Les maliciels (malware) constituent probablement la plus connue de toutes les menaces pesant sur la sécurité informatique, à tel point que ces logiciels malveillants sont devenus ces dernières années une préoccupation majeure des entreprises. Il n’y a qu’à regarder les exemples récents pour se figurer l’ampleur du phénomène : l’attaque de Colonial Pipeline, l’attaque par rançongiciel de Kaseya ou encore le piratage de SolarWinds par le groupe Dark Halo.
Ces attaques connues ne sont en réalité que la partie émergée de l’iceberg, et de nombreuses entreprises sont victimes chaque jour d’attaques par maliciel et rançongiciel. D’après l’institut AV-TEST, plus d’un milliard de maliciels sont diffusés chaque jour dans le monde, et 560 000 nouveaux programmes détectés.
Dans le même temps, la fréquence et la gravité des rançongiciels pilotés par un maliciel augmentent de façon spectaculaire. Il faut en moyenne 4,62 millions de dollars pour se remettre complètement d’une attaque par rançongiciel.
Cet article fait le point sur les menaces actuelles liées aux maliciels. Il analyse quelques-uns des exemples les plus courants d’attaques par maliciels et les mesures que vous pouvez mettre en place pour protéger vos salariés contre des attaquants aux pratiques très élaborées.
Qu’est-ce qu’un maliciel ?
« Maliciel » est le terme utilisé pour désigner tout logiciel déployé dans un but malveillant sur un ordinateur, un appareil mobile ou encore un réseau. Ces programmes sont en général difficiles à détecter, car les attaquants utilisent une technique appelée « obfuscation » ou obscurcissement en français pour dissimuler un fichier corrompu sous la forme d’un fichier image ou d’un PDF.
À noter : si tous les virus informatiques sont considérés comme des maliciels, tous les maliciels ne sont pas des virus informatiques. Pour être qualifié de virus, le maliciel doit être capable de se répliquer et d’infecter d’autres machines. Quant aux rançongiciels, ils sont considérés comme des maliciels en raison de leur caractère nuisible.
Les différents types de maliciels
La plupart des maliciels se catégorisent selon l’un de ces deux critères : leur méthode d’infection ou leur objectif.
Les principales méthodes d’infection utilisées par les maliciels
Les différents types de maliciels utilisent diverses méthodes de diffusion pour contourner les protections mises en place. L’infection se produit généralement lorsqu’un utilisateur ouvre un fichier malveillant et l’exécute sur son appareil.
1. Hameçonnage
L’envoi de courriels d’hameçonnage constitue la technique la plus couramment utilisée par les cybercriminels pour diffuser un maliciel sur l’appareil d’une victime. En règle générale, le pirate envoie un courriel contenant une pièce jointe infectée ou une URL qui invite l’utilisateur à télécharger un fichier infecté sur une plateforme de stockage en ligne.
2. Clés USB
Les cybercriminels abandonnent souvent dans des lieux publics des clés USB remplies de fichiers aux noms intriguant, pour inciter toute personne qui trouverait une clé à la brancher sur son appareil pour infecter celui-ci.
3. Sites web
Les cybercriminels utilisent souvent les réseaux sociaux et des sites compromettants pour diffuser des maliciels à des visiteurs peu méfiants, qui ne se rendent d’ailleurs souvent même pas compte qu’ils ont été exposés à une menace.
4. Fichiers infectés
Des fichiers et des programmes pourtant considérés comme légitimes peuvent être infectés par un virus. Une fois ouverts, ils installent un maliciel sur l’appareil de l’utilisateur, sans même que celui-ci s’en aperçoive.
5. Réseau
Une fois diffusés sur un réseau, certains maliciels peuvent se propager à d’autres appareils de ce réseau. Leur fonction peut aussi être de rechercher d’autres appareils à infecter.
Les différents types de maliciels en fonction de leur objectif
Après avoir infecté le système qu’ils visaient, les maliciels ont leurs propres objectifs à atteindre.
1. Vol d’informations
Ce type de maliciel enregistre les frappes au clavier pour recueillir des données sensibles comme les numéros de carte de crédit de l’utilisateur ou ses identifiants de connexion, et les envoyer aux cybercriminels. Ce maliciel « enregistreur de frappe » peut par exemple se loger dans le système d’exploitation de l’ordinateur.
2. Perturbation
Rentre dans cette catégorie n’importe quel logiciel malveillant qui prend le contrôle d’un appareil dans le but de chiffrer les fichiers qu’il contient, jusqu’à ce que l’utilisateur paye une rançon (généralement en cryptomonnaies). Les cybercriminels utilisent souvent ce mode opératoire pour perturber le fonctionnement des entreprises ou des administrations et établissements publics.
