malware
Qu’est-ce qu’un malware ?
Les logiciels malveillants, ou logiciels malveillants, sont tout programme ou fichier qui est intentionnellement nocif pour un ordinateur, un réseau ou un serveur.
Les types de logiciels malveillants comprennent les virus informatiques, les vers, les chevaux de Troie, les ransomwares et les logiciels espions. Ces programmes malveillants volent, chiffrent et suppriment des données sensibles; modifient ou détournent les fonctions informatiques de base et surveillent l’activité informatique des utilisateurs finaux.
Que font les logiciels malveillants?
Les logiciels malveillants peuvent infecter les réseaux et les appareils et sont conçus pour nuire à ces appareils, réseaux et / ou à leurs utilisateurs d’une manière ou d’une autre.
Selon le type de logiciel malveillant et son objectif, ce préjudice peut se présenter différemment à l’utilisateur ou au point de terminaison. Dans certains cas, l’effet des logiciels malveillants est relativement léger et bénin, et dans d’autres, il peut être désastreux.
Quelle que soit la méthode utilisée, tous les types de logiciels malveillants sont conçus pour exploiter les appareils aux dépens de l’utilisateur et au profit du pirate informatique the la personne qui a conçu et/ou déployé le logiciel malveillant.
Comment les infections par des logiciels malveillants se produisent-elles?
Les auteurs de logiciels malveillants utilisent divers moyens physiques et virtuels pour propager des logiciels malveillants qui infectent les appareils et les réseaux. Par exemple, des programmes malveillants peuvent être livrés à un système avec une clé USB, via des outils de collaboration populaires et par téléchargements drive-by, qui téléchargent automatiquement des programmes malveillants sur des systèmes sans l’approbation ou la connaissance de l’utilisateur.
Les attaques de phishing sont un autre type courant de diffusion de logiciels malveillants dans lequel des e-mails déguisés en messages légitimes contiennent des liens ou des pièces jointes malveillants qui transmettent le fichier exécutable du logiciel malveillant à des utilisateurs sans méfiance. Les attaques de logiciels malveillants sophistiquées nécessitent souvent l’utilisation d’un serveur de commande et de contrôle qui permet aux acteurs de la menace de communiquer avec les systèmes infectés, d’exfiltrer les données sensibles et même de contrôler à distance le périphérique ou le serveur compromis.
Les souches émergentes de logiciels malveillants incluent de nouvelles techniques d’évasion et d’obscurcissement conçues non seulement pour tromper les utilisateurs, mais aussi les administrateurs de sécurité et les produits antimalware. Certaines de ces techniques d’évasion reposent sur des tactiques simples, telles que l’utilisation de proxy Web pour masquer le trafic malveillant ou les adresses IP source. Les menaces les plus sophistiquées incluent les logiciels malveillants polymorphes qui peuvent modifier à plusieurs reprises leur code sous-jacent pour éviter la détection à partir d’outils de détection basés sur des signatures; techniques anti-bac à sable qui permettent aux logiciels malveillants de détecter lorsqu’ils sont analysés et de retarder leur exécution jusqu’à ce qu’ils quittent le bac à sable; et les logiciels malveillants sans fichier qui ne résident que dans la RAM du système pour éviter d’être découverts.
Différents types de logiciels malveillants ont des traits et des caractéristiques uniques. Les types de logiciels malveillants sont les suivants:
- Un virus est le type de logiciel malveillant le plus courant qui peut s’exécuter et se propager en infectant d’autres programmes ou fichiers.
- Un ver peut s’auto-répliquer sans programme hôte et se propage généralement sans aucune interaction des auteurs du malware.
- Un cheval de Troie est conçu pour apparaître comme un logiciel légitime permettant d’accéder à un système. Une fois activés après l’installation, les chevaux de Troie peuvent exécuter leurs fonctions malveillantes.
- Les logiciels espions collectent des informations et des données sur l’appareil et l’utilisateur, et observent l’activité de l’utilisateur à leur insu.
- Un ransomware infecte le système d’un utilisateur et crypte ses données. Les cybercriminels exigent alors un paiement de rançon de la victime en échange du décryptage des données du système.
- Un rootkit obtient un accès au niveau administrateur au système de la victime. Une fois installé, le programme donne aux acteurs de la menace un accès root ou privilégié au système.
