Qu’est-ce qu’un malware ?

Qu’est-ce qu’un malware ?

On nous dit régulièrement de faire bien attention de ne pas télécharger de malware et de logiciel malveillant. Mais que sont vraiment ces menaces numériques? Y existe-t-il différents types de malware, et quels genre de menaces peuvent-ils représenter?

Le terme malware fait référence à un logiciel malveillant installé sur l’ordinateur de quelqu’un d’autre, causant souvent des problèmes importants.

Il existe plusieurs types de logiciels malveillants. Les plus connus incluent notamment les virus, les chevaux de Troie et les vers informatique.

Qu’est-ce qu’un malware ?

Malware est un terme général pour les programmes malveillants qui peuvent être introduits clandestinement sur un ordinateur pour y effectuer des actions indésirables.

Le terme est une combinaison issue de l’anglais MALicious et de softWARE. Il est distinct des programmes défectueux qui peuvent causer des erreurs ou des pannes en raison de problèmes. Ces derniers sont problématiques, mais pas conçus avec des intentions malveillantes.

Les logiciels malveillants sont délibérément développés pour infiltrer des appareils ou des réseaux dans le but mal intentionné.

Ils fonctionnent parfois en passant inaperçu pendant de longues périodes. Le temps leur permet alors d’infliger des dommages importants.

Les programmes antivirus et les pare-feu sont toutefois souvent généralement efficaces contre ces menaces, Ils permettent de contrecarrer la plupart des logiciels malveillants.

Quels sont les types de malware et autres logiciels malveillants ?

Il existe différents types de malware et logiciels malveillants. Ils diffèrent considérablement les uns par rapport aux autres au niveau de leurs fonctionnements et leurs objectifs.

Il est important de comprendre la programmation et les intentions d’un programme malveillant C’est d’autant plus vrai quand il s’agit de le contrer avec succès.

Les types les plus connus car plus anciens, sont les virus, les chevaux de Troie et les vers. Certains programmes malveillants combinent toutefois différents types, les rendant complexes à classer. Les types les mieux connus sont :

Virus informatiques

Le terme virus est souvent utilisé de façon interchangeable avec le terme logiciel malveillant. Cette interversion n’est toutefois pas toujours exact.

Les virus informatiques représentent une partie importante des logiciels malveillants. Il existe cependant des distinctions au sein même du groupe des virus.

Les virus informatiques ont toutefois tous certains éléments en commun. On peut tout d’abord noter leur capacité à se répliquer et se propager de manière autonome au sein d’un système ou d’un réseau.

Les objectifs des divers virus peuvent varier. Certains visent à compromettre, submerger ou même perturber un système. Ces virus représentent la fraction la plus visible et médiatisé du groupe.

D’autres opèrent plutôt en secret afin d’espionner les systèmes et capturer des données sensibles. Ils peuvent parfois arriver à opérer ainsi en secret pendant de très longues périodes de temps.

Les virus informatiques représentent la première forme de logiciels malveillants à être apparue. Son rôle de précurseur peut donc expliquer sa notoriété plus grande que celles des autres types de malware.

Chevaux de Troie

Un autre type de logiciel malveillant très connu est le cheval de Troie. Ce nom tire bien entendu son origine de la mythologie grecque.

Dans l’Odyssée de Homère, un cheval de bois géant sert à cacher des soldats et leur permet d’infiltrer la ville de Troie sans être remarqués.

Ce type de malware a hérité du nom car fonctionne de manière très similaire. Il prétend être un programme inoffensif ou peut-être même utile afin de passer les défenses sans être remarqué.

Une fois installés, les chevaux de Troie surveillent secrètement le système hôte. Ils peuvent alors répliquer les données ou créer des chemins pour d’autres logiciels malveillants.

Certains de ces programmes malveillants ont pour objectif de prendre le contrôle à distance du système compromis.

Vers informatiques

Les vers informatiques partagent des similitudes avec d’autres logiciels malveillants comme les virus informatiques. Ils sont toutefois beaucoup plus autonomes que ces derniers.

Contrairement aux virus qui s’attachent à d’autres fichiers, les vers n’ont pas besoin d’un fichier hôte. Ils copient et se propagent par eux-mêmes, sans besoin d’apport externe.

Ils peuvent donc causer des dommages majeurs ou copier des données d’un système. Les vers se propagent généralement via des réseaux, des médias externes ou des services de messagerie.

Rançongiciel (Ransomware)

Les rançongiciels sont conçus pour accéder à un système et en crypter les fichiers. Les utilisateurs ne peuvent alors plus accéder aux données.

Une notification les informe alors que l’accès complet à leur système ne sera rétabli qu’après paiement d’une rançon. Le nom de ce type de logiciel malveillant provient donc de cette demande de rançon.

Il est toutefois fortement recommandé de ne pas se conformer à ces exigences des pirates. Après tout, il n’y a aucune assurance que les cybercriminels décrypteront réellement les données après le paiement.

Logiciel espion (Spyware)

Les logiciels espions sont utilisés pour espionner secrètement et sans autorisation, des ordinateurs ou des systèmes. Les données ainsi obtenues peuvent alors être utilisées directement par les pirates ou transmises à des tiers.

Ce logiciel malveillant tente généralement de ne pas avoir d’impact négatif direct sur le système infecté. Les dommages causés sont plutôt d’un autre ordre. On peut notamment craindre que des données sensibles tombent entre de mauvaises mains.

Logiciel épouvantail (Scareware)

Le terme épouvantail fait bien sûr référence au concept de peur. Les utilisateurs reçoivent de faux avertissements destinés à les inquiéter et les pousser à suivre les directives des pirates.

Ils sont parfois encouragés à télécharger un logiciel de « protection » contre une menace potentielle. Une fois téléchargé, celui-ci installe souvent d’autres logiciels malveillants sur l’ordinateur.

