Qu'est-ce qu'un Malware?

Kurt Baker - janvier 22, 2021

Définition

Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur. Il s’introduit en douce dans un système informatique, de sorte que lorsque l’utilisateur s’aperçoit que son système est infecté, des données sensibles et des informations personnelles ont généralement déjà été compromises. Les types de logiciels malveillants les plus courants sont les suivants : virus, ransomwares, enregistreurs de frappe, chevaux de Troie, vers, spywares, publicités malveillantes (malvertising), scarewares, portes dérobées et logiciels malveillants sur mobiles.

Le concept de logiciel malveillant a vu le jour en 1949, lorsque le mathématicien John von Neumann a élaboré une théorie au sujet des logiciels à reproduction automatique. Si l’intention de départ n’était nullement de produire des logiciels malveillants, ceux-ci sont désormais utilisés par les cyberadversaires pour voler des éléments de propriété intellectuelle, des données personnelles ou de l’argent. Des solutions permettent toutefois de protéger vos systèmes contre les logiciels malveillants, telles que l’installation d’un antivirus de nouvelle génération et la mise à jour régulière de vos logiciels.

Ressources sur les logiciels malveillants

Les signes d’une infection par un logiciel malveillant

La liste suivante répertorie les signes courants d’une infection par un logiciel malveillant. Cependant, tous les symptômes ne sont pas forcément visibles, raison pour laquelle il est conseillé d’utiliser un antivirus avancé pour plus de fiabilité. Ce type d’outil analyse en continu les systèmes et détecte les logiciels malveillants en temps réel.
Voici quelques signes courants d’une infection par un logiciel malveillant :

  • Ralentissement de l’ordinateur
  • Affichage de nombreuses publicités et fenêtres pop-up, en particulier à des endroits inattendus
  • Déchargement rapide de la batterie
  • Plantage du système
  • Perte soudaine d’espace disque
  • Modification automatique des paramètres du navigateur
  • Redirection automatique par le navigateur
  • Affichage d’applications inconnues sur le terminal mobile
  • Augmentation de l’activité Internet du système
  • Désactivation de l’antivirus
  • Perte de l’accès à des fichiers ou à l’ordinateur
  • Suppression de fichiers
  • Réception de messages étranges par vos contacts

Types de logiciels malveillants

Depuis Morris, le premier ver connu, les cyberadversaires ont redoublé de créativité pour élaborer de nouveaux types d’attaques à mesure que les technologies de protection mises en place par les entreprises évoluent. Le tableau suivant répertorie les types de logiciels malveillants les plus courants :

TypesDescription
RansomwareLors d'une attaque de ransomware, le cyberadversaire chiffre les données de sa victime et lui propose une clé de déchiffrement en échange du paiement d'une rançon. Les attaques de ransomwares sont généralement lancées via des liens malveillants distribués dans des e-mails de phishing, mais peuvent également exploiter des vulnérabilités non corrigées et des erreurs de configuration des règles.
Logiciel malveillant sans fichierUn logiciel malveillant sans fichier utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.
SpywareUn spyware, ou logiciel espion, est un logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement.
AdwareUn adware, ou logiciel publicitaire, est un type de spyware qui surveille l'activité en ligne de l'utilisateur afin d'afficher des publicités correspondant à ses centres d'intérêt. Bien qu'il ne soit pas malveillant en soi, il a un impact sur les performances du terminal de l'utilisateur et nuit à l'expérience en ligne de ce dernier.
Cheval de TroieUn cheval de Troie est un logiciel malveillant qui se fait passer pour un logiciel légitime (programme natif du système d'exploitation ou fichier inoffensif tel qu'un téléchargement gratuit). Les chevaux de Troie sont installés par des techniques d'ingénierie sociale, comme le phishing ou les faux sites web.
VerUn ver est un programme autonome qui se réplique automatiquement et se propage à d'autres ordinateurs. Il peut infecter sa cible en exploitant une vulnérabilité d'un logiciel ou être distribué par phishing ou SMiShing. Une fois introduit, le ver peut modifier et supprimer des fichiers, injecter d'autres logiciels malveillants ou se répliquer jusqu'à épuisement de toutes les ressources du système infecté.
VirusContrairement aux vers, qui sont autonomes, les virus doivent infecter un autre programme pour fonctionner. Après avoir infecté un programme, le virus exécute une charge active pour voler des identifiants bancaires, pirater l'ordinateur pour qu'il rejoigne un réseau de robots ou chiffrer des données dans le cadre d'une attaque de ransomware.
RootkitUn rootkit est un progiciel qui contient tous les outils nécessaires à son opérateur pour obtenir un accès à distance et un contrôle administrateur de l'ordinateur ciblé. Il est généralement injecté par un cheval de Troie. Ce type de logiciel malveillant est conçu pour échapper aux antivirus classiques.
Enregistreur de frappeUn enregistreur de frappe enregistre l'activité d'un utilisateur sur le clavier et envoie ces enregistrements à son opérateur. Les enregistreurs de frappe peuvent être utilisés de façon tout à fait légitime, notamment à des fins de dépannage informatique ou de surveillance de l'application de la loi. Néanmoins, les cybercriminels les utilisent pour obtenir des informations financières ou personnelles, telles que des numéros de cartes de crédit et des mots de passe.
RobotUn robot fait partie d'un réseau de robots, c'est-à-dire un réseau d'ordinateurs infectés qui sont esclaves des commandes de l'opérateur du robot. Les réseaux de robots sont utilisés pour infecter d'autres ordinateurs, collecter des informations personnelles ou professionnelles et lancer des attaques par déni de service distribué (DDoS). Les robots sont distribués via des e-mails de phishing et des applications malveillantes.
Logiciel malveillant sur mobileUn logiciel malveillant sur mobile est un type de logiciel malveillant conçu pour cibler des terminaux mobiles. Il est distribué par le biais de téléchargements malveillants, de vulnérabilités du système d'exploitation, du phishing, du SMiShing et de réseaux Wi-Fi non sécurisés.
CryptopiratageLe cryptopiratage est l'installation sur l'ordinateur de la victime d'un logiciel malveillant par une personne non autorisée et son utilisation pour exécuter des programmes de minage de cryptomonnaie. Le logiciel de cryptopiratage peut être distribué via un e-mail de phishing ou être exécuté dans le navigateur, ce qui signifie qu'il n'est actif que lorsque la victime se trouve sur la page web du cyberattaquant.
ExploitUn exploit est un élément de logiciel ou de donnée qui utilise de façon opportuniste un défaut d'un système d'exploitation ou d'une application pour fournir un accès à des personnes non autorisées. L'exploit peut être utilisé pour installer d'autres logiciels malveillants ou voler des données.
Porte dérobéeUne porte dérobée est une méthode de contournement des procédures d'authentification habituelles pour permettre à un logiciel malveillant d'obtenir un accès à distance à un système. Une porte dérobée peut être installée en secret par des chevaux de Troie, des vers ou des implants.
Cheval de Troie d'accès à distanceUn cheval de Troie d'accès à distance est un virus qui crée une porte dérobée dans un système informatique infecté pour permettre aux pirates d'y accéder sans modifier la sécurité du système. Les cyberattaquants utilisent les portes dérobées pour transférer des fichiers entre l'ordinateur infecté et leurs propres ordinateurs, ce qui en fait une technique de choix pour l'espionnage et le vol de données.
ScarewareUn scareware fait croire à l'utilisateur que son ordinateur est infecté par un virus en affichant une fenêtre pop-up d'avertissement. Cette tactique d'intimidation a pour but de persuader l'utilisateur d'installer un faux antivirus pour éliminer le soi-disant virus. Une fois le faux antivirus téléchargé, un logiciel malveillant peut infecter l'ordinateur.
Publicité malveillanteUne publicité malveillante injecte un code malveillant dans des publicités en ligne. Les cybercriminels peuvent ensuite payer des réseaux publicitaires légitimes pour afficher leurs publicités infectées sur des sites web, entraînant l'infection potentielle de tous les visiteurs.

EN SAVOIR PLUS

Pour en savoir plus sur les différentes variantes de logiciels malveillants susceptibles d’être rencontrées sur le terrain et découvrir des exemples de chacune, consultez le documentLes 11 types de logiciels malveillants les plus courants.

Comment prévenir les logiciels malveillants

Que vous souhaitiez protéger vos terminaux personnels ou préserver la sécurité des endpoints de votre entreprise, la prévention d’une attaque de logiciel malveillant est votre première ligne de défense. Voici quelques conseils de CrowdStrike pour prévenir les logiciels malveillants :

  • Maintenez vos logiciels à jour : activez les mises à jour automatiques sur tous vos terminaux. En effet, un logiciel obsolète sera plus vulnérable aux attaques de logiciels malveillants.
  • Installez un antivirus : choisissez un antivirus de qualité et mettez-le régulièrement à jour pour garder une longueur d’avance sur les cybermenaces en constante évolution. La plateforme Falcon utilise une combinaison unique et intégrée de méthodes de prévention et de détection des logiciels malveillants connus, inconnus et sans fichier (qui ressemblent à des programmes de confiance). Découvrez la plateforme Falcon ou faites-en vous-même l’expérience dès aujourd’hui grâce à une évaluation gratuite.
  • Utilisez des bloqueurs de publicités pour prévenir les publicités malveillantes : les publicités malveillantes sont des publicités contrôlées par des cybercriminels qui distribuent et installent un logiciel malveillant sur les terminaux.
  • Soyez prudent et vigilant : dès que vous êtes en ligne, vous êtes vulnérable. Méfiez-vous des fenêtres pop-up, des publicités et des sites web ou liens suspects. Ne cliquez pas sur des liens contenus dans des e-mails, des SMS ou des messages de réseaux sociaux envoyés par des utilisateurs inconnus.
  • Méfiez-vous des pièces jointes à des e-mails : le phishing par e-mail est l’une des attaques de logiciel malveillant les plus courantes. N’ouvrez jamais des e-mails envoyés par des expéditeurs inconnus et ne cliquez jamais sur les pièces jointes ou les images contenues dans ces messages.
  • Téléchargez uniquement des applications sur des boutiques d’applications officielles : le téléchargement d’applications de confiance sur vos terminaux réduit le risque d’infection par des logiciels malveillants.
  • Utilisez des réseaux privés virtuels : les VPN vous permettent de naviguer en ligne en toute sécurité et de façon anonyme, de sorte que vos données et votre vie privée sont protégées.
  • Utilisez des mots de passe forts et une authentification à plusieurs facteurs : les cyberpirates auront ainsi plus de mal à accéder à vos systèmes. Ne communiquez jamais vos mots de passe.
  • Ne prêtez jamais vos terminaux : vous devez être le seul à utiliser vos terminaux. En prêtant votre terminal à quelqu’un, vous compromettez votre sécurité et vos données.
  • Informez-vous : renseignez-vous sur les logiciels malveillants et sensibilisez les utilisateurs d’endpoints aux risques de la navigation sur Internet.

