L'expression « logiciel malveillant » est une appellation générique donnée à du code malveillant conçu pour endommager ou altérer le bon fonctionnement des opérations sur l'ordinateur, le téléphone, la tablette ou tout autre terminal d'un utilisateur. Les logiciels malveillants peuvent appartenir à un grand nombre de catégories dont les vers, les chevaux de Troie, les logiciels espions et les keyloggers. Ces termes sont souvent employés indifféremment pour désigner la même chose et les déclinaisons de logiciels malveillants sont de plus en plus nombreuses à mélanger les techniques.

Les logiciels malveillants actuels ont pratiquement tous pour vocation de rapporter de l'argent à leur auteur1. Le procédé qu'ils utilisent pour y parvenir consiste généralement à voler des données confidentielles, telles que des noms d'utilisateur, des mots de passe, des informations de cartes de crédit et autres renseignements financiers utiles. Ces informations sensibles servent ensuite à lancer d'autres attaques contre des personnes et des entreprises ou sont vendues à d'autres acteurs malveillants. Les ransomwares sont un type de logiciel malveillant qui se répand en raison de leur pouvoir d'extorsion financière. Ils verrouillent les terminaux des utilisateurs et les contraignent à verser une rançon pour recouvrer l'accès à leurs fichiers.

On évalue à 390 000 le nombre de variantes de logiciels malveillants découvertes chaque jour.

Les logiciels malveillants sont conçus pour franchir les systèmes de protection et éviter d'être décelés, ce qui complique considérablement la tâche des équipes de sécurité chargées de s'assurer que les utilisateurs et l'entreprise, dans une plus large mesure, ne sont pas affectés. Les auteurs de logiciels malveillants mettent en œuvre diverses méthodes pour contourner les défenses : noms de fichiers nébuleux, attributs de fichier modifiés, imitation d'opérations légitimes de programmes, dissimulation de processus et de connexions réseau... À ces techniques pour échapper aux détections et brouiller les pistes s'ajoute l'énorme quantité de logiciels malveillants émergents. On évalue à 390 000 le nombre de nouvelles variantes découvertes chaque jour.2

Comment les logiciels malveillants se propagent-ils ?

Les logiciels malveillants se propagent et contaminent les terminaux de différentes façons. En voici quelques exemples :

  • Un fichier malveillant joint à un e-mail de hameçonnage – L'e-mail recourt à des techniques d'ingénierie sociale pour inciter le destinataire à ouvrir la pièce jointe, ce qui déclenche le code malveillant.
  • Une URL malveillante dans le corps de l'e-mail – Là encore, des techniques d'ingénierie sociale sont employées pour amener le destinataire à cliquer sur le lien. L'URL dirige l'utilisateur vers une page Web contenant des programmes malveillants.
  • Un téléchargement. Le code malveillant infecte le terminal quand l'utilisateur accède directement ou par redirection (via une publicité malveillante, par exemple) au site piégé.
  • Un terminal USB infecté.
  • Une intrusion directe dans le réseau suite à une infiltration par des ports réseaux ouverts au niveau des pare-feu en périphérie.
  • Une vulnérabilité dans le système d'exploitation ou les applications installées sur le terminal – Il peut s'agir, par exemple, d'un plug-in Flash périmé, obsolète ou mal configuré dans le navigateur de l'utilisateur. Des sites Web peuvent être conçus pour analyser le terminal de l'utilisateur à la recherche d'une telle vulnérabilité. Lorsque l'utilisateur se rend sur une page de ces sites, le logiciel malveillant qui s'y trouve identifie les vulnérabilités exploitables et envoie un code spécifique pour s'engouffrer dans la faille.

