Qu'est-ce qu'un logiciel malveillant ?

Apprenez-en davantage sur les logiciels malveillants, leur fonctionnement et la manière dont vous pouvez vous protéger, vous et votre entreprise, contre ce type de cyberattaque.

Définition des logiciels malveillants

Les logiciels malveillants sont des applications ou des codes malveillants qui endommagent ou perturbent l’utilisation normale des appareils de point de terminaison. Lorsqu'un appareil est infecté par un logiciel malveillant, vous pouvez être confronté à un accès non autorisé, à des données compromises ou à un verrouillage de cet appareil, à moins de payer une rançon.

 

Les personnes qui distribuent les logiciels malveillants, connues sous le nom de cybercriminels, sont motivées par l'argent et utilisent des appareils infectés pour lancer des attaques, par exemple pour obtenir des identifiants bancaires, collecter des informations personnelles susceptibles d’être vendues, vendre l'accès à des ressources informatiques ou extorquer des informations de paiement aux victimes.

Comment fonctionnent les logiciels malveillants ?

Les logiciels malveillants ont recours à la ruse pour empêcher l’utilisation normale d’un appareil. Une fois qu'un cybercriminel a accédé à votre appareil par le biais d'une ou plusieurs techniques différentes (courriel d’hameçonnage, fichier infecté, vulnérabilité du système ou du logiciel, clé USB infectée ou site web malveillant), il tire parti de la situation en lançant des attaques supplémentaires, en obtenant des identifiants de compte, en collectant des informations personnelles pour les vendre, en vendant l'accès à des ressources informatiques ou en extorquant des paiements aux victimes.

 

Tout le monde peut être victime d'une attaque par logiciel malveillant. Bien que certaines personnes parviennent à repérer certains moyens utilisés par les attaquants pour cibler les victimes à l’aide de logiciels malveillants, identification d’un courriel d’hameçonnage par exemple, les cybercriminels sont sophistiqués et font constamment évoluer leurs méthodes pour suivre le rythme des améliorations technologiques et de sécurité. Les attaques par logiciel malveillant affichent également une apparence et un comportement différents selon le type de logiciel malveillant utilisé. Une personne victime d'une attaque par rootkit, par exemple, peut ne pas le savoir, car ce type de logiciel malveillant est conçu pour rester discret et passer inaperçu le plus longtemps possible.

 

Voici quelques-uns des moyens utilisés par les cybercriminels pour diffuser des logiciels malveillants sur les appareils.

Types de logiciels malveillants

Les logiciels malveillants se présentent sous de nombreuses formes dont voici les plus courantes.

  • Hameçonnage

    Une attaque par hameçonnage se présente comme une source crédible afin de voler des informations sensibles par le biais de courriels, de sites web, de SMS ou d'autres formes de communication électronique. Ces attaques fournissent un mécanisme de livraison pour les logiciels malveillants. Les attaques les plus courantes consistent à voler des noms d'utilisateur, des mots de passe, des données de carte de crédit et autres informations bancaires. Ces types d'attaques par logiciel malveillant peuvent entraîner une usurpation d'identité ou un vol d'argent directement sur le compte bancaire ou la carte de crédit d'une personne.

     

    Par exemple, un cybercriminel peut se faire passer pour une banque bien connue et envoyer à une personne un courriel pour l’avertir que son compte a été gelé en raison d’une activité suspecte, et l’inciter à cliquer sur un lien afin de régler le problème. Lorsque cette personne clique sur le lien, le logiciel malveillant est installé.

  • Logiciels espions

    Le logiciel espion fonctionne en s'installant sur un appareil sans le consentement de son propriétaire ou sans le prévenir. Une fois installé, il peut surveiller le comportement en ligne, collecter des informations sensibles, modifier les paramètres de l’appareil et réduire ses performances.

  • Logiciels de publicité

    Comme le logiciel espion, le logiciel de publicité s'installe sur un appareil sans le consentement de la personne concernée. Mais dans le cas des logiciels de publicité, l'accent est mis sur l'affichage de publicités agressives, souvent sous forme de fenêtres contextuelles, afin de gagner de l'argent grâce aux clics. Ces publicités ralentissent fréquemment les performances d'un appareil. Les logiciels de publicité les plus dangereux peuvent également installer des logiciels supplémentaires, modifier les paramètres du navigateur et exposer un appareil à d'autres attaques par logiciel malveillant.

  • Virus

    Les virus sont conçus pour perturber le fonctionnement normal d'un appareil en enregistrant, corrompant ou supprimant ses données. Ils se propagent souvent à d'autres appareils en incitant les gens à ouvrir des fichiers malveillants.

