logiciel malveillant est un terme général qui couvre une grande variété de types de logiciels malveillants (d'où le nom de "logiciel malveillant"). Les différents types de logiciels malveillants sont conçus pour atteindre des objectifs différents, allant de la violation de données sensibles à l'endommagement d'ordinateurs.
Comme le logiciel malveillant couvre un large éventail de fonctionnalités malveillantes, il en existe de nombreux types différents. Voici quelques exemples de logiciels malveillants :
Toutes ces variantes du logiciel malveillant ont des objectifs différents, mais elles utilisent souvent les mêmes techniques pour les atteindre. Par exemple, les courriels d'hameçonnage sont un mécanisme de distribution commun à tous les types de logiciels malveillants, et les différents types de logiciels malveillants peuvent tous utiliser les mêmes techniques pour se dissimuler sur un ordinateur.
Pour simplifier, tout logiciel rançonneur est un logiciel malveillant, mais tout logiciel malveillant n'est pas un logiciel rançonneur. L'objectif du logiciel rançonneur, qui est rendu possible par la technologie du chiffrement, est d'empêcher la victime d'accéder à ses fichiers et d'exiger une rançon en échange du rétablissement de cet accès.
Une fois que le logiciel rançonneur a accédé à un ordinateur, il parcourt le système de fichiers en vérifiant les types de fichiers qu'il trouve. Si un fichier correspond à une liste intégrée d'extensions de fichiers, le logiciel malveillant chiffre les données qu'il contient, remplace l'original par la version chiffrée et efface toute trace de l'original sur le système.
De nombreuses variantes du logiciel rançonneur s'efforceront également de s'étendre au-delà de leur cible initiale. Cela permet à l'attaquant d'augmenter le nombre de systèmes infectés, d'accéder à des systèmes de plus grande valeur et d'augmenter ses gains.
Une fois que le logiciel rançonneur a terminé le processus de chiffrement, il présente une demande de rançon à l'utilisateur. Si l'utilisateur paie la rançon demandée, l'attaquant lui fournit une copie de la clé de chiffrement de ses fichiers. En utilisant cette clé et un logiciel de décryptage fourni par l'attaquant, la victime du logiciel rançonneur devrait être en mesure de décrypter la plupart ou la totalité de ses fichiers, ce qui lui en redonnera l'accès.
Au fil des années, le logiciel rançonneur a évolué et les frontières entre le logiciel rançonneur et d'autres types de logiciels malveillants se sont estompées, donnant naissance à des hybrides tels que le logiciel rançonneur et le logiciel malveillant :
Du point de vue de la fonctionnalité de base, tous ces types sont similaires : ils utilisent le chiffrement pour atteindre leurs objectifs. Cependant, l'ajout de "fonctionnalités" supplémentaires ou le fait de se faire passer pour un logiciel rançonneur peut s'avérer profitable pour l'attaquant.
La meilleure façon de gérer une attaque par logiciel malveillant est la prévention. Cependant, la prévention du logiciel malveillant peut s'avérer complexe car le logiciel rançonneur peut être transmis par un certain nombre de vecteurs d'attaque différents, notamment :
Les entreprises ont besoin d'une solution complète de prévention du logiciel malveillant pour minimiser la menace du logiciel malveillant et du logiciel rançonneur. Pour en savoir plus sur la protection contre le logiciel malveillant, contactez-nous. Vous pouvez également planifier une démonstration d' un ou de plusieurs de nos produits pour voir comment les solutions de Check Point aident à fermer les vecteurs d'attaque du logiciel malveillant.