Les malwares constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par ransomware de Kaseya ou encore le piratage de SolarWinds par le groupe Dark Halo.

Ces attaques connues ne sont en réalité que la partie émergée de l’iceberg, et de nombreuses entreprises sont victimes chaque jour d’attaques par malware et ransomware. D’après l’institut AV-TEST, plus d’un milliard de malwares sont diffusés chaque jour dans le monde, et 560 000 nouveaux programmes détectés.

Dans le même temps, la fréquence et la gravité des ransomwares pilotés par un malware augmentent de façon spectaculaire. Il faut en moyenne 4,62 millions de dollars pour se remettre complètement d’une attaque par ransomware.

Cet article fait le point sur les menaces actuelles liées aux malwares. Il analyse quelques-uns des exemples les plus courants d’attaques par malwares et les mesures que vous pouvez mettre en place pour protéger vos salariés contre des attaquants aux pratiques très élaborées.

Qu’est-ce qu’un malware ?

« Malware » est le terme utilisé pour désigner tout logiciel déployé dans un but malveillant sur un ordinateur, un appareil mobile ou encore un réseau. Ces programmes sont en général difficiles à détecter, car les attaquants utilisent une technique appelée « obfuscation » ou obscurcissement en français pour dissimuler un fichier corrompu sous la forme d’un fichier image ou d’un PDF.

À noter : si tous les virus informatiques sont considérés comme des malwares, tous les malwares ne sont pas des virus informatiques. Pour être qualifié de virus, le malware doit être capable de se répliquer et d’infecter d’autres machines. Quant aux ransomwares, ils sont considérés comme des malwares en raison de leur caractère nuisible.

Les différents types de malwares

La plupart des malwares se reconnaissent à l’un de ces deux critères : leur méthode d’infection ou leur objectif.

Les principales méthodes d’infection utilisées par les malwares

Les différents types de malwares utilisent diverses méthodes de diffusion pour contourner les protections mises en place. L’infection se produit généralement lorsqu’un utilisateur ouvre un fichier malveillant et l’exécute sur son appareil.

1. Phishing

L’envoi d’e-mails de phishing (hameçonnage) constitue la technique la plus couramment utilisée par les hackers pour diffuser un malware sur l’appareil d’une victime. En règle générale, le hacker envoie un e-mail contenant une pièce jointe infectée ou une URL qui invite l’utilisateur à télécharger un fichier infecté sur une plateforme de stockage en ligne.

2. Clés USB

Les cybercriminels abandonnent souvent dans des lieux publics des clés USB remplies de fichiers aux noms intrigants, pour inciter toute personne qui trouverait une clé à la brancher sur son appareil pour infecter celui-ci.

3. Sites web

Les hackers utilisent souvent les réseaux sociaux et des sites compromettants pour diffuser des malwares à des visiteurs peu méfiants, qui ne se rendent d’ailleurs souvent même pas compte qu’ils ont été exposés à une menace.

4. Fichiers infectés

Des fichiers et des programmes pourtant considérés comme légitimes peuvent être infectés par un virus. Une fois ouverts, ils installent un malware sur l’appareil de l’utilisateur, sans même que celui-ci s’en aperçoive.

5. Réseau

Une fois diffusés sur un réseau, certains malwares peuvent se propager à d’autres appareils de ce réseau. Leur fonction peut aussi être de rechercher d’autres appareils à infecter.

Les différents types de malwares en fonction de leur objectif

Après avoir infecté le système qu’ils visaient, les malwares ont leurs propres objectifs à atteindre.

1. Vol d’informations

Ce type de malware enregistre les frappes au clavier pour recueillir des données sensibles comme les numéros de carte de crédit de l’utilisateur ou ses identifiants de connexion, et les envoyer aux hackers. Ce malware « enregistreur de frappe » peut par exemple se loger dans le système d’exploitation de l’ordinateur.

2. Perturbation

Rentre dans cette catégorie n’importe quel logiciel malveillant qui prend le contrôle d’un appareil dans le but de chiffrer les fichiers qu’il contient, jusqu’à ce que l’utilisateur paye une rançon (généralement en crypto-monnaies). Les hackers utilisent souvent ce mode opératoire pour perturber le fonctionnement des entreprises ou des administrations et établissements publics.

3. « Command and control »

Dans ce genre de cas, le logiciel malveillant détourne les ressources d’un ordinateur pour mener d’autres activités illégales comme la conduite de cyberattaques sur d’autres cibles, la vente de biens, l’hébergement de fichiers illégaux, ou encore le minage de crypto-monnaies, sans même que l’utilisateur ne le remarque.