  • Exploits et kits d'exploits

    Les exploits utilisent les vulnérabilités des logiciels pour contourner les mesures de sécurité d'un ordinateur et infecter un appareil. Les pirates malveillants recherchent les systèmes obsolètes présentant des vulnérabilités critiques, puis les exploitent en déployant des logiciels malveillants. En incluant un shellcode dans un exploit, les cybercriminels peuvent télécharger davantage de logiciels malveillants qui infectent les appareils et infiltrent les organisations.

     

    Les kits d'exploits contiennent une collection d'exploits qui recherchent différents types de vulnérabilités logicielles. S'ils sont détectés, ces kits déploient des logiciels malveillants supplémentaires. Les logiciels susceptibles d'être infectés comprennent Adobe Flash Player, Adobe Reader, les navigateurs web, Oracle Java et Sun Java. Angler/Axpergle, Neutrino et Nuclear sont quelques exemples de kits d'exploits courants.

     

    Les exploits et les kits d'exploits s'appuient généralement sur des sites web malveillants ou des pièces jointes à des courriels pour violer un réseau ou un appareil, mais il arrive aussi qu'ils se cachent dans des publicités sur des sites web légitimes, à l'insu de ces derniers.

  • Logiciels malveillants sans fichier

    Ce type de cyberattaque décrit de manière générale les logiciels malveillants qui ne s'appuient pas sur des fichiers, comme un courriel infecté, pour violer un réseau. Par exemple, ils peuvent arriver via des paquets réseau malveillants qui exploitent une vulnérabilité, puis installent des logiciels malveillants qui résident uniquement dans la mémoire du noyau. Les menaces sans fichier sont particulièrement difficiles à détecter et à supprimer car la plupart des programmes antivirus ne sont pas conçus pour analyser les microprogrammes.

  • Logiciels malveillants de type macro

    Vous connaissez peut-être déjà les macros, qui permettent d'automatiser rapidement des tâches courantes. Les logiciels malveillants de type macro exploitent cette fonctionnalité en infectant les pièces jointes des courriels et les fichiers ZIP. Pour inciter les gens à ouvrir ces fichiers, les cybercriminels cachent souvent les logiciels malveillants dans des fichiers déguisés en factures, reçus et documents juridiques.

     

    Par le passé, les logiciels malveillants de type macro étaient plus courants car les macros s'exécutaient automatiquement à l'ouverture d'un document. Mais dans les versions récentes de Microsoft Office, les macros sont désactivées par défaut et dès lors, les cybercriminels qui infectent ainsi les appareils doivent amener les utilisateurs à activer les macros.

  • Rançongiciels

    Les rançongiciels sont un type de logiciels malveillants qui menacent une victime en détruisant ou en bloquant l'accès à des données essentielles jusqu'au paiement d'une rançon. Les attaques par rançongiciel menées par l'homme ciblent une organisation par le biais de systèmes courants et de failles de sécurité qui infiltrent l'organisation, naviguent dans son réseau d'entreprise et s'adaptent à l'environnement, ainsi qu’à ses points faibles. Une méthode courante d'accès au réseau d'une entreprise afin d’y diffuser un rançongiciel se caractérise par le vol d'informations d'identification. Un cybercriminel peut voler les informations d'identification d'un employé réel pour usurper son identité et accéder à ses comptes.

     

    Les attaquants qui utilisent des rançongiciels exploités par l’homme ciblent les grandes organisations capables de payer une rançon plus élevée qu’un simple utilisateur, une rançon qui s’élève souvent à plusieurs millions de dollars. En raison des enjeux élevés d'une violation de cette ampleur, de nombreuses organisations choisissent de payer la rançon plutôt que de voir leurs données sensibles divulguées ou de risquer de nouvelles attaques de la part des cybercriminels, même si le paiement ne garantit pas l’élimination de la menace.

     

    À mesure que les attaques par rançongiciel menées par l’homme se multiplient, les criminels à l'origine de celles-ci s’organisent. En fait, de nombreuses opérations de rançongiciel utilisent désormais un modèle de rançongiciel en tant que service. Cela signifie qu'un groupe de développeurs criminels crée le rançongiciel proprement dit et engagent ensuite d'autres cybercriminels affiliés pour pirater le réseau d'une organisation et installer le rançongiciel. Les deux groupes se partagent ensuite les bénéfices de l’opération.

