Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Les différents types de malwares


Introduction


Il existe une quantité phénoménale de programmes indésirables. Tous ces programmes portent le nom générique de "malware". Mais sous cette appellation se cache des familles bien différentes les unes des autres. Nous allons les détailler afin d'y voir un peu plus clair dans cette jungle.

Spywares


Les Spywares ou Espiogiciels permettent de connaître votre activité sur l'ordinateur infecté. On y retrouve deux grandes familles : Les Keyloggeurs et les Adwares.

Keyloggeurs


Les "Enregisteurs de touches" stockent dans un fichier toutes les touches que vous frappez sur le clavier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.

Adware


Cette famille n'est généralement par très agressive. Elle se contente de modifier la page de démarrage de votre navigateur internet, ou d'installer un plug-in de recherche sur Internet. Son but ? Vous faire venir sur un site web, vous montrer de la publicité (ce qui rémunère l'auteur de l'Adware), et éventuellement de vous voler des informations concernant votre vie privée (comme par exemple connaître les sites que vous visitez le plus souvent ou les mots clés de recherche que vous utilisez).

Dialers


Un Dialer est un programme qui est capable d'établir, à votre insu, une connexion avec votre modem. Ce type de malware compose donc un numéro de téléphone surtaxé (cas d'un modem analogique) ou établit une connexion vers un site web déterminé (cas d'un modem adsl). Dans les deux cas, le seul but de ce malware est de rémunérer son auteur au travers les communication téléphoniques que la victime paie sans le savoir.

Downloaders


Ce malware se présente en général sous la forme d'un petit exécutable. Une fois exécuté sur votre machine celui-ci va se connecter sur un site web, FTP, IRC, etc. De ce site, il va télécharger un autre programme, en général beaucoup plus agressif, tel un Ver ou un Rootkit.

Droppers


Les Droppers sont des fichiers exécutables qui paraissent anodins mais qui, en fait, installent un ou plusieurs malwares. Techniquement, ils en profitent par exemple pour lancer le malware au démarrage de la machine, ou à l'ouverture d'un navigateur Internet.

Virus


Un virus est un programme qui s'auto-reproduit en infectant d'autres programmes. Très populaires sous MS-DOS et Windows 3.1, ils sont en nette perte de vitesse comparés aux autres malwares.

Vers


Ceux-ci, plus faciles à programmer qu'un virus, utilisent Internet sous toutes ses formes pour se propager. Ils utilisent des supports comme les mails, les sites web, les serveurs FTP, mais aussi le protocole Netbios, etc...

Les chevaux de Troie (Trojan) et portes dérobées (Backdoor)


Ces programmes n'ont qu'un seul but : faire profiter à un tiers les ressources de votre ordinateur. Comme par exemple, donner un shell ou manipuler les périphériques.

Malware en fichiers BAT (Windows) ou Shell (Unix/Linux)


Ces petits exécutables au format texte ont l'avantage de la simplicité de création. En effet, ils ne nécessitent pas de connaître un langage évolué tel le C ou Delphi. Leur taille n'est généralement que quelques centaines d'octets. Par contre, leur dégâts peuvent être considérables. De plus, un fichier BAT est compatible quelque soit la version du système d'exploitation de Microsoft de la version DOS 6.0 à Windows XP.

Macros


Les malwares sous forme de macros s'insèrents dans des documents de type "suites bureautiques". Ce qui font d'eux de redoutables agents infectieux, notamment dans le cadre des entreprises.

Les Rootkits


Ces programmes sont de véritables couteaux suisses de "l'exploit". Une fois installés sur votre système, ils permettent de gagner en privilèges (passer "root" sous Unix/Linux ou "administrateur" sous Windows"), détecter des failles d'un système non patché, et de les exploiter à des fins diverses (prise en main à distance, propagation ...). Très connus dans le monde Unix/Linux, ils commencent à arriver sous Windows...

Les Flooders


Ceux-ci n'ont qu'un seul but : inonder une cible (un site web par exemple) afin de l'empêcher de fonctionner. Partie intégrante des Denis de Service Distribués (DDOS), ces programmes passent souvent par une phase de contamination (installation sur le plus de machines possibles) avant la phase d'attaque proprement dite.

Les Crypteurs et ransonneurs (ransomware en anglais)


En 2012 est apparu un nouveau type de malwares : les Ransomwares. Ces chevaux de Troie infectent votre ordinateur, et crypte vos fichiers avec un algorithme de cryptage considéré comme fort. Cela signifie que sans la clé de décryptage, il vous sera impossible de retrouver vos fichiers originaux. Une fois le cryptage de vos fichiers effectués, le malware vous affiche un message vous demandant de payer pour obtenir la clé de décryptage. La ranson est en général de quelques centaines de dollars, et certains utilisateurs n'hésitent pas à payer. La solution la plus efficace si vous êtes dans ce cas là est de restaurer une sauvegarde de vos fichiers. Les ransomwares les plus connus sont Cryptolocker, Crytowall, TeslaCrypt et Wannacry. Mais une multitude de variantes existe.

Conclusion


Plusieurs millions de malwares sont ainsi recensés. La plupart affectent le monde Windows.
Depuis quelques années, nous observons que la majorité des malwares récents sont en fait une combinaison des différentes familles. Par exemple, le malware "Kelvir.B" se propage par MSN, télécharge et installe une variante du Virus SpyBot qui, lui, permet de prendre la main à distance de votre poste et se propage par mail.
Cette multiplicité des agents infectueux qui se répandent par tous les protocoles possibles, fait des malwares un facteur de risque élevé pour tout ordinateur ayant accès à Internet.
Afin de contrer au mieux ces programmes indésirables, Securiteinfo.com propose une solution complète de sécurité comportant notamment un antivirus (antimalwares) sur flux mail et web.

Si vous utilisez l'antivirus Clamav, SecuriteInfo.com propose des signatures additionnelles pour cet antivirus.

Arnaud Jacques
06 Juin 2005 - 2016

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2018 - Tous droits réservés - SecuriteInfo.com