Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

13 types de logiciels malveillants différents en 2021 [avec exemples]

Un logiciel malveillant (également connu sous le nom de programme malveillant) est tout élément de programme écrit dans l'intention de nuire aux appareils et aux données. Il est créé avec un objectif en tête. Alors que l'objectif est limité à l'imagination de son créateur, la plupart des programmes malveillants sont écrits pour voler des données, des informations d'identification et des informations de paiement.

Les attaques de logiciels malveillants peuvent se produire sur toutes sortes d'appareils et de systèmes d'exploitation, y compris les iPhones, les téléphones Android, les Macbooks, les PC Windows et même Linux.

Selon SonicWall Capture Labs, plus de 5 milliards d'attaques de logiciels malveillants sont menées chaque année. Environ 92% d'entre eux sont livrés par e-mail. Au cours des dernières années, le volume de logiciels malveillants mobiles et macOS a considérablement augmenté.

Aujourd'hui, plus de 18 millions de sites Web sont infectés par un code malveillant à un moment donné chaque semaine, 34 % des entreprises sont touchées par des logiciels malveillants et 80 % des institutions financières sont la cible de logiciels malveillants chaque année.

Avec l'avènement de l'apprentissage automatique et des e-mails de spear-phishing ciblés, les attaques de logiciels malveillants sont devenues encore plus sophistiquées et difficiles à identifier.

Par conséquent, il est important de reconnaître toutes sortes de logiciels malveillants qui pourraient affecter vos données personnelles ou professionnelles. Ci-dessous, nous avons répertorié plusieurs types de logiciels malveillants qui sont largement utilisés contre les sites Web d'entreprises et de gouvernements pour recueillir des informations sensibles et perturber leurs opérations. Ils se comportent tous d'une certaine manière et ont des caractéristiques uniques.

13. Vers

Dump hexadécimal du ver Blaster

Exemple :Conficker (ordinateur Windows domestique et professionnel affecté dans plus de 190 pays)

Un ver peut se propager ou se répliquer d'un appareil à un autre sans aucune intervention humaine. Ce type de malware n'a même pas besoin de s'attacher à une application pour causer des dommages.

Il peut soit arriver sous forme de pièces jointes dans des messages instantanés ou des courriers indésirables, soit être transmis via des vulnérabilités logicielles. Une fois installé sur la machine, il fonctionne silencieusement en arrière-plan à l'insu des utilisateurs.

Il peut modifier/supprimer des fichiers existants ou injecter du code malveillant dans le système d'exploitation. Cela permet aux attaquants d'installer plus facilement une porte dérobée, de voler des données et de prendre le contrôle d'un appareil et de ses paramètres système.

Certains vers sont conçus dans le seul but d'épuiser les ressources système. Ils peuvent faire des millions de copies d'eux-mêmes encore et encore, épuisant l'espace de stockage ou la bande passante en surchargeant un réseau partagé.

Comme les vers ne nécessitent pas de programme hôte, ils sont plus contagieux que les virus informatiques habituels. Non seulement ils infectent les machines locales, mais aussi les serveurs et les clients sur le réseau.

L'un des exemples populaires de ver informatique est ILOVEYOU. Également appelé Log Bug, il a infecté plus de 50 millions de PC Windows en 2000. Il s'est propagé comme une traînée de poudre en raison de sa capacité à accéder aux adresses e-mail trouvées dans la liste de contacts Outlook d'un utilisateur et à envoyer une copie de lui-même à toutes ces adresses.

12. Enregistreur de frappe

Exemple :Backdoor.Coreflood (enregistre chaque frappe et envoie ces données aux attaquants)

L'enregistreur de frappe peut être un périphérique logiciel ou matériel conçu pour surveiller et enregistrer secrètement toutes les frappes. Il crée des enregistrements de tout ce que vous tapez sur un écran d'ordinateur ou de smartphone. Chaque enregistrement est stocké dans un fichier à récupérer ultérieurement.

