What is a malicious payload?

Les payloads, ou charges utiles, sont les éléments de cyberattaques qui provoquent des dégâts. Les payloads malveillants peuvent rester en sommeil sur un ordinateur ou un réseau pendant plusieurs secondes, voire plusieurs mois, avant d'être déclenchés.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Donner la définition d'un payload malveillant
  • Décrire certaines méthodes de distribution et d'exécution de payloads malveillants
  • Examiner les solutions permettant de bloquer les payloads malveillants

Copier le lien de l'article

Qu'est-ce qu'un payload malveillant ?

Dans le cadre d'une cyber-attaque, le payload malveillant est le composant de l'attaque qui cause un préjudice à la victime. À la manière des soldats grecs dissimulés à l'intérieur du cheval de Troie, un payload malveillant peut demeurer inoffensif pendant un certain temps jusqu'à ce qu'il soit déclenché.

Attack vectors such as viruses, wurms, and malware can all contain one or more malicious payloads. Malicious payloads can also be found in email attachments, in fact Symantec has reported that one in every 359 emails in existence contains a malicious payload, and this ratio is trending upward.

Comment les payloads malveillants affectent-ils les victimes ?

Voici quelques exemples typiques de dommages causés par des payloads malveillants :

  • Vol de données : le vol d'informations sensibles, telles que des identifiants de connexion ou des coordonnées bancaires, est particulièrement fréquent dans les différentes formes de violations de données.
  • Surveillance des activités : un payload malveillant exécuté peut servir à surveiller l'activité des utilisateurs sur un ordinateur, à des fins d'espionnage, de chantage, ou pour déterminer des modèles de comportement des consommateurs qui peuvent être vendus à des annonceurs.
  • Affichage de publicités : certains payloads malveillants affichent des publicités persistantes et indésirables, par exemple des pop-ups et des pop-unders, sur l'appareil de la victime.
  • Suppression ou modification de fichiers : Voilà l'une des conséquences les plus graves engendrées par un payload malveillant. Des fichiers peuvent être supprimés ou modifiés dans le but de modifier le comportement d'un ordinateur, voire de désactiver le système d'exploitation et/ou les processus de démarrage. Par exemple, certains payloads malveillants sont conçus pour « briquer » des smartphones, ce qui signifie qu'il devient impossible de les allumer ou de les utiliser de quelque manière que ce soit.
  • Téléchargement de nouveaux fichiers : Certains payloads malveillants se présentent sous la forme de fichiers très légers et faciles à distribuer, mais une fois exécutés, ils déclenchent le téléchargement d'un logiciel malveillant beaucoup plus néfaste.
  • Exécution de processus en arrière-plan : Un payload malveillant peut également être activé pour exécuter discrètement des processus en arrière-plan, par exemple pour miner des crypto-monnaies ou stocker des données.

Comment les payloads malveillants sont-ils exécutés ?

Attackers must first find a method to deliver the malicious payload onto the victim’s computer. Social engineering attacks and DNS hijacking are two common examples of payload delivery techniques.

Une fois le payload malveillant en place, ce dernier reste généralement en sommeil jusqu'à son exécution. Les pirates peuvent exécuter leurs payloads malveillants de différentes manières. Voici quelques exemples courants de méthodes d'exécution d'un payload malveillant :

  • Ouverture d'un fichier exécutable : par exemple, une victime télécharge la pièce jointe d'un e-mail qui est en fait un logiciel piraté et double-clique sur le fichier d'installation qui exécute le payload.
  • Déclenchement d'un ensemble spécifique de comportements : appelé « bombe logique ». Par exemple, un employé peu scrupuleux pourrait introduire dans le réseau de son entreprise une bombe logique qui vérifierait en permanence si cet employé figure toujours sur le registre du personnel. Lorsqu'il ne sera plus employé, la condition de déclenchement de la bombe logique sera remplie et le payload malveillant sera activé.
  • Ouverture de certains fichiers non exécutables : certains fichiers non exécutables peuvent également contenir des payloads malveillants. Ainsi, certaines attaques cachent des payloads malveillants dans des fichiers d'images PNG. Lorsqu'une victime ouvre ces images, le payload malveillant est activé.

How to stop malicious payloads

As there are so many different methods for the distribution and execution of malicious payloads, there’s no simple panacea to mitigate them. In addition to being wary of phishing scams and other social engineering attacks, security measures should be taken whenever downloading files or receiving any kind of data from the Internet. A good general rule is to always run a virus scan on downloaded files, even if they appear to be from a trusted source.

Service commercial