Le terme « malware » (ou programme malveillant) désigne un logiciel conçu pour perturber le bon fonctionnement d’un ordinateur ou obtenir l’accès à des systèmes informatiques à l’insu ou sans l’autorisation de l’utilisateur. Aujourd’hui, il est utilisé comme terme générique pour décrire tout logiciel hostile ou intrusif.
Les virus informatiques, vers, chevaux de Troie, ransomwares, logiciels espions, logiciels publicitaires, scarewares et autres programmes malveillants sont autant d’exemples de malwares. Dans certains cas, la détection d’un malware ne pose aucun problème. Dans d’autres, en revanche, le malware peut être très discret et pratiquement impossible à détecter.
Types de malwares
Les malwares, ou programmes malveillants, représentent tout code pouvant être utilisé pour voler des données, contourner les contrôles d’accès ou pour nuire à un système ou le compromettre. Voici quelques types communs de malware :
Logiciel espion – Ce malware est conçu pour suivre et espionner l’utilisateur. Le logiciel espion inclut souvent le suivi des activités, la collecte de frappes sur clavier et la capture des données. Afin de contourner les mesures de sécurité, le logiciel espion modifie souvent les paramètres de sécurité. Le logiciel espion se regroupe souvent avec des logiciels légitimes ou avec des chevaux de Troie.
Un logiciel espion (ou spyware) est un logiciel qui permet à un cybercriminel d’obtenir des informations sur les activités informatiques d’un utilisateur. Le logiciel espion inclut souvent le suivi des activités, la collecte de frappes sur clavier et la capture des données. Afin de contourner les mesures de sécurité, le logiciel espion modifie souvent les paramètres de sécurité. Le logiciel espion se regroupe souvent avec des logiciels légitimes ou avec des chevaux de Troie. De nombreux sites de partagiciels (ou sharewares) regorgent de logiciels espions.
Bot – Du mot robot, un bot est un type de malware conçu pour effectuer automatiquement une action, généralement en ligne. Alors que la plupart des bots sont inoffensifs, une utilisation croissante des bots malveillants constitue des réseaux de zombies. Plusieurs ordinateurs sont infectés de bots programmés pour attendre tranquillement les commandes fournies par l’agresseur.
Ransomware– Ce malware est conçu pour maintenir un système informatique ou les données qu’il contient en captivité jusqu’à ce qu’un paiement soit effectué. Le ransomware fonctionne habituellement en chiffrant les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur.
N.B : D’autres versions de ransomware peuvent tirer parti des vulnérabilités spécifiques du système pour le verrouiller. Le ransomware se transmet par un fichier téléchargé ou par une certaine vulnérabilité de logiciel.
Scareware – Il s’agit d’un type de malware conçu pour persuader l’utilisateur de faire une action spécifique basée sur la peur. Le scareware crée des fenêtres contextuelles factices avec la même apparence que les fenêtres de dialogue du système d’exploitation. Ces fenêtres transmettent de faux messages indiquant que le système est vulnérable ou a besoin de l’exécution d’un programme spécifique pour reprendre un fonctionnement normal. En réalité, aucun problème n’a été évalué ou détecté et si l’utilisateur accepte et lance le programme mentionné pour l’exécuter, son système sera infecté par un malware.
Rootkit – Ce malware est conçu pour modifier le système d’exploitation afin de créer une porte dérobée. Les agresseurs utilisent ainsi la porte dérobée pour accéder à distance à l’ordinateur. La plupart des rootkits profitent des vulnérabilités des logiciels pour effectuer une élévation de privilèges et modifier les fichiers système. Il est également fréquent que les rootkits modifient les investigations du système et les outils de surveillance, ce qui rend très difficile leur détection. Généralement, un ordinateur infecté par un rootkit doit être nettoyé et réinstallé.
Virus – Un virus est un code exécutable malveillant attaché à d’autres fichiers exécutables, souvent des programmes légitimes. La plupart des virus nécessitent une activation de la part de l’utilisateur final et peuvent s’activer à une heure ou une date spécifique. Les virus peuvent être inoffensifs et afficher simplement une image, ou ils peuvent être destructeurs, comme ceux qui modifient ou suppriment des données. Les virus peuvent être également programmés pour muter afin d’éviter la détection. La plupart des virus sont actuellement propagés par les lecteurs USB, les disques optiques, les partages réseau ou par e-mail.
Cheval de Troie – Un cheval de Troie est un type de malware qui effectue des opérations malveillantes sous le couvert d’une opération souhaitée. Ce code malveillant exploite les privilèges de l’utilisateur qui l’exécute. Souvent, les chevaux de Troie se trouvent dans des fichiers images, des fichiers audio ou des jeux. Un cheval de Troie diffère d’un virus, car il s’attache à des fichiers non exécutables.
Vers – Les vers sont des codes malveillants qui se répliquent en exploitant de façon indépendante les vulnérabilités au sein des réseaux. Les vers ralentissent généralement les réseaux. Alors que le virus nécessite un programme hôte pour s’exécuter, les vers peuvent fonctionner par eux-mêmes. À l’exception de l’infection initiale, ils n’exigent plus une participation de la part des utilisateurs. Après l’infection d’un hôte, le ver est capable de se propager très rapidement sur le réseau. Les vers partagent des modèles similaires. Ils s’activent par la présence d’une vulnérabilité, un moyen pour eux de se propager et contiennent tous une charge utile.
Les vers sont responsables de certaines des attaques les plus dévastatrices sur Internet. En 2001, le ver Code Red avait infecté 658 serveurs. En l’espace de 19 heures, le ver avait infecté plus de 300 000 serveurs.
Les symptômes du malware
Quel que soit le type de malware infectant le système, voici les symptômes communs des malware :
- Augmentation de l’utilisation du CPU
- Diminution de la vitesse de l’ordinateur
- L’ordinateur se fige ou tombe souvent en panne
- Diminution de la vitesse de navigation sur Internet
- Problèmes inexplicables avec les connexions réseau
- Des fichiers sont modifiés
- Des fichiers sont supprimés présence de fichiers, de programmes ou d’icônes de bureau inconnus ;
- Des processus inconnus sont exécutés
- Des programmes s’éteignent ou se reconfigurent
- Envoi d’e-mail à l’insu de l’utilisateur ou sans son consentement
Protection contre les malwares
Voici quelques outils et conseils permettant de se protéger contre toutes les formes de malwares.
Programme antivirus : la majorité des solutions antivirus détectent les formes de malware les plus répandues. Cependant, les cybercriminels développent et déploient chaque jour de nouvelles menaces. Pour disposer d’une solution antivirus efficace, il faut donc veiller à ce que les signatures soient toujours à jour. Une signature est semblable à une empreinte digitale. Elle identifie les caractéristiques d’un code malveillant.
Logiciels à jour : pour commettre leurs méfaits, de nombreuses formes de malwares exploitent les vulnérabilités logicielles, tant au niveau du système d’exploitation que des applications. Alors que les vulnérabilités du système d’exploitation étaient autrefois la principale source de problèmes, les faiblesses au niveau des applications présentent, aujourd’hui, le plus grand risque en matière de sécurité. Malheureusement, force est de constater que les fournisseurs d’applications ne sont pas aussi réactifs que les éditeurs de système d’exploitation pour proposer des correctifs.