Alors que la plupart des enregistreurs de frappe enregistrent des données telles que la durée de la pression et la vitesse de la pression, certains enregistrent tout sur le presse-papiers copier-coller des utilisateurs, les données GPS, les appels et les séquences du microphone et de la caméra.

Dans la plupart des cas, les enregistreurs de frappe sont utilisés à des fins légitimes, comme le retour d'informations pour le développement de logiciels et l'étude de la dynamique de frappe ou de l'interaction homme-machine. Cependant, lorsqu'ils sont utilisés à des fins nuisibles, les enregistreurs de frappe peuvent servir de logiciels malveillants.

Les attaquants peuvent installer des enregistreurs de frappe sur votre appareil (à votre insu) pour voler des informations sensibles, des mots de passe et des informations financières. Que ce soit pour une intention malveillante ou pour des utilisations légitimes, vous devez être conscient des données que les enregistreurs de frappe capturent à partir de votre appareil.

11. Rootkits

Exemple :Stuxnet (aurait ruiné 1/5e des centrifugeuses nucléaires iraniennes, infecté 200 000 ordinateurs industriels et causé la dégradation physique de 1 000 machines)

Un rootkit est un ensemble d'outils malveillants qui donnent un accès non autorisé à un logiciel ou à l'ensemble du système d'exploitation. Il est conçu pour rester caché sur une machine cible. Bien que vous ne remarquiez peut-être pas les rootkits, ils restent actifs en arrière-plan, donnant aux attaquants la possibilité de contrôler à distance votre appareil.

Les rootkits peuvent contenir de nombreux programmes différents, allant des scripts qui permettent aux attaquants de voler facilement vos mots de passe et informations bancaires aux modules qui leur permettent de désactiver votre logiciel de sécurité et de suivre tout ce que vous tapez sur votre ordinateur.

Étant donné que les rootkits peuvent désactiver le logiciel de sécurité installé sur votre machine, ils sont très difficiles à détecter. Ils peuvent vivre sur votre appareil pendant des semaines, voire des mois, causant des dommages substantiels.

Ils peuvent être détectés à l'aide d'un autre système d'exploitation fiable, d'une analyse des différences, d'une analyse de signature, d'une analyse de vidage de mémoire et de méthodes basées sur le comportement.

La suppression peut être difficile ou presque impossible, surtout lorsque le rootkit se cache dans le noyau. Dans de tels cas, le seul moyen d'éliminer complètement le rootkit est de tout effacer et d'installer un nouveau système d'exploitation. La situation s'aggrave encore lorsque vous avez affaire à des rootkits de firmware :vous devrez peut-être remplacer certaines parties du matériel.

10. Logiciel malveillant sans fichier

Exemple :WannaMine (mines de crypto-monnaie sur l'appareil hôte)

Les logiciels malveillants sans fichier sont apparus en 2017 comme un type d'attaque grand public. Ils abusent des programmes intégrés à Microsoft Windows pour mener des attaques. Plus précisément, ils exploitent PowerShell, un programme d'automatisation des tâches et de gestion de configuration développé par Microsoft, pour exécuter des attaques.

Ce type de malware n'est pas stocké ou installé directement sur un appareil. Au lieu de cela, ils vont directement dans la mémoire (RAM) et le code malveillant ne touche jamais le stockage secondaire (SSD ou HDD).

Comme leur nom l'indique, ils ne reposent pas sur des fichiers et ne laissent aucune empreinte. Cela rend très difficile l'identification et la suppression des logiciels malveillants sans fichier — sans fichier exécutable, il n'y a pas de signature ou de modèle à détecter par les outils antivirus.

Les logiciels malveillants sans fichier se sont avérés efficaces pour échapper aux stratégies d'analyse anti-informatique telles que la détection des signatures, l'analyse des modèles, l'horodatage, la liste blanche basée sur les fichiers et la vérification du matériel. Bien qu'ils puissent être détectés par des solutions de sécurité modernes et sophistiquées.

