Qu'est-ce qu'un malware, ou logiciel malveillant ?

Read the Latest Cybersecurity Threats

Qu'est-ce qu'un logiciel malveillant, ou malware ?

Les logiciels malveillants, ou malwares, sont un terme général qui désigne divers types de programmes malveillants qui sont livrés et installés sur les systèmes et les serveurs des utilisateurs finaux. Ces types de programmes malveillants appartiennent à des catégories communément appelées "logiciels malveillants", tels que

  • Ransomwares – qui empêchent l'accès aux fichiers à moins qu'une rançon ne soit payée
  • Backdoors – les utilisateurs distants peuvent accéder à un système et éventuellement se déplacer latéralement
  • Chevaux de Troie bancaires – visualiser ou voler les identifiants bancaires pour accéder aux comptes
  • Keyloggers – saisie de la frappe, en particulier des identifiants
  • Voleurs d'informations – volent des données comme les contacts, les mots de passe des navigateurs, etc.
  • RAT – outils d'accès à distance pour une large capacité de contrôle à distance
  • Téléchargeurs – téléchargent d'autres logiciels malveillants, en fonction d'un certain nombre de facteurs
  • Malwares pour points de vente – compromettre un dispositif de point de vente pour voler les numéros de carte de crédit, les numéros de carte de débit et les codes PIN, l'historique des transactions, etc.

Des types de logiciels malveillants plus sophistiqués combinent les capacités de plusieurs des éléments ci-dessus, et nous voyons fréquemment des logiciels malveillants qui utilisent des tactiques d'évasion pour éviter d'être détectés.

A snippet of variable initialization code from the large array of encoded strings

Techniques d'évasion : comment les malwares évitent la détection

Les techniques d'évasion sont un sujet important, car l'efficacité des outils de sécurité diminue lorsque les attaquants appliquent avec succès une ou plusieurs techniques d'évasion. Un sous-ensemble de ces techniques d'attaque de logiciels malveillants est présenté ci-dessous :

  • Obfuscation du code – utilisation de l'encodage pour masquer la syntaxe du code
  • Compression du code – utilisation de formats de compression comme gzip, zip, rar, etc. pour masquer la syntaxe du code
  • Cryptage de code – appliquer un nombre quelconque de techniques de cryptage pour masquer la syntaxe du code
  • Stéganographie – cacher du code ou des programmes dans des images
  • Évitement des domaines ou des plages d'adresses IP – identification des domaines ou des adresses IP appartenant à des sociétés de sécurité et désactivation des logiciels malveillants s'ils se trouvent à ces endroits
  • Détection des actions de l'utilisateur – recherchez les actions telles que les clics droit ou gauche, les mouvements de souris, etc.
  • Délais – rester en sommeil pendant un certain temps, puis activer
  • Détection des dossiers récents – recherchez les actions passées comme l'ouverture et la fermeture de dossiers provenant de plusieurs demandes
  • Prise d'empreintes digitales de l'appareil – ne s'exécute que sur certaines configurations du système

Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.

Comment se protéger des attaques de logiciels malveillants au sein des organisations

On a vu des logiciels malveillants s'attaquer à des organisations dans presque tous les domaines. Alors que certains criminels utilisent des logiciels malveillants pour attaquer directement une organisation, nous avons vu des attaques de logiciels malveillants tenter de contourner la livraison normale par courrier électronique.

Il s'est avéré que les entreprises qui dépendent de l'échange de documents externes sont de bonnes cibles pour les criminels. Comme toute organisation dépend des personnes, les criminels ont saisi l'occasion de lancer des attaques de logiciels malveillants sur les entreprises ciblées par le biais de la fonction RH. En utilisant un téléchargement direct ou l'envoi de CV par l'intermédiaire de sites de recrutement, les attaquants ont pu transmettre des CV directement aux employés tout en évitant un mécanisme de détection clé, la passerelle de messagerie électronique sécurisée.

En savoir plus

Articles

En savoir plus sur les malwares

Porte-monnaie électronique à fond perdu diffusé via des domaines typosquattés

Les cryptomonnaies sont de plus en plus utilisées pour des applications courantes, en dehors des marchés du dark web où elles dominent encore pour les paiements anonymes.


Pour en savoir plus

Voici Ovidiy Stealer : Le vol d'identité à la portée de tous

Les chercheurs de Proofpoint threat ont récemment analysé Ovidiy Stealer, un voleur de d'informations d'identification auparavant inconnu qui semble sévir principalement dans les régions russophones.


En savoir plus

Importants détournements d'extensions Chrome

Les extensions de Chrome sont un moyen puissant d'ajouter des fonctionnalités au navigateur Chrome avec des caractéristiques allant de la publication plus facile de contenu sur les médias sociaux aux outils de développement intégrés.


En savoir plus