Peut de chose peuvent arriver à un PC qui sont pire qu'une infection par un logiciel malveillant.
En conséquence, votre PC peut ne pas démarrer, vous pouvez perdre votre connexion à Internet ou un
composant matériel du PC peut tomber en panne, mais tout cela est insignifiant par rapport à la menace
d'infection.
Pourquoi est-ce? Alors que le dépannage des problèmes sur les PC nous amène généralement à
découvrir que le problème est isolé à la seule machine en question, l'infection par un logiciel malveillant menace
immédiatement non seulement tous les autres PC de votre réseau, mais aussi vos serveurs, votre stockage (local
et cloud), vos clients, vos partenaires, employés, et bien plus encore.
Avec l'introduction des rançongiciels au cours des dernières années, la menace est plus grave que jamais.
Les entreprises pourraient soudainement trouver tous leurs documents et fichiers cryptés et une demande de
paiement d'une importante rançon pour la clé de décryptage.
Cependant, tout n'est pas sombre, car la suppression de tout type de malware d'un PC, même les
ransomwares désagréables, est plus simple que vous ne le pensez. Protéger vos PC contre les logiciels
malveillants est encore plus simple.
Dans ce article, vous découvrirez les différents types de menaces de logiciels malveillants qui peuvent attaquer PC et réseaux, comment vous pouvez vous en défendre, les identifier et, surtout, les éradiquer en cas d'attaque.
Virus et vers
Les virus et les vers sont les types de logiciels malveillants les plus connus, et ils ne sont pas nommés en fonction des
actions qu'ils effectuent, mais en fonction de la manière dont ils se propagent. Un virus, par exemple, se propagera d'une
machine à une autre par un moyen comparable à celui d'un virus que vous pourriez attraper dans votre propre corps,
comme le contact physique ou le partage. Un ver, cependant, creusera d'une machine à l'autre via un réseau. Les virus et
les vers peuvent effectuer une ou plusieurs des actions décrites dans le reste de cette section.
Spyware
La confidentialité est l'un des mots à la mode de l'informatique moderne, car les réseaux sociaux et les grandes
entreprises collectent des données et des informations sur nos activités en ligne, où nous allons (à la fois physiquement
et en ligne), ce que nous regardons, ce que nous achetons, qui sont nos amis et ce qu'ils aiment, etc.
Les logiciels espions sont des logiciels malveillants qui effectuent ces tâches indépendamment d'une connexion
à un réseau social ou à un site Web spécifique. Les logiciels espions recueillent des informations sur ce que vous
faites hors ligne et en ligne sur votre PC et envoient ces informations, qui peuvent inclure l'enregistrement des frappes
que vous tapez lorsque vous vous connectez à des sites Web, des boutiques en ligne et des banques, à l'aide d'un
enregistreur de frappe, à ses créateurs.
Adware
L'adware est le type de malware le plus inoffensif, étant quelque chose qui est destiné à vous afficher des
publicités sur votre PC. Celles-ci se présenteront généralement sous la forme de fenêtres contextuelles, dans un
navigateur ou séparément. Il n'y a pas de menace réelle d'adware, à moins qu'il ne transporte également une charge
utile supplémentaire, comme un enregistreur de frappe.
Cheveaux de troie
Un cheval de Troie, également connu sous le nom de cheval de Troie, est un package destiné à paraître totalement
inoffensif et inoffensif, mais contenant une charge utile cachée. Il porte le nom du cheval de bois que les Grecs ont offert
en cadeau aux citoyens de la ville de Troie vers le 12ème siècle avant JC qui contenait des soldats qui ont ouvert les portes
de la ville la nuit, permettant à une armée grecque envahissante de maîtriser les habitants locaux. Donc, techniquement,
c'était un cheval grec, et non un cheval de Troie, mais nous allons sauter légèrement ce passage.
Les chevaux de Troie apparaissent généralement sous la forme de codecs audio ou vidéo (plug-ins nécessaires
pour lire un fichier musical ou vidéo ou visionner une vidéo en ligne), un plug-in de navigateur Web, un jeu ou autre
chose amusante ou utile, ou une application piratée, un Installateur d'image disque ISO pour un système d'exploitation ou
un document.
Robots
Les robots sont généralement à vendre. Si vous chassez un peu sur le dark web (ce que je ne recommande pas
vraiment), alors parmi les drogues, armes et autres biens illégaux qui y sont vendus, vous trouverez probablement quelque
chose appelé un « botnet ». Les botnets sont des réseaux de machines infectées par des bots.
