Sur Google Play, WhatsApp ou la suite Microsoft, utilisés contre l’Ukraine, les journalistes, pour l’amour de l’art… Les malwares sont partout. Rapide présentation de ces outils, aussi bien utilisés par des cybercriminels que par des services de renseignement.
Qu’est-ce qu’un malware ?
Malware et maliciel sont des termes génériques qui englobent toute une variété de programmes aux fonctionnements spécifiques. Leurs principaux usages consistent à voler des informations personnelles, financières ou commerciales, à chiffrer ou supprimer ces données, à espionner, ou encore à modifier le fonctionnement des systèmes attaqués. Quant aux motivations de leurs utilisateurs, elles sont généralement financières, politiques (espionnage, sabotage) ou de nuisance (espionnage, harcèlement, vandalisme).
Combien y a-t-il de types de maliciel ?
Avec U-Cyber 360°, la société française Mailinblack vous permet de protéger votre organisation et d’éduquer vos collaborateurs à la cybersécurité.
Du gestionnaire de mots de passe à la sécurisation des e-mails en passant par la formation continue ou les simulations d’attaques, cette solution regroupe tous les outils pour prévenir les risques cyber.
Il existe tout un tas de variantes de logiciels malveillants. Parmi les cas récurrents, citons :
- Le virus, le plus classique, est un élément de code inséré dans une application et exécuté en même temps que cette dernière.
- L’adware, ou logiciel publicitaire, suit l’activité de l’internaute pour déterminer quelles publicités lui montrer et regrouper des informations sur son compte, sans son consentement. Ces données, qui peuvent aussi bien concerner l’internaute que son entourage, sont parfois revendues, toujours sans le consentement de l’internaute.
- Le rançongiciel bloque les systèmes et/ou prend des données « en otage ». Les attaquants demandent une rançon pour débloquer les machines, mais rien ne dit que verser la somme permette vraiment de récupérer l’accès à son infrastructure informatique.
- Les chevaux de Troie ressemblent à des logiciels légitimes, mais prennent le contrôle de l’ordinateur, une fois installés. À la différence des virus, leur exécution est indépendante de celle des logiciels qui ont permis de le télécharger. L’un des plus coûteux, dans ce domaine, est Emotet. Il est actif depuis 2014 et qualifié de malware « le plus dangereux du monde » par Europol.
- Les bots et botnets (robots ou réseau de robots) exécutent des tâches automatisées sur commande. Un réseau de robots permet de lancer de larges attaques à distance – pour une attaque DDoS (attaque par surcharge de requêtes), par exemple, plus le botnet est vaste, plus l’attaque sera sévère. Si Emotet est si dangereux, c’est qu’il a fréquemment transformé ses ordinateurs cibles en zombies : alors qu’elles semblaient fonctionner normalement, les machines étaient en réalité contrôlées en arrière-plan par les hackeurs, notamment pour lancer des assauts informatiques de grande ampleur.
- Les spywares, ou logiciels d’espionnage, sont installés à l’insu de l’internaute pour capter ses informations personnelles, ses habitudes de navigation, etc. Souvent utilisées à des fins politiques ou de sécurité – par les forces de l’ordre ou les agences gouvernementales -, des versions de ces équipements sont aussi disponibles pour le grand public. Ainsi, on les retrouve dans des cas de violences dans le couple, intrafamiliales ou dans des affaires de harcèlement. Le logiciel espion Pegasus, qui a défrayé la chronique pour avoir servi à espionner journalistes et gouvernants, a par exemple aussi été utilisé par un employé de NSO Group pour espionner une femme.
- Les vers informatiques. Grands utilisateurs de failles zero-day (jamais découvertes par l’éditeur du logiciel) et de backdoors (portes dérobées installées à la création du logiciel), les vers informatiques se dupliquent d’un logiciel à l’autre sans intervention humaine. Ceci a donné quelques épisodes rocambolesques dès les années 1980. Plus récemment, Stuxnet, construit par les services secrets américains, a fait des ravages.
- Les rootkits permettent à l’attaquant d’obtenir un accès administrateur sur une machine sans que son propriétaire en soit conscient. Cet accès étant le plus élevé, le lancement d’un rootkit permet de faire à peu près n’importe quoi de la technologie attaquée : accéder au système d’exploitation à distance, voler des données, changer les accès, espionner, etc.
Il faut souligner que, dans la plupart des cas, les attaques mêlent désormais plusieurs techniques et technologies. En l’occurrence, Emotet alliait son fonctionnement en cheval de Troie au rançongiciel Ryuk et/ou au deuxième cheval de Troie Trickbot, quand il ne se servait pas de son réseau toujours plus vaste de bots pour mener des attaques. Du côté de Stuxnet, même chose : le ver informatique n’est que la première étape. Une fois le ver répliqué dans toutes sortes de systèmes, le malware passait aux échelons suivants (la détection de logiciels spécifiques, puis, si ceux-ci étaient présents, l’activation d’un rootkit).
Où agissent les malwares ?
Sur n’importe quel outil relié à Internet – ordinateurs, smartphones, mais aussi objets connectés peuvent être infectés, bloqués, espionnés et/ou, dans le cas des botnets, transformés en zombie d’où seront lancées de nouvelles attaques. Des attaques peuvent aussi être lancées physiquement – autrefois via des disquettes, aujourd’hui via des clés USB. Au quotidien, néanmoins, les logiciels malveillants infectent le plus souvent par l’intermédiaire du phishing.
Comment sait-on si on a été infecté ?
Plusieurs signes peuvent alerter sur une possible infection : la lenteur anormale de votre ordinateur, des redirections de votre navigateur vers des sites non sollicités, des fenêtres publicitaires très fréquentes, une perte d’espace de stockage inexpliquée…
Comment se protéger ?
Une fois un appareil infecté, chaque type de malware demande une réaction plus ou moins spécifique. Mais en amont, quelques bonnes pratiques permettent de réduire les risques : maintenez vos systèmes d’exploitation et vos applications à jour, pour éviter que les cybercriminels ne passent par des failles détectées dans les versions anciennes. Ne cliquez pas sur les liens inconnus ou suspects.
En ligne, dans vos mails, dans vos SMS… tous les canaux peuvent servir à vous piéger. Vérifiez donc aussi que l’envoyeur est bien celui que vous croyez (et pas une adresse mail où un o aurait été remplacé par un 0, par exemple). De même, n’ouvrez pas les pièces jointes à moins d’être sûr qu’elles sont légitimes. Et faites des contrôles réguliers, grâce à des logiciels d’analyse de sécurité.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !