Malware et virus

Les termes « virus » et « malware » sont souvent employés de manière interchangeable. Pourtant, ils présentent des différences techniques qu'il est intéressant de préciser.

« Malware » est un terme générique qui désigne n'importe quel type de logiciel malveillant, quel que soit son mode de fonctionnement, son objectif ou son mode de distribution. Un virus est un type spécifique de malware qui se réplique automatiquement en insérant son code dans d'autres programmes. Les virus informatiques font beaucoup parler d'eux depuis les débuts de l'Internet commercial : le premier a été créé en 1982 pour l'Apple II, et d'autres versions ont rapidement suivi.

Ils se propagent en s'attachant à des fichiers et programmes légitimes, et sont distribués via des sites web, des clés USB et des e-mails infectés. La victime active le virus en ouvrant l'application ou le fichier infecté. Une fois activé, ce virus peut supprimer ou chiffrer des fichiers, modifier des applications ou désactiver des fonctions système.

Exemples de malwares et de virus

Il existe de nombreux types de virus. En voici quelques exemples parmi les plus courants :

  • L'infecteur de fichiers peut se dissimuler dans des fichiers exécutables et se propager via un réseau. Il peut remplacer, ou écraser, le système d'exploitation d'un ordinateur, voire reformater son lecteur.
  • Le virus de macro exploite les programmes qui prennent en charge les macros. Il est généralement distribué sous la forme d'un document Word ou Excel joint à un e-mail de spam ou d'une pièce jointe compressée. Les noms attribués aux fichiers incitent les destinataires à ouvrir les fichiers malveillants, activant ainsi le virus. Bien qu'ils ne datent pas d'hier, les virus de macro sont toujours présents et restent populaires auprès des pirates.
  • Le virus polymorphe modifie son propre code. Ce type de virus se réplique et se chiffre lui-même, se contentant de modifier légèrement son code pour échapper à la détection des logiciels antivirus.
  • Les malwares englobent tous les types de logiciels malveillants, y compris les virus, et peuvent avoir de nombreux objectifs. En voici quelques exemples :
  • Inciter une victime à fournir des données personnelles pour ensuite usurper son identité
  • Voler les données de carte de crédit ou autres données financières des consommateurs
  • Prendre le contrôle de plusieurs ordinateurs pour lancer des attaques par déni de service contre d'autres réseaux
  • Infecter les ordinateurs et les utiliser pour le minage de bitcoins ou d'autres cryptomonnaies

Les cinq types de malwares

Outre les virus, il existe d'autres types de malwares capables d'infecter non seulement les ordinateurs de bureau, les ordinateurs portables et les serveurs, mais également les smartphones. Les malwares peuvent être rangés dans les catégories suivantes :

