Qu'est-ce qu'un malware, ou logiciel malveillant ?

Read the Latest Cybersecurity Threats

Définition : Qu'est-ce qu'un malware ?

Les malwares sont un terme général qui désigne divers types de programmes malveillants qui sont livrés et installés sur les systèmes et les serveurs des utilisateurs finaux. Ces types de programmes malveillants se répartissent en catégories :

  • Ransomwares - qui empêchent l'accès aux fichiers à moins qu'une redevance ne soit payée
  • Portes dérobées - les utilisateurs distants peuvent accéder à un système et éventuellement se déplacer latéralement
  • Les chevaux de Troie bancaires - visualisent ou volent les identifiants bancaires pour accéder aux comptes
  • Keyloggers - capturent la frappe au clavier, en particulier des identifiants
  • Voleurs - volent des données comme les contacts, les mots de passe des navigateurs, etc.
  • RAT - outils d'accès à distance pour une large capacité de contrôle à distance
  • Les téléchargeurs - téléchargent d'autres malwares, en fonction d'un certain nombre de facteurs
  • Point de vente - compromettre un dispositif de point de vente pour voler les numéros de carte de crédit, les numéros de carte de débit et les codes PIN, l'historique des transactions, etc.

Des types de malwares plus sophistiqués combineront les capacités de plusieurs des éléments ci-dessus, et nous voyons fréquemment des malwares employant des tactiques d'évasion pour éviter la détection.

A snippet of variable initialization code from the large array of encoded strings

Cybersécurité - Mail Routing Agent

Techniques d'évasion

Les techniques d'évasion sont un sujet important, car l'efficacité des outils de sécurité diminue lorsque les attaquants appliquent avec succès une ou plusieurs techniques d'évasion. Un sous-ensemble de ces techniques d'attaque de malwares est présenté ci-dessous :

  • Obfuscation du code - utilisation du codage pour masquer la syntaxe du code
  • Compression du code - utilisation de formats de compression comme gzip, zip, rar, etc. pour masquer la syntaxe du code
  • Chiffrement de code - appliquer un nombre quelconque de techniques de cryptage pour masquer la syntaxe du code
  • Stéganographie - cacher du code ou des programmes dans des images
  • Évitement des domaines ou des plages d'adresses IP - identification des domaines ou des adresses IP appartenant à des sociétés de sécurité et désactivation des malwares s'ils se trouvent à ces endroits
  • Détection des actions de l'utilisateur : recherchez les actions telles que les clics droit ou gauche, les mouvements de souris, etc.
  • Délais - rester en sommeil pendant un certain temps, puis activer
  • Détection des dossiers récents - recherchez les actions passées comme l'ouverture et la fermeture de dossiers provenant de plusieurs demandes
  • Prise d'empreintes digitales de l'appareil - ne s'exécute que sur certaines configurations du système

Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.

Attaques de malwares au sein des organisations : comment se protéger ?

On a vu des malwares s'attaquer à des organisations dans presque tous les domaines. Alors que certains criminels utilisent des malwares pour attaquer directement une organisation, nous avons vu des attaques de malwares tenter de contourner la livraison normale par email.

Il s'est avéré que les entreprises qui dépendent de l'échange de documents externes sont de bonnes cibles pour les criminels. Comme toute organisation dépend des personnes, les criminels ont saisi l'occasion de lancer des attaques de malwares sur les entreprises ciblées par le biais de la fonction RH. En utilisant un téléchargement direct ou l'envoi de CV par l'intermédiaire de sites de recrutement, les attaquants ont pu transmettre des CV directement aux employés tout en évitant un mécanisme de détection clé, la passerelle de messagerie électronique sécurisée.

Female Executive Explains a Network Security Solution to Employees

Articles

En savoir plus sur les malwares

Porte-monnaie bitcoin backdoored diffusé via des domaines typosquattés

Les cryptocurrences sont de plus en plus utilisées pour des applications courantes, en dehors des marchés du web noir où elles dominent encore pour les paiements anonymes.


Pour en savoir plus

Voici Ovidiy Stealer : Le vol d'identité à la portée de tous

Les chercheurs de Proofpoint threat ont récemment analysé Ovidiy Stealer, un voleur de titres de compétences auparavant sans papiers qui semble être commercialisé principalement dans les régions russophones.


En savoir plus

L'acteur de la menace se lance dans un détournement de l'extension Chrome

Les extensions de Chrome sont un moyen puissant d'ajouter des fonctionnalités au navigateur Chrome avec des caractéristiques allant de la publication plus facile de contenu sur les médias sociaux aux outils de développement intégrés.


En savoir plus