Categories Informatique

Une image peut-elle être un virus ?

Parfois, votre PC peut sembler être tout à fait exempt de malwares et de virus. Pourtant, il peut se comporter étrangement, comme s’il était infecté par un programme malicieux. Vous risquez alors de soupçonner tous vos fichiers d’être des virus, même les images, mais est-ce possible ?

Les programmes déguisés en image

En réalité, une image ne peut pas tout à fait être un virus. Elle peut toutefois contenir des données qui peuvent être exploitées par les logiciels malveillants. Les malwares peuvent également se faire passer pour une image. La technique la plus simple qui permet de déguiser un exécutable en image consiste à changer son extension. Par exemple, l’exécutable « fichier.exe » sera renommé en « fichier.jpg.exe ». Sur Windows, les extensions connues peuvent ne pas être affichées. De ce fait, le fichier apparaitra sous le nom « fichier.jpg » alors qu’il s’agit d’un exécutable. Il suffit ensuite de modifier l’icône de l’exécutable pour le déguiser entièrement en image. Cette technique est très courante sur les mails piégés.

La sténographie

Il s’agit de la méthode la plus utilisée par les cybercriminels pour cacher des informations dans une image. En effet, les images ne sont que des successions de données numériques. Parfois, il est possible d’insérer d’autres données sans affecter l’image. Une image peut dans ce cas cacher une autre image, souvent de nature illégale, ou un fichier de configuration. Ce dernier pourra être utilisé par un programme malveillant pour effectuer certaines actions sur votre ordinateur.

La faille des visionneuses d’images

Certains formats d’image peuvent contenir des failles de sécurité pouvant conduire les visionneuses d’images à exécuter un code malveillant. Toutefois, ce type d’attaque utilisant les formats d’image n’est pas couramment utilisé par les pirates. TIFF, un très vieux format d’image fait partie des formats ayant présenté une faille autrefois exploités par les cybercriminels. Lorsque l’image de ce format était ouverte, il pouvait exécuter en même temps un autre programme à l’insu de la victime.

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *