Qu'est-ce qu'un malware ?
Les malwares regroupent toutes sortes de logiciels malveillants, notamment ceux que l'on connaît le plus souvent sous le nom de Cheval de Troie, rançongiciel (ransomware), virus, vers, ou encore malware bancaire. Le terme de malware a cependant un dénominateur commun : ses opérateurs et auteurs ont forcément des intentions malveillantes.
Comment reconnaître un malware ?
Pour un utilisateur lambda, il s'avère compliqué de savoir si un fichier est un malware ou pas. C'est la raison pour laquelle des solutions de sécurité existent : elles permettent de compiler de vastes bases de données de menaces précédemment identifiées et d'utiliser de multiples technologies de protection pour en contrer de nouvelles.
Comment fonctionne un malware ?
Les auteurs de menaces malwares font preuve de grande créativité. Leurs logiciels malveillants se propagent au travers de vulnérabilités dans des systèmes non corrigés, en se cachant derrière des mesures de sécurité ou en mémoire, ou encore en imitant des applications officielles, toujours avec l'objectif de ne pas se faire détecter.
En savoir plus
Les auteurs de malwares utilisent de nombreuses ruses pour monétiser leurs activités malveillantes. Certains logiciels malwares essaient de s'infiltrer dans un système en vue de dérober le maximum de données sensibles pour ensuite permettre à leurs opérateurs de les vendre ou de les utiliser, puis d'extorquer leur victime. Une méthode bien connue des cybercriminels consiste à crypter les données ou le disque d'un utilisateur puis de lui demander une rançon importante pour qu'il puisse récupérer ses informations.
Toutefois, il existe aussi des groupes de cyberciminels qui s'en prennent à des cibles bien spécifiques et qui ne sont pas forcément motivés d'emblée par des gains financiers. Il semble difficile de savoir comment ceux-ci s'y prennent pour gagner de l'argent en vue de financer leurs activités, alors on peut simplement émettre l'idée qu'ils sont peut-être aidés par des états-nations, par des entrepreneurs du Dark Web ou d'autres entités inconnues. Une chose est sûre, en tout cas : certaines de ces opérations sont hautement financées, sophistiquées et très bien organisées.
Comment se protéger d'un malware ?
La première étape consiste à faire les mises à jour de l'ensemble des logiciels utilisés, y compris le système d'exploitation et toutes les applications. Il ne s'agit pas seulement de bénéficier de nouvelles fonctionnalités et de corriger les bugs, mais surtout de réparer des vulnérabilités qui pourraient être utilisées à mauvais escient par les cybercriminels et leurs codes malveillants.
Cela ne suffit pourtant pas à couvrir l'ensemble des menaces qui pèsent ici ou là. Il est donc indispensable d'opter pour une solution de sécurité performante et sûre afin de neutraliser toute tentative d'attaque potentielle.
Des sauvegardes régulières stockées sur un disque dur externe sont également un moyen efficace de lutter contre les malwares : il sera ainsi facile pour un utilisateur de remplacer les données qui auraient pu être endommagées, corrompues ou cryptées par des attaquants.
Bref historique
Le tout premier virus PC à avoir été enregistré était "Pakistani Brain" au début de 1986. Il tentait de rester aussi furtif que possible. Pakistani Brain a infecté le secteur d'amorçage des disquettes et s'est répandu dans le monde en quelques semaines - ce qui est assez remarquable, étant donné qu'il n'a été distribué que via des disquettes de 5,25 ".
Depuis lors, les malwares ont évolué sous différentes formes, leurs créateurs trouvant toujours de nouvelles façons pénaliser les victimes. L'utilisation d'Internet a rendu leurs distributions beaucoup plus facile et a permis aux auteurs de programmes malveillants de diffuser leurs logiciels à un niveau mondial.
Quelques exemples récents
Certaines familles de programmes malveillants et de malwares, telles que WannaCryptor, se propagent indistinctement puis cryptent des fichiers, causant des dommages tout autour du globe. D'autres menaces s'attaquent à des groupes plus restreints de victimes, comme ce fut le cas de Diskcoder.C aka Petya qui ciblait plutôt les entreprises d'un seul pays.
On compte également parmi les exemples récents celui du code malveillant Industroyer. Ce logiciel malware découvert par ESET s'attaquait aux systèmes de contrôle industriels utilisés dans le réseau electrique et aurait potentiellement provoqué des pannes de courant en Ukraine à l'aide de protocoles légitimes mais non sécurisés et donc détournés. Il s’agit de l’une des rares familles de logiciels malveillants appartenant à la même catégorie que Stuxnet : la première cyberarme jamais utilisée.