Mutation, fragmentation, camouflage, les règles du pirate
Publié par l'antenne Australienne de ComputerWorld, ce papier de Jaikumar Vijayan décrit assez rapidement les techniques actuelles utilisées par les concepteurs de malwares. Les techniques de polymorphisme, explique l'auteur, commencent à atteindre des sommets de complexité, ainsi ces programmes qui se recompilent toutes les minutes, afin d'échapper aux antivirus à détection de signature. D'autres encore multiplient les mécanismes de compression/décompression, pour que l'exécutable résultant connaissent un nombre quasi illimité d'aspects et de CRC. Les techniques de fragmentation ou d'attaque combinée par codes complémentaires se font également de plus en plus vicieuses. Il est loin, le temps où l'infection se transmettait dans des courriels sous forme de pièce attachée segmentée « multipart ». Aujourd'hui, les machines sont sous la menace d'attaques conjointes, faisant appel à trois ou quatre programmes qui, indépendamment, paraissent tout à fait inoffensifs. Que l'on tente d'effacer le code numéro 1 et le numéro 2 régénère son alter ego. Quand au camouflage, est-il nécessaire de rappeler le succès croissant des spywares et rootkits qui se logent au même niveau que les couches système, en deçà du faisceau des radars logiciels ? Le papier de Vijayan n'est peut-être pas très technique, mais il offre un panorama relativement fidèle paysage viral contemporain.