Logiciels malveillants

Malware est la combinaison de deux mots : "malicious" et "software" (logiciel malveillant en français). Ce terme générique définit toute forme de code malveillant, quelle que soit la manière dont il affecte les victimes, son comportement ou les dégâts qu'il cause.

Lecture en 4 minutes

Lecture en 4 minutes

Qu'est-ce qu'un malware ?

Le terme malware englobe toutes les formes de logiciels malveillants : chevaux de Troie, rançongiciels (ransomware), virus, vers, etc.Le dénominateur commun de toutes ces menaces est l'intention de nuire de leurs auteurs.

Comment reconnaître un logiciel malveillant ?

Pour un utilisateur lambda, il est difficile de dire quel fichier est un logiciel malveillant. C'est pourquoi des solutions de sécurité existent, qui tiennent à jour des bases de données regroupant des échantillons de malwares connus et qui emploient plusieurs technologies proactives afin d'empêcher les nouvelles attaques.

Comment fonctionne un logiciel malveillant ?

Les développeurs de malwares sont très créatifs de nos jours. Leurs “produits” se diffusent via des failles dans des systèmes qui ne sont pas à jour, contournent les mesures de sécurité, se cachent dans la mémoire, ou imitent des applications non-suspectes pour agir en toute discrétion.

Cependant, aujourd'hui encore, un des vecteurs d'infection le plus efficace et le plus faible maillon de la chaîne reste l'être humain. Les emails avec des pièces jointes malveillantes constituent un moyen efficace et peu onéreux pour compromettre un système. Il suffit d'un mauvais clic pour que le virus se répande.

En savoir plus

Les cybercriminels utilisent plusieurs méthodes pour monétiser leurs activités. Certains malwares tentent de pénétrer dans un système, de voler un maximum de données sensiblesa afin que celles-ci soient vendues ou utilisées pour extorquer des fonds à la victime. Une méthode populaire vise à chiffrer les données de l'utilisateur et d'exiger une rançon afin de rendre les données à nouveau utilisables.

Il y a également les groupes de cybercriminels qui visent des cibles spécifiques et qui ne sont pas forcément motivés par le profit. Il est difficile de déterminer comment ils financent leur activité. Nous pouvons uniquement spéculer sur la provenance de ces ressources : les états, les affaires issues du dark web, etc. Ce quie st sûr, c'est que ces opérations sont sophistiquées, complexes, bien organisées et bénéficient de ressources financières importantes.

Comment rester protégé ?

La première étape est de garder tous les logiciels à jour, applications et système d'exploitation inclus. Ceci permet non seulement de bénéficier de nouvelles fonctionnalités, d'améliorations mais également de corriger des failles et vulnérabilités qui pourraient être utilisées par les cybercriminels.

Ceci ne vous protège évidemment pas de toutes les menaces existantes. C'est pourquoi, une solution de sécurité fiable et à jour doit être mise en place pour stopper les attaques potentielles.

Des sauvegardes régulières stockées sur un disque dur hors ligne permettent également de contrer les logiciels malveillants. L'utilisateur peut ainsi remplacer toute donnée endommagéee, corrompue ou chiffrée suite à une attaque.

Bref historique

Le premier virus trouvé sur un PC était Pakistani Brain en 1986, qui essayait de rester caché par tous les moyens. Pakistani Brain a infecté le secteur de démarrage de plusieurs disquettes et s'est propagé au niveau mondial en quelques semaines , ce qui reste impressionnant compte tenu du fait qu'il était distribué sur des disquettes de 5.25 pources.

Depuis, les logiciels malveillants ont évolué vers différentes formes, leurs créateurs trouvent sans cesse de nouvelles méthodes pour nuire à leurs victimes. L'utilisation d'Internet a facilité la distribution de malwares et a permis aux développeurs de ces logiciels de les diffuser rapidement au niveau mondial.

Exemples notables

Certaines familles de malwares, comme WannaCryptor, se propagent sans distinctions, chiffrent les fichiers et causent des dégâts au niveau mondial. D'autres se concentrent sur un nombre plus limité de victimes, comme les entreprises d'un pays, comme ce fut le cas de Diskcoder.C aka Petya.

Un exemple récent d'attaque ciblé est Industroyer. Découvert par ESET, ce logiciel malveillant attaque les systèmes de contrôle industriels utilisés dans les réseaux électriques pour causer des blackouts en Ukraine en abusant de protocoles non-sécurisés mais légaux. C'est un des rares malware qui se trouve dans la même catégorie que Stuxnet, la première cyberarme a avoir été utilisée.

ESET vous protège contre les malwares

ESET Smart Security Premium

La protection Internet ultime

Téléchargement gratuitDownload

ESET Smart Security Premium

La protection Internet ultime

ESET Smart Security Premium

La protection ultime pour les utilisateurs exigeants.
Profitez enfin d'Internet en toute sécurité.

Téléchargement gratuitDownload