annonce

mercredi 9 novembre 2022

Qu'est-ce qu'un logiciel malveillant?

 Peut de chose peuvent arriver à un PC qui sont pire qu'une infection par un logiciel malveillant.

En conséquence, votre PC peut ne pas démarrer, vous pouvez perdre votre connexion à Internet ou un

composant matériel du PC peut tomber en panne, mais tout cela est insignifiant par rapport à la menace

d'infection.

Pourquoi est-ce? Alors que le dépannage des problèmes sur les PC nous amène généralement à

découvrir que le problème est isolé à la seule machine en question, l'infection par un logiciel malveillant menace

immédiatement non seulement tous les autres PC de votre réseau, mais aussi vos serveurs, votre stockage (local

et cloud), vos clients, vos partenaires, employés, et bien plus encore.

Avec l'introduction des rançongiciels au cours des dernières années, la menace est plus grave que jamais.

Les entreprises pourraient soudainement trouver tous leurs documents et fichiers cryptés et une demande de

paiement d'une importante rançon pour la clé de décryptage.

Cependant, tout n'est pas sombre, car la suppression de tout type de malware d'un PC, même les

ransomwares désagréables, est plus simple que vous ne le pensez. Protéger vos PC contre les logiciels

malveillants est encore plus simple.

Dans ce article, vous découvrirez les différents types de menaces de logiciels malveillants qui peuvent attaquer PC et réseaux, comment vous pouvez vous en défendre, les identifier et, surtout, les éradiquer en cas d'attaque.

Virus et vers

Les virus et les vers sont les types de logiciels malveillants les plus connus, et ils ne sont pas nommés en fonction des

actions qu'ils effectuent, mais en fonction de la manière dont ils se propagent. Un virus, par exemple, se propagera d'une

machine à une autre par un moyen comparable à celui d'un virus que vous pourriez attraper dans votre propre corps,

comme le contact physique ou le partage. Un ver, cependant, creusera d'une machine à l'autre via un réseau. Les virus et

les vers peuvent effectuer une ou plusieurs des actions décrites dans le reste de cette section.

Spyware

La confidentialité est l'un des mots à la mode de l'informatique moderne, car les réseaux sociaux et les grandes

entreprises collectent des données et des informations sur nos activités en ligne, où nous allons (à la fois physiquement

et en ligne), ce que nous regardons, ce que nous achetons, qui sont nos amis et ce qu'ils aiment, etc.

Les logiciels espions sont des logiciels malveillants qui effectuent ces tâches indépendamment d'une connexion

à un réseau social ou à un site Web spécifique. Les logiciels espions recueillent des informations sur ce que vous

faites hors ligne et en ligne sur votre PC et envoient ces informations, qui peuvent inclure l'enregistrement des frappes

que vous tapez lorsque vous vous connectez à des sites Web, des boutiques en ligne et des banques, à l'aide d'un

enregistreur de frappe, à ses créateurs.

Adware

L'adware est le type de malware le plus inoffensif, étant quelque chose qui est destiné à vous afficher des

publicités sur votre PC. Celles-ci se présenteront généralement sous la forme de fenêtres contextuelles, dans un

navigateur ou séparément. Il n'y a pas de menace réelle d'adware, à moins qu'il ne transporte également une charge

utile supplémentaire, comme un enregistreur de frappe.

Cheveaux de troie

Un cheval de Troie, également connu sous le nom de cheval de Troie, est un package destiné à paraître totalement

inoffensif et inoffensif, mais contenant une charge utile cachée. Il porte le nom du cheval de bois que les Grecs ont offert

en cadeau aux citoyens de la ville de Troie vers le 12ème siècle avant JC qui contenait des soldats qui ont ouvert les portes

de la ville la nuit, permettant à une armée grecque envahissante de maîtriser les habitants locaux. Donc, techniquement,

c'était un cheval grec, et non un cheval de Troie, mais nous allons sauter légèrement ce passage.

Les chevaux de Troie apparaissent généralement sous la forme de codecs audio ou vidéo (plug-ins nécessaires

pour lire un fichier musical ou vidéo ou visionner une vidéo en ligne), un plug-in de navigateur Web, un jeu ou autre

chose amusante ou utile, ou une application piratée, un Installateur d'image disque ISO pour un système d'exploitation ou

un document.

Robots

Les robots sont généralement à vendre. Si vous chassez un peu sur le dark web (ce que je ne recommande pas

vraiment), alors parmi les drogues, armes et autres biens illégaux qui y sont vendus, vous trouverez probablement quelque

chose appelé un « botnet ». Les botnets sont des réseaux de machines infectées par des bots.

