SOS - Je crois que mon ordinateur est infecté
 

En quelques mots

De nos jours, il est très difficile de reconnaître si une machine est infectée. Les cybercriminels essayent surtout de déployer des chevaux de Troie pour pouvoir extraire des données (espionnage), respectivement d'utiliser l'ordinateur pour des attaques de grande envergure ('distributed denial of service'), pour envoyer du spam ou autres usages illicites.

Certaines infections ne sont pas un but en soi et beaucoup d'infections initiales ne chargent qu'un logiciel d'installation. Dans ce cas, l'accès aux ordinateurs infectés est revendu au meilleur offrant qui peut alors utiliser l'installateur (trojan loader) pour installer le cheval de Troie définitif.

Les vecteurs d'infection les plus utilisés sont :

Pour prévenir des logiciels malveillants, respectez les bonnes pratiques.

Analyse des risques

Essayez d'effectuer une analyse des risques pour vérifier si vous êtes devenu victime d'une attaque ciblée ou opportuniste. Ces questions peuvent vous aider :

  • Quelle est la probabilité que quelqu'un veuille vous espionner ?

  • Possédez-vous des données qui pourraient intéresser d'autres sociétés ?

  • Travaillez-vous pour le secteur militaire ?

  • Travaillez-vous pour un service gouvernemental ?

  • Avez-vous accès, en tant que sous-traitant, à des données hautement confidentielles ?

  • Êtes-vous en train de répondre à un important appel d'offre ?

  • Faites-vous partie d'un consortium international qui répond à un appel d'offre ?

Si vous répondez à l'affirmative à l'une de ces questions, il est probable qu'un cybercriminel puisse s'intéresser à vous et lancer une attaque ciblée. Dans les autres cas, il est probable que vous ayez été victime d'une attaque de type opportuniste. Votre machine sera revendue au meilleur offrant.

Un autre indice pour déterminer s'il s'agit d'une attaque ciblée ou volontaire, prenez en considération les moyens utilisés par l'agresseur pour vous infecter. Un courrier impersonnel oriente vers la possibilité d'une attaque opportuniste, alors que le courrier personnel renforce l'option d'une attaque ciblée.

Victime d'une attaque opportuniste

Certains cybercriminels essayent par des attaques opportunistes d'infecter autant de machines que possible. Ces criminels se sont spécialisés dans "l'acquisition" de machines et n'installent qu'un logiciel autorisant l'accès à distance. Souvent ils essayent de répartir les victimes selon le pays, de catégoriser les citoyens et les entreprises, et essayent parfois même d'identifier clairement la victime infectée. (La qualité du profilage des machines infectées augmente leur prix de vente.) Ensuite ils revendent l'accès à ces machines au meilleur offrant. Ces derniers vont alors installer, via le logiciel d'accès à distance, des logiciels malveillants spécialisés selon leurs besoins :

  • vol de données d'authentification ou autres données confidentielles (e-banking, e-commerce, réseaux sociaux, e-mails,...);

  • utilisation de la machine infectée pour envoyer du spam ;

  • utilisation de la machine infectée pour héberger des serveurs web malicieux, ou des serveurs avec des contenus illicites;

  • utilisation des machines pour faire de attaques de type déni de service, comme proxy, pour cliquer sur des liens;

  • attaques ciblées.

Les attaques opportunistes étant généralement des attaques de grande envergure, les codes malicieux utilisés pour garantir l'accès à distance ne seront, dans le meilleur des cas, que détectés après quelques jours par les fournisseurs de logiciels antivirus. En général il est probable que l'antivirus résident ne détecte jamais les logiciels malveillants après détection et qu'il faille recourir à un live cd antivirus pour une meilleure détection.

Victime d'une attaque ciblée

Contrairement aux attaques opportunistes, à large échelle, les attaques ciblées se concentrent généralement sur une victime spécifique, et souvent en visant une seule personne faisant partie de l'organisme visé. Des codes malicieux sont spécialement conçus pour ce genre d'attaque et échappent dans la plupart des cas à l'interception par les antivirus. Les attaques ciblées peuvent utiliser comme vecteur d'infection :

Il est très difficile de reconnaître une attaque de ce type. Ces codes ne font pas de "bruit", puisqu'ils ne se propagent pas, ou que très lentement, et font tout pour rester inaperçu et pouvoir extraire aussi longtemps que possible des informations confidentielles.

L'activité du logiciel malveillant peut éventuellement être repérée dans les logs du firewall ou du proxy.

Nettoyage d'une machine infectée

Il est très souvent difficile de reconnaître si une machine est infectée, et il est encore plus difficile de la nettoyer. L'effort investi et la méthode choisie doivent être en adéquation avec la criticité de la machine concernée.

  • S'il s'agit plutôt d'une attaque opportuniste et que la machine ne contient pas de données confidentielles et n'est pas utilisée pour des opérations critiques, comme notamment le e-banking, vous pouvez essayer de désinfecter la machine :

    • votre antivirus ne détecte probablement pas l'infection, car s'il connaissait le code malicieux employé, il aurait dès le départ prévenu l'infection. Retirez la machine du réseau et essayez donc tout de suite de désinfecter la machine avec le live cd d'un autre revendeur antivirus. Ou mieux encore, attendez quatre à cinq jours avant ce nettoyage : un code malicieux récent passe inaperçu pendant les premiers jours et les fabricants d'anti-virus nécessitent ce laps de temps pour mettre à disposition une signature dans les antivirus. Attention : une désinfection par un antivirus peut éventuellement effacer des fichiers systèmes infectés. La machine risque donc de ne plus fonctionner après la désinfection; il faudra alors procéder à la réparation du système à l'aide d'un disque d'installation voire à la reinstallation du système.

  • Si vous savez à quel moment votre machine a été infectée et que vous avez des sauvegardes de votre disque faites à un moment antérieur, vous pouvez essayer de restaurer la sauvegarde. N'oubliez pas de refaire toutes les mises à jour nécessaires après la restauration du système.

  • Dans les autres cas nous vous conseillons une réinstallation complète:

    • sauvegardez vos données sur disque externe;

    • formatez le disque et réinstallez depuis un disque d'installation de préférence (il y a une petite chance que la partition de remise à zéro soit aussi infectée).