Abréviation de « malicious software », les logiciels malveillants, ou malwares, sont des codes conçus pour nuire ou exploiter un appareil programmable, un serveur ou un réseau. Les intentions malveillantes des logiciels malveillants peuvent prendre de nombreuses formes, notamment le refus d’accès, la destruction ou le vol de données, le vol d’argent, le détournement de ressources informatiques, la diffusion de fausses informations, la propagation de logiciels malveillants et bien d’autres actions nuisibles. Les cybercriminels, souvent équipés de programmes malveillants tels que des spywares ou des rootkits, peuvent être motivés par l’appât du gain, l’espionnage, ou encore les dommages causés à un concurrent ou à un adversaire.

Avec des millions d’appareils programmables désormais connectés à l’Internet, les logiciels malveillants représentent une part importante et croissante du secteur de la cybercriminalité. Les cybercriminels utilisent diverses méthodes pour distribuer les logiciels malveillants, par exemple :

  • Ils infectent un site web populaire avec un logiciel anti-malware corrompu, qui transmet ensuite les malwares à ses visiteurs.
  • Ils joignent des logiciels malveillants à des courriels, souvent sous forme de pièces jointes infectées, déguisés en fichiers légitimes.
  • Ils insèrent un code malveillant dans des applications et des outils de confiance, tels que des utilitaires de programmation, des extensions de navigateur, ou des mises à jour de logiciels.

Les cinq catégories d'attaques de logiciels malveillants

Les attaques de logiciels malveillants se classent généralement dans l’une des cinq catégories suivantes, en fonction des objectifs poursuivis par l’attaquant :

1 - Logiciels espions (spyware) et logiciels publicitaires (adware)

Les logiciels publicitaires (ou spyware) recueillent des informations sur les habitudes de navigation de l’utilisateur et lui envoient des fenêtres publicitaires. Les logiciels pornographiques sont des logiciels qui téléchargent des images et des publicités pornographiques sur l’ordinateur et qui peuvent appeler automatiquement des services de téléphonie pornographique. Infecté via une attaque par phishing par exemple, les logiciels espions collectent également des informations – parfois l’historique de navigation de l’utilisateur sur le web, mais aussi des données plus sensibles, telles que les mots de passe et les numéros de compte. Dans certains cas, le logiciel espion peut rechercher des contenus confidentiels, tels que des listes de clients ou des rapports financiers. Les logiciels espions et les logiciels publicitaires se font souvent passer pour des applications légitimes, notamment des programmes de protection contre les logiciels malveillants.

malware,malwares

2 - Logiciels malveillants malware de type botnet

Les logiciels malveillants de type botnet créent des réseaux d’ordinateurs détournés qui peuvent être contrôlés à distance. Appelés « botnets », ces réseaux peuvent être constitués de centaines ou de milliers d’ordinateurs, qui se livrent tous à l’une des activités malveillantes suivantes :

  • Envoi de spam par courrier électronique
  • Extraction de crypto-monnaies (voir cryptojacking ci-dessous)
  • Lancement d’attaques par déni de service distribué (DDoS) pour perturber ou mettre hors service le réseau d’une organisation
  • Distribuer des logiciels malveillants pour créer d’autres réseaux de zombies.

3 - Ransomware

Les ransomwares (ou rançongiciels) ont pris de l’importance en 2016 lorsqu’une vague d’exploits de ransomwares a crypté des ordinateurs dans le monde entier et les a pris en otage contre un paiement en bitcoins ou autres crypto-monnaies. L’un des plus célèbres est le ransomware WannaCry/WannaCryptor de mai 2017, qui a touché de grandes organisations dans le monde entier, y compris le National Health Service (NHS) du Royaume-Uni. Les attaquants ont exigé 300 dollars en bitcoins pour obtenir la clé de décryptage de chaque ordinateur, bien qu’ils n’aient pas toujours livré la clé. Le ransomware a fermé les hôpitaux du NHS et a affecté des centaines de milliers d’organisations et de particuliers qui ont perdu des données précieuses. En 2018, les attaques de ransomware ont diminué, les attaquants recentrant leurs efforts sur les logiciels malveillants de cryptojacking.

4 - Malware de cryptojacking ou de cryptomining

Les logiciels malveillants de cryptojacking ou de cryptomining consistent à détourner un ordinateur ou un réseau informatique pour extraire des crypto-monnaies. Les programmes de minage utilisent de grandes quantités de puissance de traitement, de bande passante et d’énergie. Les victimes en paient le prix sous la forme d’une réduction de la puissance de traitement pour leurs utilisations légitimes et d’une augmentation des coûts d’électricité. Le traitement excessif des données peut également endommager le matériel de la victime. Les attaques de logiciels malveillants peuvent également voler ou modifier des données ou implanter d’autres logiciels malveillants en vue d’une utilisation ultérieure. Certains cryptojackers volent également la cybermonnaie des victimes.