3. « Command and control
» Dans ce genre de cas, le logiciel malveillant détourne les ressources d’un ordinateur pour mener d’autres activités illégales comme la conduite de cyberattaques sur d’autres cibles, la vente de biens, l’hébergement de fichiers illégaux, ou encore le minage de cryptomonnaies, sans même que l’utilisateur ne le remarque.
3 grands exemples de maliciels : Clop, DarkSide et Emotet
En plus des différents types de maliciels mentionnés ci-dessus, il en existe plusieurs bien connus. Faisons les présentations.
1. Clop
Il s’agit d’une variante du rançongiciel CryptoMix, diffusée grâce à SDBot, un cheval de Troie. Celui-ci infecte sa cible via une campagne d’hameçonnage par le biais d’un fichier contenant une macro. Une fois le système compromis, les cybercriminels parcourent le réseau à la recherche d’autres systèmes proches à infecter, en vue de diffuser le rançongiciel.
2. DarkSide
Lors de l’attaque visant l’entreprise Colonial Pipeline, les cybercriminels ont utilisé le rançongiciel DarkSide pour chiffrer les données de l’organisation. Il s’agit d’une attaque de type « rançongiciel-as-a-service » (RaaS) reposant sur un modèle d’abonnement. Avec cette méthode, ce sont ensuite les affiliés au groupe DarkSide qui ont réalisé les attaques.
3. Emotet
Emotet est un type de maliciel particulièrement dangereux, détecté pour la première fois en 2014, mais stoppé en 2021. Emotet se présentait sous la forme d’une prétendue mise à jour Windows. Pour le diffuser, les attaquants utilisaient des courriels avec des pièces jointes contenant des macros en demandant aux utilisateurs d’installer la mise à jour.
Comment détecter et supprimer un maliciel ?
Les maliciels ne sont pas toujours faciles à détecter, car les cybercriminels utilisent des techniques pour dissimuler leur présence le plus longtemps possible. De nombreux signes peuvent facilement échapper aux utilisateurs : des temps de chargement plus longs, des connexions à Internet plus lentes, des fichiers qui disparaissent ou encore l’ouverture de publicités et de fenêtres pop-up non sollicitées. Le moyen le plus simple pour détecter puis supprimer un maliciel est d’installer un logiciel antimaliciel sur l’ensemble des terminaux et appareils de votre réseau. Il est également conseillé de se rapprocher de spécialistes en cybersécurité pour obtenir des conseils sur les meilleures manières de supprimer tel ou tel type de maliciels. Cela permet de se préparer à affronter les menaces actuelles. Vous pouvez contacter votre fournisseur de solution antivirus pour savoir s’il propose des outils ou services supplémentaires permettant de se remettre d’une infection par maliciel.
Comment éviter une infection par maliciel ?
Comme le dit l’adage, « Mieux vaut prévenir que guérir ». S’il est utile de savoir comment détecter et supprimer un maliciel, la prévention est encore la meilleure des solutions. Dans un monde idéal, vous devez chercher à vous protéger des maliciels grâce à des solutions logicielles et fournir des directives de sécurité claires à vos utilisateurs. L’objectif : prévenir les infections par maliciel et réduire leur impact le cas échéant. Voici quelques exemples de mesures que vous pouvez mettre en place.
1. Réduire les privilèges administrateurs
Les utilisateurs ne sont pas censés disposer de privilèges administrateurs sur leur poste de travail. Cela évite qu’ils désactivent accidentellement les dispositifs de sécurité ou installent des logiciels indésirables.
2. Sauvegarder ses données régulièrement
Protégez-vous contre les conséquences des rançongiciels en sauvegardant vos données. Ainsi, en cas d’attaque, si vos fichiers sont chiffrés, vous pourrez toujours y accéder via leur sauvegarde.
3. Réguler le partage de fichiers
Limitez les espaces de stockage et les services que les utilisateurs peuvent utiliser pour télécharger des fichiers. Les services de partage de fichiers gratuits et publics sont souvent utilisés pour diffuser des logiciels malveillants dissimulés sous forme de fichiers en apparence inoffensifs.
4. Envoyer régulièrement des campagnes de sensibilisation à la cybersécurité
En organisant régulièrement des formations en sensibilisation à la cybersécurité à destination des employés, vous leur apprendrez à détecter les infections par maliciel. L’ensemble de l’entreprise restera dans une posture de vigilance permanente vis-à-vis des cybermenaces.
En résumé
Bien qu’étant connus de toutes les organisations, les maliciels peuvent facilement passer entre les mailles du filet et provoquer des ravages. La bonne nouvelle, c’est qu’il est facile de s’en protéger en prenant quelques mesures simples pour sensibiliser les salariés à la cybersécurité et protéger de manière proactive vos appareils avec un logiciel antimaliciel.
Le Hub de Cyber Security : accès à des contenus exclusifs en cybersécurité
Pour consulter d’autres ressources sur le sujet, téléchargez le kit sur l’hameçonnage dans le Hub de la Cybersécurité.