Et comme ils sont conçus pour fonctionner uniquement en RAM, leur longévité existe jusqu'au redémarrage du système.

9. Logiciel publicitaire

Exemple  : Appear (insère trop d'annonces dans le navigateur et rend la navigation presque impossible).

Les logiciels publicitaires, également appelés logiciels financés par la publicité, affichent des publicités sur un écran d'ordinateur et de smartphone, redirigent les résultats de recherche vers des sites publicitaires et suivent les données des utilisateurs à des fins de marketing.

L'objectif principal des logiciels publicitaires est de générer des revenus en diffusant des annonces aux utilisateurs lorsqu'ils installent une application ou naviguent sur le Web.

Parfois, le terme adware est utilisé pour décrire un type d'outil malveillant qui présente des publicités ennuyeuses à l'utilisateur. Ces publicités se présentent sous diverses formes, telles qu'un pop-up, un affichage de bannière, un affichage de boîte statique, une fenêtre non fermable, une vidéo avec son, etc.

Bien qu'ils ne soient pas dangereux ou nuisibles, ils peuvent rendre votre ordinateur ridiculement lent. Trop d'annonces sur une seule page Web peuvent empêcher votre navigateur de répondre, surtout si vous utilisez un ancien appareil.

En plus de ralentir votre système, certains outils publicitaires sont conçus pour collecter les données des utilisateurs et leur comportement. Ils peuvent suivre l'historique de navigation, les requêtes de recherche, le temps passé sur un site Web particulier, les achats, les adresses IP et les informations sur l'appareil.

8. Bots malveillants

Exemple  :Srizbi (En 2008, c'était le plus grand botnet responsable de l'envoi de plus de 50 % de tous les spams envoyés par les autres principaux botnets combinés)

Les robots Internet, également appelés robots Web, sont conçus pour exécuter des tâches automatisées (scripts) sur Internet. Ils peuvent effectuer efficacement des tâches simples et répétitives, par exemple, collecter des données à partir de milliards de pages Web. L'avènement des techniques d'apprentissage automatique a conduit au développement de robots plus sophistiqués capables d'imiter le comportement humain.

Cependant, les attaquants ont réalisé le potentiel des bots il y a longtemps et ont commencé à les utiliser à des fins nuisibles. Aujourd'hui, une partie importante de tous les robots est utilisée pour voler les données et les mots de passe des utilisateurs.

Les robots malveillants peuvent infecter un grand nombre d'appareils. Un réseau aussi vaste d'appareils infectés par des bots s'appelle un botnet. Les botnets peuvent être utilisés pour mener des attaques DDoS, envoyer du spam et voler des données. Ils peuvent même permettre aux attaquants d'accéder à l'appareil et à ses connexions et submerger les serveurs jusqu'à ce qu'ils se bloquent.

Étant donné que les botnets n'ont pas une grande empreinte, les utilisateurs pourraient ne jamais se rendre compte que leurs appareils sont utilisés dans le cadre du botnet pour relayer le spam. Cependant, l'appareil peut commencer à montrer des symptômes tels que des performances médiocres, des plantages fréquents sans raison identifiable et un accès Internet lent.

7. Logiciels criminels

Exemple :Attaques ciblées envoyées via SMTP

Un logiciel criminel est un programme informatique qui automatise la cybercriminalité et facilite la réalisation d'activités illégales en ligne. Ces programmes sont destinés à automatiser le vol de données, aidant les attaquants à accéder aux comptes financiers des personnes en ligne.

Les attaquants utilisent diverses techniques pour voler des données confidentielles via des logiciels criminels. Par exemple, ils peuvent utiliser des scripts pour rediriger le navigateur Web d'un utilisateur vers un site Web contrefait, voler des mots de passe mis en cache sur un système, permettre l'accès à distance aux applications, chiffrer toutes les données sur un appareil ou installer secrètement des enregistreurs de frappe.

La cybercriminalité s'est également inspirée de l'industrie du cloud computing et a également commencé à développer des offres « en tant que service ».

