document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Malware : Portrait de Famille

par | 19 Mar 2024 | Actualités cybersécurité

Le terme malware désigne un programme malveillant ayant pour but de perturber grandement le fonctionnement d’un appareil connecté et doté d’un système d’exploitation. Malware est un mot-valise anglais, il se compose de Malicious (malveillant) et de Software (logiciel). Lucratif pour les concepteurs, véritable fléau pour ceux qui en sont victimes, les malwares forment une assez grande famille dont les premiers membres remontent aux années 60. Découvrez les différents types de malwares.

Les différents types de Malwares : Sommaire

  • Les Virus
  • Les Vers
  • Les chevaux de Troie
  • Les Adwares
  • Les Ransomwares
  • Les Wipers
  • Les Spywares
  • Les Keyloggers
  • Les Downloaders
  • Les rootkits

 

A l’origine des malwares, une approche ludique

Dans les années 60, par simple jeu, des ingénieurs s’amusaient à créer des programmes visant à se multiplier et à envahir l’espace numérique de l’adversaire. Avec l’apparition des premiers réseaux informatique de transfert de paquets de données tels qu’ARPANET, la frontière qui sépare ce qui relève de l’amusement, de la bidouille et l’expérimentation de programme et du vandalisme se floute peu à peu.

En effet, les joueurs de Minecraft ne manqueront pas de sourire à l’idée de savoir que le premier malware clairement identifié portait le nom de CREEPER. Il s’agissait au départ d’un programme informatique pensé pour se déplacer de machines en machine grâce au réseau. Il subira au fil du temps quelques améliorations lui permettant de s’auto-répliquer d’un appareil à l’autre. Bien que non-malveillant et ne causant pas de dégâts, ce programme dont la devise était « I’M THE CREEPER : CATCH ME IF YOU CAN » est ce qui s’apparente le plus à un ver informatique.

C’est un programme similaire baptisé REAPER et reposant sur le même principe de déplacement à travers le réseau qui mit un terme à la propagation de CREEPER. La création de REAPER fut longtemps attribuée à des informaticiens anonymes, de nos jours, il est communément admis que le concepteur serait Ray Tomlinson, le créateur du courrier électronique.

Ingénieux et particulièrement créatif, l’univers lié à la création des premiers malwares n’aura eu de cesse d’apporter son lot de références culturelles dans l’univers du jeu vidéo et de la culture geek (mangas, comics, films…).

Logo de la toei animation

Les premiers malwares

Les virus

Conçus pour se répliquer, les virus informatique ont néanmoins besoin d’hôtes tels que des logiciels pour se déplacer. Il s’agit d’un programme capable de perturber grandement le fonctionnement d’un appareil. Non-malveillant dans ses toutes premières versions, des lignes de codes toxiques ont été ajoutées dans le but de nuire. Un virus est capable de chiffrer chacune de ses répliques afin de dissimuler le code qui le compose. Il peut être polymorphe afin d’être plus difficilement détectable voir carrément changer sa propre structure. Dans certains cas, plus rares, ils sont furtifs.

Les vers

À la différence des virus, les vers n’ont pas besoin d’être liés à un hôte pour se propager. Considérés comme nuisibles, les vers informatique se dupliquent à l’infini et sont même capables de contaminer l’ensemble des périphériques d’un ordinateur. Le plus connu est sans aucun doute « I love you » qui sévissait au début des années 2000.

Chevaux de Troie

Un cheval de Troie est le nom donné à un logiciel, en apparence tout à fait normal, qui abrite un code malveillant destiné à faire des dégâts assez importants. Tirant leur nom de la célèbre ruse d’Ulysse, les chevaux de Troie peuvent abriter n’importe quel type de parasites informatique, virus, spyware, keylogger ….

Si dans les grandes lignes, il est possible de catégoriser les malwares, en réalité, ils peuvent abriter plusieurs des caractéristiques des uns et des autres. C’est d’ailleurs, ce qui les rends si redoutables.

illustration virus

Différents types de malwares : Suivre la tendance

Les Adwares

Très en vogue ces dernières années, les Adwares permettent l’affichage de publicités lors de l’utilisation de programmes ou services. Les Adwares sont très répandus en raison de la quantité importante d’applications gratuites disponibles. En effet, l’affichage publicitaire est une façon de générer des revenus. Ne vous y tromper pas, les Adwares sont des malwares, ils perturbent le bon fonctionnement de votre appareil ainsi que votre expérience utilisateur. En règle générale, il suffit de passer à la version payante de l’application pour être débarrassé de ces affichages publicitaires permanents.

Le Malvertising comme vecteur d’attaque

Le malvertising, ou « publicité malveillante », est une technique qui utilise la publicité en ligne pour distribuer des logiciels malveillants. Il se cache souvent derrière des bannières publicitaires ou des pop-ups sur des sites web fréquentés. En cliquant sur ces publicités, les utilisateurs peuvent involontairement télécharger et installer un logiciel malveillant sur leur système. Parfois, le simple fait d’afficher la publicité sur un navigateur peut déclencher le téléchargement automatique du malware, sans interaction de l’utilisateur, exploitant des failles dans le logiciel du navigateur ou des plugins associés.

