Logiciels malveillants : Quels sont les différents types de logiciels malveillants ?

Les logiciels malveillants (« malicious software ») sont principalement utilisés pour nuire aux ordinateurs et aux smartphones ainsi qu’à leurs utilisateurs. Ils représentent un grand danger pour les systèmes informatiques et les infrastructures, car les pirates les …

Logiciels malveillants : Quels sont les différents types de logiciels malveillants ?

  1. Magazine
  2. »
  3. Article
  4. »
  5. Sécurité
  6. »
  7. Logiciels malveillants : Quels sont les différents types de logiciels malveillants ?

Les logiciels malveillants (« malicious software ») sont principalement utilisés pour nuire aux ordinateurs et aux smartphones ainsi qu’à leurs utilisateurs. Ils représentent un grand danger pour les systèmes informatiques et les infrastructures, car les pirates les utilisent entre autres pour accéder à vos données personnelles ou vous empêcher d’accéder à votre ordinateur ou Mac. Certains maliciels sont également capables de ralentir le système ou de paralyser des réseaux entiers. Dans cet aperçu, nous avons rassemblé pour vous les principaux types de logiciels malveillants et expliqué selon quel principe de fonctionnement ils fonctionnent.

Comment les logiciels malveillants se propagent-ils ?

Les logiciels malveillants peuvent arriver sur votre ordinateur de différentes manières. Les vecteurs les plus fréquents sont toutefois les pièces jointes d’e-mails contaminés ou les sites web infectés, dont la simple visite suffit souvent à provoquer l’infection.

Où puis-je m’informer sur les logiciels malveillants actuels ?

Les pages du BSI (Office fédéral de la sécurité et des technologies de l’information) fournissent des informations en temps réel sur les menaces actuelles liées aux logiciels malveillants. En outre, vous trouverez normalement des informations correspondantes sur les sites des éditeurs de programmes de protection.

Comment puis-je me protéger contre les virus, chevaux de Troie et autres ?

La meilleure façon de se prémunir contre les logiciels malveillants est de rester vigilant et d’utiliser un outil de sécurité approprié. N’ouvrez pas de pièces jointes inconnues et méfiez-vous des pop-ups en général. En outre, vous devriez toujours maintenir votre ordinateur à jour et, dans la mesure du possible, ne pas utiliser de compte d’administrateur pour vos activités.

1. aperçu des formes actuelles de logiciels malveillants et de leurs modes de fonctionnement

1.1 Virus

L’expression « virus informatique » est souvent utilisée à tort comme terme générique pour toutes les formes de logiciels malveillants, mais il s’agit d’une espèce à part entière. Il s’agit d’un programme informatique qui modifie des fichiers par ailleurs inoffensifs ou leurs raccourcis. Lorsqu’une application ou un fichier infecté est ouvert, le virus est également exécuté et fait des copies de lui-même dans des programmes, des documents, des bibliothèques ou sur des supports de données. Cela signifie qu’une action de l’utilisateur est toujours nécessaire pour qu’il puisse devenir actif.

Une fois que le virus a infecté votre ordinateur, il passe d’un hôte à l’autre (comme un virus grippal chez l’homme) et peut donc également infecter d’autres ordinateurs du réseau. Les voies d’infection sont plus ou moins évidentes et aussi variées que les types de virus eux-mêmes. Ils peuvent par exemple se cacher derrière des pièces jointes à des e-mails ou arriver sur votre ordinateur ou votre téléphone portable en ouvrant des liens sur Internet. L’utilisation de serveurs FTP peut également entraîner la propagation de virus.

Conseil : une mesure de sécurité éprouvée et facile à mettre en œuvre pour se défendre contre les virus consiste à ne pas ouvrir d’e-mails provenant de sources inconnues et à ne jamais télécharger de fichiers depuis des sites web que vous ne connaissez pas ou auxquels vous ne faites pas confiance.

