The 5 Most Common Types of Malware

Le logiciel malveillant est un logiciel malveillant conçu pour infecter l'ordinateur d'un utilisateur et atteindre divers objectifs, notamment gagner de l'argent pour l'attaquant, voler des informations sensibles et endommager le système cible. Les attaques par logiciel malveillant étant de plus en plus courantes et le nombre de variantes de logiciel malveillant augmentant régulièrement, il est essentiel de comprendre les différents types de logiciel malveillant pour s'en protéger efficacement.

OBTENIR UNE DÉMO

Les 5 principaux types de logiciels malveillants en 2020

Le terme "malware" (logiciel malveillant) recouvre différents types de logiciels malveillants, chacun étant conçu pour atteindre des objectifs différents et fonctionner de manière différente. Selon l'attaque cybernétique Trends : 2020 Mid-Year Report de Check Point, voici les cinq types de logiciels malveillants les plus répandus au cours du premier semestre 2020 :

1. Cryptomining logiciel malveillant

Les logiciels de minage de crypto-monnaies sont conçus pour tirer parti du fait que certaines crypto-monnaies rémunèrent les mineurs pour la résolution d'énigmes informatiques de type "preuve de travail" (Proof of Work). Les logiciels malveillants de cryptomining utilisent les ressources du processeur de l'ordinateur infecté pour résoudre ces problèmes, ce qui rapporte de l'argent à l'opérateur du logiciel malveillant.  Au niveau mondial, le cryptomining logiciel malveillant représente 22 % des attaques logiciel malveillant, XMRig étant la variante la plus courante.

2. Mobile logiciel malveillant

Alors que de nombreuses personnes se concentrent sur le logiciel malveillant pour ordinateur, le logiciel malveillant pour téléphone portable est un sujet de plus en plus important.  Le logiciel malveillant mobile est aujourd'hui le type de logiciel malveillant le plus répandu, derrière le cryptomining. Cependant, cette famille de logiciels malveillants couvre un large éventail de fonctionnalités. Les variantes de logiciel malveillant les plus courantes sont des droppers qui fournissent d'autres types de logiciel malveillant, mais qui incluent également des fonctionnalités de logiciel publicitaire.

3. Botnet

Un réseau de zombies est un ensemble d'ordinateurs infectés qu'un pirate contrôle et utilise pour mener des attaques de type DDoS, credential stuffing et autres attaques automatisées à grande échelle. Les logiciels malveillants de type "botnet" sont des logiciels malveillants conçus pour infecter un ordinateur et mettre en œuvre une structure de commande et de contrôle qui permet à l'attaquant d'envoyer des commandes au logiciel malveillant et de lui faire atteindre les objectifs qu'il s'est fixés. En 2019, plus d'un quart des organisations dans le monde ont été infectées par un botnet logiciel malveillant.

4. Infostealers

Les Infostealers ou "spyware" sont des logiciels malveillants conçus pour espionner l'utilisateur d'un ordinateur. Ce type de logiciel malveillant peut collecter différents types d'informations, notamment des données personnelles, des identifiants de connexion, des données financières ou d'autres informations.

5. Trojans

Trojan est un terme général désignant un logiciel malveillant conçu pour se faire passer pour autre chose. Par exemple, alors que l'application CamScanner Android était une application populaire sur le Google Play Store, cette application était en fait un cheval de Troie diffusant le logiciel malveillant Necro. Le cinquième type de logiciel malveillant le plus répandu en 2020 est le cheval de Troie bancaire.  Ce type de logiciel malveillant tente de voler des identifiants de comptes en ligne qui peuvent donner accès à des comptes bancaires en ligne et à d'autres sources de revenus pour ses auteurs.

Au-delà des cinq premiers logiciels malveillants

While these types of malware may be less prevalent or less visible, they are still an active threat. Some other common types of malware include:

 

  • Ransomwares : Le logiciel rançonneur est un type de logiciel malveillant conçu pour infecter un ordinateur et crypter les fichiers importants qu'il contient. Une fois ces fichiers cryptés, l'opérateur du logiciel rançonneur demande un paiement en échange de la clé secrète nécessaire au décryptage des fichiers perdus.
  • Virus : Les virus informatiques sont des logiciels malveillants qui infectent d'autres programmes sur un ordinateur. Par exemple, un virus peut remplacer le code d'un programme en cours d'exécution par son propre code ou forcer un programme à importer et à exécuter le code malveillant.
  • Les vers : Les vers sont des logiciels malveillants conçus pour se propager dans d'autres systèmes infectés. Il peut s'agir d'un logiciel malveillant qui recherche d'autres ordinateurs vulnérables ou qui se propage en envoyant des courriels d'hameçonnage.
  • Rootkits : Les rootkits sont des logiciels malveillants conçus pour être furtifs et espionner l'utilisateur d'un ordinateur. Après l'installation, ils tentent de se dissimuler pour éviter d'être détectés par les antivirus et autres programmes similaires et collectent et exfiltrent des données vers leurs opérateurs.
  • Sans fichier : L'antivirus traditionnel application est conçu pour analyser les fichiers d'un ordinateur à la recherche de logiciels malveillants. Le logiciel malveillant sans fichier est conçu pour échapper à la détection en remplaçant le code malveillant personnalisé par une fonctionnalité intégrée au système cible. Ce type de logiciel malveillant est donc plus difficile à détecter, car il ne possède pas de fichier autonome correspondant aux signatures stockées par certains antivirus application.
  • Adware : Un adware est un logiciel malveillant conçu pour diffuser des publicités indésirables à l'utilisateur d'un ordinateur. Cela permet à l'auteur du logiciel malveillant de gagner de l'argent en réclamant des revenus aux annonceurs dont il diffuse les publicités. Selon Recherche aux Check Point, les logiciels publicitaires restent le type le plus courant de logiciels malveillants pour mobiles.

 

Tous ces types de logiciels malveillants sont conçus pour atteindre des objectifs différents. Cependant, ils peuvent souvent être détectés à l'aide d'outils et de techniques similaires.

Protection contre les menaces du logiciel malveillant

logiciel malveillant peut être transmis par un grand nombre de vecteurs d'infection. Des liens et des pièces jointes d'hameçonnage peuvent être envoyés par courrier électronique ou par les médias sociaux, des sites web peuvent proposer des téléchargements malveillants et des attaquants peuvent accéder à un réseau ou à un ordinateur et installer directement le logiciel malveillant. Il est essentiel de sécuriser tous les vecteurs d'infection potentiels pour se protéger contre le logiciel malveillant, en particulier à l'heure où le travail à distance est très répandu.

 

Check Point fournit une protection complète du poste pour aider à bloquer les vecteurs d'infection potentiels du logiciel malveillant. SandBlast Agent sécurise le poste de travail, en détectant et en bloquant les contenus malveillants potentiels avant qu'ils ne s'installent sur un ordinateur, et SandBlast Mobile veille à ce que les appareils mobiles soient protégés contre les logiciels mobiles malveillants. Pour en savoir plus sur la protection de SandBlast contre les attaques de logiciels malveillants, consultez la visite guidée des produits SandBlast Agent et SandBlast Mobile.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK