Lorsqu’on leur demande: quelle est la plus grande menace pour les entreprises modernes, on peut suggérer des technologies traditionnelles, l’automatisation ou même des concurrents proposant de meilleurs produits. Une solution plus précise serait un logiciel malveillant « Malware », qui constitue l’outil de prédilection des attaquants pour déjouer une entreprise de l’intérieur.
Les virus, les chevaux de Troie et les ransomwares sont tous des logiciels malveillants, mais qu’est-ce que cela signifie?
Qu’est-ce qu’un Malware : Les logiciels malveillants (Malware )sont maintenant utilisés comme un terme générique, qui englobe de nombreux types de programmes infectieux utilisés à des fins néfastes. Les chevaux de Troie, les ransomwares, les réseaux de zombies, les vers et les logiciels publicitaires font tous partie du terme et ils essaieront tous de voler des données à votre système ou de le détruire.
En tant que journalistes, nous aimons les logiciels malveillants, c’est ce qui nous motive – tout le monde aime découvrir qu’une grande entreprise a été piratée. Les entreprises présentes manifestent moins d’amour pour les programmes pervers, car cela signifie généralement que quelque chose qu’elles ont fait a mal tourné et que personne n’aime les mauvaises relations publiques.
Heureusement pour nous, les malwares frappent les entreprises tous les jours, mais nous sommes maintenant en 2019 et les cyber-équipes se sont resserrées et multipliées. La cyber-menace est toujours aussi grande , mais sûrement, les entreprises se réveillent et réalisent que, pour rester à flot, leur stratégie en matière de cybersécurité doit être dynamique.
Il est dans l’intérêt de chaque dirigeant d’entreprise de bien comprendre ce qu’est un logiciel malveillant et la menace qu’il représente. Lisez notre guide complet sur les logiciels Malware .
Types de logiciels malveillants
Il existe plusieurs types de programmes malveillants. Voici quelques-uns de ceux que vous rencontrerez le plus souvent à la maison ou dans votre entreprise.
Virus
Prédatant ‘malware’, et jadis largement utilisé comme terme fourre-tout pour tous les effondrements liés à l’informatique, un «virus» est peut-être le terme le plus familier. Comme son nom l’indique, un virus informatique est un code malveillant qui se réplique et se distribue lui-même, conçu pour être une arme à feu.
En conséquence, il est devenu l’une des formes de malware les plus utilisées, capable de se propager par différentes manières, que ce soit par pièce jointe, par téléchargement direct ou en se cachant à l’intérieur d’un support de stockage, tel qu’une clé USB.
Les appareils mobiles, y compris les smartphones et les tablettes, ne sont pas à l’abri des virus, qui se propagent généralement lorsque quelqu’un installe une application depuis une source inconnue – bien que des exemples de fichiers malveillants soient cachés dans les magasins d’applications officiels.
Le but d’un virus varie grandement, certains étant plus dommageables que d’autres. Des virus relativement inoffensifs entraînent une dégradation des performances sur une machine et ralentissent les navigateurs ou les applications de bureau. Cependant, d’autres peuvent se répliquer de manière autonome afin de se propager sur d’autres machines d’un réseau.
Certaines peuvent devenir si perturbantes qu’un ordinateur tombe en panne ou ne parvient pas à le démarrer, alors que d’autres peuvent détourner votre ordinateur de bureau pour afficher de la publicité, bloquer un logiciel légitime ou pirater votre webcam.
Les Vers
La plupart des types de logiciels malveillants sont définis par leur style d’attaque, et les «vers» ne font pas exception. Même s’ils ressemblent aux virus, les vers ne permettent pas à l’utilisateur de télécharger un fichier ou de cliquer sur une pièce jointe pour le diffuser. Au lieu de cela, ils exploitent l’interconnectivité d’un réseau, passant au crible un logiciel partagé pour trouver des exploits.
De nombreux vers sont conçus pour se répliquer simplement sur des réseaux plutôt que de provoquer des perturbations directes du fait de la modification des paramètres. Cependant, même ceux qui ne disposent pas d’une «charge utile» peuvent néanmoins accroître le trafic et l’instabilité du réseau.
Les Chevaux de Troie
Le cheval de Troie, qui porte bien son nom, est conçu pour amener les victimes à croire qu’il s’agit d’un programme légitime. Une fois téléchargé et exécuté, un cheval de Troie s’exécutera derrière une application ou un service d’apparence normale, sans être découvert, aussi longtemps qu’il le pourra pour réaliser son véritable objectif, qui consiste souvent à voler des informations sur l’utilisateur ou à copier des fichiers.
Contrairement aux virus et aux vers, toutefois, les chevaux de Troie ont tendance à ne pas se reproduire. Par conséquent, bien qu’ils constituent une menace pour un point de terminaison et ses fichiers, ils ne constituent généralement pas une menace majeure pour un réseau.
