Qu'est-ce qu'un logiciel malveillant ?
Logiciel malveillant (le terme anglais malware, parfois utilisé en français, est un mot valise composé des mots anglais « malicious » et « software ») est un terme générique qui fait référence aux différents virus, vers, chevaux de Troie, rançongiciels, logiciels espions, logiciels publicitaires et autres types de logiciels nuisibles. Pour être considéré comme logiciel malveillant, un logiciel doit être intentionnellement malveillant. Un logiciel qui provoque involontairement des dommages n'est pas considéré comme logiciel malveillant.
L'objectif général des logiciels malveillants est de perturber le fonctionnement normal d'un appareil. Cette perturbation peut aller de l'affichage d'annonces sur un appareil sans avoir reçu l'autorisation d'accès racine d'un ordinateur. Les logiciels malveillants peuvent tenter de se dissimuler pour ne pas être repérés par l'utilisateur afin de recueillir silencieusement des informations ou encore verrouiller le système et conserver les données contre une rançon. Dans les attaques DDoS, des logiciels malveillants tels que Mirai infectent les appareils vulnérables et les transforment en bots sous le contrôle de l'attaquant. Une fois modifiés, ces appareils peuvent ensuite être utilisés pour effectuer des attaques DDoS en formant un botnet.
La création de logiciels malveillants résulte d'expériences et de farces de programmeurs informatiques, mais la découverte du potentiel commercial ainsi généré a transformé le développement de logiciels malveillants en une industrie lucrative du marché noir. Aujourd'hui, de nombreux attaquants se font payer pour créer des logiciels malveillants ou lancer des attaques de logiciels malveillants .
Quels sont les types courants de logiciels malveillants ?
- Logiciel espion ou spyware - Comme son nom l'indique, un spyware est utilisé pour espionner le comportement d'un utilisateur. Les logiciels espions peuvent être utilisés pour surveiller l'activité de navigation web d'un utilisateur, afficher des publicités indésirables et modifier les flux de marketing d'affiliation. Certains logiciels espions utilisent ce qu'on appelle un enregistreur de frappe pour enregistrer les frappes de l'utilisateur, en permettant ainsi à l'attaquant d'accéder à des informations sensibles, notamment les noms d'utilisateur et les mots de passe.
- Virus - Un virus est un programme malveillant qui peut être intégré dans un système d'exploitation ou un logiciel. La victime doit exécuter le système d'exploitation ou ouvrir le fichier infecté pour être infectée.
- Vers - à la différence des virus, les vers s'auto-répliquent et se transmettent sur un réseau, de sorte que l'utilisateur n'a pas besoin d'exécuter de logiciel pour en être une victime, le simple fait d'être connecté au réseau suffit.
- Chevaux de Troie - Ce sont des logiciels malveillants qui se cachent dans d'autres logiciels utiles pour inciter l'utilisateur à les installer. Les copies piratées de logiciels populaires sont souvent infectées par des chevaux de Troie.
- Rootkits - Ces packages de logiciels sont conçus pour modifier un système d'exploitation afin que les installations indésirables soient cachées de l'utilisateur. Citons l'exemple célèbre du scandale des rootkits de Sony en 2005, lorsque Sony a vendu 22 millions de CD de musique infectés par un rootkit qui installait secrètement un logiciel destiné à perturber la copie de CD sur l'ordinateur de l'acheteur. Ce rootkit a ouvert la porte à d'autres attaquants pour cibler les ordinateurs infectés avec des logiciels malveillants supplémentaires.
- Rançongiciel - Ce logiciel peut chiffrer des fichiers ou même un système d'exploitation entier sur un ordinateur ou un réseau et les garder chiffrés jusqu'à ce qu'une rançon soit versée à l'attaquant. L'émergence du bitcoin et d'autres crypto-monnaies a augmenté la popularité des attaques des rançongiciels, dans la mesure où les attaquants peuvent accepter anonymement des devises et minimiser le risque de se faire prendre.
Quels sont les facteurs de risque d'infection par un logiciel malveillant ?
- Bogues de sécurité - Les logiciels tels que les systèmes d'exploitation, les navigateurs web et les plug-ins de navigateur peuvent contenir des vulnérabilités que les attaquants peuvent exploiter.
- Erreur utilisateur - Les utilisateurs ouvrant un logiciel à partir de sources inconnues ou démarrant leur ordinateur à partir de matériel non fiable peuvent provoquer un risque sérieux.
- Partage de système d'exploitation - L'utilisation d'un seul système d'exploitation pour chaque ordinateur d'un réseau augmente également le risque d'infection par des logiciels malveillants. Si toutes les machines reposent sur le même système d'exploitation, il est possible qu'un ver les infecte toutes.
Comment pouvez-vous arrêter les logiciels malveillants ?
Personne ne peut être complètement insensible aux attaques de logiciels malveillants. De nouvelles attaques sont constamment développées pour défier même les systèmes les plus sécurisés. Mais il existe de nombreuses façons de limiter au minimum la vulnérabilité aux attaques de logiciels malveillants en adoptant les mesures suivantes :
- Logiciel antivirus et anti-programme malveillant (anti-malware) - L'exécution d'analyses régulières sur un ordinateur ou un réseau est cruciale pour détecter les menaces avant qu'elles ne se propagent.
- Analyses de sécurité de sites Web - Les personnes qui ont des sites web doivent savoir que les logiciels malveillants peuvent cibler le logiciel d'un site web pour afficher des fichiers privés, pirater le site et potentiellement même nuire aux visiteurs de ce site avec des téléchargements forcés de logiciels malveillants. L'exécution d'analyses de sécurité régulières sur un site web peut aider à détecter ces menaces.
- Pare-feu applicatif web (WAF) - Une autre bonne ressource pour les webmasters est un WAF, qui peut bloquer les logiciels malveillants à la périphérie d'un réseau et l'empêcher d'atteindre le serveur d'origine d'un site.
- air gapping - Considéré comme un dernier recours, l'air gapping est un isolement physique. Il consiste à couper un ordinateur ou un réseau de tous les réseaux extérieurs et des communications Internet en désactivant tout matériel qui rendrait les communications possibles. Même ce type isolement n'est pas une défense infaillible et a été compromis par des tactiques telles que l'attaque par clés faussement oubliées, dans lesquelles des clés USB sont déposées dans le parking d'une entreprise dans l'espoir qu'un employé curieux en trouve une et la connecte à un ordinateur du réseau, en infectant le réseau isolé avec un logiciel malveillant.