Aussi sûrement menacé d’extinction que le loup en Haute Savoie, le virus doit savoir s’adapter pour survivre. Parfois même dans des conditions quasi impossibles, ainsi cette tentative d’infections multiples de virus « Windows » sous Linux que Lokesh Kumar, de l’Avert, a tenté de modéliser. Et contrairement à ce que l’on aurait pu attendre, dans certains cas, « ça marche », annonce triomphalement le chercheur. « Pis encore, un Ubuntu sous Wine peut même se transformer à son tour en vecteur d’infection ». Certes, tout n’est pas aussi simple, et certains keylogers échouent lamentablement, ne parvenant pas à récupérer les E/S du clavier. A quoi peut donc servir une telle expérience ? On ne sait si c’est pour affirmer la compatibilité « bug pour bug » des émulateurs ou pour changer un peu des éternels tests de malwares exécutés au sein de machines virtuelles.
Il faut avouer que la vie de virus est tout de même plus agréable lorsqu’elle prend la plastique d’une Cameron Diaz ou d’une Kate Hudson. Et c’est le cas que dénonce Dancho Danchev, qui s’est amusé à constituer la « compil » des faux blogs de célébrités féminines. Blogs d’autant plus dangereux que le sujet se prétend dénudé. L’accès aux charmes de Britney ou de Paris (Hilton) n’est bien entendu possible qu’après téléchargement d’une nouvelle version de Codec vidéo ou d’ActiveX libérateur. Dure vie que celle de ces célébrités qui ne peuvent sortir sur la toile sans déclencher une fouille au corps de la part de tous les antivirus de la création. Beau métier, d’ailleurs, que celui d’antivirus.
Graham Clueley, l’homme communication de Sophos, nous apprend qu’il faut se méfier d’un certain « Error Check System » qui sévirait sur FaceBook. Ce prétendu logiciel de gestion des messages d’erreur est en fait une application manifestement étudiée pour « faire du click ». Le processus n’est viral que dans sa manière de se développer, et ne comporte apparemment aucune charge destructive ou de vol d’information. Le « Web 2.0 » est un monde merveilleux de croissance et de mutations pour les malwares de tous crins.
Pourtant, parfois, la lutte est âpre entre tous ces staphylocodes. L’on avait l’habitude –Conficker en est l’un des nombreux exemples- de voir certains virus bloquer les mécanismes de mise à jour des programmes de défense. Un Kaspersky.ru ou un McAfee.com redirigé vers l’adresse de bouclage 127.0.0.1 frisait presque le banal et le quotidien. Il est un peu plus rare, remarque Daniel Wesemann du Sans, de voir un virus museler les mécanismes de mise à jour d’autres virus. « Si seulement ils pouvaient continuer à se battre directement, sans utiliser nos PC comme terrain d’opération » soupire l’auteur de cette analyse…
La lutte est dure également pour les gourous et les visionnaires. Avec tous ces changements, tenir des propos originaux dans le domaine du « coding » viral relève de la mission impossible, surtout après l’avalanche de « prédictions » traditionnellement publiées en ce début d’année. Marc Fossi, du Response Team de Symantec, s’y risque dans les colonnes du HNS. Les attaques Web, le Web « 2.0 », les faux antivirus… et un peu d’insécurité des appareils mobiles dans le cadre d’une attaque « globale » passant par les navigateurs embarqués. Nihil nove sub sole, du moins chez Symantec.