Retour au temps du MS-DOS, les hackers avaient créé des malwares principalement à des fins récréatives et par conséquent il se trouvait plein de virus drôles et bizarres. Par exemple, un simple élément de malware mettait l’écran d’ordinateur sens dessus-dessous. Un virus appelé Madman montrait aux utilisateurs le regard fâché d’un visage rouge fou en disant aux victimes que quelqu’un était en train de les observer : « rien ne peut vous sauver ». A cette époque, c’était vraiment effrayant.
Il existait bien sûr d’autres virus dangereux. En 2000, un cybercriminel avait envoyé des e-mails avec pour objet « ILoveYou » qui contenaient une pièce jointe malveillante LOVE-LETTER-FOR-YOU.TXT.vbs. En réalité, il ne s’agissait pas d’un document mais d’un VBScript. La « lettre d’amour » avait infecté plus de trois millions d’ordinateurs à travers le monde. Le malware s’était diffusé en masse : il s’agissait du virus d’ordinateur le plus répandu en 2002.
Mais au fil du temps, le malware s’est transformé en quelque chose de moins divertissant et de plus malveillant. Les logiciels étaient créés dans un but simple : faire de ses créateurs des hommes riches. Néanmoins de nos jours, il est encore possible de trouver quelques virus qui se distinguent des autres. Dans cet article, nous vous dévoilerons cinq exemples de malwares étranges et farfelus.
Malware sociable
Même le plus simple des malwares peut entraîner une réaction émotionnelle. Par exemple, un cheval de Troie classique envoyait un message du type « Salut ! » à tous les contacts de sa victime à chaque fois qu’ils étaient connectés. Le résultat était plutôt prévisible : les amis et connaissances avaient répondu, plusieurs d’entre eux en même temps. Pour certains utilisateurs, il s’agissait d’une expérience tellement horrible qu’ils appelèrent le malware « le pire virus sociable ».
@Skype Hi! I enter my acct today &I saw this Is this a virus? cause it was sent to some of my contacts What can I do? pic.twitter.com/kv1dWpiREb
— Vania 。゜(゜^ェ^゜)゜。 (@Faithless_Dark) August 24, 2015
En réalité, le virus contenait un lien d’hameçonnage au message d’accueil. Il n’était pas là juste pour faire beau. Mais on se souvient surtout de ce malware pour avoir déclenché un réel tsunami de courriers indésirables.
Applications cupides
Les chevaux de Troie qui s’emparent des performances de l’ordinateur dans le but d’exploiter des bitcoins ne sont pas nouveaux. L’année dernière, les développeurs de plusieurs applications populaires Android ont décidé de faire la même chose, en utilisant à la place des smartphones. Ils ont même réussi à garder le secret un certain temps parce que la plupart des utilisateurs n’installaient pas de logiciel antivirus sur leur téléphone, et que ces derniers étaient principalement piratés lorsqu’ils étaient en charge.
Mais la situation était sans issue depuis le début. En général, les gens utilisent de puissants ordinateurs dotés de cartes graphiques coûteuses afin d’exploiter des bitcoins, étant donné que l’exploitation de ces derniers impliquent un important calcul parallèle. Les dispositifs mobiles n’ont jamais été assez puissants pour cette tâche. Par exemple, si vous essayiez d’obtenir un bitcoin sur un smartphone haut de gamme de l’année 2015 (autrement dit le Galaxy S4), les calculs auraient pris 34 000 ans. Désormais, ça prendrait certainement plus de temps. On suppose que les responsables n’en connaissaient pas beaucoup sur les bitcoins et la façon dont ils étaient exploités.
Why are tech giants betting on #BitCoin? – http://t.co/xcGx5EOPFC pic.twitter.com/MImFiCndcD
— Kaspersky (@kaspersky) April 6, 2015
Un cheval de Troie râleur
Même si la plupart des chevaux de Troie bancaires sur Android passent inaperçus, il y en a un qui a opté pour une approche différente : il essaye de mettre à bout de nerfs ses victimes.
Ce cheval de Troie a commencé comme beaucoup d’autres, en se frayant un chemin sur les smartphones après avoir fait croire qu’il s’agissait d’une application légitime. Ensuite le malware s’est mis à harceler sans cesse les victimes en leur demandant de lui fournir les privilèges d’administrateur. Lorsque l’utilisateur fermait une fenêtre, le cheval de Troie en ouvrait une autre, encore et encore. La seule façon de l’arrêter était d’éteindre le téléphone et de rétablir les paramètres par défaut, ou d’accorder les droits requis à cette fichue application (Remarque : cette dernière option n’est pas une bonne idée).
Banking Trojans: mobile’s major cyberthreat #malware https://t.co/qWtgJjbCjq pic.twitter.com/qpyQEJvYHG
— Kaspersky (@kaspersky) September 30, 2015
Parfois, il est plus facile d’être d’accord que de continuer à dire non. A bout de nerfs, les utilisateurs ont confié leurs privilèges sollicités pour avoir la paix. Mais le cheval de Troie ne s’est pas arrêté là : il utilisa les mêmes tactiques via un SMS envoyé par défaut pour ensuite pousser ses victimes à lui donner leurs informations de carte de crédit, tel un enfant qui pousse à bout ses parents pour qu’ils disent oui.
Sir Chevalier
Vous avez certainement du tomber sur un Don Quichotte et ce même parmi les chevaux de Troie modernes. L’année dernière, Wifatch, un type de malware inhabituel, a fait son apparition. Ou peut-être devrait-on l’appeler « goodware ». Wifatch infectait des routeurs Wi-Fi et d’autres objets connectés puis… les patchait.
En plus de mettre à jour les dispositifs, le programme laissait un message aux propriétaires afin qu’ils changent leurs mots de passe et qu’ils actualisent le firmware. Le problème qui se posait ici est que les utilisateurs laissaient les paramètres par défaut sur leurs appareils connectés (routeurs, Internet des Objets, etc.) et ne les installaient pas correctement. Par conséquent, les cybercriminels trouvaient des moyens faciles de pirater de tels dispositifs. Le « gentil cheval de Troie » tentait de protéger les utilisateurs des piratages et autres problèmes
Au moment où Wifatch a été découvert, son réseau comprenait des dizaines de milliers de dispositifs en Chine, au Brésil, et aux Etats-Unis.
How will the Internet of Things affect cybersecurity? – http://t.co/fWScmf4QfQ pic.twitter.com/sAk1mcZPg5
— Kaspersky (@kaspersky) April 9, 2015
Un cheval de Troie plein de contradictions
Triada est un cheval de Troie Android dont le comportement donne une fausse image de son pouvoir. Il s’avère très puissant. Ce malware pirate avec succès le cœur même du système d’exploitation de Google (le processus Zygote). Il se loge principalement dans la mémoire vive du dispositif infecté, ce qui le rend extrêmement difficile à trouver.
Au final, Triada possède une structure modulaire. Elle est similaire à celle du nouveau concept de smartphone par Motorola. Mais ici, nous parlerons des modules de logiciel qui s’ajustent au cheval de Troie avec de nouvelles fonctions puissantes. En ce sens, Triada déploie ses armes les plus aiguisées en s’en prenant aux utilisateurs.
Meet #Triada: the mobile malware that exists in RAM & uses root to substitute system files https://t.co/JGJUfxDuJ0 pic.twitter.com/jVIqttaylR
— Kaspersky (@kaspersky) March 3, 2016
Si vous demeurez toujours perplexe quant à la dangerosité du malware mobile, vous devriez prendre en compte ce fait : les experts en sécurité disent que Triada est aussi puissant qu’un cheval de Troie d’ordinateur. N’oubliez pas, Windows se bat depuis des années contre les malwares, tandis que les malwares mobiles sont relativement récents.
Dans l’ensemble, Triada dispose d’une structure puissante mais l’utilise de manière surprenante. Au lieu de voler des données bancaires ou de prendre en otage des dispositifs piratés, il montre des publicités à ses victimes, tel un simple adware. Ce cheval de Troie pirate les URL du navigateur en changeant la page d’accueil et le moteur de recherche par défaut.
Comme son objectif final est d’obtenir de l’argent des utilisateurs piratés, Triada attend qu’un utilisateur achète quelque chose dans une des applications (un boitier d’alimentation, une devise de jeu, des ajouts ou similaires). C’est à ce moment-là que le cheval de Troie profite de l’achat pour s’emparer de l’argent qui a été envoyé aux développeurs via un SMS.
Nous ne sommes pas en train de nous plaindre, mais on a du mal à comprendre pourquoi les cybercriminels ont créé une solution aussi puissante et complexe pour réaliser des tâches simples. En plus, ils doivent gagner moins que les développeurs de bloqueurs traditionnels ou que les chevaux de Troie bancaires.
Cinq chevaux de Troie #malwares modernes
Tweet
Comme vous pouvez le constater, les chevaux de Troie inhabituels et étranges existent toujours. Mais qu’importe qu’ils soient drôles, ces malwares restent dangereux, conçus pour voler de l’argent, des données personnelles ou même semer le chaos.
Si vous ne souhaitez pas vous battre contre des chevaux de Troie râleurs, être embêtés par des messages de bienvenue provenant de malwares sociables sur Skype, ou faire connaissance avec 170 millions d’autres solutions malveillantes détectées au 1er trimestre de cette année, alors il vous faut une solution de sécurité puissante. Kaspersky Internet Security Multi-Device protège votre vie en ligne : PC, Mac ainsi que vos dispositifs mobiles.