Définition du malware et état des lieux

Né en même temps que l’informatique, le logiciel malveillant (Malware) s’est développé et a pris de nouvelles formes au cours du temps.

Définition du malware

Un malware (issu de l’anglais malicious software) est un logiciel créé pour s’infiltrer dans un ordinateur à l’insu de son utilisateur. Les objectifs sont multiples : espionnage, vol ou suppression de données, paralysie du système en échange d’une rançon, etc. Un malware peut infecter tout type de terminal et de système d’exploitation : PC, Mac, tablette, smartphone…

Définition du malware et état des lieux des différents types de malwares

Les différents types de malwares

Si l’on utilise généralement l’appellation « virus » pour ce type de menace, il existe en réalité une multitude de menaces réunies sous l’appellation malware :

  • Les chevaux de Troie: tout comme le cheval de Troie de l’Iliade, ce malware s’infiltre dans le terminal de l’utilisateur sous forme d’un programme de confiance. Ce programme peut être un logiciel construit de toutes pièces, ou une version piratée d’un logiciel payant répandu et téléchargé gratuitement (crack). Une fois dans le système, le cheval de Troie va exécuter le malware qu’il contient pour espionner l’utilisateur, lui voler des informations personnelles, lui envoyer des publicités, etc. Il s’agit donc théoriquement davantage d’un moyen d’exécution qu’un malware, mais les antivrus le considèrent comme tel. Peu utilisé il y a encore 5 ans par rapport aux vers et virus, il a connu une forte augmentation à partir de 2016 pour devenir le malware le plus répandu, en raison de son efficacité.
  • Les virus: il s’agit d’un morceau de code qui se greffe à un programme et qui, une fois exécuté, va se répéter en modifiant d’autres programmes. Le transfert d’un programme infecté vers un autre utilisateur va permettre au virus de se propager, à l’instar du virus biologique.
  • Les vers: le ver IT est similaire au virus, à la différence qu’il n’a pas besoin de programme hôte pour se répliquer. Le ver ayant causé le plus de dégâts (estimation fixée à 10 milliards d’euros) était envoyé par mail sous un faux fichier texte intitulé « Love-Letter-for-you.txt.vbs ». Une fois l’ordinateur infecté, il supprimait fichiers et programmes, s’infiltrait dans les messageries et renvoyait le même mail avec cette pièce jointe aux contacts de la victime.
  • Les backdoors: un backdoor (ou porte dérobée) est un programme qui va s’exécuter pour exploiter une faille de sécurité d’un système, afin d’accéder à Internet et télécharger un malware.
  • Les crypto-mineurs: parfois installé sur un programme réputé sûr et même sur un site web, le crypto-mineur va utiliser la puissance de l’ordinateur pour miner une crypto-monnaie (Bitcoin, Ethereum, Litecoin, Ripple…). Les dommages sont minimes mais l’utilisation des ressources de l’ordinateur peut provoquer des ralentissements et diminuer la durée de vie de la batterie.
  • Les ransomwares: ce malware a pour fonction de crypter les données du terminal de l’utilisateur ou empêcher l’accès à celui-ci. Une rançon est ensuite demandée, généralement payable en cryptomonnaie afin d’éviter toute trace de transaction. Le ransomware, appelé également rançongiciel, ne représente qu’un petit pourcent des malwares. Pourtant, il connaît une forte hausse (200 000 cas détectés en 2016, 500 000 en 2017, 900 000 en 2019), et les importantes sommes récoltées en font une menace particulièrement préoccupante.

Les solutions de virtualisation des postes de travail (VDI) constituent une parade permettant aux entreprises d’échapper à ce risque. Avec la VDI, le réseau se protège du poste de travail et non le poste de travail qui se protège du réseau. La logique ainsi inversée permet de s’abstraire des risques du ransomware puisque si celui-ci venait à crypter les données du poste de travail, les conséquences seraient nulles, les données, les OS et les programmes résidant sur un serveur distant, bénéficiant lui-même de toutes les protections nécessaires.

 

Category
Tags

Comments are closed