Les articles de presse essaient souvent de simplifier la lecture pour le grand public et, par conséquent, ne vont pas dans les détails techniques d’une cyber-attaque. C’est pour cette raison que nous avons pensé qu’il pourrait être utile de démystifier, une fois pour toutes, la typologie des malwares. Même si nous ne sommes pas tous des prodiges de la cybersécurité, atteindre une compréhension plus approfondie sur le sujet peut sûrement nous aider à mieux protéger nos machines. Sans plus tarder, nous vous présentons le Petit Dictionnaire des Malwares.
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
La (R)évolution Malware
1. La (R)évolution Malware
Dans les décennies qu’ont suivi l’avènement d’Internet, l’humanité a accepté l’évolution de la technologie comme un fait incontournable. C’est
pourquoi la cybersécurité est obligée de se maintenir à la pointe de ce phénomène afin de garder le rythme avec les nouvelles mutations issues du
monde cybercriminel. Cela étant dit, les virus informatiques sont devenus non seulement plus forts, mais aussi plus complexes. Et avec cette
progression rapide des logiciels malveillants, la terminologie a du rattrapage à faire.
En 2015, le nombre total de malwares actifs uniques détectés était de 230,000 / jour (selon Panda Security). Ceci représente une augmentation de
43% par rapport à la même période de l’année 2014. De toute évidence, les experts ne passent pas leur temps à baptiser chaque nouvelle cyber-
menace. Ils ont plutôt rassemblé tous les logiciels malveillants sous le terme générique de « malware », qu’on parle d’un banal virus ou de l’infâme
rançongiciel. Alors que la typologiedes logiciels malveillants n’est pas vraiment riche, certains sous-termes peuvent expliquer comment un malware
est distribué ou installé, alors que d’autres se concentrent uniquement sur les dommages causés.
Les articles de presseessaient souvent de simplifier la lecture pour le grand public et, par conséquent, ne vont pas dans les détails techniques d’une
cyber-attaque. C’est pour cette raison que nous avons pensé qu’il pourrait être utile de démystifier, une fois pour toutes, la typologie des malwares.
Même si nous ne sommes pas tous des prodiges de la cybersécurité, atteindre une compréhension plus approfondiesur le sujet p eut sûrement nous
aider à mieux protéger nos machines. Sans plus tarder, nous vous présentons lePetit Dictionnaire des Malwares.
(A)dware
L’ « adware » (ou le logiciel publicitaire) est peut-être une des menaces les plus négligées que nous rencontrons sur Internet. Ceci est un malware
qui, comme son nom le suggère, pollue les utilisateurs avec de la publicité non-sollicitée. Au cours de notre vie digitale, nous sommes tous déjà
tombés sur une pop-up[1] qui refuse tout simplement de se fermer. Un adware peut également être distribué avec des logiciels gratuits et / ou des
barres d’outils de navigateur. Bien qu’il puisseparfois être utilisé dans le but de recueillir les données de l’utilisateur afin de pousser des campagnes
publicitaires ciblées, ce type de malware peut également contenir un logiciel espion (voir (I)SM).
(B)ackdoor
Le terme « backdoor » (portedérobée) se réfère à un état d’accès établi au sein d’un systèmed’information, tout en restant caché afin de permettre
aux pirates de se connecter à distance sur l’ordinateur de la victime et d’en prendre le contrôle. Bien que la ligne entre une porte dérobée et une
vulnérabilité de réseau soit facile à franchir, il ne faut pas confondre les deux – une portedérobée est créé (rappelez-vous duFBiOS), tandis qu’une
vulnérabilité a toujours étéprésente(merci pour le partage, NSA). Cettecatégorie de menace fournit une connexion réseau pour les pirates quipeuvent
ensuite en profiter de nombreuses et diverses façons.
(B)otnet
Comme nous l’avons déjà couvert dans un précédent article, plusieurs bots connectés forment un botnet, un réseau d’ordinateurs zombies contrôlés à
distance et coordonnés par un Zombie-Master (serveur C & C). Bien que cette armée de machines morts-vivantes peut être utilisée pour envoyer du
spam, elle peut également êtredéployéepour abattred’autres serveurs avec une énorme quantitéde connexions simultanées (l’attaqueDDoS typique).
(C)ryptolocker
Étant donné le battage médiatique créé autour du phénomène cryptolocker cette année, nous pourrions penser qu’une définition n’est plus vraiment
nécessaire. Mais, dans le but de cet article, nous allons le faire quand même. Tout d’abord, il faut savoir que ce typedemalware est une sous-catégorie
de la famille des rançongiciels, le terme générique pour tous les logiciels malveillants qui peuvent empêcher un utilisateur d’accéder à son ordinateur
ou à ses fichiers. Tirant son nom du premier malware de son genre, les cryptolockers d’aujourd’hui suivent le même schéma que celui d’origine, en
commençant par le chiffrement des fichiers pris en otage. Et, malheureusement, nous savons tous comment l’histoire finit : pour retrouver l’accès à
ses données bien-aimées, vous ne pouvez pas ignorer la rançon.
