Où l'on reparle de virus cross-plateforme
Nos éminents confrères de ZDNet (France) ouvrent une hune sur l'abominable virus Yamanner, infection très peu offensive mais exceptionnelle en son domaine, puisque c'est le premier malware s'attaquant à Yahoo Mail (ce n'est pas exactement le premier virus Webmail, quelques exploits OWA précédaient ce genre de développement). Ce même jour, nos confrères et néanmoins concurrents d'Information Week publient un papier inquiétant intitulé « Ajax pourrait représenter une nouvelle menace ». . Tout ceci rappelle précisément le « bug commun » affectant Firefox et I.E. dévoilé la semaine dernière. On y retrouve un coupable connu : JavaScript. Ajoutons qu'il faudra attendre le 30 juin prochain pour pouvoir lire, dans les colonnes du Monde Informatique un article de Pierre Tran, abordant notamment le délicat problème de sécurité posé par Ajax en particulier et les langages « platform independant » en général. Pour couronner le tout, ajoutons à cette liste un second papier d'Information Week titré >« Des rootkits encore plus dangereux peuvent se pointer à l'horizon » . Et l'auteur de citer notamment les travaux d'U.Mich sur les rootkits encapsulés dans des VM... On n'arrête pas le progrès. Tout ceci relève plu ou moins du même principe technique. Sans que nous souhaitions jouer les Cassandre, il y a fort à parier que ces « virus Java » ou ces VM empoisonnées connaitront prochainement un succès digne des virus macro pondus à coups de VBA. Le fait qu'une technique de développement de malware soit « cross-platform » ne veut pas nécessairement dire que l'on risque de voir apparaître des bombes logicielles frappant simultanément des machines Windows, Linux et OS/X. Les codeurs « black hat » on des impératifs d'efficacité et se moquent du tiers comme du quart de l'esthétique d'une telle invention. Nous n'en voulons pour preuve que les trop nombreuses promesses du monde Unix qui nous a bercé de « binary compatible programming» durant des années. Au vu de cette expérience, on comprend aisément que le risque réel est assez faible. En revanche, si l'on considère la quasi professionnalisation du métier de « pondeur de malware » depuis ces derniers mois -particulièrement sur le créneau du Spear phishing et du spyware sur mesure-, on comprend immédiatement le parti que peut tirer une équipe de développement utilisant une seule et unique « méthode » de programmation. Le code « réutilisable », en matière de virus, n'est pas une idée franchement nouvelle. Mais cette réutilisation, jusqu'à présent, relevait assez de l'artisanat et de la « petite fioriture », générant de-ci, de-là, des mutations et des variantes peu originales. Tout çà est en train de changer, semble-t-il, puisque les grands acheteurs de malwares réclament de plus en plus des armes à très faible rayon d'action, très faible durée de vie, mais de grande précision et fort retour sur investissement.