Les logiciels malveillants , qui sont l'abréviation de « Mallicious Software », peuvent se présenter sous différents formats. Il fait référence à tout logiciel intentionnellement conçu pour causer des dommages, voler des informations ou obtenir un accès non autorisé aux systèmes d’un utilisateur ou d’une organisation.
Table des matières
Les logiciels malveillants ne reposent pas sur un seul chemin. En fait, ils peuvent se propager à presque tous les protocoles IT ou mécanismes de transport. Même aujourd'hui, des cas particuliers montrent qu'ils peuvent également être préinstallés sur du matériel comme les smartphones. Dans cet article, nous examinerons certains des types les plus courants que vous pourriez rencontrer.
Un virus informatique est un type de malware qui vise à se lier à des fichiers ou applications légitimes pour corrompre des données, interférer avec les opérations du système ou même se propager à d’autres systèmes sur le même réseau.
Exemple de virus : le virus Melissa en 1999 ciblait les systèmes basés sur Microsoft Word et Outlook. Ce virus informatique s’est propagé via des pièces jointes aux emails, ce qui a entraîné des pannes de serveur généralisées et des dommages estimés à 1,1 milliard USD dans le monde. Jusqu'en 2000, les virus étaient la classe dominante de malwares, ce qui a conduit le secteur à lutter contre le code malveillant pour être appelé « antivirus ».
Contrairement aux virus, les vers n’ont pas besoin d’interaction humaine pour se propager. Les vers se répliquent et exploitent les vulnérabilités du système pour infecter plusieurs appareils sur un réseau. Leur capacité à se propager de manière autonome les rend particulièrement dangereuses, ce qui entraîne souvent des perturbations importantes et une perte de données.
Exemple de ver : le ver WannaCry, qui ciblait une vulnérabilité Windows en 2017, chiffrait les données et demandait des paiements de rançon.
Les vers peuvent rapidement détruire des réseaux entiers, submerger des systèmes avec un trafic massif ou exploiter des points d’accès de données critiques, causant des ravages dans les environnements d’entreprise et gouvernementaux. Bien qu'ils soient très dangereux, les vers sont rarement utilisés dans les attaques coordonnées, car ils sont comparablement bruyants et donc faciles à détecter. Ils sont également très difficiles à contrôler pour les acteurs malveillants, ce qui entraîne des effets secondaires involontaires.
Les chevaux de Troie se déguisent en logiciels légitimes pour inciter les utilisateurs à les télécharger. Une fois que la victime installe le malware, elle fournit des charges utiles malveillantes qui peuvent aller de la création de backdoors pour que les attaquants volent des données, voire fournir un contrôle complet du système. Les chevaux de Troie sont incroyablement polyvalents et peuvent prendre de nombreuses formes, notamment les chevaux de Troie backdoor, les chevaux de Troie bancaires et les chevaux de Troie à accès distant (RAT). Par exemple, les chevaux de Troie bancaires cibleront spécifiquement les informations financières, tandis que les RAT permettent aux attaquants de surveiller et de contrôler les appareils infectés à distance.
Exemple de cheval de Troie : le cheval de Troie Zeus, actif depuis 2007, est l'un des exemples les plus connus, ayant volé des millions de dollars en volant des identifiants bancaires et des informations de connexion.
Les ransomware sont un type de malware qui chiffre les données d’une victime et empêche son accès jusqu’à ce qu’une rançon soit payée. Les attaques de ransomware sont devenues de plus en plus fréquentes avec les attaques de premier plan contre les entreprises, les hôpitaux et les agences gouvernementales, car l'objectif de l'attaquant est de verser des rançons importantes. Les attaquants utilisent souvent des emails de phishing ou des téléchargements malveillants pour mener à bien leur attaque.
Exemple de ransomware : l'une des attaques de ransomware les plus dévastatrices, Petya, a frappé en 2016, en chiffrant des disques durs entiers et en paralysant les organisations jusqu'à ce qu'elles payent la rançon. Les dommages financiers et opérationnels causés par les ransomware peuvent être massifs, car ils peuvent entraîner des temps d’arrêt, la perte de données sensibles et des paiements de rançon coûteux.
L'utilisation de ransomware pour extorquer de l'argent est l'un des systèmes cybercriminels les plus efficaces. Aujourd'hui, des groupes très organisés l'offrent comme modèle de service à d'autres criminels. Les organisations dites « ransomware as a Service » sont responsables de près de 1 500 attaques réussies contre les entreprises de l’UE entre juillet 2023 et juin 2024, selon l’ Agence européenne pour la cybersécurité (ENISA).
Les logiciels espions sont un type de malware qui collecte des données sensibles à partir de systèmes infectés à l'insu de l'utilisateur. Il peut surveiller les habitudes de navigation, enregistrer les frappes et capturer les identifiants de connexion, ce qui représente une menace grave pour la confidentialité individuelle et la sécurité de l’entreprise.
Exemple de logiciel espion : le logiciel espion Pegasus, découvert en 2016, est un excellent exemple, permettant aux attaquants d'accéder aux données sur les appareils iOS et Android. Les logiciels espions sont souvent associés à des logiciels d'apparence légitime ou par le biais de téléchargements de sites Web malveillants. Les attaquants peuvent utiliser ces informations à des fins de vol d'identité, d'espionnage d'entreprise ou à d'autres fins malveillantes.
Adware est un type de malware qui affiche des publicités indésirables sur les systèmes infectés et, bien qu'il soit considéré comme moins nocif que d'autres types de malware, il peut toujours présenter des risques importants. L'objectif du logiciel publicitaire est de générer des revenus pour les attaquants en affichant des publicités et par PPC (Pay Per Click) si l'utilisateur clique sur une publicité. Bien que les adware ne volent généralement pas de données sensibles, ils peuvent dégrader l’expérience utilisateur et ouvrir la porte à des infections de malware plus graves.
Exemple d'adware : adware Fireball, qui a infecté des millions de systèmes en 2017, a détourné des navigateurs et suivi le comportement des utilisateurs à des fins publicitaires, soulignant la nature intrusive des adware.
L’extraction de cryptomonnaies comme le Bitcoin est légale tant que le système sous-jacent appartient au mineur ou que le consentement du propriétaire est donné. Cependant, les criminels infectent régulièrement les systèmes illégalement avec ce type de logiciel, ce qui donne à cette méthode le nom de « cryptojacking ». Les malwares épuisent l'énergie de l'hôte qui tente de générer des pièces de monnaie crypto-monnaie qui pourraient ensuite être vendues par l'acteur malveillant.
Exemple Malicious Coinminer : Voler l' énergie est souvent considéré comme un problème mineur et donc ignoré. Les virus d'extraction de la pièce sont donc également utilisés par les criminels « Access as a Service » pour générer de l'argent pendant qu'ils attendent leurs clients.
Les rootkits sont certains des types de malware les plus dangereux et difficiles à détecter et à supprimer. Ces outils malveillants permettent aux attaquants d'obtenir un accès privilégié à long terme à un système, tout en masquant leur présence auprès des utilisateurs et des logiciels de sécurité. Les rootkits peuvent manipuler les fichiers système, modifier les processus et modifier les paramètres de sécurité pour éviter la détection, ce qui permet aux attaquants de garder le contrôle sur un système compromis pendant de longues périodes.
Exemple de rootkit : dans le scandale de rootkit Sony BMG de 2005, le logiciel rootkit a été installé secrètement sur des CD pour empêcher la copie, rendant les systèmes vulnérables à d'autres attaques de malware.