Typiquement, un bot utilisera la connexion Internet de la machine infectée pour lancer

une attaque DDoS prolongée contre une entreprise ou un site Web. Tout ce que l'utilisateur final remarquera,

c'est un ralentissement de sa vitesse Internet, mais avec des milliers, voire des dizaines ou des centaines de milliers

de bots disponibles et en ligne à tout moment, les botnets peuvent être un moyen efficace pour les criminels d'extorquer

de l'argent aux entreprises. , ou pour des groupes politiques (et parfois même des gouvernements) pour attaquer

l'infrastructure d'un pays.

Rarement, cependant, les bots seront utilisés uniquement pour cette seule tâche. Ils seront presque toujours

résident dans des partitions cachées et protégées sur le disque, et extrêmement difficiles à détecter.

Vous pourriez penser que si Secure Boot est activé sur un PC, vous serez à l'abri des attaques de rootkit.

Malheureusement, ce n'est pas le cas, car certaines vulnérabilités existent dans le système Secure Boot qui peuvent

encore permettre l'installation de rootkits. De plus, certains systèmes d'exploitation, tels que Linux et Windows 7, ne

démarreront pas si Secure Boot est activé, car ils ne prennent pas en charge la sécurité signée que Secure Boot

recherche au démarrage, qui authentifie le système d'exploitation comme étant authentique. Tout cela signifie que les

PC exécutant des systèmes d'exploitation non signés, dans un scénario de démarrage simple ou double, doivent avoir

le démarrage sécurisé désactivé.

incluent des enregistreurs de frappe et des logiciels de contrôle qui offrent des portes dérobées dans les PC qu'ils

ont infectés.

Vous entendrez parfois parler d'entreprises telles que Microsoft détruisant un botnet, généralement avec l'aide

d'une société de sécurité (ou plus), et toujours avec l'aide de responsables locaux de l'application des lois dans les

territoires concernés. Lorsqu'un réseau comme celui-ci est pris

hors ligne, une activité criminelle courante, généralement l'envoi de spam, peut temporairement chuter jusqu'à un tiers

à l'échelle mondiale, telle est la prévalence des bots à travers le monde.

De tels retraits sont possibles car des entreprises telles que Microsoft, Apple et Google, qui fournissent le

système d'exploitation de base, sont bien placées, grâce aux rapports anonymes qu'elles reçoivent de leurs systèmes

d'exploitation, pour identifier les botnets et, en utilisant les données de trafic réseau et en rétro-ingénierie des robots à

partir de machines infectées, ils peuvent retracer les adresses IP et les individus qui les contrôlent. Tout cela est fait

sans compromettre la vie privée des utilisateurs et toujours dans le respect de la loi.

Rootkit/Bootkit

Lorsque Microsoft a lancé le système d'exploitation Windows 8.1, il a exigé que tous les nouveaux PC vendus avec

le système d'exploitation embarqué aient le micrologiciel UEFI moderne sur la carte mère, avec le système de démarrage

sécurisé d'Intel activé.

une attaque DDoS prolongée contre une entreprise ou un site Web. Tout ce que l'utilisateur final remarquera,

c'est un ralentissement de sa vitesse Internet, mais avec des milliers, voire des dizaines ou des centaines de milliers

de bots disponibles et en ligne à tout moment, les botnets peuvent être un moyen efficace pour les criminels d'extorquer

de l'argent aux entreprises. , ou pour des groupes politiques (et parfois même des gouvernements) pour attaquer

l'infrastructure d'un pays.

Secure Boot est destiné à se défendre contre les rootkits et les virus du secteur d'amorçage (bootkits)

De tels retraits sont possibles car des entreprises telles que Microsoft, Apple et Google, qui fournissent le

système d'exploitation de base, sont bien placées, grâce aux rapports anonymes qu'elles reçoivent de leurs systèmes

d'exploitation, pour identifier les botnets et, en utilisant les données de trafic réseau et en rétro-ingénierie des robots à

partir de machines infectées, ils peuvent retracer les adresses IP et les individus qui les contrôlent. Tout cela est fait

sans compromettre la vie privée des utilisateurs et toujours dans le respect de la loi.

d'infecter les PC. Ces types de logiciels malveillants s'intégreront profondément dans la ou les partitions de

démarrage d'un PC. Le rootkit démarrera alors le système d'exploitation dans un environnement de type hyperviseur,

ce qui lui donnera un contrôle total du système d'exploitation, tout en se cachant et en se protégeant de tout logiciel

de sécurité que vous avez installé et de toutes les fonctionnalités de sécurité du système d'exploitation lui-même.

Un rootkit exploite généralement les fonctionnalités du système d'exploitation, telles que la possibilité d'installer

des extensions dans une application ou en se connectant ou en corrigeant une interface de programmation d'application

(API) contenant une vulnérabilité exploitable. Une fois compromis, le rootkit peut prendre le contrôle du flux d'exécution

de l'application et utiliser ses autorisations et privilèges pour attaquer les systèmes de sécurité et de démarrage du PC.

