Les gens ont tendance à jouer vite et lâche avec la terminologie de la sécurité. Cependant, il est important d’obtenir vos classifications de logiciels malveillants, car savoir comment les différents types de logiciels malveillants se propagent est essentiel pour les contenir et les supprimer.
ce bestiaire de logiciels malveillants concis vous aidera à obtenir vos termes de logiciels malveillants lorsque vous traînez avec des geeks.
virus
un virus informatique est ce que la plupart des médias et des utilisateurs finaux réguliers appellent tous les programmes malveillants signalés dans les nouvelles. Heureusement, la plupart des programmes malveillants ne sont pas des virus., Un virus informatique modifie d’autres fichiers hôtes légitimes (ou des pointeurs vers eux) de telle sorte que lorsque le fichier d’une victime est exécuté, le virus est également exécuté.
les virus informatiques purs sont rares aujourd’hui, comprenant moins de 10% de tous les logiciels malveillants. C’est une bonne chose: les virus sont le seul type de malware qui « infecte » d’autres fichiers. Cela les rend particulièrement difficiles à nettoyer car le logiciel malveillant doit être exécuté à partir du programme légitime. Cela a toujours été non trivial, et aujourd’hui c’est presque impossible., Les meilleurs programmes antivirus ont du mal à le faire correctement et dans de nombreux cas (sinon la plupart), ils vont simplement mettre en quarantaine ou supprimer le fichier infecté à la place.
vers
Les vers existent depuis encore plus longtemps que les virus informatiques, jusqu’à l’époque du mainframe. Le courrier électronique les a mis à la mode à la fin des années 1990, et pendant près d’une décennie, les professionnels de la sécurité informatique ont été assiégés par des vers malveillants qui sont arrivés sous forme de pièces jointes. Une personne ouvrirait un e-mail vermifugé et toute l’entreprise serait infectée en peu de temps.,
le trait distinctif du ver informatique est qu’il s’auto-réplique. Prenez le fameux ver Iloveyou: quand il s’est déclenché, il a frappé presque tous les utilisateurs de messagerie dans le monde, surchargé les systèmes téléphoniques (avec des SMS envoyés frauduleusement), fait tomber les réseaux de télévision et même retardé mon journal quotidien de l’après-midi d’une demi-journée. Plusieurs autres vers, y compris SQL Slammer et MS Blaster, ont assuré la place du ver dans l’histoire de la sécurité informatique.
ce qui rend un ver efficace si dévastateur est sa capacité à se propager sans action de l’utilisateur final., Les virus, en revanche, exigent qu’un utilisateur final au moins le lancer, avant qu’il puisse essayer d’infecter d’autres fichiers et utilisateurs innocents. Les vers exploitent d’autres fichiers et programmes pour faire le sale boulot. Par exemple, le ver SQL Slammer a utilisé une vulnérabilité (corrigée) dans Microsoft SQL pour provoquer des débordements de tampon sur presque tous les serveurs SQL non corrigés connectés à internet en environ 10 minutes, un record de vitesse qui existe encore aujourd’hui.
chevaux de Troie
Les vers informatiques ont été remplacés par des programmes malveillants Trojan comme arme de choix pour les pirates., Les chevaux de Troie se font passer pour des programmes légitimes, mais ils contiennent des instructions malveillantes. Ils existent depuis toujours, même plus longtemps que les virus informatiques, mais ils se sont emparés des ordinateurs actuels plus que tout autre type de malware.
un cheval de Troie doit être exécuté par sa victime pour faire son travail. Les chevaux de Troie arrivent généralement par e-mail ou sont poussés sur les utilisateurs lorsqu’ils visitent des sites Web infectés. Le type de cheval de Troie le plus populaire est le faux programme antivirus, qui apparaît et prétend que vous êtes infecté, puis vous demande d’exécuter un programme pour nettoyer votre PC. Les utilisateurs avalent l’appât et le cheval de Troie prend racine.,
Les chevaux de Troie D’accès à distance (RATs) en particulier sont devenus populaires parmi les cybercriminels. Les RATs permettent à l’attaquant de prendre le contrôle à distance de l’ordinateur de la victime, souvent avec l’intention de se déplacer latéralement et d’infecter tout un réseau. Ce type de cheval de Troie est conçu pour éviter la détection. Les acteurs de la menace n’ont même pas besoin d’écrire les leurs. Des centaines de RATs prêts à l’emploi sont disponibles sur les marchés souterrains.,
Les chevaux de Troie sont difficiles à défendre pour deux raisons: ils sont faciles à écrire (les cybercriminels produisent et fauchent régulièrement des kits de construction de chevaux de Troie) et se propagent en trompant les utilisateurs finaux-ce qu’un patch, un pare-feu et d’autres défenses traditionnelles ne peuvent pas arrêter. Les auteurs de logiciels malveillants pompent des chevaux de Troie par millions chaque mois. Les fournisseurs Antimalware font de leur mieux pour combattre les chevaux de Troie, mais il y a trop de signatures pour suivre.