- Un virus de porte dérobée ou un cheval de Troie d’accès à distance (RAT) crée secrètement une porte dérobée dans un système informatique infecté qui permet aux acteurs de la menace d’y accéder à distance sans alerter l’utilisateur ou les programmes de sécurité du système.
- Les logiciels publicitaires suivent le navigateur et l’historique des téléchargements d’un utilisateur dans le but d’afficher des publicités contextuelles ou des bannières publicitaires qui incitent l’utilisateur à effectuer un achat. Par exemple, un annonceur peut utiliser des cookies pour suivre les pages Web qu’un utilisateur visite afin de mieux cibler la publicité.
- Les enregistreurs de frappe, également appelés moniteurs système, suivent presque tout ce qu’un utilisateur fait sur son ordinateur. Cela inclut les courriels, les pages Web ouvertes, les programmes et les frappes au clavier.
Comment détecter les logiciels malveillants
Les utilisateurs peuvent détecter les logiciels malveillants s’ils observent une activité inhabituelle, telle qu’une perte soudaine d’espace disque, des vitesses inhabituellement lentes, des plantages ou des gels répétés, ou une augmentation de l’activité indésirable sur Internet et des publicités contextuelles.
Des logiciels antivirus et antimalware peuvent être installés sur un appareil pour détecter et supprimer les logiciels malveillants. Ces outils peuvent fournir une protection en temps réel ou détecter et supprimer les logiciels malveillants en exécutant des analyses systématiques du système.
Windows Defender, par exemple, est un logiciel antimalware de Microsoft inclus dans le système d’exploitation Windows 10 sous le centre de sécurité Windows Defender. Windows Defender protège contre les menaces telles que les logiciels espions, les logiciels publicitaires et les virus. Les utilisateurs peuvent définir des analyses automatiques “rapides” et “complètes”, ainsi que des alertes de priorité faible, moyenne, élevée et sévère.
Comment supprimer les logiciels malveillants
Comme mentionné, de nombreux logiciels de sécurité sont conçus pour détecter et prévenir les logiciels malveillants, ainsi que pour les supprimer des systèmes infectés.
Malwarebytes est un exemple d’outil antimalware qui gère la détection et la suppression des logiciels malveillants. Il peut supprimer les logiciels malveillants des plates-formes Windows, macOS, Android et iOS. Malwarebytes peut analyser les fichiers de registre d’un utilisateur, les programmes en cours d’exécution, les disques durs et les fichiers individuels. S’ils sont détectés, les logiciels malveillants peuvent ensuite être mis en quarantaine et supprimés. Cependant, contrairement à d’autres outils, les utilisateurs ne peuvent pas définir de programmes d’analyse automatique.
Comment prévenir les infections par les logiciels malveillants
Les utilisateurs peuvent prévenir les logiciels malveillants de plusieurs manières. Dans le cas de la protection d’un ordinateur personnel, les utilisateurs peuvent installer un logiciel antimalware.
Les utilisateurs peuvent prévenir les logiciels malveillants en adoptant un comportement sûr sur leurs ordinateurs ou autres appareils personnels. Cela inclut de ne pas ouvrir de pièces jointes à partir d’adresses e-mail étranges pouvant contenir des logiciels malveillants déguisés en pièce jointe légitime – de tels e-mails peuvent même prétendre provenir d’entreprises légitimes mais avoir des domaines de messagerie non officiels.
Les utilisateurs doivent mettre à jour régulièrement leur logiciel antimalware, car les pirates informatiques s’adaptent et développent continuellement de nouvelles techniques pour violer les logiciels de sécurité. Les fournisseurs de logiciels de sécurité réagissent en publiant des mises à jour qui corrigent ces vulnérabilités. Si les utilisateurs négligent de mettre à jour leur logiciel, ils peuvent manquer un correctif qui les rend vulnérables à un exploit évitable.
En entreprise, les réseaux sont plus grands que les réseaux domestiques et les enjeux financiers sont plus importants. Il existe des mesures proactives que les entreprises devraient prendre pour appliquer la protection contre les logiciels malveillants. Les précautions à prendre face à l’extérieur comprennent les suivantes:
- La mise en œuvre de la double approbation pour les transactions entre entreprises (B2B) ; et
- La mise en œuvre de la vérification de deuxième canal pour les transactions entre entreprises et consommateurs (B2C).
