Il existe de nombreux types de logiciels malveillants. Voici quelques-uns des plus courants.
Logiciels de publicité Les logiciels publicitaires s'installent sur un appareil sans le consentement du propriétaire pour afficher ou télécharger des publicités, souvent sous forme de fenêtres contextuelles, afin de gagner de l'argent grâce aux clics. Ces publicités ralentissent souvent les performances d’un appareil. Les logiciels de publicité les plus dangereux peuvent également installer des logiciels supplémentaires, modifier les paramètres du navigateur et exposer un appareil à d’autres attaques par logiciel malveillant.
Botnets Les botnets sont des réseaux d’appareils infectés contrôlés à distance par des attaquants. Ces réseaux sont souvent utilisés pour des attaques à grande échelle telles que des
attaques par déni de service distribué (DDoS), du spam ou du vol de données.
Cryptojacking Face à la popularité croissante des cryptomonnaies, l’extraction de pièces est devenue une pratique lucrative. Le cryptojacking consiste à détourner la puissance de calcul d’un appareil pour extraire des cryptomonnaies à l’insu du propriétaire, ce qui ralentit considérablement le système infecté. Les infections liées à ce type de logiciels malveillants commencent souvent par une pièce jointe à un e-mail qui tente d’installer un logiciel malveillant, ou par un site web qui utilise les vulnérabilités des navigateurs web ou profite de la puissance de traitement informatique pour ajouter des logiciels malveillants aux appareils.
À l’aide de calculs mathématiques complexes, les cryptojackers malveillants maintiennent le registre de la blockchain, ou système décentralisé de tenue de registres numériques, pour voler les ressources informatiques qui leur permettent de créer de nouvelles pièces. L’extraction de pièces nécessite toutefois une puissance de traitement informatique importante pour voler des quantités relativement faibles de cryptomonnaies. Pour cette raison, les cybercriminels travaillent souvent en équipe afin de maximiser les profits avant de se les partager.
Cependant, tous les mineurs de pièces ne sont pas des criminels : les particuliers et les organisations achètent parfois du matériel et de l’énergie électronique pour l’extraction légitime de pièces. L'acte devient criminel lorsqu'un cybercriminel s'infiltre dans un réseau d'entreprise à son insu pour utiliser sa puissance de calcul à des fins d’extraction.
Exploits et kits d'exploits Les exploits exploitent les vulnérabilités des logiciels pour contourner les mesures de sécurité d’un ordinateur et installer des logiciels malveillants. Les pirates malveillants recherchent les systèmes obsolètes présentant des vulnérabilités critiques, puis les exploitent en déployant des logiciels malveillants. En incluant du shellcode dans un exploit, les cybercriminels peuvent télécharger davantage de logiciels malveillants qui infectent les appareils et infiltrent les organisations.
Les kits d’exploitation sont des outils automatisés utilisés par les cybercriminels pour trouver et exploiter les vulnérabilités logicielles connues, leur permettant de lancer des attaques rapidement et efficacement. Les logiciels susceptibles d'être infectés comprennent Adobe Flash Player, Adobe Reader, les navigateurs web, Oracle Java et Sun Java. Angler/Axpergle, Neutrino et Nuclear sont quelques exemples de kits d’exploits courants.
Les exploits et les kits d'exploitation s'appuient généralement sur des sites Web malveillants ou des pièces jointes de courrier électronique pour pénétrer un réseau ou un appareil, mais ils se cachent parfois également dans des publicités sur des sites Web légitimes.
Logiciels malveillants sans fichier Ce type de cyberattaque décrit de manière générale les logiciels malveillants qui ne s’appuient pas sur des fichiers, comme un e-mail infecté, pour compromettre un réseau. Par exemple, ils peuvent arriver via des paquets réseau malveillants ou de petits segments d’un ensemble de données plus vaste transférés sur un réseau informatique, qui exploitent une vulnérabilité et installent ensuite des logiciels malveillants qui ne vivent que dans la mémoire du noyau. Les menaces sans fichier sont particulièrement difficiles à détecter et à supprimer car la plupart des programmes antivirus ne sont pas conçus pour analyser les microprogrammes.
Rançongiciels Un
ransomware est un type de logiciel malveillant qui menace une victime en détruisant ou en bloquant l’accès à des données critiques jusqu’à ce qu’une rançon soit payée. Les attaques par rançongiciel menées par l’homme ciblent une organisation par le biais de systèmes courants et de failles de sécurité qui infiltrent l’organisation, naviguent dans son réseau d’entreprise et s’adaptent à l’environnement, ainsi qu’à ses points faibles. Une méthode courante d’accès au réseau d’une entreprise afin d’y diffuser un rançongiciel se caractérise par le vol d’informations d’identification. Un cybercriminel peut voler les informations d’identification d’un employé réel pour usurper son identité et accéder à ses comptes.