Typiquement, un bot utilisera la connexion Internet de la machine infectée pour lancer
une attaque DDoS prolongée contre une entreprise ou un site Web. Tout ce que l'utilisateur final remarquera,
c'est un ralentissement de sa vitesse Internet, mais avec des milliers, voire des dizaines ou des centaines de milliers
de bots disponibles et en ligne à tout moment, les botnets peuvent être un moyen efficace pour les criminels d'extorquer
de l'argent aux entreprises. , ou pour des groupes politiques (et parfois même des gouvernements) pour attaquer
l'infrastructure d'un pays.
Rarement, cependant, les bots seront utilisés uniquement pour cette seule tâche. Ils seront presque toujours
résident dans des partitions cachées et protégées sur le disque, et extrêmement difficiles à détecter.
Vous pourriez penser que si Secure Boot est activé sur un PC, vous serez à l'abri des attaques de rootkit.
Malheureusement, ce n'est pas le cas, car certaines vulnérabilités existent dans le système Secure Boot qui peuvent
encore permettre l'installation de rootkits. De plus, certains systèmes d'exploitation, tels que Linux et Windows 7, ne
démarreront pas si Secure Boot est activé, car ils ne prennent pas en charge la sécurité signée que Secure Boot
recherche au démarrage, qui authentifie le système d'exploitation comme étant authentique. Tout cela signifie que les
PC exécutant des systèmes d'exploitation non signés, dans un scénario de démarrage simple ou double, doivent avoir
le démarrage sécurisé désactivé.
incluent des enregistreurs de frappe et des logiciels de contrôle qui offrent des portes dérobées dans les PC qu'ils
ont infectés.
Vous entendrez parfois parler d'entreprises telles que Microsoft détruisant un botnet, généralement avec l'aide
d'une société de sécurité (ou plus), et toujours avec l'aide de responsables locaux de l'application des lois dans les
territoires concernés. Lorsqu'un réseau comme celui-ci est pris
hors ligne, une activité criminelle courante, généralement l'envoi de spam, peut temporairement chuter jusqu'à un tiers
à l'échelle mondiale, telle est la prévalence des bots à travers le monde.
De tels retraits sont possibles car des entreprises telles que Microsoft, Apple et Google, qui fournissent le
système d'exploitation de base, sont bien placées, grâce aux rapports anonymes qu'elles reçoivent de leurs systèmes
d'exploitation, pour identifier les botnets et, en utilisant les données de trafic réseau et en rétro-ingénierie des robots à
partir de machines infectées, ils peuvent retracer les adresses IP et les individus qui les contrôlent. Tout cela est fait
sans compromettre la vie privée des utilisateurs et toujours dans le respect de la loi.
Rootkit/Bootkit
Lorsque Microsoft a lancé le système d'exploitation Windows 8.1, il a exigé que tous les nouveaux PC vendus avec
le système d'exploitation embarqué aient le micrologiciel UEFI moderne sur la carte mère, avec le système de démarrage
sécurisé d'Intel activé.
une attaque DDoS prolongée contre une entreprise ou un site Web. Tout ce que l'utilisateur final remarquera,
c'est un ralentissement de sa vitesse Internet, mais avec des milliers, voire des dizaines ou des centaines de milliers
de bots disponibles et en ligne à tout moment, les botnets peuvent être un moyen efficace pour les criminels d'extorquer
de l'argent aux entreprises. , ou pour des groupes politiques (et parfois même des gouvernements) pour attaquer
l'infrastructure d'un pays.
Secure Boot est destiné à se défendre contre les rootkits et les virus du secteur d'amorçage (bootkits)
De tels retraits sont possibles car des entreprises telles que Microsoft, Apple et Google, qui fournissent le
système d'exploitation de base, sont bien placées, grâce aux rapports anonymes qu'elles reçoivent de leurs systèmes
d'exploitation, pour identifier les botnets et, en utilisant les données de trafic réseau et en rétro-ingénierie des robots à
partir de machines infectées, ils peuvent retracer les adresses IP et les individus qui les contrôlent. Tout cela est fait
sans compromettre la vie privée des utilisateurs et toujours dans le respect de la loi.
d'infecter les PC. Ces types de logiciels malveillants s'intégreront profondément dans la ou les partitions de
démarrage d'un PC. Le rootkit démarrera alors le système d'exploitation dans un environnement de type hyperviseur,
ce qui lui donnera un contrôle total du système d'exploitation, tout en se cachant et en se protégeant de tout logiciel
de sécurité que vous avez installé et de toutes les fonctionnalités de sécurité du système d'exploitation lui-même.
Un rootkit exploite généralement les fonctionnalités du système d'exploitation, telles que la possibilité d'installer
des extensions dans une application ou en se connectant ou en corrigeant une interface de programmation d'application
(API) contenant une vulnérabilité exploitable. Une fois compromis, le rootkit peut prendre le contrôle du flux d'exécution
de l'application et utiliser ses autorisations et privilèges pour attaquer les systèmes de sécurité et de démarrage du PC.
