Amusante découverte que celle que vient de faire le laboratoire de F-Secure : Flashback, un troyen se faisant passer pour une mise à jour Adobe édition Macintosh, se « suiciderait » lorsqu’il serait exécuté à l’intérieur d’une machine virtuelle. La chose est d’un classicisme à faire bailler un régiment de chasseurs de virus dans la sphère Windows, mais elle n’est pas si courante dans le monde Mac. Pourquoi un tel acte désespéré ? Tout simplement pour passer inaperçu aux yeux des spécialistes de l’analyse virale qui, très souvent, utilisent une VM en guise de « sandbox ». Les premiers virus anti-VM surveillaient notamment les adresses MAC ou les signatures processeur par défaut des environnements VMware.
Cette réaction tend à prouver que si la virtualisation grignote chaque jour un peu plus le territoire des serveurs, elle est encore totalement embryonnaire sur le marché des stations de travail et machines personnelles. Les auteurs de malwares sont, sur ce point, des analystes bien plus fins que les gourous du Gartner ou de PWC : derrières les consoles de serveurs, nul acheteur potentiel d’iPad de contrebande ou d’antivirus frelaté. Pas le plus petit morceau de code pin ou d’identité Paypal.VM sur serveur, compte pour du beurre, VM sur station, attention ! Le jour où les machines virtuelles seront réellement employées sur les micros familiaux, les attitudes changeront peut-être.