1.2 Vers

Schadsoftware: Plastikwurm auf Tastatur
Difficile à supprimer : Contrairement à un virus, un ver n’a pas besoin de l’aide de l’utilisateur pour devenir actif, il se reproduit tout seul
.

Contrairement à un virus, le ver n’a pas besoin de l’aide de l’utilisateur pour devenir actif, il se reproduit lui-même. La condition pour cela est toutefois qu’il soit exécuté au moins une fois. Les vers exploitent les failles de sécurité du système cible et se propagent par exemple via le réseau, les supports de données amovibles, les pièces jointes des courriels ou les contacts d’un Messenger installé.

Les fonctions nuisibles d’un ver peuvent être très différentes. Une fois activé, le ver tente d’exploiter des points faibles et des erreurs de programmation et, dans le meilleur des cas, ne fait que remplir votre système. Mais les conséquences peuvent aussi être plus graves et vont par exemple d’une consommation accrue de ressources à une « prise de contrôle hostile » de l’ensemble du système, en passant par des manipulations de données.

Il est bon de le savoir : Les vers P2P (« Peer-to-Peer »), qui se propagent par exemple via des bourses d’échange sur Internet, constituent une forme particulière de vers informatiques. Ils utilisent les propriétés de tels réseaux et détournent les demandes de recherche de telle sorte qu’en cliquant sur un résultat prétendument « réel », vous téléchargez le ver au lieu du film ou du jeu vidéo.

1.3. les chevaux de Troie

Computer Backdoor vor Schadsoftware Code-Zeilen
Les chevaux de Troie permettent aux pirates et autres logiciels malveillants d’accéder à votre système en ouvrant des « portes dérobées »
.

Les chevaux de Troie, ou troyens, ne portent pas leur nom pour rien, car il s’agit à première vue de programmes utiles, mais dans lesquels sont cachées des parties de code malveillant. Tout comme le cheval de bois des soldats grecs, il doit permettre aux pirates et autres logiciels malveillants (par ex. virus ou logiciels espions) d’accéder à votre système en ouvrant des portes dérobées (« backdoors »).

En outre, il existe également différents types et sous-types de chevaux de Troie. Alors que les chevaux de Troie de cryptage accèdent par exemple à vos données et les chiffrent, les chevaux de Troie de verrouillage bloquent votre ordinateur et les possibilités de saisie. Une rançon est généralement demandée pour le décryptage ou le déblocage, c’est pourquoi ces programmes malveillants sont également appelés « ransomware » (de l’anglais « ransom » = rançon). L’un des représentants les plus controversés de son genre dans notre pays est le « Bundestrojaner« , qui permet aux autorités d’enquête d’accéder (de manière cachée) à l’ordinateur d’un inculpé.

Il est bon de le savoir : Actuellement, le « cheval de Troie bancaire » Emotet tient le monde de l’informatique en haleine. Celui-ci lit le contenu des e-mails et les relations de contact dans les boîtes aux lettres des ordinateurs infectés et utilise ces informations pour se propager. En outre, avec « PsiXBot », un cheval de Troie qui filme même l’internaute a été découvert l’année dernière.

1.4 Logiciels espions

Hacker mit Lupe
Les logiciels espions sont les espions des logiciels malveillants, car ils infectent votre ordinateur et collectent des informations sur vous et votre comportement de navigation.

Les logiciels espions sont des logiciels malveillants qui infectent votre ordinateur ou votre appareil mobile et collectent des informations sur vous et votre comportement de navigation. Celles-ci sont ensuite transmises à des tiers ou détournées à d’autres fins, comme la publicité personnalisée. Dans certains cas, le logiciel modifie également les paramètres de votre navigateur et manipule par exemple la page d’accueil de manière à ce que vous soyez toujours redirigé vers une page Internet spécifique. Tout comme un virus ou un cheval de Troie, les logiciels espions s’introduisent sur l’ordinateur à l’insu de l’utilisateur, mais contrairement à ces derniers, ils ne peuvent pas se propager de manière autonome.

Pour lancer les attaques d’espionnage, le logiciel doit d’abord être installé sur l’appareil concerné. Il peut s’agir d’un PC, d’un serveur ou d’un ordinateur portable, mais les appareils mobiles comme les smartphones ou les tablettes ne sont pas non plus à l’abri des programmes fouineurs. En cliquant sur un lien, l’utilisateur est par exemple invité à exécuter un programme spécifique qui installe ensuite le logiciel espion. D’autres modes de diffusion courants sont les pièces jointes aux e-mails ou les téléchargements en arrière-plan passés inaperçus.

Il est bon de le savoir : Une forme particulière de logiciel espion est l’adware (« Advertisement Supported Software »), qui inonde votre navigateur de publicités et se déguise généralement en programme légitime ou est intégré dans une autre application. Il est censé rapporter de l’argent à son développeur en incitant l’utilisateur à cliquer sur certains liens. L’un des exemples les plus connus de logiciels publicitaires est OpenCandy (candc).

1.5 Rootkits

Les rootkits sont une collection de programmes (apparemment inoffensifs) qui permettent aux pirates d’accéder (à distance) à votre ordinateur à votre insu. Pour ce faire, certains processus sont cachés et les données de l’utilisateur concerné sont récupérées. Les rootkits constituent donc une sorte de porte ouverte à d’autres logiciels malveillants et ressemblent donc d’une certaine manière aux chevaux de Troie. Mais à la différence de ces derniers, ils ne peuvent pas se reproduire eux-mêmes.

L’installation d’un rootkit peut se faire de différentes manières. Par exemple, ils se déguisent souvent en extension sécurisée d’un fournisseur tiers et se cachent même dans des produits de sécurité commerciaux. En fonction du niveau d’autorisation auquel il s’est installé, le rootkit peut même conférer à un pirate des droits d’administrateur étendus. Dans ce cas, on parle de « rootkit en mode noyau », qui donne au pirate un contrôle illimité sur votre ordinateur.

Il est bon de le savoir : Les premiers rootkits sont apparus dès le début des années 90, mais ils visaient alors exclusivement les systèmes Unix.

1.6 Cryptomineurs

Mann vor Rechenzentrum
Les cryptomineurs ne font pas que ralentir les réseaux, ils les paralysent aussi complètement dans le pire des cas.

Entre-temps, les cryptomineurs comptent parmi les types de logiciels malveillants les plus fréquents dans le monde. Ils détournent en arrière-plan la puissance de calcul de l’ordinateur pour générer des monnaies numériques (« miner »). En règle générale, l’utilisateur ne remarque rien avant que l’ordinateur ne devienne de plus en plus lent. Alors que l’effort pour un ou deux ordinateurs n’en vaut guère la peine, les cryptomineurs représentent un problème sérieux pour la sécurité informatique dans l’entreprise, car ils utilisent jusqu’à 65 % de la puissance de calcul à des fins personnelles. Cela entraîne une surcharge et peut même conduire à un effondrement de réseaux ou de systèmes complets.

Les cryptomineurs se propagent généralement via des sites web infectés. Il suffit souvent d’une visite sur ces sites pour que l’invité indésirable atterrisse sur votre ordinateur. La reconnaissance de ce dernier ou du processus correspondant nécessite toutefois quelques astuces. En effet, le Cryptominer est rusé et se termine de lui-même dès que vous lancez le gestionnaire de tâches ou l’explorateur de processus Sysinternals. Ce n’est qu’en renommant le fichier exécutable du Process Explorer que celui-ci ne peut plus être reconnu comme tel et que le processus responsable de l’augmentation de la charge peut être identifié.

Bon à savoir : Selon une information de Kaspersky Labs datant de 2018, le nombre d’attaques de cryptomining a augmenté de plus d’un tiers entre 2016 et 2018 pour atteindre 2,7 millions. Elles ont donc même dépassé les ransomwares en 2018.

Dans la vidéo suivante, vous trouverez une description visuelle des types de logiciels malveillants mentionnés :

Articles similaires