Les enregistreurs de frappe sont une forme de logiciel espion conçu pour enregistrer les frappes d'un utilisateur, permettant aux attaquants de capturer des informations sensibles telles que des mots de passe, des numéros de carte de crédit et des messages privés. Les enregistreurs de frappe sont souvent déployés par le biais d'attaques de phishing ou regroupés avec d'autres malwares. Une fois installés, ils enregistrent silencieusement chaque frappe, en renvoyant les données à l'attaquant pour exploitation. Ce type de malware est particulièrement dangereux dans les environnements financiers et d'entreprise, où les identifiants de connexion aux comptes bancaires ou aux systèmes sécurisés peuvent être volés.
Exemple d'enregistreur de frappe : Limitless Keylogger et Predator Pain sont deux enregistreurs de frappe populaires souvent diffusés via des emails de phishing et des pièces jointes malveillantes. Ces outils étaient proposés sous forme de kits prêts à l'emploi, permettant aux attaquants de voler des identifiants de connexion, de suivre l'activité des utilisateurs et d'extraire des informations sensibles. Leur simplicité a contribué à leur utilisation généralisée dans la cybercriminalité et l'espionnage, ciblant à la fois les individus et les organisations.
Un botnet est un réseau d'appareils compromis, également connu sous le nom de « zombies », qui sont contrôlés à distance par des attaquants. Ces appareils peuvent être utilisés pour des attaques à grande échelle, telles que les attaques par déni de service distribué (DDoS) ou les campagnes de spam. Les botnets sont souvent créés en infectant les appareils avec des malware, ce qui les transforme en participants inconscients dans des activités malveillantes.
Exemple de botnet : l'un des plus grands botnets, Mirai, a été responsable d' une attaque DDoS massive en 2016 qui a temporairement fermé les principaux sites Web. Les botnets peuvent être utilisés pour submerger les réseaux, voler des données ou effectuer d'autres actions malveillantes à l'insu de l'utilisateur.
Pour vous protéger contre ces différents types de malware, vous devez adopter certaines des bonnes pratiques mentionnées ci-dessous :
Gardez tous vos logiciels à jour : mettez régulièrement à jour vos systèmes d'exploitation, pilotes système et tous les logiciels sur votre appareil. Les mises à jour logicielles contiennent souvent des correctifs, ce qui permet de résoudre un problème ou une vulnérabilité spécifique qui pourrait être exploité.
Utiliser des pare-feu : les pare-feu bloquent l'accès non autorisé aux réseaux et surveillent le trafic entrant et sortant pour détecter toute activité suspecte.
Former les employés : les employés doivent recevoir une formation sur la cybersécurité pour les aider à repérer les tentatives de phishing et à identifier les liens ou téléchargements nuisibles.
Mettre en œuvre des outils de détection et de réponse aux endpoints (EDR) : les solutions EDR fournissent une surveillance et une détection continues des menaces de sécurité sur tous les appareils, aidant à arrêter les malware avant qu'ils ne puissent causer des dommages étendus.
Une plateforme unique peut vous aider à arrêter les adversaires plus rapidement et à contrôler vos cyber-risques. Gérez la sécurité de manière holistique grâce à des fonctionnalités complètes de prévention, de détection et de réponse optimisées par l’IA, leader de la recherche et de la veille sur les menaces.
Trend Vision One soutient les environnements IT hybrides diversifiées, automatise et orchestre les flux de travail, et fournit des services d’experts en cybersécurité. Vous pouvez ainsi simplifier et faire converger vos opérations de sécurité.
Jon Clay travaille dans le domaine de la cybersécurité depuis plus de 29 ans. Jon utilise son expérience du secteur pour former et partager des informations sur toutes les recherches et informations sur les menaces publiées en externe par Trend Micro.
Les types de malware incluent virus, vers, chevaux de Troie, ransomware, spyware, adware, rootkits, botnets, keyloggers et autres logiciels malveillants ciblant systèmes.
Il existe de nombreux types de malware, généralement regroupés en virus, vers, chevaux de Troie, ransomware, spyware, adware, rootkits et menaces hybrides.
Les malware les plus courants sont virus, chevaux de Troie, ransomware, spyware, adware et vers, utilisés pour voler données ou perturber systèmes.