Bien que les attaques de malware soient l’une des plus grandes cybermenaces auxquelles nous devons faire face aujourd’hui, elles existent depuis les années 1970.

Les premières variantes de malwares étaient en général :

  • Des expériences conçues pour aider les programmeurs et les ingénieurs à comprendre le fonctionnement des virus informatiques.
  • Des canulars pour prouver à quel point il était facile de pirater un système informatique si un utilisateur le souhaitait vraiment.

Au début des années 1980, le premier virus informatique, Elk Cloner, a été identifié sur un système Apple Mac. À la fin de cette même décennie, les malwares étaient utilisés à grande échelle pour contrôler les réseaux informatiques et tenter d’escroquer les particuliers et les entreprises.

Attaques de malware : définition

Le terme malware est l’abréviation de ‘logiciel malveillant’ et est utilisé de manière générique pour décrire tout logiciel conçu pour causer des dommages intentionnels aux systèmes informatiques, aux réseaux, aux serveurs ou aux utilisateurs finaux.

Pourquoi les cybercriminels utilisent-ils des malwares ?

Les cybercriminels utilisent des malwares à de nombreuses fins, notamment pour :

  • Collecter des informations et des données auprès des entreprises.
  • Perturber le fonctionnement d’une entreprise ou d’un gouvernement, ou de différents types d’équipements et de logiciels spécifiques. Celles-ci sont généralement appelées attaques par déni de service distribué ou DDoS.
  • Voler des informations personnelles, telles que des coordonnées bancaires et des données de carte de crédit ou bien encore des mots de passe.
  • Commettre une « fraude au clic » afin de générer des revenus à partir de clics publicitaires alors qu’aucun clic n’a réellement été produit.

Bien que les attaques de malware mentionnées ci-dessous, et leurs objectifs associés, soient courantes, la plupart d’entre elles visent à générer un gain financier direct pour ceux qui les auront lancées.

Six types courants de malware et leurs fonctionnements

Etant donné que le terme malware est générique, vous avez peut-être rencontré du contenu relatif à différents types de malwares sans vous rendre compte qu’il s’agissait de variantes de logiciels similaires. Vous trouverez ci-dessous six types de malwares, parmi les plus courants, ainsi que leurs fonctionnements.

1. Les virus

Les virus sont le type de malware avec lequel vous êtes probablement le plus familier. De nombreuses personnes utilisent le terme virus au lieu de malware pour décrire les attaques logicielles en général.

Bien que les virus soient courants, ils font également partie des types de malware dont l’activation est la plus facile à bloquer.

Pourquoi ?

Tout simplement parce qu’ils nécessitent une action humaine, comme ouvrir une pièce jointe ou télécharger un élément à partir d’un site Web.

Les virus peuvent être conçus pour mener plusieurs sortes d’actions différentes, notamment :

  • La dégradation et le reformatage des données.
  • L’arrêt de votre système.
  • La création de botnets.
  • Le vol de données et d’argent.

2. Les vers (worms)

Les vers fonctionnent en exploitant les faiblesses des systèmes d’exploitation. En général, il ne nécessite aucune action humaine pour s’installer sur un système autre que le déploiement initial.

Une fois qu’une attaque a été lancée, le ver peut rapidement se répliquer et se propager à d’autres systèmes via le réseau. Les vers sont souvent utilisés pour supprimer des fichiers, voler des informations ou chiffrer des données, cachant ainsi une autre attaque, comme celle utilisant des ransomwares.

3. Les chevaux de Troie (trojans)

Les chevaux de Troie sont un autre type d’attaque qui vous oblige à installer un élément sur votre système pour que cette dernière fonctionne correctement. En règle générale, les cybercriminels déploient un cheval de Troie via un fichier ou un programme qui semble inoffensif. Une fois que vous aurez installé un programme ou enregistré le fichier, les cybercriminels pourront alors accéder à votre système.

À partir de là, les attaquants pourront lancer toute une série d’actions, notamment :

  • Le vol de vos données.
  • La surveillance de votre activité.
  • L’utilisation de votre webcam pour vous observer.
  • L’installation et le déploiement d’autres types de malwares.

Bien que les chevaux de Troie ne puissent pas se répliquer, les attaquants les associent souvent à des vers, causant ainsi des dégâts très importants et aidant aussi les cybercriminels à accéder plus rapidement à davantage de systèmes.

4. Les spywares (logiciels espions

Les spywares sont controversés, car ils sont souvent déployés au sein de produits et de programmes légitimes à l’insu de l’utilisateur. Alors que la mise en œuvre du RGPD est susceptible de réduire ce type de risque, au moins dans l’Union européenne (UE), cette pratique malveillante reste un problème.

Les cybercriminels déploient également souvent et largement des spywares pour surveiller l’activité, collecter des informations, voler des mots de passe ainsi que des données financières.

