4 faits surprenants sur les malwares

Se la raconter avec des virus informatiques, l’organisation des mafias du cybercrime, le paradoxe de la Reine Rouge… Retour sur la passionnante conférence donnée par Fennel Aurora, expert de F-Secure, aux étudiants en cybersécurité d’Epita.

Fennel Aurora a commencé ses études d’informatique au milieu des années 1990, à l’époque où « les malwares étaient plus ou moins une nouveauté ou une blague ». Depuis, une véritable révolution s’est opérée.

Les premiers virus : une manière pour les geeks de se la raconter

Les premiers virus informatiques étaient parfois nocifs mais le plus souvent, ils étaient simplement conçus par des geeks qui cherchaient à en impressionner d’autres. Leur impact était donc limité : ils nous cassaient les pieds davantage qu’ils nous causaient de vrais torts.

Malwares et virus informatiques ont leur musée, conférence F-Secure à Epita

Extrait du musée des malwares qui permet de simuler les virus des années 90 dans son navigateur, sans risque.

Les virus informatiques ont été décrits par la littérature académique dès les années 50. Ce n’est que 20 ans plus tard qu’ils ont commencé à devenir réalité avec Creeper, un virus expérimental apparu en 1971 sur ARPANET, une sorte de « pré-internet privé développé par l’armée américaine pour les super-ordinateurs des universités », explique Fennel Aurora. Une décennie plus tard, Elk Cloner, le premier virus « sauvage » voyait le jour. D’abord conçu comme une blague il s’est vite répandu par disquette. Le cas le plus sérieux a ensuite été le virus Brain en 1986.

30 ans après, les malwares sont devenu un fléau aux réalités variés : les ransomwares (ceux qui vous réclament une rançon pour vous rendre l’accès à vos fichiers), les chevaux de Troie bancaires, les vols d’identité, les logiciels espions…

Les américains ont ouvert les premières portes

Bien avant l’affaire Snowden, au début des années 1990, les américains avaient imposé la puce Clipper. Les fabricants de hardware devaient l’implanter dans tous les ordinateurs vendus en dehors du territoire américain. Elle devait permettre de continuer à espionner le trafic crypté de tout un chacun. Retentissement en 1994 : un chercheur américain réussit à hacker la puce Clipper. Ce fut la preuve que ce type de porte dérobée pouvait servir aux espions de l’administration américaine, mais aussi aux autres hackers.

Au même moment, le MIT développe et brevette l’algorithme de chiffrement RSA, pour crypter les échanges et pour protéger les emails avec le logiciel PGP (Pretty Good Privacy). Pour ne pas se priver de ses moyens d’espionnage, le gouvernement américain cherche aussitôt à en limiter la diffusion. Il classe PGP comme une arme et poursuit son créateur ! En France, des interdictions de logiciels de cryptographie ont également été adoptées.

Ces tentatives des Etats pour limiter le respect des données privées a réduit la sécurité en ligne de tous. Ells ont été à la source de beaucoup d’infections qui ont suivi, et ça continue ! « Les gouvernements saisissent chaque chance de contrôler la cryptographie et de réduire la sécurité et la vie privée des utilisateurs », dénonce Fennel Aurora.  On l’a encore constaté l’année dernière avec « la tentative du FBI d’imposer à Apple l’ajout d’une porte dérobée à son logiciel ».

Quand les Etats-Unis hackent, c’est souvent pour « protéger le droit, la justice et la liberté. Quand les autres le font, c’est un crime ou un acte de guerre », souligne Fennel. « Les Etats-unis espionnent et hackent en toute impunité car ils en ont le pouvoir » précise-t-il, en rappelant que les américains ont des dépenses militaires supérieures à celles cumulées des 8 puissances économiques qui les suivent dans le classement mondial. On ne joue pas dans la même league !

Derrière les malwares : de véritables mafias qui gagnent beaucoup d’argent

 

Le cybercrime prolifère tout particulièrement dans les Etats de l’ex-Union Soviétique, en Russie et en Ukraine. Dans ces Etats, le taux d’emploi a largement chuté en même temps que le mur de Berlin. Suite à l’effondrement économique et social, certaines personnes avec des compétences informatiques ont réussi à s’expatrier en Europe, aux Etats-Unis et dans quelques pays occidentaux qui ont su reconnaître leurs talents. Ils ont été recrutés par des des universités et des entreprises de technologie. D’autres sont passés du côté obscur de la force, probablement mûs par la volonté de nourrir leur famille et d’améliorer un peu leur quotidien (du moins au départ). Des gangs se sont ensuite constitués et se sont renforcés, sans être inquiétés par leur gouvernement tant qu’ils ne s’attaquaient qu’aux autres Etats.

