Les dégâts causés par les malwares

Les dégâts causés par un virus ayant infecté votre ordinateur personnel ou le réseau de votre entreprise peuvent varier – d’une augmentation légère du trafic sortant (si un ordinateur est infecté par un cheval de Troie envoyant du courrier indésirable) à la défaillance complète du réseau ou à la perte de données critiques. L’étendue des dégâts dépend des victimes que le virus ciblait et les résultats de son activité peuvent parfois passer complètement inaperçus aux yeux de l’utilisateur de l’ordinateur compromis.

Le fonctionnement des ordinateurs et des réseaux

La défaillance catastrophique ou le ralentissement dramatique d’un ordinateur ou d’un réseau peuvent être prémédités ou accidentels. Un virus ou un cheval de Troie peut supprimer des éléments du système critiques et donc entraver le fonctionnement du système d’exploitation, inonder le réseau avec une attaque par déni de service (DoS) ou encore perturber le fonctionnement du système.

Les problèmes fatals sont souvent causés par un bug dans le code du virus ou dans son fonctionnement. Des bugs peuvent être trouvés dans n’importe quel logiciel y compris dans les virus. De plus, il y a peu de chances que les virus aient été correctement testés avant d’être exécutés, une pratique que l’on peut également observer sur certains produits commercialisés. Les malwares sont parfois incompatibles avec les logiciels ou le matériel du système sur lesquels ils fonctionnent, ce qui peut provoquer une défaillance du serveur ou à des augmentations drastiques du trafic de spam, et donc à la paralysie de tout le réseau d’une compagnie.

Des événements encore plus catastrophiques se produisent parfois. Par exemple, en 1988 aux États-Unis, le ver Morris a causé une épidémie sur Arpanet, l’ancêtre d’Internet. Plus de 6000 machines ou environ 10% de tous les ordinateurs du réseau étaient infectés. À cause d’un bug dans son code, celui-ci s’est répliqué et diffusé sur le réseau et l’a complètement paralysé.

En janvier 2003, le ver Slammer a causé un black-out de l’Internet aux États-Unis, en Corée du Sud, en Australie et en Nouvelle Zélande. À cause du ver incontrôlable, le trafic du réseau a augmenté de 25% et a engendré de sérieux problèmes de transactions bancaires pour Bank of America. Lovesan (Blaster, MSBlast), Mydoom, Sasser et bien d’autres épidémies de ver ont causé de terribles dégât, forçant même certaines compagnies aériennes à annuler leurs vols et certaines banques à cesser leurs opérations.

Défaillance matérielle

Un virus cause rarement une défaillance matérielle car les ordinateurs modernes sont relativement bien protégés des défaillances des logiciels. Néanmoins, en 1999, le virus CIH aussi connu sous le nom de Chernobyl, perturbait le fonctionnement de n’importe quel système infecté en supprimant les données du BIOS Flash, rendant même le démarrage de l’ordinateur impossible. L’utilisateur devait alors emmener son ordinateur à un technicien afin qu’il écrive de nouveau sur le BIOS Flash et qu’il restaure le système de l’ordinateur. Sur de nombreux ordinateurs portables, le BIOS Flash était directement rattaché à la carte mère avec le disque dur, la carte vidéo et d’autres composants. Ce qui veut dire que dans la plupart des cas, le coût de la réparation excédait le prix d’un nouvel ordinateur portable : de nombreux ordinateurs portables infectés ont d’ailleurs été jetés. Plusieurs milliers d’ordinateurs ont été victimes du virus CIH.

Un cheval de Troie peut parfois ouvrir et fermer le lecteur CD/DVD d’un ordinateur. Bien que le matériel moderne soit relativement fiable de nos jours, cela pourrait éventuellement causer une défaillance du disque dur sur les ordinateurs qui sont constamment allumés.

Perte ou vol de données

Les dégâts causés par une attaque réussie qui efface les données de l’utilisateur peuvent être évalués selon la valeur des données supprimées. Si l’attaque ciblait l’ordinateur d’un particulier utilisé uniquement à des fins récréatives, les dégâts sont certainement moindres. Le vol d’informations importantes peut engendrer la perte de nombreuses années de travail, d’un fichier de photos importantes ou de courriers électroniques convoités. Une manière d’éviter les pertes de données est de réaliser des copies de sauvegarde régulières.

Si des données sont volées à la suite d’une attaque ciblée contre un individu en particulier, les dégâts peuvent être énormes, surtout si les données appartenaient à une entreprise ou même s’il s’agit de bases de données de clients, de documents financiers ou techniques ou même de détails bancaires – les possibilités sont infinies. Nous vivons dans l’ère de l’information et sa perte ou sa fuite peut parfois avoir des conséquences désastreuses.

Même s’il n’y a pas de dégâts visibles

Il est parfois impossible de détecter la présence de certains chevaux de Troie et virus sur un système. Les virus peuvent infiltrer secrètement un système et aussi bien les fichiers que le système continueront de fonctionner normalement. Les chevaux de Troie peuvent se cacher dans le système et fonctionner secrètement sans que personne ne s’en aperçoive.

Un virus sur un réseau corporatif peut être considéré comme une force majeure et les dégâts causés par celui-ci comprennent aussi bien les pertes occasionnées que le temps d’interruption du réseau afin de désinfecter ce dernier. La présence d’un cheval de Troie est également très désagréable même si celui-ci ne représente pas une menace pour le réseau. Le cheval de Troie pourrait être uniquement un serveur zombie qui envoie des courriers indésirables mais il consomme des ressources du réseau et les ordinateurs compromis peuvent distribuer un grand nombre de courriers indésirables sur le réseau du service de messagerie de l’entreprise.

Malheureusement, un nombre considérable d’utilisateurs privés ne voient pas le problème et ne protègent pas leurs ordinateurs. Notre sondage de décembre 2005 a démontré que 13% des utilisateurs russes ayant participé au sondage ne disposaient d’aucun programme antivirus installé sur leurs machines.

La plupart de ces utilisateurs ne savaient même pas que leur ordinateur pouvait être utilisé pour distribuer du courrier indésirable ou dans des attaques sur d’autres réseaux.