{"id":1083,"date":"2003-03-18T15:17:32","date_gmt":"2003-03-18T14:17:32","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1083"},"modified":"2003-03-18T15:17:32","modified_gmt":"2003-03-18T14:17:32","slug":"profil-type-du-createur-de-virus-jeune-sans-petite-amie","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1083","title":{"rendered":"Profil-type du cr\u00e9ateur de virus : jeune, sans petite amie"},"content":{"rendered":"<p class=\"post_excerpt\">Un homme, \u00e2g\u00e9 de 14 \u00e0 34 ans, passionn\u00e9 d&rsquo;informatique et en manque de petite amie: tel est le profil-type du cr\u00e9ateur de virus, dress\u00e9 mardi par Jan Hruska, le patron de Sophos, une soci\u00e9t\u00e9 britannique qui figure au quatri\u00e8me rang mondial des fournisseurs d&rsquo;anti-virus.\n<\/p>\n<p>Un millier environ de virus sont cr\u00e9\u00e9s chaque mois et leurs auteurs visent de plus en plus souvent les nouveaux syst\u00e8mes d&rsquo;exploitation. \u00ab\u00a0Jusqu&rsquo;\u00e0 pr\u00e9sent, nous avons tr\u00e8s peu d&rsquo;indications sur un quelconque d\u00e9sint\u00e9r\u00eat pour l&rsquo;\u00e9criture de virus\u00a0\u00bb, d\u00e9clare Hruska, dans une interview \u00e0 Reuters.<\/p>\n<p>\u00ab\u00a0Les auteurs de virus cherchent en permanence de nouveaux vecteurs d&rsquo;infection en explorant les faiblesses des syst\u00e8mes d&rsquo;exploitation\u00a0\u00bb, ajoute au contraire cet expert qui pr\u00e9voit une progression du nombre de virus dans les ann\u00e9es \u00e0 venir.<\/p>\n<p>Dans presque tous les cas \u00e9lucid\u00e9s, les auteurs de virus sont des hommes passionn\u00e9s d&rsquo;informatique et \u00e2g\u00e9s de 14 \u00e0 34 ans.<\/p>\n<p>\u00ab\u00a0Ils sont syst\u00e9matiquement en manque de petite amie, sont inadapt\u00e9s socialement et sont irr\u00e9sistiblement conduits \u00e0 \u00e9crire des codes auto-r\u00e9pliquants. Pour eux, c&rsquo;est une forme de graffiti num\u00e9rique\u00a0\u00bb, explique Jan Hruska.<\/p>\n<p>En janvier, un cr\u00e9ateur gallois de sites web, \u00e9galement auteur de virus, \u00e2g\u00e9 de 22 ans, a \u00e9cop\u00e9 de deux ans de prison pour avoir diffus\u00e9 par courrier \u00e9lectronique non sollicit\u00e9 (spamming) trois virus qui auraient infect\u00e9 plus de 27.000 ordinateurs dans 42 pays.<\/p>\n<p>TRAQUER LES FAILLES<\/p>\n<p>Pour cr\u00e9er et diffuser des cyber-infections, les auteurs de virus explorent les bogues d\u00e9j\u00e0 connus des logiciels existants, ou traquent les failles des nouvelles versions.<\/p>\n<p>\u00ab\u00a0Comme il y a de plus en plus de nouvelles versions de syst\u00e8mes d&rsquo;exploitation, il y aura de plus en plus de nouvelles formes de virus car chaque logiciel ou syst\u00e8me d&rsquo;exploitation comporte de nouvelles caract\u00e9ristiques et de nouvelles commandes qui peuvent \u00eatre autant de vecteurs de propagation\u00a0\u00bb, pr\u00e9vient Hruska.<\/p>\n<p>Les fonctions ex\u00e9cutables, ou commandes, sont les fichiers qui permettent de lancer les applications dans un syst\u00e8me d&rsquo;exploitation. Elles sont davantage pr\u00e9sentes dans les nouvelles plates-formes comme Windows 2000 ou XP de Microsoft qu&rsquo;elles ne l&rsquo;\u00e9taient sous les versions DOS ou Windows 3.1.<\/p>\n<p>Fin janvier, un virus de type ver baptis\u00e9 SQL Slammer s&rsquo;est propag\u00e9 \u00e0 travers le monde en dix minutes, paralysant presque totalement l&rsquo;acc\u00e8s \u00e0 internet en Cor\u00e9e du Sud et bloquant des guichets de banque aux Etats-Unis.<\/p>\n<p>Le ver, qui a exploit\u00e9 une faille du logiciel SQL Server de Microsoft, a caus\u00e9 des dommages en s&rsquo;auto-dupliquant tr\u00e8s rapidement et en \u00ab\u00a0bouchant\u00a0\u00bb les \u00ab\u00a0tuyaux\u00a0\u00bb du r\u00e9seau mondial de donn\u00e9es.<\/p>\n<p>La prochaine cible des auteurs de virus pourrait bien \u00eatre la plateforme .NET de Microsoft destin\u00e9e aux services web, qui implique des interconnexions entre syst\u00e8mes informatiques pour permettre un trafic homog\u00e8ne sur internet, pr\u00e9vient Hruska.<\/p>\n<p>Les auteurs de virus partagent aussi leurs informations pour cr\u00e9er des variantes d&rsquo;une m\u00eame infection, comme ce fut le cas avec le ver Klez, l&rsquo;un des virus les plus prolifiques \u00e0 travers le monde de ces 13 derniers mois.<\/p>\n<p>Klez, \u00e9galement diffus\u00e9 sous forme de spam \u00e0 partir de novembre 2001, s&rsquo;est propag\u00e9 sous une grande vari\u00e9t\u00e9 de messages et a d\u00e9truit des fichiers sur disque dur tant en r\u00e9seau qu&rsquo;en local.<\/p>\n<p>\u00ab\u00a0Le code source de Klez aurait pu \u00eatre largement diffus\u00e9 sur internet, et les apprentis-auteurs de virus auraient pu le t\u00e9l\u00e9charger, le modifier et le relancer sous une forme diff\u00e9rente. C&rsquo;est l&rsquo;un de ses virus dont on ne peut se d\u00e9barrasser\u00a0\u00bb, souligne le patron de Sophos. <\/p>\n<p>[source &#8211; yahoo.com]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un homme, \u00e2g\u00e9 de 14 \u00e0 34 ans, passionn\u00e9 d&rsquo;informatique et en manque de petite amie: tel est le profil-type du cr\u00e9ateur de virus, dress\u00e9 mardi par Jan Hruska, le patron de Sophos, une soci\u00e9t\u00e9 britannique qui figure au quatri\u00e8me rang mondial des fournisseurs d&rsquo;anti-virus.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1083","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1083"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1083\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}