Les Cas types de cybersécurité(Logiciel malveillant (malware))

Un logiciel malveillant peut être décrit comme un
logiciel indésirable installé dans votre système sans votre consentement. Il
peut s’attacher à un code légitime et se propager, se cacher dans des
applications utiles ou se reproduire sur Internet. Voici quelques-uns des types
de logiciels malveillants les plus courants :
·
Macro-virus – Ils infectent des applications
comme Microsoft Word ou Excel. Les macro-virus s’attachent à la séquence
d’initialisation de l’application. Lorsque l’application est ouverte, le virus
exécute ses instructions avant de transférer le contrôle à l’application. Le
virus se réplique et s’attache à d’autres codes du système informatique.
·
Infecteurs de fichiers – Ils s’attachent
généralement à des codes exécutables, comme les fichiers .exe. Le virus est
installé au chargement du code. Une autre version d’infecteur de fichiers
s’associe à un fichier en créant un fichier de virus portant le même nom, mais
avec une extension .exe. Ainsi, lorsque le fichier est ouvert, le code du virus
s’exécute.
·
Infecteurs de système ou de secteur d’amorçage –
Ils s’attachent au secteur d’amorçage principal des disques durs. Quand le
système démarre, il consulte le secteur d’amorçage et charge le virus en
mémoire, où celui-ci peut se propager à d’autres disques et ordinateurs.
·
Virus polymorphes – Ils se cachent dans divers
cycles de chiffrement et de déchiffrement. Le virus chiffré et un moteur de
mutation associé sont initialement déchiffrés par un programme de
déchiffrement. Le virus infecte ensuite une zone de code. Le moteur de mutation
développe alors une nouvelle procédure de déchiffrement, le virus chiffre le
moteur de mutation et une copie du virus avec un algorithme correspondant à la
nouvelle procédure de déchiffrement. Le package chiffré constitué du moteur de
mutation et du virus est attaché au nouveau code, et le processus se répète. De
tels virus sont difficiles à détecter, mais ils ont un haut niveau d’entropie
en raison des nombreuses modifications de leur code source. Un logiciel
antivirus ou des outils gratuits comme Process Hacker peuvent utiliser cette
particularité pour les détecter.
·
Virus furtifs – Ils prennent le contrôle de
certaines fonctions du système pour se dissimuler. Pour ce faire, ils
compromettent les logiciels de détection des logiciels malveillants de telle
sorte que ceux-ci signalent qu’une zone infectée n’est pas infectée. Ces virus
masquent toute augmentation de la taille d’un fichier infecté ou toute
modification de la date et de l’heure de la dernière modification du fichier.
·
Chevaux de Troie – Ce sont des programmes qui se
cachent dans un programme utile et qui ont généralement une fonction
malveillante. Une différence majeure entre les virus et les chevaux de Troie
est que ces derniers ne se répliquent pas d’eux-mêmes. En plus de lancer des
attaques contre un système, un cheval de Troie peut établir une porte dérobée
qui peut être exploitée par des attaquants. Par exemple, un cheval de Troie
peut être programmé pour ouvrir un port à numéro élevé afin que le pirate
l’utilise pour écouter puis exécuter une attaque.
·
Bombe logique – Il s’agit d’un type de logiciel
malveillant ajouté à une application et qui est déclenché par un événement
spécifique, comme une condition logique ou une date et une heure spécifiques.
·
Vers – Ils diffèrent des virus en ce qu’ils ne
s’attachent pas à un fichier hôte, ce sont des programmes autonomes qui se
propagent sur les réseaux et les ordinateurs. Les vers se propagent
généralement via les pièces jointes aux e-mails : l’ouverture de la pièce
jointe active le programme du ver. Pour un exploit typique, le ver envoie une
copie de lui-même à chaque contact e-mail de l’ordinateur infecté. En plus de
mener des activités malveillantes, un ver qui se propage sur Internet et
surcharge les serveurs de messagerie peut entraîner des attaques par déni de
service contre des nœuds du réseau.
·
Injecteurs – Ce sont des programmes utilisés pour
installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur
n’est pas infecté par un code malveillant et peut donc ne pas être détecté par
un logiciel antivirus. Un injecteur peut également se connecter à Internet et
télécharger des mises à jour de logiciel antivirus se trouvant sur un système
compromis.
·
Rançongiciels (ransomware) – Il s’agit d’un
type de logiciel malveillant qui bloque l’accès aux données de la victime et
menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée.
Si un rançongiciel simple peut verrouiller le système d’une manière qui n’est
pas difficile à réparer pour une personne bien informée, un rançongiciel plus
avancé utilisera une technique appelée extorsion crypto virale, qui chiffre les
fichiers de la victime de manière à les rendre presque impossible à récupérer
sans la clé de déchiffrement.
- Commentaires