3 grands exemples de malwares : Clop, DarkSide et Emotet

En plus des différents types de malwares mentionnés ci-dessus, il en existe plusieurs bien connus. Faisons les présentations.

1. Clop

Il s’agit d’une variante du ransomware CryptoMix, diffusée grâce à SDBot, un cheval de Troie. Celui-ci infecte sa cible via une campagne de phishing par le biais d’un fichier contenant une macro. Une fois le système compromis, les hackers parcourent le réseau à la recherche d’autres systèmes proches à infecter, en vue de diffuser le ransomware.

2. DarkSide

Lors de l’attaque visant l’entreprise Colonial Pipeline, les cybercriminels ont utilisé le ransomware DarkSide pour chiffrer les données de l’organisation. Il s’agit d’une attaque de type « ransomware-as-a-service » (RaaS) reposant sur un modèle d’abonnement. Avec cette méthode, ce sont ensuite les affiliés au groupe DarkSide qui ont réalisé les attaques.

3. Emotet

Emotet est un type de malware particulièrement dangereux, détecté pour la première fois en 2014, mais stoppé en 2021. Emotet se présentait sous la forme d’une prétendue mise à jour Windows. Pour le diffuser, les attaquants utilisaient des e-mails avec des pièces jointes contenant des macros en demandant aux utilisateurs d’installer la mise à jour.

Comment détecter et supprimer un malware ?

Les malwares ne sont pas toujours faciles à détecter, car les hackers utilisent des techniques pour dissimuler leur présence le plus longtemps possible. De nombreux signes peuvent facilement échapper aux utilisateurs : des temps de chargement plus longs, des connexions à Internet plus lentes, des fichiers qui disparaissent ou encore l’ouverture de publicités et de fenêtres pop-up non sollicitées.

Le moyen le plus simple pour détecter puis supprimer un malware est d’installer un logiciel antimalware sur l’ensemble des terminaux et appareils de votre réseau. Il est également conseillé de se rapprocher de spécialistes en cybersécurité pour obtenir des conseils sur les meilleures manières de supprimer tel ou tel type de malwares. Cela permet de se préparer à affronter les menaces actuelles.

Vous pouvez contacter votre fournisseur de solution antivirus pour savoir s’il propose des outils ou services supplémentaires permettant de se remettre d’une infection par malware.

Comment éviter une infection par malware ?

Comme le dit l’adage, « Mieux vaut prévenir que guérir ». S’il est utile de savoir comment détecter et supprimer un malware, la prévention est encore la meilleure des solutions. Dans un monde idéal, vous devez chercher à vous protéger des malwares grâce à des solutions logicielles et fournir des directives de sécurité claires à vos utilisateurs. L’objectif : prévenir les infections par malware et réduire leur impact le cas échéant.

Voici quelques exemples de mesures que vous pouvez mettre en place.

1. Réduire les privilèges administrateurs

Les utilisateurs ne sont pas censés disposer de privilèges administrateurs sur leur poste de travail. Cela évite qu’ils désactivent accidentellement les dispositifs de sécurité ou installent des logiciels indésirables.

2. Sauvegarder ses données régulièrement

Protégez-vous contre les conséquences des ransomwares en sauvegardant vos données. Ainsi, en cas d’attaque, si vos fichiers sont chiffrés, vous pourrez toujours y accéder via leur sauvegarde.

3. Réguler le partage de fichiers

Limitez les espaces de stockage et les services que les utilisateurs peuvent utiliser pour télécharger des fichiers. Les services de partage de fichiers gratuits et publics sont souvent utilisés pour diffuser des logiciels malveillants dissimulés sous forme de fichiers en apparence inoffensifs.

4. Envoyer régulièrement des campagnes de sensibilisation à la cybersécurité

En organisant régulièrement des formations de sensibilisation à la cybersécurité à destination des employés, vous leur apprendrez à détecter les infections par malware. L’ensemble de l’entreprise restera dans une posture de vigilance permanente vis-à-vis des cybermenaces.

En résumé

Bien qu’étant connus de toutes les organisations, les malwares peuvent facilement passer entre les mailles du filet et provoquer des ravages. La bonne nouvelle, c’est qu’il est facile de s’en protéger en prenant quelques mesures simples pour sensibiliser les salariés à la cybersécurité et protéger de manière proactive vos appareils avec un logiciel antimalware.

 


 

Cybersecurity Hub

Le Hub de Cyber Security : accès à des contenus exclusifs en cybersécurité

Pour consulter d’autres ressources sur le sujet, téléchargez le kit sur le phishing dans le Hub de la Cybersécurité.