  • Rootkits

    Lorsqu'un cybercriminel utilise un rootkit, il cache un logiciel malveillant sur un appareil aussi longtemps que possible, parfois des années, afin d’y voler continuellement des informations et des ressources. En interceptant et en modifiant les processus standard du système d'exploitation, un rootkit peut modifier les informations que votre appareil rapporte sur lui-même. Par exemple, un appareil infecté par un rootkit peut ne pas afficher la liste précise des programmes en cours d'exécution. Les rootkits peuvent également conférer aux cybercriminels des privilèges d'administration ou d'élévation de l'appareil, ce qui leur permet de prendre le contrôle total de ce dernier et d'effectuer des actions potentiellement malveillantes, comme le vol de données, l'espionnage de la victime et l'installation de logiciels malveillants supplémentaires.

  • Attaques visant la chaîne d’approvisionnement

    Ce type de logiciel malveillant cible les développeurs et les fournisseurs de logiciels en accédant aux codes sources, en créant des processus ou en mettant à jour des mécanismes dans les applications légitimes. Après avoir trouvé un protocole de réseau non sécurisé, une infrastructure de serveur non protégée ou une pratique de codage non sécurisée, un cybercriminel s'introduit, modifie les codes sources et cache des logiciels malveillants dans les processus de création et de mise à jour.

  • Escroqueries au support technique

    Les escroqueries au support technique, qui touchent l'ensemble du secteur, utilisent des tactiques d'intimidation pour inciter les utilisateurs à payer pour des services d'assistance technique inutiles, censés résoudre un faux problème lié à un appareil, une plateforme ou un logiciel. Avec ce type de logiciel malveillant, un cybercriminel peut appeler directement une personne et se faire passer pour un employé d'une société d’édition de logiciels. Après avoir gagné la confiance de quelqu’un, les attaquants incitent souvent les victimes potentielles à installer des applications ou à donner un accès à distance à leurs appareils.

  • Chevaux de Troie

    Les chevaux de Troie reposent sur le fait qu'un utilisateur les télécharge à son insu parce qu'ils ressemblent à des fichiers ou des applications légitimes. Une fois téléchargés, ils peuvent :

    • Télécharger et installer des logiciels malveillants supplémentaires, tels que des virus ou des vers.
    • Utiliser l'appareil infecté pour la fraude au clic.
    • Enregistrer les frappes et les sites web que vous visitez.
    • Envoyer des informations (mots de passe, détails de connexion et historique de navigation, par exemple) sur l’appareil infecté à un pirate malveillant.
    • Donner à un cybercriminel le contrôle de l’appareil infecté.
  • Logiciels indésirables

    Lorsqu'un logiciel indésirable est présent sur un appareil, l'utilisateur peut être confronté à une expérience de navigation sur le web modifiée, un contrôle des téléchargements et des installations altéré, des messages trompeurs et des modifications non autorisées des paramètres de l'appareil. Certains logiciels indésirables sont fournis avec les logiciels que les gens ont l'intention de télécharger.

  • Vers

    Principalement présent dans les pièces jointes des courriels, les SMS, les programmes de partage de fichiers, les sites de réseaux sociaux, les partages de réseaux et les lecteurs amovibles, un ver se propage dans un réseau en exploitant les failles de sécurité et en se copiant lui-même. Selon son type, un ver peut voler des informations sensibles, modifier vos paramètres de sécurité ou vous empêcher d'accéder à des fichiers.

  • Mineurs de cryptomonnaies

    Face à la popularité croissante des cryptomonnaies, l’extraction de pièces est devenue une pratique lucrative. Les mineurs utilisent les ressources informatiques d'un appareil pour extraire des cryptomonnaies. Les infections liées à ce type de logiciels malveillants commencent souvent par une pièce jointe à un courriel qui tente d'installer un logiciel malveillant, ou par un site web qui utilise les vulnérabilités des navigateurs web ou profite de la puissance de traitement informatique pour ajouter des logiciels malveillants aux appareils.

     

    À l'aide de calculs mathématiques complexes, les mineurs tiennent à jour le grand livre de la blockchain pour voler les ressources informatiques qui leur permettent de créer de nouvelles pièces. L’extraction de pièces nécessite toutefois une puissance de traitement informatique importante pour voler des quantités relativement faibles de cryptomonnaies. Pour cette raison, les cybercriminels travaillent souvent en équipe afin de maximiser les profits avant de se les partager.

     

    Cependant, tous les mineurs de pièces ne sont pas des criminels. Particuliers et organisations se dotent parfois de matériel et de puissance électronique pour l'extraction légitime de pièces. L'acte devient criminel lorsqu'un cybercriminel s'infiltre dans un réseau d'entreprise à son insu pour utiliser sa puissance de calcul à des fins d’extraction.

Protection contre les logiciels malveillants

Bien que n'importe qui puisse être victime d'une attaque par logiciel malveillant, il existe de nombreux moyens d'empêcher une telle attaque.