hybrides et formes exotiques
Aujourd’hui, la plupart des logiciels malveillants sont une combinaison de programmes malveillants traditionnels, comprenant souvent des parties de chevaux de Troie et de vers et parfois un virus., Habituellement, le programme malveillant apparaît à l’utilisateur final comme un cheval de Troie, mais une fois exécuté, il attaque d’autres victimes sur le réseau comme un ver.
de nombreux programmes malveillants d’aujourd’hui sont considérés comme des rootkits ou des programmes furtifs. Essentiellement, les programmes malveillants tentent de modifier le système d’exploitation sous-jacent pour prendre le contrôle ultime et se cacher des programmes antimalware. Pour vous débarrasser de ces types de programmes, vous devez supprimer le composant de contrôle de la mémoire, en commençant par l’analyse antimalware.,
Les Bots sont essentiellement des combinaisons cheval de Troie / ver qui tentent de faire des clients exploités individuels une partie d’un réseau malveillant plus vaste. Les Botmasters ont un ou plusieurs serveurs de » commande et de contrôle » que les clients bot vérifient pour recevoir leurs instructions mises à jour. La taille des Botnets va de quelques milliers d’ordinateurs compromis à d’énormes réseaux avec des centaines de milliers de systèmes sous le contrôle d’un seul maître de botnet. Ces botnets sont souvent loués à d’autres criminels qui les utilisent ensuite à leurs propres fins néfastes.,
Ransomware
Les programmes malveillants qui chiffrent vos données et les retiennent en otage en attendant un gain de crypto-monnaie représentent un pourcentage énorme des logiciels malveillants depuis quelques années, et le pourcentage continue de croître. Les ransomwares ont souvent paralysé des entreprises, des hôpitaux, des services de police et même des villes entières.
la plupart des programmes de ransomware sont des chevaux de Troie, ce qui signifie qu’ils doivent être propagés par l’ingénierie sociale de quelque sorte. Une fois exécuté, la plupart recherchent et chiffrent les fichiers des utilisateurs en quelques minutes, bien que quelques-uns adoptent maintenant une approche « attentiste”., En observant l’utilisateur pendant quelques heures avant de déclencher la routine de cryptage, l’administrateur du logiciel malveillant peut déterminer exactement combien de rançon la victime peut se permettre et aussi être sûr de supprimer ou de crypter d’autres sauvegardes supposées sûres.
les ransomwares peuvent être évités comme tous les autres types de programmes malveillants, mais une fois exécutés, il peut être difficile d’inverser les dommages sans une bonne sauvegarde validée. Selon certaines études, environ un quart des victimes paient la rançon et, parmi elles, environ 30% ne débloquent toujours pas leurs fichiers., Quoi qu’il en soit, déverrouiller les fichiers cryptés, si possible, prend des outils particuliers, des clés de décryptage et plus d’un peu de chance. Le meilleur conseil est de vous assurer d’avoir une bonne sauvegarde hors ligne de tous les fichiers critiques.
fileless malware
Fileless malware n’est pas vraiment une catégorie différente de malware, mais plus une description de la façon dont ils exploitent et persévèrent. Les logiciels malveillants traditionnels voyagent et infectent de nouveaux systèmes à l’aide du système de fichiers., Les logiciels malveillants sans fichier, qui représentent aujourd’hui plus de 50% de tous les logiciels malveillants et en croissance, sont des logiciels malveillants qui n’utilisent pas directement les fichiers ou le système de fichiers. Au lieu de cela, ils exploitent et se propagent en mémoire uniquement ou en utilisant d’autres objets du système d’exploitation « non-fichier” tels que des clés de registre, des API ou des tâches planifiées.
de nombreuses attaques sans fichier commencent par exploiter un programme légitime existant, devenant un « sous-processus” nouvellement lancé, ou en utilisant des outils légitimes existants intégrés au système d’exploitation (comme PowerShell de Microsoft). Le résultat final est que les attaques sans fichier sont plus difficiles à détecter et à arrêter., Si vous n’êtes pas déjà très familier avec les techniques et les programmes d’attaque sans fichier courants, vous devriez probablement l’être si vous voulez une carrière dans la sécurité informatique.