5 - Logiciels malveillants sans fichier

Les logiciels malveillants sans fichier opèrent uniquement dans la mémoire de l’ordinateur et ne laissent aucun fichier à localiser par les logiciels antivirus. L’opération RogueRobin est un exemple d’attaque de logiciels malveillants sans fichier. RogueRobin commence par un courriel d’hameçonnage contenant des fichiers Microsoft Excel Web Query malveillants. Ces fichiers forcent l’ordinateur à exécuter des scripts PowerShell qui, à leur tour, fournissent à l’attaquant une porte dérobée sur le système de la victime. Bien que le logiciel malveillant disparaisse si l’ordinateur est mis hors tension, la porte dérobée demeure.
malware,malwares

En utilisant des technologies fiables telles que PowerShell, Excel ou Windows Management Instrumentation, les pirates de logiciels malveillants sans fichier peuvent échapper aux logiciels de sécurité traditionnels.

Certaines applications étant conçues pour fonctionner en continu, un script de logiciel malveillant sans fichier peut fonctionner pendant des jours, des semaines, voire plus longtemps. Une société de services financiers a découvert un logiciel malveillant sans fichier qui s’exécutait sur ses contrôleurs de domaine et collectait les informations d’identification des administrateurs système et d’autres personnes ayant accès à des parties plus profondes du système.

Meilleures pratiques pour la protection contre les logiciels malveillants

Vous trouverez ci-dessous les principales stratégies que les particuliers et les organisations peuvent mettre en œuvre pour mieux se protéger contre les logiciels malveillants :

  • Sauvegarder fréquemment les données. Si un fichier ou une base de données est corrompu, il peut être restauré à partir d’une sauvegarde récente. Il convient donc de conserver plusieurs sauvegardes sur une période donnée. Testez également les sauvegardes régulièrement pour vous assurer qu’elles fonctionnent correctement.
  • Désactivez les macros. Désactivez les outils administratifs et les plug-ins de navigateur qui ne sont pas nécessaires. Désactiver ces fonctionnalités peut prévenir certaines infections.
  • Installez et mettez à jour les logiciels de détection des logiciels malveillants. Utilisez des programmes comme Bitdefender, Norton ou ESET pour une protection en temps réel. Ces logiciels peuvent inclure des fonctionnalités comme le scan heuristique, la détection de spywares, et la protection contre les menaces inconnues. Les programmes et services avancés de détection des logiciels malveillants utilisent plusieurs méthodes pour détecter les logiciels malveillants et y répondre :
  1. la mise en bac à sable ou l’activation d’un virus suspecté dans un environnement en quarantaine
  2. filtrage par réputation (par exemple, filtrage en fonction de la réputation de l’adresse IP d’envoi)
  3. l’utilisation d’un filtrage basé sur les signatures pour identifier les logiciels malveillants en les comparant aux caractéristiques de logiciels malveillants connus
  4. l’utilisation d’un logiciel d’analyse basé sur le comportement, qui fait appel à l’intelligence artificielle et à l’apprentissage automatique pour établir le profil du comportement normal de l’utilisateur et détecter l’utilisation anormale des applications.
  • Éduquez-vous sur les menaces liées aux logiciels malveillants : Comprendre comment les malwares sont distribués, comme via des emails suspects ou des téléchargements de logiciels gratuits, est crucial.
  • En savoir plus sur les menaces liées aux logiciels malveillants. Le facteur le plus important dans la prévention de tout type d’infection par des logiciels malveillants est l’utilisateur lui-même. Les utilisateurs doivent être conscients des risques liés au téléchargement et à l’installation d’applications non autorisées, à l’insertion de clés USB dans leur ordinateur ou à la navigation sur des sites web non fiables.

En suivant ces pratiques, vous augmentez vos chances de protéger votre système informatique contre les attaques malveillantes et de maintenir une sécurité informatique solide.

Les chiffres

Principales données sur les malwares

0 %

des attaques ont comme origine une erreur humaine.

0 jours

Durée médiane des attaques par ransomware (en jours)

0 %

des entreprises ont connu au moins une attaque.

0

coût moyen d'un ransomware

Avec Cybercare, vous avez plus qu’une prestation de service; vous avez un partenaire dévoué qui comprend vos besoins et travaille sans relâche pour vous protéger.