Les malwares sont des programmes malveillants étant utilisés par des personnes voulant nuire à des utilisateurs. Ils sont actuellement présents dans notre quotidien et le seront de plus en plus par le développement des objets connectés. Nous allons voir dans cet articles les différents types de malwares existants.

Un malware n’est pas UN programme indésirable mais une famille de ces derniers ; ce mot regroupe tous les types d’outils malveillants. Nous allons désormais étudier les 12 principaux.

Spywares :

Il existe deux types de spywares.

– Les keyloggers étant un programme visant à mémoriser toutes les touches sur lesquels l’utilisateur appui dans un fichier la plupart du temps crypté, pour ensuite renvoyer ce fichier au créateur du keylogger pour pouvoir récupérer des informations concernant l’utilisateur.

– Les adwares eux ne sont pas utilisés dans un but agressif mais ils effectuent des redirections ciblés (par exemple un onglet s’ouvre au démarrage du navigateur pour amener sur un site précis. Leur but est de vous inciter à rester sur le site où vous êtes redirigé. Le créateur de cet adware est rémunéré par le site sur lequel vous êtes redirigé.

Downloaders :

Les Downloaders sont généralement présents sous la forme de fichier exécutable. Lorsque cet exécutable est utilisé il connecte l’utilisateur à un serveur distant (par le biais d’un FTP (File Transfert Pipe), IRC (Internet Relay Chat), … ). Depuis ce serveur il installe un autre programme, souvent beaucoup plus agressif (Rootkit, … ).

Dialers :

Un Dialer est un programme capable de créer une connexion à votre modem (ou routeur) internet. Il compose un numéro de téléphone surtaxé ou établit une connexion vers un site web déterminé. Dans les deux cas, le seul but est de rémunérer l’auteur à travers ces communications que la victime paie sans savoir. Les dialers sont particulièrement dangereux car les sommes dérobées sont souvent élevées et le retour en arrière est très difficile.

Virus :

Le Virus est surement le programme le plus redouté par les utilisateurs amateurs, bien qu’il soit en nette perte de popularité face aux autres malwares. Un virus est un programme qui se copie seul (auto-copy), il infecte les programmes présents et se copies à la moindre occasion. Leurs pertes de popularité s’expliquent par le fait qu’ils soient de plus en plus faciles à détecter par les antivirus.

Droppers :

Les droppers sont simplement des fichiers exécutables chargés d’installer un ou plusieurs malwares sur la machine.

Trojan :

Relativement opposés aux Virus et aux Vers, ils ne se dupliquent pas, cependant ils sont conçus pour mener des actions contrent leurs victimes. Ils se « camouflent » en se faisant passer pour des programmes légitimes, mais ils mènent des actions malveillantes. Deux types de trojan existent : les chevaux de Troie et les Backdoor, ayant la même utilité. Seul différence, le Backdoor est un programme qui cherche à prendre le contrôle à distance de l’ordinateur de la victime.

Vers :

Ils sont plus faciles à programmer qu’un virus, ils utilisent Internet pour se propager. Les supports principaux sont les mails, les sites web, les serveur FTP, les chat IRC, les protocoles (NetBIOS, … ). Ils se propagent via le réseau informatique.

Flooders :

Ces programmes n’ont qu’un seul but, arrêter les services d’une plateforme, en l’empêchant de fonctionner. Ils sont la base des systèmes de DDOS (Attaque par déni de service), ces programmes se s’effectuent en deux phases, la première, où ils se répandent dans un maximum de système ; La deuxième, la phase d’attaque où le but est d’envoyer un maximum de données dans le but de surcharger la mémoire et contraindre le système à s’arrêter.

Macros :

Les Macros s’introduisent la plupart du temps dans des « suites bureautiques » (Microsoft Office, OpenOffice Org, … ). Ce sont des malwares très puissants, notamment dans le cadre des entreprises où de grands réseaux sont en places.

Rootkit :

Le Rootkit est un Malware permettant d’obtenir les droits d’administrateur (droit root), cela donne donc tous les privilèges de la machine au logiciel, lui permettant donc de quasiment tous faires. Généralement ils installent une Backdoor. Le Rootkit permet ensuite d’effacer les traces laissés par l’opération dans les Logs.

Ransomware :

Les Ransomware sont des chevaux de Troie qui infectent l’ordinateur et crypte les fichiers avec un algorithme de cryptage fort. Sans la clé de décryptage (chiffrement de Vigenère), il est impossible de retrouver vos fichiers d’origine. Une fois le cryptage effectué, le malware affiche un message demandant une rançon (valeur d’environ quelques centaines de dollars). Certains utilisateurs n’hésitent pas à payer, mais la solution la plus efficace reste quand même de faire une restauration du système antérieure. De nombreuses variantes de Ransomware existent, les plus populaires sont Cryptolocker ou Cryptowall.

J’espère que cet article vous aura plu et vous aura appris des choses nouvelles. Si vous avez des questions ou désirez des réponses plus complètes et précises, l’espace commentaire est là pour ça.
N’hésitez pas à partager, cela fait toujours plaisir et m’encourage à continuer.