Logiciel malveillant et virus :
quelle différence entre les deux ?

août 15, 2022

Souvent employés l’un pour l’autre, les termes « logiciel malveillant » et « virus » désignent pourtant deux concepts bien distincts.

Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l’intention d’endommager un ordinateur, un réseau ou un serveur.

Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s’agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d’autres terminaux ou pans du réseau.

Le terme « logiciel malveillant » peut donc désigner tout type de virus. Cependant, l’inverse n’est pas vrai.

Différence entre logiciel malveillant et virus

Outre la réplication automatique, il y a d’autres distinctions importantes à faire entre les deux. C’est en cernant les spécificités de ces deux cybermenaces que l’utilisateur pourra identifier le type de cyberattaque et la meilleure façon de l’endiguer.

Type de cyberattaque

Rappelons que le logiciel malveillant est une catégorie générique de cyberattaque. Il se décline en sous-catégories, dont les ransomwares, les enregistreurs de frappe, les chevaux de Troie, les vers, les spywares, sans oublier les virus.

Il existe de nombreuses variétés de virus, mais ils ont tous en commun la capacité de se propager par réplication automatique.

Méthode d’infection

Les attaques de logiciels malveillants font généralement appel à des techniques de phishing ou d’ingénierie sociale. Elles ont aussi recours à des pièces jointes ou des fichiers téléchargés corrompus.

Les virus se propagent le plus souvent par des applications web, des logiciels et des e-mails. Il peut aussi s’agir de sites web infectés, de téléchargements de contenu et d’unités de stockage corrompues.

Modus operandi des attaques

Le modus operandi des logiciels malveillants varie, mais la plupart s’emploient dans un premier temps à garantir un accès persistant au système ciblé afin que les cyberadversaires puissent s’introduire à leur convenance dans le réseau. Une fois dans la place, le logiciel malveillant prend le contrôle du système dans le but de rétablir la communication avec l’expéditeur initial. Les informations communiquées peuvent notamment inclure des données sensibles, des éléments de propriété intellectuelle, des enregistrements de frappe ou des images capturées par une webcam.

Les virus, quant à eux, attendent patiemment que la victime active l’attaque en ouvrant une application infectée, en téléchargeant un fichier corrompu ou en cliquant sur un lien corrompu. Une fois activé, le virus peut effectuer tout type de tâche qui lui a été assignée : effacer des fichiers, chiffrer des données, prendre le contrôle de fonctionnalités système ou désactiver des paramètres de sécurité.

Conséquences des attaques

Les ravages causés par un logiciel malveillant dépendent du type de cyberattaque. Dans certains cas, comme dans les attaques de ransomwares, le cybercriminel entend percevoir une rançon en échange de la restauration du système. Dans d’autres cas, comme les attaques par déni de service distribué (DDoS), le seul mobile du cyberattaquant est de perturber les activités.

Bien que les virus diffèrent en termes de sophistication, l’objectif du cyberattaquant est généralement d’endommager le terminal de l’utilisateur ou l’ensemble du réseau. Dans les entreprises, un virus peut perturber les activités et entraîner un coût de reprise après sinistre élevé. Cependant, le cyberattaquant n’a aucun avantage personnel à en tirer, sauf si le virus fait partie intégrante d’une attaque de logiciel malveillant plus large, telle qu’un ransomware.

2024 CrowdStrike Global Threat Report: résumé

Le Global Threat Report 2024 de CrowdStrike s’appuie sur les observations des experts de l’équipe CrowdStrike spécialisée dans la lutte contre les cyberadversaires. Il passe en revue les thèmes, tendances et événements marquants du paysage des cybermenaces.

Télécharger

Pourquoi les termes « logiciel malveillant » et « virus » sont-ils souvent employés l’un pour l’autre ?

Une leçon d’histoire et de linguistique s’impose pour comprendre pourquoi on confond souvent ces deux termes.

Dans les années 1970, les premières attaques de logiciels malveillants étaient qualifiées de virus. Les personnes peu versées en technologie et cybersécurité et peu au fait de la définition technique étaient persuadées que le terme désignait toute attaque de logiciel malveillant. Par la suite, le terme est entré dans le langage courant, au point de devenir synonyme d’une ribambelle de cyberattaques.

Pour ne rien arranger, pendant les deux décennies suivantes, les utilisateurs d’ordinateur ont été bombardés de produits et services de cybersécurité souvent présentés comme des antivirus. Même si ces produits protégeaient aussi l’utilisateur d’autres types de logiciels malveillants, le nom du produit faisait miroiter une protection contre les virus, ce qui a conforté l’utilisateur dans l’idée que les virus étaient le principal vecteur des cyberattaques.

Exemples de logiciels malveillants

« Logiciel malveillant » est un terme générique qui désigne tout type de logiciel visant à nuire, peu importe son mode opératoire, dessein ou mécanisme de distribution. Voici les types de logiciels malveillants les plus courants :

Pour en savoir plus sur les logiciels malveillants les plus courants, consultez notre autre article : Exemples de logiciels malveillants les plus courants.

Exemples de virus

Il y a autant de types de virus que de types de logiciels malveillants. Rappelons toutefois que la notion de logiciel malveillant est nettement plus étendue et regroupe un grand nombre de techniques et méthodes. Les virus, quant à eux, se ressemblent en ce sens qu’ils dépendent tous de la réplication automatique pour infecter de nouveaux hôtes.

Voici les types de virus les plus courants :

  • Virus du secteur d’amorçage
  • Détournement de navigateur
  • Virus à intervention directe
  • Virus de fichier
  • Virus macro
  • Virus multivolet
  • Virus d’écrasement
  • Virus polymorphe
  • Virus résident
  • Virus des scripts web

Techniquement, le ransomware est un type de logiciel malveillant. Il sert à chiffrer les fichiers importants d’une victime dans le but de lui soutirer de l’argent (rançon) en échange du rétablissement de l’accès à ses données.

Le ransomware n’est pas un virus, car c’est une infection qui ne se réplique pas. Cependant, un virus peut faire partie intégrante d’une attaque de ransomware, où il sert à chiffrer des données ou modifier des fichiers pour les rendre inutilisables par leur propriétaire.

Solutions pour se protéger des logiciels malveillants et des virus

La meilleure façon de se protéger des logiciels malveillants est de panacher plusieurs méthodes, dont le Machine Learning, le blocage des exploits, l’analyse comportementale et l’inscription sur liste noire.

La plateforme CrowdStrike Falcon® a recours à une combinaison exclusive et intégrée de méthodes de prévention et de détection des logiciels malveillants connus, inconnus et sans fichier (travestis en programmes de confiance).

Machine Learning

La plateforme Falcon utilise le Machine Learning pour bloquer les logiciels malveillants sans recourir à des signatures et s’appuie sur des algorithmes mathématiques pour analyser les fichiers et protéger l’hôte, même lorsque celui-ci n’est pas connecté à Internet.

Blocage des exploits

Un logiciel malveillant ne se présente pas toujours sous la forme d’un fichier pouvant être analysé par la technologie de Machine Learning. Certains types de logiciels malveillants peuvent être déployés directement en mémoire au moyen de kits d’exploit. Pour s’en prémunir, la plateforme Falcon propose une fonction de blocage des exploits, offrant ainsi un niveau de protection supplémentaire.

Analyse comportementale

Qu’en est-il des logiciels malveillants sans fichier qui n’ont pas recours à des kits d’exploit, comme certains ransomwares ? Pour protéger les systèmes contre ces cybermenaces, la protection Falcon fait appel à des indicateurs d’attaque, chargés de surveiller les activités légitimes ou suspectes afin d’y détecter des chaînes furtives d’événements, révélatrices d’une tentative d’infection par un logiciel malveillant. La plupart des indicateurs d’attaque permettent également de prévenir les attaques non associées à des logiciels malveillants.

Liste de blocage

La plateforme Falcon permet également aux entreprises de mettre des applications sur liste de blocage, de façon à empêcher automatiquement leur exécution.