Le logiciel malveillant est un logiciel malveillant conçu pour infecter l'ordinateur d'un utilisateur et atteindre divers objectifs, notamment gagner de l'argent pour l'attaquant, voler des informations sensibles et endommager le système cible. Les attaques par logiciel malveillant étant de plus en plus courantes et le nombre de variantes de logiciel malveillant augmentant régulièrement, il est essentiel de comprendre les différents types de logiciel malveillant pour s'en protéger efficacement.
Le terme "malware" (logiciel malveillant) recouvre différents types de logiciels malveillants, chacun étant conçu pour atteindre des objectifs différents et fonctionner de manière différente. Selon l'attaque cybernétique Trends : 2020 Mid-Year Report de Check Point, voici les cinq types de logiciels malveillants les plus répandus au cours du premier semestre 2020 :
Les logiciels de minage de crypto-monnaies sont conçus pour tirer parti du fait que certaines crypto-monnaies rémunèrent les mineurs pour la résolution d'énigmes informatiques de type "preuve de travail" (Proof of Work). Les logiciels malveillants de cryptomining utilisent les ressources du processeur de l'ordinateur infecté pour résoudre ces problèmes, ce qui rapporte de l'argent à l'opérateur du logiciel malveillant. Au niveau mondial, le cryptomining logiciel malveillant représente 22 % des attaques logiciel malveillant, XMRig étant la variante la plus courante.
Alors que de nombreuses personnes se concentrent sur le logiciel malveillant pour ordinateur, le logiciel malveillant pour téléphone portable est un sujet de plus en plus important. Le logiciel malveillant mobile est aujourd'hui le type de logiciel malveillant le plus répandu, derrière le cryptomining. Cependant, cette famille de logiciels malveillants couvre un large éventail de fonctionnalités. Les variantes de logiciel malveillant les plus courantes sont des droppers qui fournissent d'autres types de logiciel malveillant, mais qui incluent également des fonctionnalités de logiciel publicitaire.
Un réseau de zombies est un ensemble d'ordinateurs infectés qu'un pirate contrôle et utilise pour mener des attaques de type DDoS, credential stuffing et autres attaques automatisées à grande échelle. Les logiciels malveillants de type "botnet" sont des logiciels malveillants conçus pour infecter un ordinateur et mettre en œuvre une structure de commande et de contrôle qui permet à l'attaquant d'envoyer des commandes au logiciel malveillant et de lui faire atteindre les objectifs qu'il s'est fixés. En 2019, plus d'un quart des organisations dans le monde ont été infectées par un botnet logiciel malveillant.
Les Infostealers ou "spyware" sont des logiciels malveillants conçus pour espionner l'utilisateur d'un ordinateur. Ce type de logiciel malveillant peut collecter différents types d'informations, notamment des données personnelles, des identifiants de connexion, des données financières ou d'autres informations.
Trojan est un terme général désignant un logiciel malveillant conçu pour se faire passer pour autre chose. Par exemple, alors que l'application CamScanner Android était une application populaire sur le Google Play Store, cette application était en fait un cheval de Troie diffusant le logiciel malveillant Necro. Le cinquième type de logiciel malveillant le plus répandu en 2020 est le cheval de Troie bancaire. Ce type de logiciel malveillant tente de voler des identifiants de comptes en ligne qui peuvent donner accès à des comptes bancaires en ligne et à d'autres sources de revenus pour ses auteurs.
While these types of malware may be less prevalent or less visible, they are still an active threat. Some other common types of malware include:
Tous ces types de logiciels malveillants sont conçus pour atteindre des objectifs différents. Cependant, ils peuvent souvent être détectés à l'aide d'outils et de techniques similaires.
logiciel malveillant peut être transmis par un grand nombre de vecteurs d'infection. Des liens et des pièces jointes d'hameçonnage peuvent être envoyés par courrier électronique ou par les médias sociaux, des sites web peuvent proposer des téléchargements malveillants et des attaquants peuvent accéder à un réseau ou à un ordinateur et installer directement le logiciel malveillant. Il est essentiel de sécuriser tous les vecteurs d'infection potentiels pour se protéger contre le logiciel malveillant, en particulier à l'heure où le travail à distance est très répandu.
Check Point fournit une protection complète du poste pour aider à bloquer les vecteurs d'infection potentiels du logiciel malveillant. SandBlast Agent sécurise le poste de travail, en détectant et en bloquant les contenus malveillants potentiels avant qu'ils ne s'installent sur un ordinateur, et SandBlast Mobile veille à ce que les appareils mobiles soient protégés contre les logiciels mobiles malveillants. Pour en savoir plus sur la protection de SandBlast contre les attaques de logiciels malveillants, consultez la visite guidée des produits SandBlast Agent et SandBlast Mobile.