Exemples de certains malware bien connus

Les logiciels malveillants sont donc divisés en différents sous-types. Il est probable que vous ayez déjà entendu parler ou lu à propos d’un malware spécifique.

Certains ont en effet atteint une grande notoriété par l’ampleur des dégâts qu’ils ont causé. Parmi les plus connus, on compte les logiciels malveillants suivants :

ILOVEYOU : le premier malware à réellement attirer l’attention

Le premier de nombreux virus informatiques venus par la suite était ILOVEYOU. En 2000, ce malware précurseur était distribué par e-mail. À l’époque, ce message en série a été ouvert par des milliers d’utilisateurs sans méfiance.

Lors de l’activation, le virus se reproduisait rapidement en envoyant des copies à d’autres contacts. Il infligeait aussi des dommages importants aux systèmes.

Les importants dommages causés ILOVEYOU ont sensibilisé de nombreux internautes à la menace des virus informatiques.

Emotet

Emotet est un cheval de Troie initialement découvert en 2014. Il fonctionne en copiant tout d’abord des adresses e-mail, des noms d’expéditeur et des en-têtes. Il créer ensuite des messages e-mails trompeurs pour hameçonner de nouvelles victimes.

Lorsque les destinataires cliquent sur les pièces jointes, Emotet installe une série de logiciels malveillants supplémentaires. Ceux-ci sont capables de paralyser les systèmes et de voler des informations sensibles.

Ce malware s’est répandu à une très vaste échelle lors de sa création. Certaines variantes demeure même toujours actives à l’heure actuelle, et continuent de faire des victimes.

MyDoom

Le ver informatique MyDoom cible les ordinateurs Windows depuis 2004. Ils aurait causé des dommages estimés à plus de 40 milliards de dollars depuis sa création.

Ses origines ne sont toujours pas claires,. Une ligne de code peut toutefois donner un indice sur son créateur. Elle se lit comme suit : « Andy, je ne fais que mon travail, rien de personnel, désolé » (“andy; i’m just doing my job, nothing personal, sorry”).

Ce ver informatique se réplique et se propage des copies par e-mail. À son apogée, MyDoom aurait même réussi à ralentir le web à l’échelle mondiale d’environ 10%! Cet impact lui a mérité d’attiré l’attention des internautes du monde entier.

Initialement, MyDoom ciblait principalement Microsoft et le groupe SCO. Sa vaste propagation l’a toutefois amené à causé des dommages bien au-delà de ses cibles de départ. Il a totalement dévasté des milliers de systèmes.

WannaCry

WannaCry est le nom d’un logiciel malveillant qui a attiré l’attention du monde entier en mai 2017. Ce ransomware a chiffré des fichiers sur des milliers d’ordinateurs et exigé une rançon de 300 $ Bitcoin pour chaque décryptage.

Il a exploité une vulnérabilité de sécurité Windows. En conséquence, l’organisation de soins de santé britannique NHS a dû retarder les chirurgies critiques en raison de dossiers patients inaccessibles.

Des entreprises mondiales comme Nissan, FedEx et Deutsche Bahn ont également souffert du malware, causant environ quatre milliards de dollars.

Pegasus

Contrairement aux malware précédents, l’histoire du logiciel espion Pegasus est mieux connue. Il été développé par le groupe israélien NSO. Ce logiciel de cyberintelligence est principalement utilisé pour la surveillance sur les smartphones iOS et Android.

Les clients de NSO Group sont principalement des États (plusieurs dizaines de pays). Ceux disent utiliser le logiciel uniquement à des fins de détection du crime et de lutte contre le terrorisme.

Il y a toutefois eu des critiques importantes à l’égard de ce logiciel espion. On soupçonne notamment que certains pays peuvent également l’utiliser à des fins moins virtueuses.

Quelques états totalitaires aurait notamment recours à Pegasus pour surveiller l’opposition ou les individus critiques du gouvernement.

BKA Trojans

Le cheval de Troie BKA est un hybride de scareware et ransomware apparu pour la première fois en 2011. Malgré son apparence amateur (notamment de nombreuses fautes d’orthographes), il a causé des dommages importants.

BKA s’installait discrètement sur les appareils et passait à l’action lors de leur activation. Lorsque les utilisateurs démarraient leurs ordinateurs, ils n’étaient pas dirigé vers l’écran d’accueil habituel.

Ils étaient plutôt accueillis avec une publicité pleine page imitant l’entête de l’Office fédéral de police criminelle américain.

L’annonce prétendait faussement que la police avait découvert de la pornographie juvénile sur l’ordinateur, entre autres choses.

Chose inusité, les autorités offraient de renoncer toute enquête ou poursuite en échange d’un paiement unique. La transaction utilisait une plateforme bancaire anonyme en ligne, ancêtre des cryptomonnaies actuelles.

Malgré les failles évidentes dans le scénario et le faux document officiel, des milliers de victimes se sont laissées prendre.

Pour conclure sur les malware et logiciels malveillants

Comme vous avez pu le voir dans cette article, les logiciels malveillants peuvent prendre de nombreuses formes différentes. Le monde des malware a beaucoup évolué depuis l’émergence des premiers virus.

Il vaut donc mieux rester vigilant lors de chacune de vos actions en ligne. Les pirates n’ont besoin que d’un seul instant d’inattention de votre part pour arriver à leurs fins.

Nous espérons que cet article vous a plu et vous a éclairé sur la menace que peuvent représenter les malware. Si c’est le cas, nous vous invitons à consulter nos autres autres articles et tutoriels.

N’hésitez pas non plus à consulter notre base de connaissance. Vous y trouverez une foule d’articles détaillés pouvant répondre à toutes vos questions web.

Avatar