Crimeware-as-a-Service permet une spécialisation dans des domaines spécifiques. Cela signifie que personne ne doit savoir comment tout faire et que l'ensemble du processus peut être effectué plus efficacement.

Par exemple, plutôt qu'un seul attaquant exécutant l'intégralité de l'opération malveillante, les rôles peuvent être répartis sur plusieurs attaquants effectuant différentes tâches et se partageant les bénéfices. Une équipe de cybercriminels peut inclure un développeur écrivant un script malveillant, un autre créant des listes de diffusion, un troisième attaquant gérant le service client (pour les ransomwares) et un quatrième transformant des données ou des devises précieuses en un profit introuvable.

6. Racleur de RAM

Exemple :BlackPOS (volé les informations personnelles de 96 millions de clients en 2013)

RAM Scraper est un programme malveillant qui scanne la mémoire principale des appareils infectés pour voler des données confidentielles. Puisqu'elle cible le terminal utilisé pour traiter les transactions de détail, elle est également appelée attaque de point de vente (POS).

L'industrie des cartes de paiement utilise un ensemble de normes de sécurité des données (connues sous le nom de PCI-DSS), qui nécessitent un cryptage de bout en bout des informations sensibles. Le paiement sensible est déchiffré dans la RAM du point de vente pour traitement, et c'est là que le malware RAM Scraper frappe. Il utilise des recherches d'expressions régulières pour collecter les données de paiement en texte brut. Les données sont ensuite envoyées à des serveurs d'appels malveillants.

La première attaque de grattage de RAM a été signalée en 2008 par la société multinationale américaine de services financiers Visa Inc.

Seules les cartes à bandes magnétiques sont vulnérables à ce type de malware. La bande magnétique contient trois pistes de données :Piste 1, Piste 2 et Piste 3. RAM Scraper implémente des correspondances d'expression pour accéder aux données de la carte Piste 1 et Piste 2 à partir de la mémoire principale du terminal de point de vente. Quelques grattoirs utilisent l'algorithme de Luhn pour trouver la validité de la carte avant l'exfiltration.

5. Porte dérobée

Exemple  :Titanium (comprend une séquence complexe de suppression, de téléchargement et d'installation de pages, avec le déploiement d'une porte dérobée de cheval de Troie lors de la phase finale)

Une porte dérobée est une technique secrète permettant de contourner les procédures d'authentification ou de cryptage conventionnelles dans un ordinateur ou un périphérique intégré. En conséquence, l'accès est accordé au système ou à l'application, tels que les bases de données ou les serveurs de fichiers, donnant aux cybercriminels la possibilité de contrôler à distance le système et de mettre à jour les logiciels malveillants.

En règle générale, l'installation par porte dérobée est réalisée en exploitant des modules vulnérables dans une application. Par exemple, les plugins obsolètes et les mots de passe par défaut peuvent fonctionner comme des portes dérobées s'ils ne sont pas mis à jour/modifiés par l'utilisateur pendant très longtemps.

Les petites entreprises sont particulièrement vulnérables aux attaques de porte dérobée car elles ne disposent pas de grandes ressources financières pour protéger leur ordinateur ou identifier les attaques réussies. C'est pourquoi plus de 40 % des cyberattaques visent les petites entreprises.

Contrairement à d'autres logiciels malveillants comme les grattoirs RAM, les portes dérobées ne disparaîtront pas de sitôt. Selon le rapport de Malwarebytes Labs, les portes dérobées font partie des cinq détections de menaces les plus courantes pour les consommateurs et les entreprises.

4. Ransomware

Note de rançon WannaCry sur un système infecté (2017)

Exemple  : WannaCry (ciblé sur PC Windows en cryptant des fichiers et en exigeant des paiements de rançon de 300 $ à 600 $ via Bitcoin)

Le ransomware crypte les données personnelles de la victime ou en bloque l'accès. Selon le type de ransomware, les fichiers individuels ou l'ensemble du système d'exploitation sont cryptés.

