Les cyberattaques les plus courantes, les logiciels malveillants (malwares)

Nous sommes tous des victimes potentielles, il est donc vital de s’informer et de se protéger.
Une cyberattaque désigne tous types d’attaques contre un système, une infrastructure ou un réseau informatique, voire un ordinateur personnel, utilisant diverses méthodes pour voler, modifier, crypter ou détruire des données ou des systèmes informatiques.

Aujourd’hui, nous allons décrire les logiciels malveillants.

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Voici quelques-uns des types de logiciels malveillants les plus courants :

MACRO-VIRUS – ils infectent des applications telles que Word ou Excel. Les macro-virus s’attachent à la séquence d’initialisation d’une application. Lorsqu’une application est ouverte, le virus exécute ses instructions avant de transférer le contrôle à l’application. Le virus se réplique et s’attache à un autre code du système informatique.

INFECTEURS DE FICHIERS – ils s’intègrent généralement à un code exécutable, tels que les fichiers .exe. Les virus sont installés lorsque le code est exécuté. Une autre version de l’infecteur de fichiers s’attache à un fichier en créant un fichier de virus portant le même nom mais avec une extension .exe. Ainsi, lorsque le fichier est ouvert, le code virus s’exécute.

INFECTEURS DU SECTEUR SYSTEME OU D’AMORÇAGE – ils s’attachent au secteur d’amorçage principal du disque dur. Lorsque le système démarre, il examine le secteur de démarrage et charge le virus en mémoire, où il peut ensuite se propager à d’autres disques et ordinateurs via le réseau.

VIRUS POLYMORPHES – Les virus polymorphes sont des infecteurs de fichiers sophistiqués qui peuvent créer des versions modifiées d’eux-mêmes pour éviter d’être détectés tout en conservant la même routine de base après chaque infection. Afin de modifier la composition physique de ses fichiers lors de chaque infection, le virus polymorphe crypte son code et utilise à chaque fois une clé de cryptage différente.
Un virus polymorphe s’appuie sur un moteur de mutation pour modifier son programme de décryptage à chaque fois qu’il infecte une machine. En tant que tels, ils peuvent ne pas être facilement détectés par les solutions de sécurité traditionnelles car ils n’utilisent pas de code statique et immuable. L’utilisation d’un moteur de mutation complexe qui produit des milliards de routines de décryptage les rend plus difficiles à repérer.
Les virus polymorphes se propagent souvent par le biais de spams, de sites infectés ou par l’utilisation d’autres logiciels malveillants. URSNIF, VIRLOCK, VOBFUS et BAGLE ou UPolyX sont les virus polymorphes les plus connus. Lorsqu’ils sont associés à d’autres programmes malveillants, les virus polymorphes présentent un plus grand risque pour les victimes. En mars 2015, des chercheurs ont découvert que VIRLOCK avait évolué pour contenir des routines de rançongiciels, ce qui rendait la détection et la suppression difficiles.

VIRUS FURTIFS – Ces virus contrôlent certaines fonctions du système pour se cacher. Pour ce faire, ils modifient la façon dont les logiciels de détection de logiciels malveillants signalent les zones infectées comme non infectées. Ces virus masquent toute augmentation de la taille d’un fichier infecté ou toute modification de la date et de l’heure de la dernière modification du fichier.

CHEVAUX DE TROIE – Ce sont des programmes cachés dans des programmes utiles, souvent dotés de fonctionnalités malveillantes. La principale différence entre un virus et un cheval de Troie est que ce dernier ne se réplique pas. En plus de lancer des attaques sur les systèmes, les chevaux de Troie peuvent également créer une porte dérobée qui peut être exploitée par des attaquants. Par exemple, un cheval de Troie peut être programmé pour ouvrir un port à numéro élevé qu’un attaquant peut utiliser pour écouter puis exécuter une attaque.

BOMBE LOGIQUE – Il s’agit d’un type de logiciel malveillant ajouté à une application qui est déclenché par un événement spécifique, tel qu’une condition logique ou une date et une heure spécifiques.

VERS – Ils diffèrent des virus en ce sens qu’ils ne s’ajoutent pas au fichier hôte, ce sont des programmes distincts qui se propagent sur les réseaux et les ordinateurs. Les vers se propagent généralement par le biais de pièces jointes aux e-mails : l’ouverture de la pièce jointe active le programme du ver. Pour un exploit typique, le ver envoie une copie de lui-même à chaque contact de messagerie sur un ordinateur infecté. En plus d’effectuer des activités malveillantes, les vers qui se propagent sur Internet et surchargent les serveurs de messagerie peuvent également conduire à des attaques par déni de service sur les nœuds du réseau.

INJECTEURS – Ce sont des programmes utilisés pour installer des virus sur votre ordinateur. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Les injecteurs peuvent également se connecter à Internet et télécharger des mises à jour de logiciels antivirus à partir de systèmes infectés.

RANSOMWARE – Il s’agit d’un malware qui bloque l’accès aux données des victimes et menace de les diffuser ou de les supprimer à moins qu’une rançon ne soit payée. Alors qu’un simple ransomware peut verrouiller un système d’une manière qu’une personne bien informée peut réparer, un ransomware plus avancé utilisera une technique appelée cryptovirus ransomware, qui crypte les fichiers de la victime.

ADWARE– Un logiciel publicitaire est un logiciel qui affiche des publicités pop-up indésirables utilisées par les entreprises à des fins de marketing et qui peuvent apparaître sur votre ordinateur ou votre appareil mobile. Les logiciels publicitaires se retrouvent généralement sur l’appareil d’un utilisateur de deux manières :
Vous pouvez installer un programme informatique gratuit ou une application sans nécessairement vous rendre compte qu’il contient un logiciel supplémentaire contenant des logiciels publicitaires.
Alternativement, il peut y avoir une vulnérabilité dans votre logiciel ou votre système d’exploitation que les pirates exploitent pour insérer des logiciels malveillants, y compris certains types de logiciels publicitaires.

SPYWARE – Sont des programmes installés comme des logiciels malveillants conçus pour pénétrer dans votre appareil informatique, recueillir des données sur les utilisateurs, et les transmettre à un tiers sans votre consentement.


CONCLUSION
Pour lutter contre les logiciels malveillants (malwares) il est important de garder un bon niveau de sécurité en :
– maintenant à jour les plateformes antivirus Kaspersky, Norton, Mc Afee, …
– installant une appliance comme celles de Watchguard qui analysera les flux de données provenant d’internet avant qu’ils ne soient sur votre ordinateur et entre les différents réseaux de l’entreprise,
– informant les utilisateurs des dangers et en les formant pour limiter les risques.

Retour en haut