Qui sont les Hackers ? Conférence de Fennel Aurora de F-Secure à Epita

Certains se sont développés jusqu’à mimer les méthodes et l’organisation des entreprises. Ils emploient même les techniques du e-commerce, comme l’A/B testing. Il s’agit d’une méthodologie qui consiste à proposer à des échantillons de visiteurs plusieurs versions d’un site internet ou d’une application mobile, pour savoir laquelle est la plus efficace. Figurez-vous que les éditeurs de malwares font la même chose. Le « Malware as a service  » est arrivé, annonce Fennel aux étudiants d’Epita.

Prenons l’exemple des botnets, ces robots informatiques qui envoient des spams. Il faut savoir que les spams reposent sur le même principe que celui des hommes qui sifflent les femmes dans la rue. C’est odieux et surtout on se demande toujours qui peut bien y répondre. Le secret de l’efficacité réside dans le volume. L’action étant peu coûteuse, il suffit qu’un tout petit nombre de personnes répondent pour qu’elle soit rentable. Les robots ont permis de passer à une grande échelle pour faire du spam un business profitable.

L’industrie contre-attaque : la cybersécurité s’est largement industrialisée

La recherche a montré qu’aucun algorithme ne pourrait jamais détecter tous les virus informatiques. Face au développement exponentiel des malwares, l’industrie s’est musclée passant d’un traitement manuel des menaces détectées (aux allures artisanales) à des solutions beaucoup plus technologiques et performantes. Avec plus de 600 millions d’échantillons de malwares conservés et 600 terabytes de data stockées sur 700 serveurs, (soit 70 ans de lecture de vidéos sur Youtube), F-Secure gère de la Big Data, »et de la vraie ! […] Nous sommes devenu une entreprise de machine learning et d’intelligence artificielle ». En une dizaine d’années, F-Secure a industrialisé ses process pour traiter 10 000 fois plus d’échantillons de malwares chaque jour avec seulement 2 à 3 fois plus de collaborateurs. Ces derniers se concentrent désormais sur l’analyse et la recherche. Et ils ont de quoi s’occuper avec pas moins de 200 nouvelles familles de ransomwares détectés sur la seule année 2016.

Malwares : F-Secure Big Data & Cloud, conférence à Epita

La recherche en cybersécurité est technique mais aussi sociologique. F-Secure cherche à comprendre ceux qui mettent au point les attaques et le fonctionnement de leurs organisations, pour mieux les contrer. Il prend ainsi pour exemple l’étude des « services client » de ceux qui font tourner les ransomwares, en notant qu’ils sont parfois plus efficaces que les SAV des entreprises légales auxquelles nous avons couramment affaire. Ils répondent très rapidement, avec des messages personnalisés. Les flux de bitcoins sont également étudiés pour comprendre la structure des paiements des rançons. F-Secure coopère avec les grandes organisations anti-criminalité comme Interpol.

Fennel Aurora a choisi de conclure sa conférence sur le paradoxe de la course de la Reine Rouge. Il est tiré du second volet d’Alice au Pays des Merveilles et utilisé dans la théorie de l’évolution. Alice est entraînée dans une course de plus en plus rapide par La Reine Rouge, une pièce du jeu d’échecs. « Mais, Reine rouge, c’est étrange : nous courons vite et le paysage autour de nous ne change pas ?” lui dit Alice. “Nous courons pour rester à la même place”, répond la Reine Rouge.  La concurrence est constante entre les espèces dans l’évolution. Elle passe par l’armement génétique. « La cybersécurité moderne est une course de la Reine Rouge : nous sommes en train de courir pour rester à la même place, contre une horde de parasites en constante évolution. Si nous voulons aller où que ce soit, nous devons courir deux fois plus vite » conclut Fennel. Sûrement un défi lancé aux étudiants en cybersécurité d’Epita, qui l’ont très vivement applaudi !


Nos dernières vidéos

4 commentaires

  1. C’est vraiment impressionnant à quel point les choses vont vite et on a vraiment l’impression qu’il est très difficile de se protéger. N’importe qui aujourd’hui peut être victime d’une attaque. Il y a même des logiciels pour espionner qui sont disponibles au grand public. Personne n’est à l’abris et tout le monde est potentiellement un espion. De quoi devenir parano !

Répondre