Comment détecter les logiciels malveillants

Quel que soit votre niveau de protection contre les logiciels malveillants, vous n’êtes pas à l’abri d’une attaque lancée par de nouvelles variantes sophistiquées. Dans ce cas, une protection antimalware avancée est votre meilleure défense.

Un antivirus classique ne suffit plus. Un antivirus classique compare les menaces suspectées à une liste de menaces connues à l’aide d’indicateurs de compromission (de petits éléments de code comparables à des empreintes numériques). Cette méthode n’est plus efficace car les mises à jour des bases de données de signatures du fournisseur de l’antivirus ne parviennent pas à suivre le rythme auquel de nouveaux logiciels malveillants voient le jour.

Une protection antimalware avancée utilise une combinaison unique et intégrée de méthodes de prévention et de détection des logiciels malveillants connus, inconnus et sans fichier, notamment le Machine Learning, le blocage des exploits, l’analyse comportementale et des listes noires.

Machine Learning : permet de bloquer un logiciel malveillant sans recourir à des signatures. Cette technologie utilise des algorithmes mathématiques pour analyser les fichiers et élaborer des modèles prédictifs capables de détecter des activités malveillantes inconnues avec beaucoup de précision.

Blocage des exploits : un logiciel malveillant ne se présente pas toujours sous la forme d’un fichier pouvant être analysé par la technologie de Machine Learning. Certains types de logiciels malveillants peuvent être déployés directement en mémoire au moyen de kits d’exploit. Le blocage des exploits permet d’arrêter l’exécution et la propagation des cybermenaces qui tirent parti des vulnérabilités non corrigées.

Analyse comportementale : Tous les logiciels malveillants sans fichier n’utilisent pas des kits d’exploit. C’est notamment le cas de certains types de ransomwares. Pour protéger les systèmes contre ces menaces, la protection antimalware doit utiliser des indicateurs d’attaque, chargés de surveiller les activités légitimes et suspectes afin de détecter des chaînes furtives d’événements indiquant une tentative d’infection par un logiciel malveillant. La plupart des indicateurs d’attaque permettent également de prévenir les attaques non associées à des logiciels malveillants.

Listes noires : une protection antimalware avancée permet également aux entreprises de mettre des applications sur liste noire, de façon à bloquer automatiquement leur exécution.

Comment éliminer les logiciels malveillants

Pour supprimer un logiciel malveillant de votre terminal, il convient d’installer et d’exécuter un antivirus de nouvelle génération. Une fois le logiciel malveillant détecté, l’antivirus de nouvelle génération identifie et corrige les artefacts malveillants laissés par les activités malveillantes.

Pour une efficacité optimale, il est indispensable de mettre régulièrement votre antivirus à jour afin de garder une longueur d’avance sur ces attaques en constante évolution. La plateforme Falcon est une solution de nouvelle génération alliant mise à jour automatique des capteurs et analyse continue des systèmes. Il n’est donc plus nécessaire d’effectuer les mises à jour des logiciels ou de rechercher les logiciels malveillants manuellement.

Voici des ressources complémentaires qui vous aideront à éliminer les logiciels malveillants :

Protection antimalware de CrowdStrike

Watch the video below to get a firsthand look at how the Falcon Platform stops malware in its tracks: 

Ces puissantes méthodes fonctionnent de concert au sein de la plateforme Flacon pour offrir une approche intégrée qui protège efficacement contre la plupart des logiciels malveillants et compromissions. Découvrez la plateforme Falcon ou faites-en vous-même l’expérience dès aujourd’hui grâce à une évaluation gratuite.

À PROPOS DE L'AUTEUR

Kurt Baker est directeur du marketing produits de Falcon Intelligence chez CrowdStrike. Il possède plus de 25 années d’expérience à des postes de direction, principalement acquise auprès d’éditeurs de logiciels émergents. Il possède une grande expertise en matière de cyberveille, d’analyse et de gestion de la sécurité ainsi que de protection contre les menaces avancées. Avant de rejoindre CrowdStrike, Kurt Baker a occupé des postes techniques chez Tripwire et a participé à la création de plusieurs startups sur divers marchés allant des solutions de sécurité d’entreprise aux terminaux mobiles. Il est diplômé de l’Université de Washington et réside actuellement à Boston, aux États-Unis.