En plus de pouvoir être intégrés dans certains programmes légitimes, les spywares peuvent également être déployés aux côtés de malwares de type cheval de Troie ou par des attaquants exploitant les faiblesses des logiciels.

5. Les adwares (logiciels publicitaires)

Les adwares, à savoir des logiciels publicitaires, affichent des publicités indésirables.

Il existe des adwares légitimes, mais vous devez leur donner la permission de vous montrer des publicités et de collecter vos données lorsque vous les installez.

Les adwares malveillants pourront, par exemple, changer votre page d’accueil et vous rediriger de manière aléatoire vers des sites publicitaires. Un adware de ce type peut s’installer via les vulnérabilités du navigateur ou bien si vous visitez un site Web à risque. Mais ils peuvent également être intégrés dans les téléchargements de logiciels.

6. Les ransomwares

Compte tenu de son potentiel à générer d’énormes sommes d’argent pour les cybercriminels, les ransomwares sont le type de malware dont nous entendons le plus souvent parler de nos jours.

Les ransomwares parviennent en général à pénétrer au sein de votre système via des emails de phishing qui contiennent des pièces jointes malveillantes ou facilitent les téléchargements « drive-by » (furtifs) sur votre système.

Une fois le ransomware installé, les cybercriminels contrôlent généralement votre système et exigent un paiement pour vous redonner un accès, d’où leur nom : ransomware.

Alors que les ransomwares ciblant les entreprises peuvent exiger des millions d’euros en échange de données et d’un accès, de nombreux systèmes fonctionnent en ciblant des individus et en collectant de nombreux petits paiements.

Cinq attaques de malware célèbres

Des attaques de malware ou des tentatives d’attaques de malware se produisent tous les jours. Vous trouverez ci-dessous cinq des attaques les plus connues ayant utilisé les types de malware décrits ci-dessus :

1. L’attaque de ransomware CovidLock (2020

Les périodes d’incertitude et de panique sont toujours des opportunités lucratives pour les cybercriminels. Les gens s’inquiètent pour leurs finances et leur avenir.

En 2020, les attaquants ont profité de la pandémie de COVID-19 pour essayer de tirer profit des attaques de ransomware.

CovidLock a infecté les systèmes informatiques via des fichiers censés contenir des informations sur le virus. Si vous avez installé CovidLock, vous étiez alors confronté à une demande de rançon de 100$ pour accéder à vos appareils.

2. Le cheval de Troie Emotet (2018)

Emotet existe depuis 2014. Il est encore largement déployé et considéré comme l’une des cybermenaces les plus dangereuses auxquelles les entreprises sont confrontées aujourd’hui.

Emotet a acquis une notoriété mondiale en 2018 lorsque plusieurs banques et organisations gouvernementales ont perdu des millions de dollars au profit de cybercriminels utilisant ce cheval de Troie pour accéder aux systèmes et voler des données et de l’argent.

3. Le ver Stuxnet (2010

Stuxnet est un exemple majeur de malware ciblant la sécurité nationale. C’est aussi un excellent exemple qui illustre très bien ce que certaines personnes veulent dire quand elles déclarent que les guerres modernes se déroulent à présent dans le cyberespace.

Ce ver, datant de 2010, aurait été déployé par les gouvernements américain et israélien pour perturber le programme nucléaire iranien. Stuxnet a été déployé notamment via des clés USB. En effet, plusieurs récits des forces spéciales font état d’échanges de produits, réalisés secrètement, dans des magasins où ils savaient que des personnes travaillant au sein d’installations nucléaires iraniennes faisaient leurs achats.

On pense qu’une technique similaire a été utilisée pour confirmer l’emplacement d’Oussama Ben Laden avant son assassinat.

4. Le virus Melissa (1999)

Melissa a été peut-être le virus le plus célèbre qui a sévi au début du boom d’Internet. Propagé via une pièce jointe Microsoft Word, les destinataires recevraient un email avec une ligne d’objet disant « Message important de ». Lors de l’ouverture de cette dernière, le système du destinataire était alors infecté et le virus continuait de se propager par email.

5. L’attaque de ransomware WannaCry (2017)

WannaCry est l’une des attaques de ransomware les plus célèbres et les plus coûteuses de l’histoire, entraînant des pertes estimées à plus de 4 milliards de dollars pour les particuliers, les établissements d’enseignement, les hôpitaux et les entreprises.

WannaCry s’est propagé via des emails de phishing et aurait été déployé avec succès au moins 200 000 fois.

Prévention, protection, détection et suppression des malwares

Les malwares ont le potentiel d’entreprendre de nombreuses actions telles que perturber brièvement votre vie quotidienne ou encore vos activités professionnelles. C’est pour cette raison que vous devez savoir comment anticiper ce type de risque, vous protéger contre de telles attaques, et enfin détecter et supprimer les malwares s’ils devaient se retrouver sur votre système.