L'attaquant demande alors une rançon à la victime pour rétablir l'accès après paiement. Cette demande s'accompagne généralement d'un délai. Si la victime ne paie pas avant la date limite, ses données sont supprimées définitivement ou la rançon augmente.

Les attaquants donnent des instructions à la victime expliquant comment payer les frais pour obtenir la clé de description. Le coût varie de quelques centaines de dollars à des millions. Ils exigent des rançons en Bitcoin et autres crypto-monnaies, ce qui rend difficile la recherche et la poursuite des auteurs.

Un nouveau rapport de recherche mondial montre que 35 % des entreprises paient des rançons entre 350 000 et 1,4 million de dollars, tandis que 7 % versent des rançons de plus de 1,4 million de dollars.

Dans la plupart des cas, les attaquants ciblent les universités et les petites entreprises, car elles semblent plus susceptibles de payer une rançon rapidement. Ils ciblent également les établissements médicaux, les cabinets d'avocats et les agences gouvernementales qui peuvent être disposés à payer pour retrouver un accès immédiat à leurs dossiers ou garder secrètes les nouvelles d'un compromis.

3. Logiciels espions

Exemple :DarkHotel (attaque sélectivement les visiteurs de premier plan via le réseau Wi-Fi de l'hôtel)

Un logiciel espion s'installe sur votre appareil et commence à suivre secrètement votre comportement en ligne à votre insu ou sans votre permission.

C'est une sorte de malware qui recueille secrètement des données sur un utilisateur ou une entreprise et envoie ces données à d'autres parties telles que des sociétés de marketing et de publicité. Habituellement, il est installé sans le consentement de l'utilisateur par des méthodes telles qu'une fenêtre contextuelle trompeuse, un téléchargement intempestif ou un code malveillant injecté (caché) dans un logiciel légitime.

Une fois installés, les logiciels espions peuvent surveiller votre activité Internet, suivre les informations d'identification logiques et espionner les informations personnelles. Son objectif principal est de voler les numéros de carte de crédit, les noms d'utilisateur, les mots de passe et les informations bancaires.

Ce type de malware peut être difficile à détecter. L'appareil infecté présente une réduction notable des vitesses de connexion, de la réactivité et de l'autonomie de la batterie.

L'un des exemples les plus populaires de logiciels espions est Pegasus. Il est capable de suivre les appels, de lire les messages texte, de localiser le suivi, d'accéder à la caméra et au microphone de l'appareil cible, de collecter des mots de passe et des données à partir d'applications. Ce qui rend ce logiciel espion dangereux, c'est qu'il peut être installé sur les smartphones (fonctionnant sur Android et iOS) via un exploit sans clic.

2. cheval de Troie

Exemple :Wirenet (un cheval de Troie voleur de mots de passe qui cible les utilisateurs de macOS, Linux, Windows et Solaris)

Les chevaux de Troie prétendent être quelque chose d'utile tout en causant des dommages à votre ordinateur. Ils peuvent se cacher dans des endroits inattendus tels que des téléchargements et des e-mails.

Un cheval de Troie cherche à tromper les utilisateurs pour qu'ils chargent et exécutent un programme malveillant sur leurs appareils. Une fois installé, il peut perturber, voler ou infliger d'autres actions nuisibles aux données et au réseau des utilisateurs.

Contrairement aux virus, les chevaux de Troie ne peuvent pas se manifester. Ce type de malware nécessite donc que les utilisateurs téléchargent et installent une application côté serveur pour qu'il fonctionne. Une fois que le système est infecté, il peut propager le malware à d'autres appareils.

La machine injectée peut être contrôlée à distance par des attaquants à l'insu du propriétaire. Les attaquants peuvent ensuite le transformer en ordinateur zombie pour continuer à partager du code malveillant entre les appareils d'un réseau.

Selon le type de cheval de Troie et son objectif, le logiciel malveillant peut s'autodétruire, redevenir inactif ou rester actif sur l'ordinateur.