C'est en partie parce que les infections rootkit, qui stockent les applications dans tous les systèmes d'exploitation, et les

applications Win32, installées à partir du Windows Store ou sur un PC basé sur ARM, s'exécutent dans leurs propres

zones de mémoire protégées.

Les rootkits et les virus du secteur d'amorçage peuvent être extrêmement difficiles à supprimer, étant donné qu'ils résident dans des partitions cachées et protégées sur le disque, et extrêmement difficiles à détecter.

Vous pourriez penser que si Secure Boot est activé sur un PC, vous serez à l'abri des attaques de rootkit.

Malheureusement, ce n'est pas le cas, car certaines vulnérabilités existent dans le système Secure Boot qui peuvent

encore permettre l'installation de rootkits. De plus, certains systèmes d'exploitation, tels que Linux et Windows 7, ne

démarreront pas si Secure Boot est activé, car ils ne prennent pas en charge la sécurité signée que Secure Boot

recherche au démarrage, qui authentifie le système d'exploitation comme étant authentique. Tout cela signifie que les

PC exécutant des systèmes d'exploitation non signés, dans un scénario de démarrage simple ou double, doivent avoir

le démarrage sécurisé désactivé.

Portes dérobées

J'ai déjà fait plusieurs fois allusion aux portes dérobées dans cette section, car elles font généralement partie de

la charge utile d'un bot ou d'un autre type de logiciel malveillant. Les portes dérobées permettent l'accès à

distance et parfois le contrôle à distance d'un PC infecté. Cela donnera aux criminels (et parfois aux agences de

sécurité et aux gouvernements) un accès aux fichiers, dossiers et documents à un PC et à tous les partages de

fichiers et autres PC et serveurs sur le ou les réseaux auxquels il est connecté.

Logiciel de rançon

Le malware le plus désagréable est de loin le ransomware. Ce logiciel malveillant cryptera vos fichiers et

documents (parfois même plus que ceux-ci) et exigera que vous payiez une rançon, généralement dans la

devise en ligne Bitcoin, pour la clé de décryptage. 

Comme nous stockons de plus en plus de fichiers sur des partages réseau et dans le cloud, et que nos

PC ont accès à ces zones de stockage et à d'autres PC connectés au réseau, les ransomwares sont non

seulement capables de chiffrer les sauvegardes de fichiers, mais peuvent également se propager à d'autres

machines sur le réseau et utilisez les autorisations d'accès utilisateur sur ces PC pour accéder à encore plus de

zones de stockage et à plus de PC. Certains rançongiciels crypteront même un disque entier dans un PC, ou la

table de fichiers maîtres (MFT) sur le disque qui contient le répertoire des fichiers à trouver où sur le disque.

Il est bien connu que des centaines d'universités, d'hôpitaux, d'entreprises et même les gouvernements du monde entier paient des rançons chaque année, afin d'éviter les temps d'arrêt

coûteux nécessaires pour reconstruire les systèmes infectés et la perte de fichiers et de données critiques. Ces entreprises et organisations, cependant, ne divulgueront presque jamais ce qui s'est passé, en raison

de l'effet négatif que cela peut avoir sur leur réputation et du tollé des personnes dont les informations privées

ont été compromises.

Il est également bien connu que la clé de déchiffrement, si vous payez la rançon, sera elle-même contiennent une charge utile supplémentaire de logiciels malveillants. Cependant, les criminels à l'origine

des rançongiciels sont suffisamment intelligents pour ne pas fixer le prix de leurs rançons à un prix trop

élevé, car l'avantage financier d'un individu, d'une entreprise ou d'une organisation qui ne peut pas payer la

rançon ne rapportera pas de revenus aux criminels. Malheureusement, cela incite les gens à payer la rançon

lorsqu'ils sont infectés.

Courriels de spam et d'hameçonnage

Les spams (non sollicités) et les e-mails de phishing (par exemple, prétendant provenir de votre banque

ou d'un site d'achat), dont un exemple est illustré et ne sont pas des logiciels malveillants,

 car ils peuvent généralement conduire à un téléchargement de logiciels malveillants. Le spam

tire son nom de la viande transformée (viande d'épaule de porc et jambon) qui était un aliment courant aux États-

Unis et au Royaume-Uni pendant et après la Seconde Guerre mondiale, lorsque le rationnement alimentaire était

en place. Il était largement détesté et ridiculisé (peut-être le plus célèbre dans la chanson Spam de Monty Python)

et était donc un bon choix de nom pour les e-mails indésirables qui ont commencé à apparaître dans les boîtes de

réception des gens.


Aucun commentaire:

Enregistrer un commentaire

Comment les logiciels malveillants infectent les PC

 Il est bien connu que par rapport aux autres appareils informatiques, les PC sont les plus attaqués. En effet, les PC, et les PC Windows en...