Quels sont les différents types de malwares en 2018 ?

Introduction

Tout d’abord, qu’est ce qu’un malware ? Il s’agit d’un logiciel conçu ayant pour principale finalité d’attaquer un système informatique. Le terme malware réunit la totalité des genres de logiciels malveillants. Ainsi, il caractérise des logiciels comme les virus, les rogues ou encore les rootkits. Vous pouvez le constater, il y a une multitude de malwares et diverses infections existantes. Découvrons ensemble les différents types de malwares.

Le plus connu des types de malwares : Les virus

Les virus informatiques sont des codes de programme pouvant se multiplier par eux-mêmes. Ces derniers sont présents sur des programmes existants, sans l’autorisation préalable de l’utilisateur. Ces types de malwares peuvent être classés en fonction du genre d’objet qu’ils attaquent ainsi que des techniques et méthodes qu’ils utilisent pour nuire. Ils peuvent apparaître sous de multiples formes différentes, les plus répandues étant les pièces-jointes dans les mails ainsi que les liens de téléchargement malveillants sur le web. En outre, sachez que les virus sont capables d’effectuer n’importe quelles actions nocives sur votre système d’exploitation. Aujourd’hui, les virus sont de plus en plus rares puisque les cybercriminels désirent avoir plus de contrôle sur la distribution de leurs malwares, alors que parallèlement les nouveaux modèles arrivent vite chez les fournisseurs d’antivirus.

Les vers

Les vers sont une catégorie de virus puisque tout comme ces derniers ils se multiplient eux-mêmes. Or, il existe une différence par rapport aux virus. En effet, les vers n’attaquent pas les fichiers existants. A la place, ils s’installent sur les machines des victimes grâce à un un code indépendant, avant d’essayer de se frayer un chemin dans d’autre systèmes en se servant des réseaux de machines vulnérables. Les vers, au même titre que les virus, peuvent aussi être séparés en sous-catégories en fonction des techniques dont ils se servent pour attaquer, comme par les mails ainsi que le partage de fichiers. Enfin, il faut savoir que ces types de malwares que sont les vers peuvent être présents en tant que fichiers indépendants ou seulement dans la mémoire du PC.

Le cheval de troie

Voici des types de malwares totalement opposés aux menaces que sont les virus ainsi que les vers. Il s’agit des chevaux de Troie qui sont des programmes qui ne se multiplient pas entre-eux et qui affirment être légitimes. Or, ils sont pensés pour engendrer des actions néfastes contre leurs victimes.

Au fait, pourquoi ce nom de chevaux de Troie pour ce types de malwares ? Tout simplement car ils sont nommés de cette façon en référence au cheval de Troie de la mythologie grecque, qui se faisait passer comme légitime alors qu’il effectuait une opération malveillante. La faiblesse du cheval Troie est qu’il ne se répand pas. Or avec l’envergure croissante du web, il est tout à fait possible de contaminer beaucoup d’utilisateurs. Désormais ce malware se rencontre sous diverses formes comme les chevaux de Troie backdoor (essayant d’avoir le contrôle à distance du système d’administration des machines de leurs cibles) ainsi que ceux téléchargeant des codes malveillants.

Rootkit et spywares

Un rootkit est un composant de malware pensé dans le but de cacher la présence du malware à l’utilisateur mais aussi aux différents logiciels de protection présents sur la machine. Ce type de malwares est archivé via une intégration profonde dans le système d’exploitation afin que personne ne le trouve. En outre, il faut savoir que les rootkits peuvent quelquefois démarrer avant le système d’exploitation. Cette variante est nommée, bootkit. Pour contrer cela, des logiciels antivirus poussés peuvent détecter et détruire les rootkits.

Un spyware est un logiciel malveillant se mettant dans un PC avec pour finalité de collecter et transférer des renseignements sur l’ordinateur attaqué. Il y a deux grands groupes de ce types de malwares : Les Adwares ainsi que les Keyloggeurs. Le premier nommé est un programme à fins publicitaires qui est la plupart du temps mis en place contre la volonté de l’internaute. Pour ce qui est du deuxième nommé, aussi appelé un enregistreur de touches, il s’agit d’un logiciel enregistrant dans un fichier tout ce qui est écrit au clavier d’une machine. Puis ce fichier malveillant est par la suite transmis à l’auteur du Keyloggeur (par mail ou serveur FTP).

Autres types de malwares

  • Porte dérobée (ou backdoor) : Aussi nommé Remote Administration Tool (abréviation RAT), ce malware se matérialise sous forme d’une application qui offre la possibilité à des utilisateurs (pouvant être des administrateurs systèmes ou des cybercriminels) de s’infiltrer dans le système d’un PC sans que l’utilisateur ne donne sa permission ou tout simplement ne soit au courant. En fonction du RAT, le pirate a de multiples possibilités comme mettre un logiciel, taper des commandes de clavier, détruire des fichiers, déclencher votre webcam ou encore enregistrer le moindre de vos gestes.

  • Downloader : Il s’agit d’infections se matérialisant sous la forme de petites parties d’un code. Elles sont utilisées afin de contrôler des fichiers exécutables ou des fichiers qui prennent le contrôle votre machine. La finalité du dowloader est d’effectuer des tâches via le serveur des cybercriminels. Lorsque ces types de malwares sont téléchargés, via des pièces-jointes par exemple, ils échangent avec le serveur de commande et téléchargent d’autres malwares additionnels sur votre machine.

  • Exploit : Voici un programme permettant à un hacker d’exploiter une faille de sécurité informatique pouvant se trouver dans un système d’exploitation, un logiciel ou bien directement sur la machine où l’exploit est exécuté.

  • Rogue : Logiciel se faisant passer pour un antivirus gratuit, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter afin de vous faire télécharger ces faux antivirus.

  • Le Wabbit : Il s’agit d’un programme informatique conçu pour s’auto-répliquer à l’infini. Il a une différence par rapport au virus puisqu’il n’attaque pas les programmes et les documents. Ces malwares ont une capacité à se reproduire rapidement jusqu’à ce que la mémoire soit saturer, pouvant tout simplement engendrer la corruption du système.

  • Les dialers : Programme informatique malveillant installé contre la volonté de l’utilisateur sans que ce dernier ne le sache. Un dialer pirate le modem afin d’effectuer des appels vers des numéros surtaxés ou d’engendrer une connexion vers un site internet défini. La finalité des ces types de malwares est de rémunérer l’auteur via les communication téléphoniques.

Rappel de quatre bonnes habitudes pour se protéger des malwares

  • Tout d’abord, il faut toujours tenir le système d’exploitation (OS) à jour. En effet, tous les jours de nouvelles failles de sécurité apparaissent et les hackers en profitent en utilisant tous les types de malwares vu ci-dessus. Ainsi, si vous mettez toujours votre OS à jour (que ce dernier soit Windows ou non), les risques d’infections seront moindres.

  • Outre le système d’exploitation, il faut aussi tenir les logiciels de l’ordinateur à jour pour limiter les risques d’attaques.

  • Éviter les pièges les plus connu du web. Pour cela vous devrez rester prudent avec les cracks, les sites pornographiques, les plateformes Peer to peer ou encore les téléchargements par torrent. En outre, sachez qu’il ne faut jamais ouvrir les pièces jointes d’un mail sauf si on connaît le destinataire et ce que contient le message.

  • Et enfin, utiliser des logiciels de protection.

Poster un commentaire

Plain text

  • Aucun tag HTML autorisé.
  • Les URLs et les adresses emails sont automatiquement transformés en liens.
  • Les retours à la ligne et les paragraphes sont fait automatiquement.