Des attaques faciles à lancer

Il y a encore quelques années, un cybercriminel devait posséder certaines connaissances dans la conception des logiciels, la sécurité et les réseaux pour être à même de lancer une attaque de logiciel malveillant. Aujourd'hui, un véritable écosystème s'est bâti autour de cette activité lucrative. Les acteurs malveillants peuvent à présent développer, déployer et générer de l'argent avec des logiciels malveillants pour la somme ridicule de 39 USD3. Il est désormais possible de se procurer des logiciels malveillants et des ransomwares à la demande. Connues sous le nom de MaaS (malware-as-a-service) et RaaS (ransomware-as-a-service), ces deux tendances ouvrent l'accès à des programmes malveillants pour une bouchée de pain. Ces téléchargements d'un genre nouveau bénéficient même de publicités sur des sites populaires. Voici un exemple d'un de ces sites Web qui propose plusieurs options de MaaS :

4528p T en coton Jersey Perry Azzurra shirt Pull Femme Femme Fred FqwF8f

Des logiciels malveillants de plusieurs types

Le logiciel espion : il surveille les activités des utilisateurs qui naviguent sur la toile et recueille des informations sur ceux-ci ou leur entreprise. Il transmet secrètement ces renseignements à une autre entité qui peut s'en servir à des fins malveillantes ou pour exercer un contrôle sur le terminal de l'utilisateur à son insu.

Les keyloggers : ils enregistrent les touches utilisées afin d'extraire les noms d'utilisateur, les mots de passe et autres informations sensibles. Ces informations sont souvent exploitées par les cybercriminels dans le cadre d'activités malveillantes.

Les chevaux de Troie : dissimulés sous l'apparence d'un logiciel ordinaire, ils espionnent le système de l'utilisateur ou y accèdent en vue de voler, de supprimer, de bloquer ou de modifier des données, ou bien dans le but d'altérer le fonctionnement du terminal ou du réseau. Il existe de nombreux types de chevaux de Troie, comme les backdoors qui permettent aux cybercriminels de prendre le contrôle à distance du terminal infecté, les DDoS qui intègrent le terminal dans un botnet à partir duquel sont lancées des offensives de déni de service et les chevaux de Troie liés aux e-mails qui s'appuient sur un terminal pour envoyer des spams4.

Le ver : il infecte le terminal, le disque ou le réseau et se réplique vers d'autres supports en passant par les connexions réseau. Les vers se disséminent automatiquement, sans intervention humaine, et créent des copies d'eux-mêmes qui consomment de la bande passante et surchargent les serveurs Web5.

Les rootkits : ils permettent au cybercriminel de s'emparer d'un terminal à distance comme s'il en était l'administrateur. Une fois qu'il a le terminal en main, le pirate informatique qui se cache derrière le rootkit peut surveiller toutes les opérations réalisées sur ledit terminal, y exécuter des fichiers, installer des programmes et d'autres logiciels malveillants, et même modifier des logiciels comme les programmes antivirus. Les rootkits sont connus pour être difficiles à déceler et à éliminer6.

Les ransomwares : ils chiffrent les fichiers sur le terminal d'un utilisateur ou les terminaux de stockage d'un réseau. Pour recouvrer l'accès aux fichiers chiffrés, la victime de l'attaque doit verser une « rançon » au cybercriminel. La transaction repose généralement sur un mode de paiement électronique difficile à surveiller, comme Bitcoin.

La nécessité de fermer la porte aux logiciels malveillants dans votre entreprise

Formez tous les maillons de la chaîne. La majeure partie des logiciels malveillants ont besoin de l'intervention d'un utilisateur pour activer leur charge utile. Il est donc fondamental de former le personnel à reconnaître ces cyberattaques et à s'en prémunir. La plupart des offensives reposent sur des e-mails et des techniques d'ingénierie sociale qui dupent les salariés en les amenant à télécharger le logiciel malveillant ou à divulguer leur nom d'utilisateur et leur mot de passe. Les efforts de formation doivent donc être axés sur ces vecteurs d'attaque fréquents. À cet effet, certains exercices peuvent se révéler efficaces, comme l'envoi de faux e-mails de hameçonnage pour apprendre aux utilisateurs à différencier le message authentique d'un fournisseur d'une tentative de hameçonnage où l'e-mail comporte l'incitation « Facture en pièce jointe, merci de la consulter » en ligne d'objet.

Déployez les correctifs SYSTÉMATIQUEMENT. Comme l'ont montré les récentes attaques WannaCry et Petya, le moindre écart dans l'application des correctifs peut coûter cher à l'entreprise. Une approche rigoureuse doit être mise en place, en particulier lorsqu'il s'agit de failles de sécurité connues. Aujourd'hui, plusieurs mois après l'exploitation de la vulnérabilité EternalBlue par ces deux logiciels malveillants, on estime qu'il reste quelque 38 millions d'ordinateurs non protégés par le correctif7. Pour les cybercriminels, il est relativement aisé d'identifier les terminaux et les logiciels sans correctif sur le réseau d'une entreprise, puis d'en tirer parti.

On estime qu'au moins 38 millions d'ordinateurs ne sont pas protégés par des correctifs.

Sauvegardez vos données et sauvegardez votre sauvegarde. Si cette démarche peut sembler naturelle pour certains, ceux qui ne l'appliquent pas encore doivent savoir que les logiciels malveillants peuvent chiffrer les sauvegardes stockées sur les serveurs du réseau. Une révision de l'approche appliquée par l'entreprise en matière de sauvegardes est donc nécessaire. Le personnel sauvegarde-t-il des fichiers importants sur un lecteur réseau ? Les sauvegardes de ces terminaux et des serveurs de fichiers sont-elles sauvegardées à leur tour dans le cloud ? Testez-vous la restauration de ces sauvegardes ? En procédant de la sorte, vous êtes en mesure de restaurer rapidement vos sauvegardes en limitant les répercussions sur votre activité dans l'éventualité où un logiciel malveillant chiffrerait toutes vos sauvegardes locales.

Face à ces menaces en constante évolution, il n'est guère recommandé de se reposer sur une défense unique.

Dressez des obstacles pour contrer les cybercriminels. Érigez plusieurs remparts de défense. Les cybercriminels consacrent des sommes et un temps considérables au développement de leurs logiciels malveillants afin de créer des versions avancées toujours plus complexes et capables de franchir les protections de l'entreprise. Face à ces menaces en constante évolution, il n'est guère recommandé de se reposer sur une défense unique. Les niveaux de sécurité supplémentaires sont autant de barrages pour endiguer une attaque. De quelles protections votre entreprise dispose-t-elle à l'heure actuelle ? Possédez-vous différentes solutions de sécurité pour réduire les risques à tous les stades d'une attaque ? Votre défense comporte-t-elle des failles que des cybercriminels pourraient exploiter ?


1 https://securityintelligence.com/know-your-enemy-understanding-the-motivation-behind-cyberattacks/
2 https://www.av-test.org/en/statistics/malware/
3 https://www.forbes.com/sites/kevinmurnane/2016/07/15/ransomware-as-a-service-being-offered-for-39-on-the-dark-net/#b45e97955a63gris 26 tunique 1m bleu soie manches en mousseline 54 de Top à ivoire gris courtes bleu pUfqqwz
4 https://usa.kaspersky.com/resource-center/threats/trojans
5 https://www.veracode.com/security/computer-worm
6 https://heimdalsecurity.com/blog/rootkit/
7 http://www.ibtimes.com/eternalblue-exploit-thousands-machines-still-not-patched-against-wannacry-petya-2565606
8 https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017
Léopard Imprimé Broderie De Perles À Fleurs Avec Pull Chaîne Motif Modèle 8Pwgxd7 9 https://www.forbes.com/sites/jameslyne/2013/09/06/30000-web-sites-hacked-a-day-how-do-you-host-yours/#6d04c3481738
10 https://www.theguardian.com/technology/2016/mar/16/major-sites-new-york-times-bbc-ransomware-malvertising
11 https://www.malwarebytes.com/pdf/labs/Cybercrime-Tactics-and-Techniques-Q1-2017.pdf
12Kruegel, D. C., Labs Report at RSA: Les logiciels malveillants évasifs se généralisent. Contenu récupéré auprès de http://labs.lastline.com/evasive-malware-gone-mainstream