Les attaquants qui utilisent des rançongiciels exploités par l’homme ciblent les grandes organisations capables de payer une rançon plus élevée qu’un simple utilisateur, une rançon qui s’élève souvent à plusieurs millions de dollars. En raison des enjeux importants liés à une violation de cette ampleur, de nombreuses organisations choisissent de payer la rançon plutôt que de voir leurs données sensibles divulguées ou de risquer de nouvelles attaques. Toutefois, le paiement ne garantit pas la prévention de l’un ou l’autre de ces résultats.
À mesure que les attaques de ransomware menées par des humains se multiplient, les criminels à l’origine de ces attaques deviennent de plus en plus organisés. En fait, de nombreuses opérations de ransomware utilisent désormais un modèle de « ransomware en tant que service », ce qui signifie qu’un ensemble de développeurs criminels crée le ransomware lui-même, puis embauche d’autres affiliés cybercriminels pour pirater le réseau d’une organisation et installer le ransomware, partageant les bénéfices entre les deux groupes à un taux convenu.
Rootkits Lorsqu’un cybercriminel utilise un rootkit, il cache un logiciel malveillant sur un appareil aussi longtemps que possible, parfois des années, afin d’y voler continuellement des informations et des ressources. En interceptant et en modifiant les processus standard du système d’exploitation, un rootkit peut modifier les informations que votre appareil rapporte sur lui-même. Par exemple, un appareil infecté par un rootkit peut ne pas afficher une liste précise des programmes en cours d’exécution. Les rootkits peuvent également accorder des autorisations administratives ou élevées aux cybercriminels, leur permettant ainsi de prendre le contrôle total d'un appareil et de faire des choses comme voler des données, espionner la victime et installer des logiciels malveillants supplémentaires.
Logiciels espions Les logiciels espions collectent des informations personnelles ou sensibles à l'insu de l'utilisateur, en suivant souvent les habitudes de navigation, les informations de connexion ou les détails financiers, qui peuvent être utilisés pour le vol d'identité ou vendus à des tiers.
Attaques visant la chaîne d’approvisionnement Ce type de logiciel malveillant cible les développeurs et les fournisseurs de logiciels en accédant aux codes sources, en créant des processus ou en mettant à jour des mécanismes dans les applications légitimes. Après avoir trouvé un protocole de réseau non sécurisé, une infrastructure de serveur non protégée ou une pratique de codage non sécurisée, un cybercriminel s’introduit, modifie les codes sources et cache des logiciels malveillants dans les processus de création et de mise à jour. Lorsque le logiciel compromis est envoyé aux clients, il infecte également les systèmes des clients.
Escroqueries au support technique Les escroqueries au support technique, un problème qui touche l'ensemble du secteur, utilisent des tactiques de peur pour inciter les gens à payer pour des services de support technique inutiles qui pourraient être annoncés pour résoudre un problème falsifié sur un appareil, une plateforme ou un logiciel. Avec ce type de malware, un cybercriminel appelle directement quelqu'un et se fait passer pour un employé d'une société de logiciels ou crée des publicités cliquables conçues pour ressembler à des avertissements système. Après avoir gagné la confiance de quelqu’un, les attaquants incitent souvent les victimes potentielles à installer des applications ou à donner un accès à distance à leurs appareils.
Chevaux de Troie Les chevaux de Troie se font passer pour des logiciels légitimes pour inciter les gens à les télécharger. Une fois téléchargés, ils pourraient :
- Télécharger et installer des logiciels malveillants supplémentaires, tels que des virus ou des vers.
- Utilisez l'appareil infecté pour commettre une fraude au clic en augmentant artificiellement les clics sur un bouton, une publicité ou un lien.
- Enregistrer les frappes et les sites web que vous visitez.
- Envoyer des informations (mots de passe, détails de connexion et historique de navigation, par exemple) sur l’appareil infecté à un pirate malveillant.
- Donner à un cybercriminel le contrôle de l’appareil infecté.
Vers Principalement présent dans les pièces jointes des e-mails, les SMS, les programmes de partage de fichiers, les sites de réseaux sociaux, les partages de réseaux et les lecteurs amovibles, un ver se propage dans un réseau en exploitant les failles de sécurité et en se copiant lui-même. Selon son type, un ver peut voler des informations sensibles, modifier vos paramètres de sécurité ou vous empêcher d’accéder à des fichiers. Contrairement aux virus, les vers ne nécessitent aucune interaction humaine pour se propager : ils se répliquent d’eux-mêmes.
Virus Les virus sont l’une des plus anciennes formes de logiciels malveillants, conçus pour perturber ou détruire les données sur les appareils infectés. Ils infectent généralement un système et se répliquent lorsqu'une victime ouvre des fichiers malveillants ou des pièces jointes à des e-mails.
Suivez la Sécurité Microsoft