Les conséquences du malvertising peuvent être graves, entraînant des vols de données, des arrêts d’opérations, et des coûts de réparation élevés pour les entreprises, sans parler des dommages potentiels à la réputation.

Les Ransomwares

Un logiciel de rançon est un malware destiné à prendre en otage les informations personnelles contenues dans un appareil. Les données de l’utilisateur sont rendues inaccessibles au moyen d’un chiffrement. Dans un second temps, une somme d’argent est demandée, par mail, au propriétaire en échange de la récupération de ses données au moyen d’une clé. En raison de son aspect particulièrement lucratif, le nombre de ransomware est en constante augmentation dans le monde.

Parmi les exemples notoires de cette catégorie de logiciels malveillants, CryptoWall se distingue par sa sophistication et sa capacité à infliger des dommages considérables.

CryptoWall chiffre les fichiers de ses victimes avec une méthode de chiffrement avancée, les privant ainsi de l’accès à leurs données personnelles ou professionnelles. La demande de rançon suit généralement, spécifiant un montant à payer en cryptomonnaie, ce qui rend la transaction difficile à tracer pour les autorités.

Les Wipers

Très souvent associés aux ransomwares, un Wiper est un programme malveillant dont l’objectif est d’effacer l’intégralité des données contenues dans l’OS qu’il infiltre. En 2017, NotPetya, bien qu’exigeant une rançon était un malware de type Wiper.

malware cercle chromatique

Quand le vieux fait du neuf

Les Spywares

Plus connus en France sous le nom de logiciel espion ou encore mouchard, les spywares sont parmi les plus dangereux. Ils sont conçus pour s’infiltrer au cœur d’un appareil, afin récolter et transmettre des données personnelles sensibles (identifiants, coordonnées bancaires…). Certains spywares sont même capables de prendre le contrôle du micro et de la webcam d’un appareil.

Les Keyloggers

Assez répandu dans le milieu du gaming, un keylogger, une fois installé sur l’appareil de sa victime, enregistre toutes les frappes clavier de l’utilisateur. Ce programme s’exécute discrètement en arrière-plan et ne cause aucun dégât matériel. Ce ne sont pas vos conversations qui intéressent les attaquants mais vos identifiants et mots de passe. Les Keyloggers sont une sous-catégorie de malware nommée « enregistreur de frappe », on retrouve également des mousselogger.

Les Downloaders

Traditionnellement transmis au travers des faiblesse des navigateurs, les downloaders sont des malwares capables de se transférer automatiquement. Particulièrement vicieux, les Drive by Download ne requièrent pas de manipulations particulières et se passent du consentement de l’internaute. Le fichier peut contenir, toutes sortes de code malveillant, allant du simple ver au spyware.

Les Rootkits

Initialement dédiés aux systèmes reposant sur Linux, un rootkit est un malware capable de prendre progressivement le contrôle d’un OS en obtenant peu à peu les droits administrateurs du système dans lequel il s’est installé. Les vecteurs d’attaques des rootkits sont nombreux et ne sont régis par aucune règle particulière. Les objectifs peuvent d’ailleurs varier, la machine infectée peut servir d’intermédiaire pour une attaque, pour miner ou tout simplement fournir à l’attaquant des informations sensibles. La technologie sur laquelle s’appuient les rootkits pour se dissimuler se retrouve très fréquemment dans certaines applications qui ne sont pas forcément néfastes pour l’utilisateur.

malware honey pot

Si vous souhaitez en savoir plus : Comment savoir si j’ai été piraté ?

Pourquoi tous ces pourriciels ?

Pour l’argent, tout simplement.

Les informations sensibles, les données personnelles liées à l’identité d’un individu valent beaucoup d’argent. Les sommes versées en rançon sont également particulièrement rentables.

En 2017, le monde a subi une des plus grosses cyberattaques. WannaCry s’est infiltré dans plus de 300 000 ordinateurs à travers 150 pays dans le monde. C’est le plus grand piratage à demande de rançon de l’histoire. Les autorités avaient d’ailleurs incité les victimes à ne pas payer la somme demandée en bitcoin. Des grosses entreprises avaient également été touchées, FedEx, Vodafone et même le centre hospitalier de Liège.

Les conseilleurs ne sont pas les payeurs

Méfiez-vous des mails ou messages qui vous pressent d’effectuer une action ; cliquer sur un lien, rentrer vos identifiants sur une adresse fournie … Etc. Pour rappel, l’ingénierie sociale, définit l’ensemble des pratiques reposant sur l’exploitation des faiblesses et la manipulation humaine.

Un bon antivirus assurera une protection correcte pour son utilisateur pour peu qu’il soit mis à jour régulièrement. Certains VPN bloquent les publicités et les malwares qui utilisent les failles des navigateurs comme vecteur d’attaque avec une certaine efficacité. Prenez toujours également soin de régulièrement changer vos mots de passe avec des choix d’identifiants suffisamment complexes afin de limiter les tentatives de piratage.

Bien évidemment, personne ne récupère volontairement un malware sur son ordinateur et il faut bien comprendre que le risque zéro n’existe pas.

Share This