Adware
Si vous avez de la chance, le seul programme malveillant avec lequel vous êtes entré en contact est adware, qui tente d’exposer l’utilisateur final compromis à des publicités indésirables et potentiellement malveillantes. Un programme publicitaire commun peut rediriger les recherches du navigateur d’un utilisateur vers des pages Web similaires qui contiennent d’autres promotions de produits.,
Malvertising
à ne pas confondre avec les logiciels publicitaires, le malvertising est l’utilisation d’annonces légitimes ou de réseaux publicitaires pour diffuser secrètement des logiciels malveillants sur les ordinateurs des utilisateurs sans méfiance. Par exemple, un cybercriminel peut payer pour placer une annonce sur un site légitime. Lorsqu’un utilisateur clique sur la publicité, le code dans l’annonce redirige vers un site web malveillant ou installe des logiciels malveillants sur leur ordinateur. Dans certains cas, le logiciel malveillant intégré dans une annonce peut s’exécuter automatiquement sans aucune action de la part de l’utilisateur, une technique appelée « Téléchargement par lecteur., »
Les cybercriminels sont également connus pour compromettre les réseaux publicitaires légitimes qui diffusent des publicités sur de nombreux sites Web. C’est souvent ainsi que des sites Web populaires tels que le New York Times, Spotify et la Bourse de Londres ont été des vecteurs de publicités malveillantes, mettant leurs utilisateurs en danger.
l’objectif des cybercriminels qui utilisent le malvertising est de gagner de l’argent, bien sûr. Le Malvertising peut fournir tout type de malware rentable, y compris les ransomwares, les scripts de cryptomining ou les chevaux de Troie bancaires.,
Spyware
Les logiciels espions sont le plus souvent utilisés par les personnes qui souhaitent vérifier les activités informatiques de leurs proches. Bien sûr, dans les attaques ciblées, les criminels peuvent utiliser des logiciels espions pour enregistrer les frappes des victimes et accéder aux mots de passe ou à la propriété intellectuelle.
Les logiciels publicitaires et les logiciels espions sont généralement les plus faciles à supprimer, souvent parce qu’ils ne sont pas aussi néfastes dans leurs intentions que les autres types de logiciels malveillants. Trouvez l’exécutable malveillant et empêchez — le d’être exécuté-vous avez terminé.,
une préoccupation beaucoup plus grande que les logiciels publicitaires ou les logiciels espions est le mécanisme utilisé pour exploiter l’ordinateur ou l’utilisateur, qu’il s’agisse d’ingénierie sociale, de logiciels non corrigés ou d’une douzaine d’autres causes d’exploit racine. En effet, bien que les intentions d’un logiciel espion ou d’un programme publicitaire ne soient pas aussi malveillantes, comme par exemple, un cheval de Troie d’accès à distance par porte dérobée, elles utilisent toutes les deux les mêmes méthodes pour s’introduire. La présence d’un programme adware/spyware devrait servir d’avertissement que l’appareil ou l’Utilisateur a une sorte de faiblesse qui doit être corrigée, avant que la méchanceté réelle vient appeler.,
trouver et supprimer les logiciels malveillants
malheureusement, trouver et supprimer des composants de programmes malveillants individuels peut être une course folle. Il est facile de se tromper et de manquer un composant. De plus, vous ne savez pas si le programme malveillant a modifié le système de telle sorte qu’il sera impossible de le rendre complètement digne de confiance à nouveau.
sauf si vous êtes bien formé à la suppression de logiciels malveillants et à la criminalistique, sauvegardez les données (si nécessaire), formatez le lecteur et réinstallez les programmes et les données lorsque vous trouvez des logiciels malveillants sur un ordinateur. Corrigez-le bien et assurez-vous que les utilisateurs finaux savent ce qu’ils ont fait de mal., De cette façon, vous obtenez une plate-forme informatique digne de confiance et aller de l’avant dans la lutte sans aucun risque ou question persistante.