Costin Raiu, chef du département de recherche de Kaspersky Lab, qualifie la majorité des logiciels malveillants connus de logiciels criminels – des programmes publiés par des cybercriminels pour gagner de l’argent : en volant des données d’accès, des informations privées, des ressources ou directement de l’argent. La deuxième grande catégorie de logiciels malveillants est développée exclusivement pour le cyberespionnage et utilisée par divers attaquants avancés – souvent avec l’aide du gouvernement ou de l’économie, ou avec l’aide d’un autre mécène financièrement aisé. Le troisième groupe, beaucoup plus restreint, est celui des logiciels malveillants qui cherchent à être détruits. On les appelle parfois “essuie-glaces”.

La genèse des logiciels malveillants

Les premiers logiciels malveillants étaient presque exclusivement destructeurs. À la fin des années 1990, Internet n’était pas encore le vaste espace de stockage de données précieuses qu’il est aujourd’hui. En outre, les criminels organisés ont d’abord dû reconnaître la valeur financière d’informations qui – à l’époque – étaient facilement accessibles. Ainsi, les pirates de l’époque, tout comme les logiciels de rançon d’aujourd’hui, ont créé des logiciels malveillants qui chiffraient les disques durs ou détruisaient les données des ordinateurs par d’autres moyens. Il y avait une malice ludique dans les premiers chevaux de Troie et leur programmation. Pour autant que je sache, l’argent n’était pas le principal moteur des premiers auteurs de logiciels malveillants.

Les programmes de destruction des essuie-glaces n’ont jamais complètement disparu, mais aujourd’hui – à l’époque sombre où des États attaquent d’autres États ou des États attaquent des entreprises – ils sont relancés avec une force renouvelée. Au cours des trois dernières années, nos amis de Securelist ont fait des recherches sur pas moins de cinq attaques différentes par essuie-glace. Les malwares sont toujours présents sous fichiers ou de lien à cliquer sur les sites web. Ces logiciels informatiques malveillants dérobent les informations des systèmes corrompus. Ces menaces informations sont plus ou moins difficiles à appréhender.

Les mystères qui entourent les malwares

Mais le logiciel malveillant Wiper reste le troisième plus grand parasite. Le premier parasite, simplement appelé Wiper, était si efficace qu’il s’est même effacé de milliers d’ordinateurs iraniens qu’il aurait infectés. Par conséquent, personne n’a pu analyser le malware. Par rapport à d’autres logiciels malveillants destructeurs, celui-ci était probablement assez récent et visait un grand nombre d’ordinateurs qui étaient apparemment infectés au hasard. Mais Wiper est important parce que, peu importe qui a programmé le malware et ce qu’il essayait de réaliser, il a servi d’inspiration pour le malware suivant.

Shamoon, en particulier, est considéré comme le successeur du mystérieux Wiper. Ce spécimen destructeur a pénétré le réseau de la société qui est probablement la plus précieuse et en tout cas le plus grand producteur de pétrole au monde : Saudi Aramco. Shamoon a fait un travail rapide à la compagnie pétrolière saoudienne en août 2012, en détruisant plus de 30 000 ordinateurs de la compagnie. Le malware, dont certains soupçonnent l’origine iranienne, bien qu’un groupe de hackers ait revendiqué l’attaque, n’a pas réussi à brouiller son existence aussi bien que Wiper. Les chercheurs ont pu mettre Shamoon en sécurité et ont découvert que le ravageur utilisait des méthodes primitives, mais très efficaces dans son attaque.

Puis est arrivé Narilam, un maliciel astucieux qui était probablement destiné à attaquer les bases de données de certaines applications financières utilisées presque exclusivement en Iran. Narilam était différent des autres logiciels malveillants d’essuyage, car il était très lent – visant le sabotage à long terme. Kaspersky Lab a découvert plusieurs versions différentes de Narilam, dont certaines remontent à 2008. Et bien que le Narilam et d’autres parasites similaires agissent lentement, ils peuvent être très destructeurs à long terme.

Pare-feu et tentatives de blocages

Après tout, les internautes ordinaires ne peuvent pas faire grand-chose pour protéger leur approvisionnement en eau et en électricité contre les logiciels malveillants qui peuvent anéantir les contrôles de surveillance et les systèmes de collecte de données ou de contrôle industriel (le matériel et les logiciels qui contrôlent les réseaux électriques, les processus de production, etc.) Ce sont ces menaces qui doivent être surveillées et atténuées par des sociétés de sécurité spécialisées, des gestionnaires d’infrastructures critiques et, peut-être le plus important, les gouvernements. Plus tard, des programmes de protection comme avast se sont largement démocratisés. Plusieurs versions sur android, mac, ou linux existe pour assurer la sécurité des données.

La bonne nouvelle – du moins pour les utilisateurs aux États-Unis et leurs alliés – est que le Congrès américain votera bientôt la loi nationale de 2013 sur la cybersécurité et la protection des infrastructures critiques, bien connues, non partisanes et soutenues par les entreprises. Cette loi a été créée principalement pour promouvoir l’échange d’informations sur les menaces entre le gouvernement et les entreprises qui gèrent des infrastructures critiques. Des efforts et une législation similaires sont déjà recherchés dans de nombreux autres pays.