  • Vers. Un ver est un programme autonome qui peut se répliquer automatiquement et se propager sur un réseau. Contrairement à un virus, un ver se propage en exploitant une vulnérabilité du système infecté ou par e-mail sous la forme d'une pièce jointe en apparence légitime. Le premier ver (Morris) a été créé en 1988 par un jeune universitaire pour ce qui ne devait être au départ qu'un simple exercice intellectuel. Malheureusement, il s'est répliqué rapidement et s'est très vite propagé sur Internet en échappant au contrôle de son créateur.
  • Ransomwares. Comme son nom l'indique, un ransomware exige que les utilisateurs versent une rançon (généralement en bitcoins ou une autre cryptomonnaie) pour récupérer l'accès à leur ordinateur. Appartenant à la catégorie de malwares la plus récente, les ransomwares ont fait les gros titres de l'actualité en 2016 et 2017 lorsque des infections de ransomware ont chiffré les systèmes informatiques de plusieurs grandes entreprises et de milliers d'utilisateurs individuels dans le monde entier.
  • Scarewares. De nombreux utilisateurs d'ordinateurs de bureau ont été confrontés à des scarewares. Ceux-ci cherchent à effrayer la victime et à la convaincre d'acheter des logiciels inutiles ou de communiquer ses données financières. Un scareware s'affiche sur le bureau d'un utilisateur avec des images clignotantes ou des alarmes sonores, avec des messages annonçant que l'ordinateur aurait été infecté. Il incite généralement la victime à saisir rapidement les données de sa carte de crédit et à télécharger un faux logiciel antivirus.
  • Logiciels publicitaires et espions. Les logiciels publicitaires (adwares) envoient des publicités indésirables aux utilisateurs, tandis que les logiciels espions (spywares) collectent secrètement des informations sur l'utilisateur. Les logiciels espions peuvent enregistrer les sites web visités par l'utilisateur, des informations sur le système informatique de ce dernier ainsi que ses vulnérabilités en vue d'une attaque future, ou encore les frappes de l'utilisateur. Les logiciels espions qui enregistrent les saisies clavier sont appelés enregistreurs de frappe. Ces derniers volent les numéros de carte de crédit, les mots de passe, les numéros de compte et autres données confidentielles en enregistrant simplement les frappes de l'utilisateur.
  • Malwares sans fichier. À la différence des malwares traditionnels, les malwares sans fichier ne téléchargent pas de code sur un ordinateur, l'analyseur de virus étant alors incapable d'utiliser une signature pour effectuer la détection. Ils fonctionnent dans la mémoire de l'ordinateur et peuvent échapper à la détection en se dissimulant dans une application de sécurité, un utilitaire ou un outil de productivité approuvé. L'opération RogueRobin, découverte en juillet 2018, en est un exemple. RogueRobin se propage via des fichiers de requêtes web Microsoft Excel joints à un e-mail. Ce malware force l'ordinateur à exécuter des scripts de commande PowerShell, ce qui permet à un attaquant d'accéder au système. Comme PowerShell est un composant approuvé de la plate-forme Microsoft, cette attaque ne déclenche généralement pas d'alerte de sécurité. Certains malwares sans fichier fonctionnent également sans clic, à savoir que la victime n'a pas besoin de cliquer sur le fichier pour l'activer.

Solutions antimalware et antivirus

Comme il existe une kyrielle de malwares et de virus en circulation et qu'il en apparaît de nouveaux chaque jour, la plupart des solutions antimalware et antivirus s'appuient sur plusieurs méthodes pour détecter et bloquer les fichiers suspects. Les quatre principales méthodes de détection de malware sont les suivantes :

  • Analyse basée sur les signatures. Il s'agit d'une approche de base utilisée par tous les logiciels antimalware, y compris les programmes gratuits. Les analyseurs basés sur les signatures s'appuient sur une base de données de signatures de virus connues. L'efficacité de l'analyseur dépend de la fréquence d'actualisation des signatures dans la base de données.
  • Analyse heuristique. Cette option détecte les virus grâce aux similitudes qu'ils partagent avec des virus apparentés. Elle examine des échantillons du code de base dans le malware plutôt que l'ensemble de la signature. L'analyse heuristique peut détecter un virus même s'il se cache derrière un autre code destiné à brouiller les pistes.
  • Solutions de surveillance des comportements en temps réel. Ces solutions recherchent des activités inhabituelles, telles qu'une application qui envoie des gigaoctets de données sur le réseau. Elles bloquent ces activités et traquent les malwares à l'origine de celles-ci. Cette approche est utile pour détecter les malwares sans fichier.
  • Analyse sandbox. Ce type d'outil déplace les fichiers suspects vers un environnement sécurisé ou sandbox afin d'activer et d'analyser le fichier sans exposer le reste du réseau à un risque possible.

Les professionnels de la sécurité informatique peuvent renforcer les défenses de leur entreprise contre les malwares et les virus en mettant à jour les applications et les plates-formes et en leur appliquant des patchs. Les patchs et les mises à jour sont tout particulièrement importants pour bloquer les malwares sans fichier qui ciblent les vulnérabilités des applications et ne sont pas facilement détectés par les solutions antimalware.

De même, la formation des utilisateurs aux bonnes pratiques de sécurité et leur application systématique peuvent être utiles pour prévenir les compromissions de données. De bonnes pratiques de gestion des mots de passe et l'implémentation d'un accès aux données et aux applications basé sur les rôles, par exemple, peuvent limiter les probabilités d'accès d'un cybercriminel à un système et sa capacité à causer des dommages s'il y accède. En tenant les collaborateurs informés de l'actualité de la sécurité et des mesures à respecter, ces derniers sont plus à même de détecter les menaces et de les éviter.

Explore more Security Awareness topics