Prévenir les attaques de malware

Comme nous l’avons vu, tous les malwares ne nécessitent pas une action humaine pour se frayer un chemin au sein de votre système. Pourtant, la plupart sont déployés via des emails de phishing. Le meilleur moyen de prévention est de vous assurer d’utiliser au maximum les filtres anti-spam.

En plus d’utiliser des filtres anti-spam, envisagez d’utiliser des programmes de messagerie qui analysent de manière préventive les pièces jointes. Dans un contexte professionnel, vous pouvez même interdire l’envoi de toute pièce jointe et utiliser un logiciel de stockage Cloud pour partager et collaborer sur des fichiers. Il est également courant pour les entreprises d’avoir des systèmes en place pour limiter ou surveiller les emails provenant de sources externes à l’entreprise.

Vous pouvez également prendre des mesures pour minimiser l’impact de certains types d’attaque. Par exemple, avoir des sauvegardes de vos données signifie que vous n’aurez jamais besoin de payer une rançon exigée par un ransomware. Cependant, vous devrez sans doute faire face aux conséquences d’une éventuelle violation de données.

Protection contre les attaques de malware

D’un point de vue personnel, les logiciels antivirus combinés à des niveaux de diligence élevés constituent la meilleure défense contre les malwares.

Si vous cherchez à protéger une entreprise, vous devriez vous intéresser à des outils logiciels plus avancés pour protéger vos données et vos finances. Découvrez comment LogPoint peut vous aider à protéger votre entreprise contre les attaques de malware.

Détection des attaques de malware

Même avec des systèmes de prévention et de protection en place, il est toujours possible d’être victime d’une attaque. Dans de nombreux cas, les outils anti-virus fonctionneront pour détecter et supprimer le malware en question, même si ce dernier n’a pas pu empêcher son installation en premier lieu.

Dans un contexte professionnel, le logiciel SIEM (Security Information and Event Management) surveille le trafic réseau et votre infrastructure IT globale afin de détecter la présence éventuelle de malwares.

Suppression des malwares

La suppression des malwares peut souvent être aussi simple que d’effectuer une analyse de sécurité et de demander à votre logiciel antivirus de le supprimer de votre système. Cependant, la méthode de suppression peut différer selon le type de malware avec lequel vous avez été infecté. Si votre programme de sécurité actuel ne peut pas supprimer le malware en question, vous devrez rechercher une autre solution ou demander à un professionnel IT de le faire manuellement.

Vous devrez également auditer les fichiers logs et votre registre système pour vous assurer que tous les fichiers et programmes supplémentaires ont bien été supprimés. De nombreuses personnes sont des victimes récurrentes de malwares en supprimant l’attaque principale mais en oubliant de s’occuper des éléments associés.

Les questions fréquemment posées au sujet des malwares

Bien qu’il existe de nombreuses informations disponibles en ligne sur les malwares, de nombreuses fausses idées et autres mythes persistent, contribuant ainsi probablement à la réussite de certaines attaques de malware.

Les ordinateurs Mac peuvent-ils être infectés par des malwares ?

Oui, bien qu’ils soient moins susceptibles d’être infectés par des virus, car ces derniers qui attaquent les systèmes Windows ont besoin d’un système d’exploitation Windows pour mener à bien leurs attaques. Le système d’exploitation Mac est également lui-même plus sécurisé.

Votre appareil mobile peut-il être infecté par des malwares ?

Oui. Les appareils Android sont plus sensibles d’être infectés que les appareils iOS car vous pouvez télécharger des applications à partir de diverses sources. En revanche, dans le cas d’un appareil iOS, vous êtes limité à l’App Store. Cependant, les utilisateurs qui « jailbreakent » leur iPhone augmenteront le risque d’infection de leur appareil.

Quel que soit l’endroit où vous téléchargez du contenu, vous devez posséder un logiciel antivirus sur vos appareils mobiles.

Protégez-vous et votre entreprise contre les attaques de malware

Compte tenu des conséquences potentielles d’une attaque de malware, se protéger reste une priorité à la portée de tous.

Bien que vous puissiez utiliser le logiciel SIEM ainsi que d’autres outils pour surveiller et traiter les menaces de manière proactive, n’oubliez pas que de nombreux malwares dépendent de l’action humaine pour fonctionner. Vous devez donc associer le logiciel avec une formation et une sensibilisation continues pour vous et vos équipes afin de vous assurer d’avoir le niveau de protection le plus élevé possible contre les menaces utilisant des malwares.

Contacter LogPoint

Contactez-nous et découvrez pourquoi les grandes marques choisissent LogPoint :

Contactez LogPoint