaux échantillons de programmes malveillants vont de 30 000 à plus de 50 000 par jour. En d'autres termes, le volume mensuel actuel d'échantillons de nouveaux logiciels malveillants est supérieur au volume total de tous les logiciels malveillants de 2006 et des années précédentes.
Revenus Antivirus / Sécurité
Au cours de l'ère du "sneakernet", à la fin des années 80 et au début des années 90, les revenus des éditeurs de logiciels antivirus s'élevaient globalement à moins de 1 milliard USD. En 2000, les revenus des antivirus étaient passés à environ 1,5 milliard de dollars.
- 2001 - $1.8
- 2002 - 2,06 milliards de dollars
- 2,7 milliards de dollars en 2003
- 2004 - 3,5 milliards de dollars
- 2005 - 7,4 milliards de dollars
- 2006 - 8,6 milliards de dollars
- 2007 - 11,3 milliards de dollars
- 2008 - 13,5 milliards de dollars
- 14,8 milliards de dollars en 2009
- 16,5 milliards de dollars en 2010
Certains peuvent penser que les revenus croissants des fournisseurs d'antivirus et de sécurité sont la "preuve" que les éditeurs d'antivirus profitent (et créent donc) des logiciels malveillants, mais le calcul en soi ne confirme pas cette théorie du complot.
En 2007, par exemple, les revenus des antivirus ont augmenté de 131%, mais les volumes de logiciels malveillants ont augmenté de 564% cette année-là. De plus, l'augmentation des revenus des antivirus est également le résultat de nouvelles entreprises et de technologies en expansion, telles que les appliances de sécurité et les développements de sécurité basés sur le cloud.