Les logiciels malveillants sont le terme utilisé pour décrire les « logiciels malveillants » et peuvent être appliqués à un large éventail d’applications destructrices. Cet article traite des catégories les plus courantes de logiciels malveillants et de la façon dont ils sont utilisés pour exploiter ou détruire les systèmes.
Types de logiciels malveillants
-
Virus - Nous pensons généralement aux logiciels malveillants et aux virus et sommes la même chose, mais ce n’est pas le cas. Un virus est plutôt une catégorie unique de logiciels malveillants. Les virus infectent les fichiers et se propagent en infectant d’autres fichiers (comme un virus biologique). Dans la plupart des cas, les virus détruisent les données et corrompre les fichiers. Les virus traditionnels ont peu d’utilisation dans la cybercriminalité moderne et sont l’un des types de logiciels malveillants les moins courants aujourd’hui, sauf dans les rançongiciels, dont nous discuterons bientôt.
-
Worms - Un ver est similaire à un virus, sauf que les vers se répliquent et se propagent sur les réseaux. Les vers peuvent infecter des réseaux entiers à partir d’un seul téléchargement de fichier ou d’un exploit de vulnérabilité à distance et peuvent dévaster les réseaux d’affaires. Les vers utilisent souvent d’autres exploits pour se propager à travers les réseaux, compromettant rapidement les cibles à grande échelle. Aujourd’hui, nous voyons souvent des vers (ou des actions semblables à des vers) utilisés dans les attaques de rançongiciels et bancaires plus avancées.
-
Chevaux de Troie – Les chevaux de Troie sont des éléments logiciels qui semblent légitimes, mais qui en fait cachent d’autres logiciels malveillants. Les utilisateurs sont souvent amenés à télécharger des logiciels, souvent par courriel, et à exécuter le programme qui infecte ensuite leur système. Les chevaux de Troie sont souvent équipés d’autres logiciels espions tels que des outils d’accès à distance, permettant aux pirates de voler des données ou d’accéder à distance à l’ordinateur de la victime. C’est ce qu’on appelle des chevaux de Troie à accès à distance - ou RAT.
-
Ransomware - Nous discutons des rançongiciels dans un autre article en détail, mais les rançongiciels sont devenus sa propre classe de logiciels malveillants en raison de leur utilisation de plusieurs méthodes d’attaque ainsi que de leur prévalence. Les rançongiciels infectent souvent les réseaux par le téléchargement de fichiers, comme un cheval de Troie, et se propagent généralement sur les réseaux comme le ferait un ver. Les rançongiciels agissent également comme un virus, car les fichiers système sont modifiés/chiffrés et rendus inutiles sans la clé de déchiffrement.
-
Adware & Scareware - Adware est principalement une nuisance, mais cela peut certainement affecter les opérations commerciales. Adware est un logiciel qui affiche de la publicité et d’autres documents de vente dans votre navigateur, sous forme de fenêtres contextuelles ou d’applications. Ils sont généralement installés comme tout autre logiciel malveillant ou comme modules d’extension de navigateur. Les attaquants utilisent également cette technique pour inciter les utilisateurs à croire que leurs systèmes sont piratés et que la seule façon de les corriger est d’acheter plus de logiciels (souvent avec plus de logiciels malveillants). Cette technique est appelée effrayant.
-
Logiciels espions – Les logiciels espions sont des logiciels malveillants qui tentent de voler vos données ou de fournir un accès à distance à vos réseaux. C’est semblable à la discussion sur les chevaux de Troie. Les chevaux de Troie comprennent souvent des logiciels espions (p. ex., des technologies d’accès à distance) pour augmenter leur utilité malveillante. Les outils espions peuvent inclure des enregistreurs de clés, des outils d’accès à distance, des grattoirs Web et bien plus encore.
Variantes de logiciels malveillants
Les logiciels malveillants sont simplement des logiciels informatiques qui ont été conçus avec une intention malveillante. Comme les logiciels légitimes, il existe une variété d’applications qui sont très similaires sur le marché. De plus, il existe différentes versions de logiciels légitimes avec des fonctionnalités et des capacités variées. Cela s’applique également aux logiciels malveillants et c’est ce que nous appelons des « variantes ».
C’est l’un des défis de la détection des logiciels malveillants. Il n’est pas possible d’obtenir une seule « signature » qui identifie tous les logiciels malveillants, même les logiciels malveillants dans la même version ou variante. Certains logiciels malveillants modernes peuvent également se reconstruire, se donnant ainsi une nouvelle signature et rendant la détection extrêmement difficile. C’est ce qu’on appelle un logiciel malveillant polymorphe.
Il est souvent nécessaire d’identifier la variante spécifique d’un logiciel malveillant pour déterminer comment éliminer l’infection et déterminer les dommages qui auraient pu être causés. Cela fait partie de ce que font les analystes judiciaires lors du nettoyage des attaques de logiciels malveillants.
Prévention des logiciels malveillants
La prévention des infections par des logiciels malveillants n’est pas une tâche facile. En fait, même les professionnels de la sécurité sont parfois victimes de logiciels malveillants. Cependant, il y a des choses que vous pouvez faire pour battre les chances de réussite des attaques de logiciels malveillants qui affectent votre réseau.
-
Logiciel anti-logiciel malveillant moderne - Recherchez et installez un logiciel anti-logiciel malveillant moderne, et non celui qui a été préinstallé avec votre ordinateur ou les versions gratuites. Pour les affaires, nous recommandons d’utiliser un logiciel qui intègre la « liste blanche des applications » comme CarbonBlack et Panda Adaptive Defense. Nous recommandons également d’envisager des logiciels qui utilisent des technologies avancées d’IA et d’apprentissage automatique, comme Cylance. (Remarque : Il existe d’autres fournisseurs dignes de mention sur le marché.)
-
Pratique de téléchargement sécuritaire - Téléchargez uniquement le logiciel à partir de sources connues. Ne téléchargez jamais de logiciels à partir de sites Web suspects ou de courriels de personnes que vous ne connaissez pas. Bien que cela puisse sembler être du bon sens, le téléchargement de logiciels malveillants à partir de courriels demeure l’un des plus grands vecteurs d’attaque pour les infections par logiciels malveillants.
-
Maintenir le logiciel à jour - Les logiciels malveillants utilisent souvent des logiciels périmés et vulnérables pour se propager. Il est important de maintenir votre système d’exploitation, vos navigateurs, vos outils de bureau et d’autres logiciels à jour.
-
Ne pas exposer les services de gestion des risques - Ne pas laisser les services, comme Microsoft Remote Desktop ou VNS, exposés à Internet. Ces services sont analysés en permanence par les pirates informatiques et utilisés pour infecter les réseaux.
La prévention des logiciels malveillants est l’un des défis les plus difficiles en matière de cybersécurité. Continuez à lire au sujet des rançongiciels pour en savoir plus sur la façon de protéger votre entreprise. Comme toujours, n’hésitez pas à communiquer avec nous si vous avez des questions!