Zeus Trojan, par exemple, est conçu pour voler les données et les informations bancaires des utilisateurs. Il cible les utilisateurs de Microsoft Windows. Il a été identifié pour la première fois en 2007 lorsqu'il ciblait le département américain des Transports. Il s'est répandu en 2009, infectant plus de 74 000 comptes FTP de nombreux sites Web populaires, notamment Amazon, la NASA, Cisco et Bank of America.

Lire : 12 meilleurs outils de suppression de logiciels malveillants de 2021

1. Virus

Exemple :Brain (premier virus informatique pour IBM PC et compatibles)

Un virus informatique est un script malveillant qui peut se répliquer automatiquement vers une autre application, un autre document ou un autre secteur d'amorçage d'un appareil, modifiant ainsi le fonctionnement de l'appareil. Cela nécessite une sorte d'intervention humaine pour se propager entre les systèmes.

Le premier virus informatique a été développé en 1971 dans le seul but de tester si un programme logiciel pouvait se répliquer. Cependant, il s'est rapidement avéré que les attaquants utilisaient des programmes d'auto-réplication pour voler des informations ou épuiser les ressources du système.

Un virus contient trois composants principaux :

La plupart des virus proviennent de téléchargements de fichiers sur Internet, de courriers électroniques, de pièces jointes de messages texte et de liens frauduleux sur les réseaux sociaux. Une fois que vous avez téléchargé ou installé le programme malveillant, le virus peut infecter d'autres appareils sur le même réseau.

Il peut corrompre des fichiers, spammer vos contacts de messagerie, enregistrer des frappes au clavier, voler des mots de passe et même prendre le contrôle de votre ordinateur. Alors que certains virus sont écrits pour perturber les performances du système ou causer des dommages permanents aux systèmes d'exploitation, certains se répliquent pour inonder le réseau de trafic, rendant le service inaccessible.

Lire : 14 types différents de virus informatiques

Foire aux questions

Que peut faire un code malveillant ?

Selon le but du malware, il peut dégrader les performances de l'appareil, bloquer des applications de manière aléatoire, ajouter de nouveaux programmes dans votre système, supprimer des applications existantes, envoyer du spam et voler vos informations sensibles et vos mots de passe.

En un mot, un script malveillant a la capacité non seulement de voler vos informations privées, mais également de détruire vos actifs et votre entreprise dans son ensemble.

Quel type de logiciel protège contre les logiciels malveillants ?

Les logiciels antivirus et les outils de suppression des logiciels malveillants modernes se sont avérés efficaces contre de nombreux types de programmes malveillants. Ils analysent minutieusement les appareils pour détecter les scripts nuisibles et fournissent des mises à jour automatiques pour une protection améliorée contre les logiciels malveillants nouvellement développés.

Certains outils ont adopté des techniques d'apprentissage automatique pour repérer et classer efficacement les logiciels malveillants tout en minimisant le nombre de faux positifs.

Lire : 12 meilleurs outils de suppression de logiciels malveillants de 2021

Quels sont les moyens les plus efficaces de se défendre contre les logiciels malveillants ?

Pour éviter que vos machines ne soient infectées par des scripts nuisibles, vous devez —

Afin de garantir le bon fonctionnement de votre appareil, vous pouvez également prendre des mesures supplémentaires, telles que conserver les fichiers et les dossiers en ordre, vider la corbeille et exécuter le défragmenteur de disque et un programme de nettoyage de disque sous Windows.


Technologie industrielle

  1. 5 types de centres de données différents [avec exemples]
  2. 8 types de technologies différents en 2021 [avec exemples]
  3. 8 types de cloud computing différents en 2021
  4. 9 types de tests d'intrusion différents [utilisés en 2021]
  5. 8 types de violations de données différents avec exemples
  6. Qu'est-ce que l'anticrénelage ? 6 types et méthodes différents
  7. 15 différents types de chariots élévateurs :la liste complète
  8. 5 différents types de joints de soudure | Joints de soudure
  9. 15 différents types de fraiseuses