2. (H)ijacker
Le « hijacker » est un malware spécialement développé afin de prendre le contrôle des paramètres de votre navigateur. Il est distribué de la même
manière que les logiciels publicitaires – c’est à dire, avec l’installation d’un logiciel gratuit ou d’une barre d’outils de navigateur. Le résultat ? Vous
pouvez remarquer que votre page d’accueil ou votre moteur de recherche a changé, par exemple. Ce que vous ne remarquerez pas tout de suite est
que certains pirates peuvent aussi compromettre les paramètres proxy de votre navigateur, ainsi que votre sécurité en ligne.
(I)SM…
… ou « Information Stealing Malware ». Ceci est juste un autre nom de fantaisie pour les logiciels espions, une catégorie qui décrit tous les logiciels
malveillants développés pour récupérer illégalement les données sensibles des utilisateurs (telles que vos coordonnées bancaires, par exemple). Mais
puisque voler pour le plaisir n’est pas vraiment rentable, ces données finissent ensuite aux enchères sur le Dark Web (voir Opération Goule et
le malware HawkEye).
(K)eylogger
Un des traits fascinants du malware HawkEye est sa capacité à retracer les frappes au clavier d’un utilisateur. C’est pourquoi nous avons crée une
catégorie distinctepour ce typeraffinéde logiciel espion – le « keylogger ». Capable de récupérer pratiquement tout ceque vous pouvez taper à l’aide
de votre clavier, que ce soit des mots de passeou des conversations personnelles, keylogger est un logiciel malveillant assez efficace, surtout étant
donné qu’il n’y a pas besoin de craquer de mots de passe hachés.
(L)auncher
Un lanceur (en anglais, « launcher ») va de pair avec le malware téléchargeur. Alors que le téléchargeur récupère le morceau malveillant de code, le
lanceur utilise des méthodes furtives avancées afin de le lancer sur la machine cible. Quel beau travail d’équipe !
(P)hishing
Vous savez tous maintenant que les attaques traditionnelles de phishing consistent habituellement en envoyant du spamà un public large. De ce fait,
ils existent des types delogiciels malveillants qui peuvent être utilisés pour infecter une machine, l’inscrire dans un réseau de bots et lui donner des
instructions précises pour envoyer des emails malveillants (voir (B)otnet). Ce malware dupeses victimes en se faisant passer pour des sources fiables
à travers l’utilisation des adresses email récemment usurpées.
(R)ootkit
Un « rootkit » est un typetrès dangereux de logiciel malveillant, qui permet à son propriétaired’obtenir les privilèges root sur la machine ciblée. Il
est alors capable – entreautres – de complètement dissimuler ses traces. C’est pourquoiun rootkit est presqueimpossibleà détecter. En effet, il creuse
profondément dans les niveaux inférieurs de la machine, à côté du kernel.
(S)careware
Un « scareware » est un malware qui fait chanter les utilisateurs grâçe au contenu diffamatoire qu’il trouve sur les machines ciblées. Ce n’est pas la
pertede leurs fichiers qui effraie les victimes (voir (C)ryptolocker), mais le fait de rendre leur possession publique. De plus, un scareware va faire
appel à des tactiques qui embarrassent fortement la victime et qui les empêche d’escalader le problème à un administrateur système.
(T)rojan (horse)
Un cheval de Troie (en anglais, « Trojan horse ») est un de ces logiciels malveillants qui aurait probablement gagné un Oscar pour sa performance
(si vous êtes le moindre connaisseur de la mythologie grecque, vous avez déjà compris pourquoi #clidoeil). Ils’agit typiquement d’un élément que
vous pourriez avoir besoin d’installer / de lancer sur votremachine. Un cheval de Troie se présentecomme une application ordinaire derrière laquelle
se cache une charge utile. Une fois lancée, cette cyber-menace est utilisée pour… eh bien, tout dépend de l’imagination du pirate. Il se peut qu’il vole
vos informations, qu’il crée une portedérobée, qu’il lance d’autres types delogiciels malveillants ou qu’il transforme votreordinateur en un zombie-
bot.
(V)irus
Un virus est un logiciel malveillant capable de se propager d’un ordinateur à un autre en s’associant à des programmes existants, à des fichiers script
ou à d’autres documents. Il se multiplie ensuite lorsque le vecteur en cours d’utilisation est lancé par l’utilisateur. L’objectif final ? Disons que les
virus ne dévient pas tant que ça d’un cheval de Troie dans ce domaine.
(W)orm
Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler
les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations
trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction
humaine pour se reproduire.
Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir
parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises
partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles
doivent être en mesure de parler couramment la langue de la cybersécurité.
3. (W)orm
Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler
les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations
trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction
humaine pour se reproduire.
Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir
parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises
partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles
doivent être en mesure de parler couramment la langue de la cybersécurité.
Liens :
https://www.itrust.fr/la-revolution-malware/
https://www.reveelium.com/fr/the-malware-revolution/