C'est en partie parce que les infections rootkit, qui stockent les applications dans tous les systèmes d'exploitation, et les
applications Win32, installées à partir du Windows Store ou sur un PC basé sur ARM, s'exécutent dans leurs propres
zones de mémoire protégées.
Les rootkits et les virus du secteur d'amorçage peuvent être extrêmement difficiles à supprimer, étant donné qu'ils résident dans des partitions cachées et protégées sur le disque, et extrêmement difficiles à détecter.
Vous pourriez penser que si Secure Boot est activé sur un PC, vous serez à l'abri des attaques de rootkit.
Malheureusement, ce n'est pas le cas, car certaines vulnérabilités existent dans le système Secure Boot qui peuvent
encore permettre l'installation de rootkits. De plus, certains systèmes d'exploitation, tels que Linux et Windows 7, ne
démarreront pas si Secure Boot est activé, car ils ne prennent pas en charge la sécurité signée que Secure Boot
recherche au démarrage, qui authentifie le système d'exploitation comme étant authentique. Tout cela signifie que les
PC exécutant des systèmes d'exploitation non signés, dans un scénario de démarrage simple ou double, doivent avoir
le démarrage sécurisé désactivé.
Portes dérobées
J'ai déjà fait plusieurs fois allusion aux portes dérobées dans cette section, car elles font généralement partie de
la charge utile d'un bot ou d'un autre type de logiciel malveillant. Les portes dérobées permettent l'accès à
distance et parfois le contrôle à distance d'un PC infecté. Cela donnera aux criminels (et parfois aux agences de
sécurité et aux gouvernements) un accès aux fichiers, dossiers et documents à un PC et à tous les partages de
fichiers et autres PC et serveurs sur le ou les réseaux auxquels il est connecté.
Logiciel de rançon
Le malware le plus désagréable est de loin le ransomware. Ce logiciel malveillant cryptera vos fichiers et
documents (parfois même plus que ceux-ci) et exigera que vous payiez une rançon, généralement dans la
devise en ligne Bitcoin, pour la clé de décryptage.
Comme nous stockons de plus en plus de fichiers sur des partages réseau et dans le cloud, et que nos
PC ont accès à ces zones de stockage et à d'autres PC connectés au réseau, les ransomwares sont non
seulement capables de chiffrer les sauvegardes de fichiers, mais peuvent également se propager à d'autres
machines sur le réseau et utilisez les autorisations d'accès utilisateur sur ces PC pour accéder à encore plus de
zones de stockage et à plus de PC. Certains rançongiciels crypteront même un disque entier dans un PC, ou la
table de fichiers maîtres (MFT) sur le disque qui contient le répertoire des fichiers à trouver où sur le disque.
Il est bien connu que des centaines d'universités, d'hôpitaux, d'entreprises et même les gouvernements du monde entier paient des rançons chaque année, afin d'éviter les temps d'arrêt
coûteux nécessaires pour reconstruire les systèmes infectés et la perte de fichiers et de données critiques. Ces entreprises et organisations, cependant, ne divulgueront presque jamais ce qui s'est passé, en raison
de l'effet négatif que cela peut avoir sur leur réputation et du tollé des personnes dont les informations privées
ont été compromises.
Il est également bien connu que la clé de déchiffrement, si vous payez la rançon, sera elle-même contiennent une charge utile supplémentaire de logiciels malveillants. Cependant, les criminels à l'origine
des rançongiciels sont suffisamment intelligents pour ne pas fixer le prix de leurs rançons à un prix trop
élevé, car l'avantage financier d'un individu, d'une entreprise ou d'une organisation qui ne peut pas payer la
rançon ne rapportera pas de revenus aux criminels. Malheureusement, cela incite les gens à payer la rançon
lorsqu'ils sont infectés.
Courriels de spam et d'hameçonnage
Les spams (non sollicités) et les e-mails de phishing (par exemple, prétendant provenir de votre banque
ou d'un site d'achat), dont un exemple est illustré et ne sont pas des logiciels malveillants,
car ils peuvent généralement conduire à un téléchargement de logiciels malveillants. Le spam
tire son nom de la viande transformée (viande d'épaule de porc et jambon) qui était un aliment courant aux États-
Unis et au Royaume-Uni pendant et après la Seconde Guerre mondiale, lorsque le rationnement alimentaire était
en place. Il était largement détesté et ridiculisé (peut-être le plus célèbre dans la chanson Spam de Monty Python)
et était donc un bon choix de nom pour les e-mails indésirables qui ont commencé à apparaître dans les boîtes de
réception des gens.