  • Installez un programme antivirus

    La meilleure forme de protection est la prévention. Les organisations peuvent bloquer ou détecter de nombreuses attaques par logiciel malveillant à l'aide d'une solution de sécurité ou d'un service anti-programme malveillant de confiance, comme Microsoft Defender pour point de terminaison ou l’antivirus Microsoft Defender. Lorsque vous utilisez un programme de ce type, votre appareil commence par analyser les fichiers ou les liens que vous tentez d'ouvrir pour s'assurer qu'ils sont sûrs. Si un fichier ou un site web est malveillant, le programme vous alerte et vous suggère de ne pas y accéder. Un tel programme peut également supprimer des logiciels malveillants d’un appareil déjà infecté.

  • Mettez en place des protections avancées pour les courriels et les points de terminaison

    Contribuez à prévenir les attaques par logiciel malveillant avec Microsoft Defender pour Office 365, qui analyse les liens et les pièces jointes des courriels et outils de collaboration, comme SharePoint, OneDrive et Microsoft Teams. Partie intégrante de Microsoft 365 Defender, Defender pour Office 365 offre des capacités de détection et de réponse afin éliminer la menace d'attaques par logiciel malveillant.

     

    Également partie intégrante de Microsoft 365 Defender, Microsoft Defender pour point de terminaison utilise des capteurs comportementaux pour les points de terminaison, des analyses de sécurité nuage et le renseignement sur les menaces pour aider les organisations à prévenir, détecter, examiner et répondre aux menaces avancées.

  • Organisez des formations régulières

    Tenez les employés informés de la manière de repérer les signes d’hameçonnage et autres cyberattaques au travers de formations régulières. Cela leur permettra non seulement d’apprendre des pratiques plus sûres au travail, mais aussi à être plus prudents lorsqu’ils utilisent leurs appareils personnels. Les outils de simulation et de formation, comme la formation à la simulation d'attaques de Defender pour Office 365 permettent de simuler des menaces réelles dans votre environnement et de former les utilisateurs finaux en fonction des résultats de la simulation.

  • Tirez parti des sauvegardes nuage

    Lorsque vous transférez vos données vers un service nuage, vous pouvez facilement les sauvegarder afin de les conserver en toute sécurité. Si vos données sont compromises par un logiciel malveillant, ces services veillent à assurer une récupération immédiate et complète.

  • Adoptez un modèle Confiance nulle

    Un modèle Confiance nulle évalue les risques qu’encourent l’ensemble des appareils et utilisateurs avant d’autoriser ceux-ci à accéder à des applications, fichiers, bases de données et autres appareils, afin de réduire la probabilité qu’une identité ou un appareil malveillants puissent accéder à des ressources et installer un programme malveillant. Par exemple, il a été démontré que l’implémentation d’une authentification multifacteur, qui est l’un des composants d’un modèle Confiance nulle, réduit de plus de 99 % l’efficacité des attaques par usurpation d’identité. Pour évaluer le niveau de maturité de votre organisation en lien avec l’approche Confiance nulle, servez-vous de notre Évaluation de la maturité pour la Confiance nulle.

  • Rejoignez un groupe de partage d’informations

    Les groupes de partage d’informations, fréquemment organisés par secteur d’activité ou emplacement géographique, encouragent les organisations de structure similaire à œuvrer ensemble à la recherche de solutions en matière de cybersécurité. Les groupes offrent également aux organisations différents avantages, tels que des services de réponse aux incidents et de forensique numérique, des informations sur les dernières menaces et la surveillance des plages d’adresses IP et des domaines publics.

  • Conservez des sauvegardes hors connexion

    Étant donné que certains logiciels malveillants tentent de rechercher et de supprimer les sauvegardes en ligne dont vous disposez, il est judicieux de conserver une sauvegarde hors connexion actualisée des données sensibles, que vous testez régulièrement pour vous assurer qu’elle peut être restaurée en cas d’attaque par logiciel malveillant.

  • Maintenez les logiciels à jour

    Outre la tenue à jour du logiciel antivirus (songez à opter pour des mises à jour automatiques), veillez à télécharger et à installer l’ensemble des mises à jour du système et des correctifs logiciels dès qu’ils sont disponibles. Cela permet de minimiser les failles de sécurité qu’un cybercriminel pourrait exploiter pour accéder à votre réseau ou à vos appareils.

  • Élaborez un plan de réponse aux incidents

    Tout comme la mise en place d’un plan d’urgence pour savoir comment sortir de chez vous en cas d’incendie vous permet d’être plus en sécurité et mieux préparé, l’élaboration d’un plan de réponse aux incidents indiquant que faire en cas d’attaque par logiciel malveillant vous permettra de savoir les mesures concrètes à prendre dans différents scénarios d’attaque afin de pouvoir reprendre vos activités normalement et en toute sécurité dans les meilleurs délais.

Comment détecter et supprimer des logiciels malveillants

Les logiciels malveillants ne sont pas toujours faciles à détecter, surtout lorsqu’il s’agit de logiciels malveillants sans fichier. Les organisations et les particuliers doivent être attentifs à l'augmentation du nombre de fenêtres publicitaires, de redirections de navigateur, de messages suspects sur les médias sociaux et de messages concernant des comptes ou des appareils compromis. Des changements en termes de performances d'un appareil, comme un fonctionnement nettement plus lent, peuvent également alerter.

 

Si vous pensez avoir été victime d'une attaque par logiciel malveillant, plusieurs options de détection et de suppression s’offrent à vous. Dans un premier temps, tirez parti des produits antivirus, comme celui proposé nativement dans Windows pour rechercher les logiciels malveillants. Après avoir installé un programme antivirus, exécutez une analyse de l'appareil afin d’y rechercher tout programme ou code malveillant. Si le programme détecte un logiciel malveillant, il en répertorie le type et formule des recommandations pour sa suppression. Une fois ce logiciel malveillant supprimé, veillez à maintenir le programme à jour et à l’exécuter pour éviter de nouvelles attaques.

 

En ce qui concerne les attaques plus sophistiquées menées contre les organisations et que les programmes antivirus ne parviennent pas à détecter et à bloquer, les outils de gestion des informations et des événements de sécurité (SIEM) et de détection et de réponse étendues (XDR) fournissent aux professionnels de la sécurité des méthodes de sécurité des points de terminaison optimisées nuage qui permettent de détecter et de mieux répondre aux attaques ciblant les appareils de point de terminaison. Ces types d'attaques présentant de multiples facettes et les cybercriminels ne se contentant pas de contrôler les appareils, SIEM et XDR permettent aux organisations d'avoir une vue d'ensemble d'une attaque dans tous les domaines, y compris les appareils, les courriels et les applications.

 

L'utilisation d'outils SIEM et XDR, tels que Microsoft Sentinel, Microsoft 365 Defender et Microsoft Defender pour le cloud, constitue un bon point de départ en termes de capacités antivirus. Les professionnels de la sécurité doivent s'assurer que les paramètres des appareils sont toujours mis à jour pour correspondre aux dernières recommandations afin de contribuer à prévenir les menaces liées aux logiciels malveillants.

Programmes malveillants et solutions de sécurité

Forum aux questions

|

Malheureusement, tout le monde peut être victime d'une attaque par logiciel malveillant. Les cybercriminels sont de plus en plus habiles à imiter les courriels et autres formes de communication provenant d'organisations avec lesquelles vous faites déjà affaire, comme votre banque. D'autres types de logiciels malveillants sont encore moins visibles et peuvent se cacher dans un logiciel que vous envisagez de télécharger.

 

Toutefois, investir dans des solutions proactives, telles que des services de protection contre les menaces, est un moyen viable d’empêcher des programmes malveillants d’infecter votre réseau ou vos appareils. Par conséquent, les personnes et organisations qui ont mis en place des logiciels antivirus et d’autres protocoles de sécurité, tel un modèle Confiance nulle, avant qu’une attaque se produise, sont les moins susceptibles d’être victimes d’une attaque par logiciel malveillant.

Les attaques par logiciel malveillant se produisent par de nombreux moyens différents. Vous pouvez cliquer sur un lien malveillant, ouvrir la pièce jointe infectée ou ne rien faire du tout. Certaines attaques exploitent les failles de sécurité des appareils lorsque vous n'avez pris aucune mesure.

Les attaques par logiciel malveillant peuvent être dévastatrices, comme le vol de votre identité et de votre argent, ou moins graves mais néanmoins intrusives, comme l'affichage de publicités indésirables sur votre appareil.

Les programmes antivirus sont un type de logiciel qui vous protège activement contre les logiciels malveillants et les supprime de votre appareil. Si vous avez installé un service antivirus, vous recevrez une notification avant d'accéder à un fichier ou à un lien compromis pour vous avertir qu'il est potentiellement dangereux.

La meilleure façon de prévenir les attaques par logiciel malveillant consiste à télécharger et à installer un programme antivirus, qui surveillera l'activité et les actions de votre appareil et signalera tout fichier, lien ou programme suspect avant qu'il ne devienne un problème.