Les précautions internes pour les entreprises comprennent les suivantes:
- Mise en œuvre de la détection des logiciels malveillants et des menaces hors ligne pour détecter les logiciels malveillants avant qu’ils ne se propagent ;
- Mise en œuvre des stratégies de sécurité allowlist dans la mesure du possible ; et
- Mise en œuvre d’une sécurité renforcée au niveau du navigateur Web.
Les logiciels malveillants affectent-ils les Mac?
Les logiciels malveillants peuvent affecter les Mac ainsi que Windows. Historiquement, les appareils Windows sont considérés comme une cible plus importante pour les logiciels malveillants que les Mac, en partie parce que les utilisateurs peuvent télécharger des applications pour macOS via l’App Store.
La société Malwarebytes a signalé en 2020 que pour la première fois, les logiciels malveillants sur les Mac dépassent les logiciels malveillants sur les PC. Cela est en partie dû à la popularité des appareils Apple, attirant davantage l’attention des pirates informatiques.
Les logiciels malveillants affectent-ils les appareils mobiles?
Les logiciels malveillants peuvent être trouvés sur les téléphones mobiles et peuvent donner accès aux composants d’un appareil tels que la caméra, le microphone, le GPS ou l’accéléromètre. Un logiciel malveillant peut être contracté sur un appareil mobile si un utilisateur télécharge une application non officielle ou clique sur un lien malveillant à partir d’un e-mail ou d’un message texte. Un appareil mobile peut également être infecté via une connexion Bluetooth ou Wi-Fi.
Les logiciels malveillants mobiles se trouvent plus souvent sur les appareils qui exécutent le système d’exploitation Android qu’iOS. Les logiciels malveillants sur les appareils Android sont généralement téléchargés via des applications. Les signes indiquant qu’un appareil Android est infecté par des logiciels malveillants incluent une augmentation inhabituelle de l’utilisation des données, une charge de batterie qui se dissipe rapidement ou des appels, des SMS et des e-mails envoyés aux contacts de l’appareil à l’insu initial de l’utilisateur. De même, si un utilisateur reçoit un message d’un contact reconnu qui semble suspect, il peut s’agir d’un type de logiciel malveillant mobile qui se propage entre les appareils.
Les appareils Apple iOS sont rarement infectés par des logiciels malveillants car Apple vérifie les applications vendues dans l’App Store. Cependant, il est toujours possible qu’un appareil iOS soit infecté par un code malveillant en ouvrant un lien inconnu trouvé dans un e-mail ou un message texte. Les appareils iOS deviendront également plus vulnérables s’ils sont jailbreakés.
Historique des logiciels malveillants
Le terme malware a été utilisé pour la première fois par l’informaticien et chercheur en sécurité Yisrael Radai en 1990. Cependant, les logiciels malveillants existaient bien avant cela.
L’un des premiers exemples connus de logiciels malveillants était le virus Creeper en 1971, créé à titre expérimental par Robert Thomas, ingénieur de BBN Technologies. Creeper a été conçu pour infecter les mainframes sur ARPANET. Bien que le programme n’ait pas modifié les fonctions, ni volé ou supprimé des données, il s’est déplacé d’un ordinateur central à un autre sans autorisation tout en affichant un message de télétype indiquant: “Je suis la plante grimpante: Attrapez-moi si vous le pouvez.”Creeper a ensuite été modifié par l’informaticien Ray Tomlinson, qui a ajouté la capacité de s’auto-répliquer au virus et a créé le premier ver informatique connu.
Le concept de malware a pris racine dans l’industrie de la technologie, et des exemples de virus et de vers ont commencé à apparaître sur les PC Apple et IBM au début des années 1980 avant de se populariser à la suite de l’introduction du World Wide Web et de l’Internet commercial dans les années 1990. Depuis lors, les malwares – et les stratégies de sécurité pour les prévenir – n’ont fait que se complexifier.
Programmes similaires aux logiciels malveillants
Il existe d’autres types de programmes qui partagent des traits communs avec les logiciels malveillants, mais qui sont nettement différents. Un exemple est un PUP, ou un programme potentiellement indésirable. Ce sont des applications qui incitent les utilisateurs à les installer sur leurs systèmes – telles que les barres d’outils du navigateur – mais qui n’exécutent aucune fonction malveillante une fois qu’elles ont été installées. Cependant, il existe des cas où un PUP peut contenir des fonctionnalités de type spyware ou d’autres fonctionnalités malveillantes cachées, auquel cas le PUP serait classé comme un logiciel malveillant.
Leave a Reply