SOS - Je crois que mon ordinateur est infecté

En quelques mots

De nos jours, il est très difficile de reconnaître si une machine est infectée. Les cybercriminels essayent surtout de déployer des chevaux de Troie pour pouvoir extraire des données (espionnage), respectivement d’utiliser l’ordinateur pour des attaques de grande envergure (‘déni de service distribué’), pour envoyer du spam ou autres usages illicites.

Certaines infections ne sont pas un but en soi et beaucoup d’infections initiales ne chargent qu’un logiciel d’installation. Dans ce cas, l’accès aux ordinateurs infectés est revendu au meilleur offrant qui peut alors utiliser l’installateur (trojan loader) pour installer le cheval de Troie définitif.

Les vecteurs d’infection les plus utilisés sont :

Pour prévenir des logiciels malveillants, respectez les bonnes pratiques .

Analyse des risques

Essayez d’effectuer une analyse des risques pour vérifier si vous êtes devenu victime d’une attaque ciblée ou opportuniste. Ces questions peuvent vous aider :

Si vous répondez à l’affirmative à l’une de ces questions, il est probable qu’un cybercriminel puisse s’intéresser à vous et lancer une attaque ciblée. Dans les autres cas, il est probable que vous ayez été victime d’une attaque de type opportuniste. Votre machine sera revendue au meilleur offrant.

Un autre indice pour déterminer s’il s’agit d’une attaque ciblée ou volontaire, prenez en considération les moyens utilisés par l’agresseur pour vous infecter. Un courrier impersonnel oriente vers la possibilité d’une attaque opportuniste, alors que le courrier personnel renforce l’option d’une attaque ciblée.

Victime d’une attaque opportuniste

Certains cybercriminels essayent par des attaques opportunistes d’infecter autant de machines que possible. Ces criminels se sont spécialisés dans “l’acquisition” de machines et n’installent qu’un logiciel autorisant l’accès à distance. Souvent ils essayent de répartir les victimes selon le pays, de catégoriser les citoyens et les entreprises, et essayent parfois même d’identifier clairement la victime infectée. (La qualité du profilage des machines infectées augmente leur prix de vente.) Ensuite ils revendent l’accès à ces machines au meilleur offrant. Ces derniers vont alors installer, via le logiciel d’accès à distance, des logiciels malveillants spécialisés selon leurs besoins :

Les attaques opportunistes étant généralement des attaques de grande envergure, les codes malicieux utilisés pour garantir l’accès à distance ne seront, dans le meilleur des cas, que détectés après quelques jours par les fournisseurs de logiciels anti-virus. En général il est probable que l’antivirus résident ne détecte jamais les logiciels malveillants après détection et qu’il faille recourir à un live cd antivirus pour une meilleure détection.

Victime d’une attaque ciblée

Contrairement aux attaques opportunistes, à large échelle, les attaques ciblées se concentrent généralement sur une victime spécifique, et souvent en visant une seule personne faisant partie de l’organisme visé. Des codes malicieux sont spécialement conçus pour ce genre d’attaque et échappent dans la plupart des cas à l’interception par les anti-virus. Les attaques ciblées peuvent utiliser comme vecteur d’infection :

Il est très difficile de reconnaître une attaque de ce type. Ces codes ne font pas de “bruit”, puisqu’ils ne se propagent pas, ou que très lentement, et font tout pour rester inaperçu et pouvoir extraire aussi longtemps que possible des informations confidentielles.

L’activité du logiciel malveillant peut éventuellement être repérée dans les logs du firewall ou du proxy.

Nettoyage d’une machine infectée

It is often difficult to tell whether a machine is infected, and it is even more difficult to clean it. The effort made and the method chosen need to be sufficient to match the criticality of the machine concerned.