Les Cas types de cybersécurité(Logiciel malveillant (malware))

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Voici quelques-uns des types de logiciels malveillants les plus courants :

·      Macro-virus – Ils infectent des applications comme Microsoft Word ou Excel. Les macro-virus s’attachent à la séquence d’initialisation de l’application. Lorsque l’application est ouverte, le virus exécute ses instructions avant de transférer le contrôle à l’application. Le virus se réplique et s’attache à d’autres codes du système informatique.

·      Infecteurs de fichiers – Ils s’attachent généralement à des codes exécutables, comme les fichiers .exe. Le virus est installé au chargement du code. Une autre version d’infecteur de fichiers s’associe à un fichier en créant un fichier de virus portant le même nom, mais avec une extension .exe. Ainsi, lorsque le fichier est ouvert, le code du virus s’exécute.

·      Infecteurs de système ou de secteur d’amorçage – Ils s’attachent au secteur d’amorçage principal des disques durs. Quand le système démarre, il consulte le secteur d’amorçage et charge le virus en mémoire, où celui-ci peut se propager à d’autres disques et ordinateurs.

·      Virus polymorphes – Ils se cachent dans divers cycles de chiffrement et de déchiffrement. Le virus chiffré et un moteur de mutation associé sont initialement déchiffrés par un programme de déchiffrement. Le virus infecte ensuite une zone de code. Le moteur de mutation développe alors une nouvelle procédure de déchiffrement, le virus chiffre le moteur de mutation et une copie du virus avec un algorithme correspondant à la nouvelle procédure de déchiffrement. Le package chiffré constitué du moteur de mutation et du virus est attaché au nouveau code, et le processus se répète. De tels virus sont difficiles à détecter, mais ils ont un haut niveau d’entropie en raison des nombreuses modifications de leur code source. Un logiciel antivirus ou des outils gratuits comme Process Hacker peuvent utiliser cette particularité pour les détecter.

·      Virus furtifs – Ils prennent le contrôle de certaines fonctions du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection des logiciels malveillants de telle sorte que ceux-ci signalent qu’une zone infectée n’est pas infectée. Ces virus masquent toute augmentation de la taille d’un fichier infecté ou toute modification de la date et de l’heure de la dernière modification du fichier.

·      Chevaux de Troie – Ce sont des programmes qui se cachent dans un programme utile et qui ont généralement une fonction malveillante. Une différence majeure entre les virus et les chevaux de Troie est que ces derniers ne se répliquent pas d’eux-mêmes. En plus de lancer des attaques contre un système, un cheval de Troie peut établir une porte dérobée qui peut être exploitée par des attaquants. Par exemple, un cheval de Troie peut être programmé pour ouvrir un port à numéro élevé afin que le pirate l’utilise pour écouter puis exécuter une attaque.

·      Bombe logique – Il s’agit d’un type de logiciel malveillant ajouté à une application et qui est déclenché par un événement spécifique, comme une condition logique ou une date et une heure spécifiques.

·      Vers – Ils diffèrent des virus en ce qu’ils ne s’attachent pas à un fichier hôte, ce sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs. Les vers se propagent généralement via les pièces jointes aux e-mails : l’ouverture de la pièce jointe active le programme du ver. Pour un exploit typique, le ver envoie une copie de lui-même à chaque contact e-mail de l’ordinateur infecté. En plus de mener des activités malveillantes, un ver qui se propage sur Internet et surcharge les serveurs de messagerie peut entraîner des attaques par déni de service contre des nœuds du réseau.

·      Injecteurs – Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Un injecteur peut également se connecter à Internet et télécharger des mises à jour de logiciel antivirus se trouvant sur un système compromis.

·      Rançongiciels (ransomware) – Il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de la victime et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée. Si un rançongiciel simple peut verrouiller le système d’une manière qui n’est pas difficile à réparer pour une personne bien informée, un rançongiciel plus avancé utilisera une technique appelée extorsion crypto virale, qui chiffre les fichiers de la victime de manière à les rendre presque impossible à récupérer sans la clé de déchiffrement.

- Commentaires

- Laisser un Commentaire

- Contact

New vulnerabilities are discovered every day. Keep the risk to your information system under control!.

Cybertechs SARL

Call us +225 20 23 04 51 Locate us

K7, Cité Esculape, Avenue Abdoulaye Fadiga Abidjan, Plateau - 24 BP 147 Abidjan 24, Côte d’Ivoire

Cybertechs LLC

Call us +1 (202) 643-4505 Locate us

5313 Smiths Cove Ln Greenbelt, MD 20770 United States of America

- Contact us

Success! Your message has been sent.
Error! Error sending your message.
Secured by CyberTechs CAPTCHA code