Adware et Spyware
Les logiciels publicitaires, bien qu’ils soient considérés comme des logiciels malveillants, sont plus agaçants que malveillants. Ce type de programme affiche des publicités indésirables dont il est difficile de se débarrasser, par exemple des fenêtres contextuelles qu’il est impossible de fermer ou qui réapparaissent peu de temps après que l’utilisateur les a fermées. En plus d’être manifestement perturbateurs en ce qu’ils masquent une partie de l’écran, les logiciels publicitaires peuvent également ralentir le fonctionnement du système.
Les logiciels espions, en revanche, sont malveillants. Comme son nom l’indique, il surveille l’activité d’un utilisateur et peut exfiltrer des données sensibles. Contrairement aux logiciels publicitaires, il cache son existence, en éliminant silencieusement les informations. Les enregistreurs de frappe et les lecteurs d’écran ne sont que deux types de logiciels espions susceptibles d’infecter votre système.
Ransomware
Ransomware est devenu l’une des formes de malware les plus connues sur le marché, grâce à des attaques massives comme WannaCry en 2017. Il est devenu la forme de malware la plus populaire parmi les cybercriminels, car il peut être très lucratif avec un retour sur investissement élevé.
Ransomware est surtout connu pour son utilisation des écrans de démarrage, qui sont des messages infranchissables obligeant les utilisateurs à payer des frais spécifiés, généralement dans une crypto-monnaie telle que Bitcoin, afin de récupérer leurs fichiers. Ces demandes augmentent souvent après un délai déterminé, afin de contraindre les utilisateurs à payer rapidement. Si la rançon n’est pas payée, les fichiers sont normalement supprimés, bien que dans certains cas, les données soient perdues, même si un utilisateur remet son argent.
Pirate de navigateur
Celles-ci peuvent modifier les paramètres de votre navigateur, comme la page d’accueil, et rendre extrêmement difficile la modification des paramètres. Ils peuvent installer des barres d’outils et des barres de recherche indésirables et peuvent également rediriger les raccourcis existants vers d’autres sites.
Comment le malware se propage
Les logiciels malveillants peuvent se propager de différentes manières, bien que cela dépende souvent du vecteur d’attaque que le variant choisit d’exploiter. L’une des méthodes les plus courantes consiste à masquer un code malveillant dans un courrier électronique, en se faisant passer pour une pièce jointe légitime. Pourtant, cela n’est pas toujours efficace, en particulier si une entreprise dispose de filtres robustes.
Les criminels peuvent également utiliser des téléchargements ponctuels, une tactique consistant à télécharger de force un fichier sur le PC d’un utilisateur lorsqu’ils visitent un site Web, ou des méthodes plus sophistiquées impliquant des serveurs de commande et de contrôle. Plutôt que de laisser une variante de malware agir de manière indépendante, les serveurs C & C sont en mesure de maintenir des liens entre toutes les machines infectées, permettant ainsi aux criminels non seulement de voler des données à plusieurs reprises, mais également de détourner leurs fonctions pour les utiliser dans le cadre d’un réseau de robots plus grand.
Cryptojacking
Bien qu’il ne s’agisse pas strictement de logiciels malveillants, l’intérêt croissant pour les crypto-devises telles que Bitcoin et Monero a entraîné la modification et la création de programmes malveillants pour transformer les ordinateurs et les appareils mobiles infectés en machines générant une précieuse devise numérique.
Pour générer ou «exploiter» la crypto-monnaie, il faut résoudre des équations qui nécessitent une puissance de traitement décente; cela peut prendre beaucoup de temps et consommer de l’énergie. Ainsi, les pirates informatiques ont ajouté des scripts et des miniers de crypto-monnaie dans les charges utiles de logiciels malveillants qui siphonnaient subrepticement au processeur d’une machine infectée pour effectuer les calculs nécessaires à l’exploitation de la crypto-monnaie.
Connu sous le nom de cryptojacking, lorsqu’il est mis à l’échelle via un réseau de machines infectées, il peut générer de l’argent numérique pour les pirates grâce à la puissance de calcul d’autrui.
Il n’ya pas nécessairement de moyen facile de détecter si votre machine est équipée d’un cryptojacker, mais si vous constatez une lenteur dans le processeur ou menté de température inexpliquée , il est alors possible qu’un script cryptojacker soit exécuté en arrière-plan.
Les cryptojackers peuvent également infecter les smartphones et, dans des cas extrêmes, surcharger leur processeur et provoquer une surchauffe et un dysfonctionnement de celui-ci, risquant d’endommager le téléphone ou de le chauffer au point de brûler l’utilisateur.