Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

27/05/2023

Le malware n'est pas un copain

malware.jpg

Il y a 2 ans, une opération conjointe entre les autorités policières de plusieurs pays, dont les États-Unis, les Pays-Bas, l'Ukraine, l'Allemagne, la Lituanie, le Royaume-Uni, le Canada et la France, a abouti à la désactivation de l'infrastructure d'Emotet et à l'arrestation de plusieurs individus liés à ce réseau criminel (Parmi les criminels arrêtés figuraient des ressortissants ukrainiens...), cela ne veut pas dire que ce type de menace n'existe plus, un petit point s'impose.

Un malware est un terme générique qui fait référence à un logiciel à la malveillance redoutable. Il s'agit d'un type de programme informatique conçu dans le but de causer des dommages, de compromettre la sécurité ou de collecter des informations sans le consentement de l'utilisateur. Les malwares peuvent prendre différentes formes, telles que des virus, des vers, des chevaux de Troie, des ransomwares, des spywares, c'est le service complet de l'horreur.

Histoiriquement, les malwares ont commencé à apparaître dès les premières années de l'informatique, mais leur présence s'est intensifiée avec la popularisation des ordinateurs personnels (la chance) et l'avènement d'Internet. Les premiers malwares étaient relativement simples, se propageant principalement par le biais de supports physiques tels que des petites disquettes. Ils causaient généralement des dommages mineurs en affichant des messages ("Play again !") ou en corrompant des fichiers.

Au fil du temps, les malwares ont évolué pour devenir plus sophistiqués et destructeurs ou voleurs. Les virus informatiques sont devenus courants dans les années 1990. Ils se propageaient en infectant des fichiers exécutables et en se répliquant lorsqu'ils étaient exécutés. Les virus pouvaient causer des dommages importants en effaçant des fichiers, en corrompant des données ou en ralentissant les systèmes.

Dans les années 2000, les chevaux de Troie sont devenus populaires, on dirait aujourd'hui tendance, chez les hackers jeunes et toxiques. Ils se présentaient comme des logiciels légitimes, mais dissimulaient en réalité des fonctionnalités malveillantes. Les chevaux de Troie étaient souvent utilisés pour voler des informations sensibles telles que les mots de passe, les informations bancaires ou pour ouvrir une porte dérobée permettant un accès non autorisé à l'ordinateur.

Les malwares peuvent avoir différentes fonctions, selon des intentions de leurs créateurs. Voici quelques exemples courants de fonctions malveillantes :

Endommager les données : Certains malwares sont conçus pour effacer ou corrompre des fichiers, ce qui peut entraîner la perte de données importantes pour l'utilisateur.

La collecte d'informations : Le malware peut être utilisé pour collecter des informations personnelles (financières, adresses, données méciales ou pouvant permettre un chantage) ou sensibles (informations professionneles, économiques liées à la défense) stockées sur un ordinateur. Ces informations peuvent être utilisées à des fins de vol d'identité, de fraude financière ou de chantage.

Contrôle à distance : Certains malwares créent une porte dérobée sur l'ordinateur infecté, permettant aux attaquants d'accéder à distance à l'ordinateur et d'en prendre le contrôle. Cela peut être utilisé pour lancer d'autres attaques, voler des données ou utiliser l'ordinateur infecté comme partie d'un réseau de zombies (botnet).

Les ransomwares sont des types de logiciels empoisonnés qui chiffrent les fichiers sur un système informatique et demandent une rançon pour les déchiffrer. Ils constituent l'une des formes les plus répandues d'attaques cybercriminelles de nos jours. Les criminels utilisent généralement des techniques sophistiquées pour infiltrer les systèmes, puis chiffrent les données sensibles, ce qui rend les fichiers inaccessibles aux utilisateurs. Ils demandent ensuite une rançon, souvent payée en cryptomonnaie, pour fournir une clé de déchiffrement et restaurer l'accès aux fichiers.

Les ransomwares peuvent infecter tous les types de systèmes, des ordinateurs personnels aux réseaux d'entreprises. Ils peuvent se propager via des e-mails de phishing, des sites web infectés, des logiciels piratés ou même des vulnérabilités de sécurité non corrigées dans les systèmes d'exploitation. Une fois qu'un système est infecté, le ransomware commence à chiffrer les fichiers de l'utilisateur, y compris les documents, les images, les vidéos, les bases de données, etc. Une fois le chiffrement terminé, l'utilisateur reçoit un message de demande de rançon, souvent accompagné d'une menace selon laquelle les fichiers seront définitivement supprimés si la rançon n'est pas payée dans un certain délai.

Ces dernières années, les ransomwares ont fait la une de l'actualité en raison de leur impact dévastateur. Voici quelques exemples notables disant les orientations de leurs créateurs :

WannaCry : En 2017, le ransomware WannaCry a infecté des centaines de milliers de systèmes dans le monde entier. Il exploitait une vulnérabilité dans le protocole SMB (Server Message Block) de Microsoft Windows. WannaCry a touché de nombreux organismes gouvernementaux, entreprises et hôpitaux, entraînant des perturbations majeures et des demandes de rançon massives.

PetyaUkraine.jpg

NotPetya : NotPetya est un malware qui a fait parler de lui en juin 2017. Il s'agit d'une variante du ransomware Petya, mais avec des capacités de propagation et de destruction bien plus avancées. Le malware a causé d'énormes dégâts à l'échelle mondiale et a touché de nombreuses organisations et entreprises, notamment en Ukraine, d'où il est originaire.

L'histoire de NotPetya remonte à juin 2017, lorsque le malware a été initialement propagé. La méthode de distribution initiale était un logiciel de comptabilité ukrainien très populaire appelé "MeDoc". Les pirates informatiques ont réussi à compromettre la mise à jour du logiciel et à y injecter le malware. Ainsi, lorsqu'une mise à jour automatique a été effectuée sur les systèmes clients, le malware a été activé. Une fois activé, NotPetya s'est rapidement propagé à l'intérieur des réseaux des organisations touchées en utilisant différentes méthodes. Il exploitait des vulnérabilités connues dans le système d'exploitation Windows, utilisait des techniques d'hameçonnage (phishing) pour inciter les utilisateurs à ouvrir des pièces jointes malveillantes, et exploitait des mots de passe faibles pour se propager latéralement dans les réseaux.

Ce qui a rendu NotPetya particulièrement destructeur, c'est sa capacité à se propager rapidement et à chiffrer non seulement les fichiers sur l'ordinateur infecté, mais également le système de fichiers maître de démarrage (Master Boot Record - MBR) du disque dur. Cela rendait l'ordinateur complètement inutilisable. De plus, le malware tentait de se propager sur les autres machines du réseau local en utilisant des outils de gestion à distance, tels que Windows Management Instrumentation (WMI). NotPetya a touché un grand nombre d'organisations dans le monde entier, mais l'Ukraine a été la plus durement touchée. Des infrastructures critiques telles que les banques, les centrales électriques, les aéroports et les bureaux gouvernementaux ont été sérieusement perturbées. Le virus a également touché des organisations et des entreprises dans d'autres pays, notamment en Europe, aux États-Unis et en Australie.

Au-delà des dommages directs causés par le chiffrement des fichiers, NotPetya a également eu un impact financier significatif sur les organisations touchées. Certaines entreprises ont été contraintes de fermer temporairement leurs activités, ce qui a entraîné une perte de revenus considérable. Les coûts de remédiation et de restauration des systèmes ont également été très élevés. Bien qu'initialement considéré comme un ransomware visant à extorquer de l'argent aux victimes en échange de la clé de déchiffrement, il est devenu rapidement évident que NotPetya avait en réalité des motivations destructrices. Les chercheurs en sécurité ont découvert que le mécanisme de paiement et de récupération des fichiers était défectueux, ce qui signifie que même si les victimes payaient la rançon, il était pratiquement impossible de récupérer leurs données. NotPetya est largement soupçonné d'être une attaque étatique plutôt que le travail d'un groupe de cybercriminels classique. Les preuves recueillies pointent vers un groupe de hackers connu sous le nom de Sandworm, qui est considéré comme affilié à la Russie. Cependant, il est important de noter que les responsables russes ont nié toute implication dans l'attaque.

L'histoire de NotPetya a mis en évidence les dangers des cyberattaques à grande échelle et la nécessité pour les organisations de renforcer leur sécurité informatique. Cette attaque a également renforcé l'importance de la coopération internationale dans la lutte contre la cybercriminalité, car les attaques de ce type peuvent rapidement se propager à travers les frontières et affecter des organisations du monde entier.

Citons aussi Ryuk. Depuis 2018, ce ransomware est devenu l'un des plus actifs et des plus redoutables. Il est généralement distribué via des e-mails de phishing ciblés ou en exploitant les failles de sécurité existantes dans les réseaux d'entreprise. Ryuk a touché de grandes organisations, notamment des hôpitaux, des entreprises de logistique et des administrations publiques. Les demandes de rançon de Ryuk sont souvent très élevées, allant de centaines de milliers à plusieurs millions de dollars.

Mais aussi Colonial Pipeline. En mai 2021, la Colonial Pipeline, qui fournit une grande partie du carburant pour la côte est des États-Unis, a été victime d'une attaque de ransomware. Les opérations de pipeline ont été temporairement arrêtées pour éviter une propagation plus importante du malware. Colonial Pipeline a finalement payé une rançon de plusieurs millions de dollars pour récupérer l'accès à ses systèmes.

Ces exemples illustrent l'ampleur des dommages causés par les ransomwares, tant sur le plan économique que social. Ils soulignent également l'importance de la sécurité informatique, de la sensibilisation à la cybersécurité et de la mise en place de mesures de protection adéquates pour prévenir ces attaques.

Pourquoi les malwares sont-ils dangereux pour nos PC sous Windows ? 

Part de marché : Les ordinateurs sous Windows représentent une part importante du marché, ce qui en fait une cible attrayante pour les attaquants. De plus, de nombreux utilisateurs de PC sous Windows ont des connaissances limitées en matière de sécurité informatique, ce qui les rend plus vulnérables.

Vulnérabilités : Comme tout logiciel, Windows peut comporter des vulnérabilités qui peuvent être exploitées par les malwares. Microsoft publie régulièrement des correctifs de sécurité pour remédier à ces vulnérabilités, mais les utilisateurs doivent maintenir leur système à jour pour se protéger.

Téléchargements et courriels malveillants : Les malwares sont souvent distribués via des téléchargements et des pièces jointes de courriels malveillants. Les utilisateurs de PC sous Windows peuvent être victimes de malwares en téléchargeant des logiciels piratés, en cliquant sur des liens suspects ou en ouvrant des pièces jointes provenant de sources non fiables.

Ingénierie sociale (la mode) : Les attaquants utilisent souvent des techniques d'ingénierie sociale pour tromper les utilisateurs de PC sous Windows et les inciter à exécuter des malwares. Cela peut se faire par le biais de fausses alertes de sécurité, d'offres douteuses ou de faux sites Web.

En résumé, un malware est un logiciel malveillant conçu pour causer des dommages, compromettre la sécurité ou collecter des informations sans le consentement de l'utilisateur. Les PC sous Windows ont été historiquement ciblés par les malwares en raison de leur part de marché, de leurs vulnérabilités potentielles et des pratiques de sécurité des utilisateurs. Il est essentiel de maintenir son système à jour, d'utiliser des logiciels antivirus et de rester vigilant face aux téléchargements et aux courriels suspects pour se protéger contre les malwares.

MB.jpg

Les 4 ou 5 logiciels grand public les plus utilisés pour lutter contre les malwares que vous devez connaître sont :

Malwarebytes : Il existe une version gratuite et une version payante de Malwarebytes. Le logiciel utilise une combinaison de technologies de détection basées sur les signatures et le comportement pour identifier et éliminer les malwares. Il dispose également d'une fonction de protection en temps réel pour prévenir les infections.

Avast Antivirus : Avast propose un antivirus gratuit qui inclut une protection contre les malwares. Le logiciel utilise des analyses heuristiques, des signatures de virus et une surveillance en temps réel pour détecter et supprimer les malwares. Il offre également une fonction de navigation sécurisée pour prévenir les infections lors de la navigation sur Internet.

AVG Antivirus : Tout comme Avast, AVG propose un antivirus gratuit qui offre une protection contre les malwares. Il utilise une technologie de détection basée sur les signatures, l'analyse comportementale et l'apprentissage automatique pour détecter les malwares et les éliminer. AVG propose également une fonction de navigation sécurisée.Windows Defender : Il s'agit de l'antivirus intégré de Microsoft, qui est gratuit et préinstallé sur les systèmes Windows. Windows Defender utilise des signatures de virus, une analyse comportementale et une protection en temps réel pour détecter et supprimer les malwares. Il est constamment mis à jour via Windows Update pour assurer une protection contre les dernières menaces.

Bitdefender : Bitdefender est un logiciel antivirus populaire qui propose à la fois une version gratuite et des versions payantes. Il utilise une combinaison de méthodes de détection, telles que les signatures de virus, l'analyse comportementale, l'apprentissage automatique et l'intelligence artificielle pour détecter et éliminer les malwares. Bitdefender offre également une fonction de navigation sécurisée et une protection en temps réel.

Ces logiciels utilisent généralement une combinaison de méthodes de détection, notamment les signatures de virus, l'analyse comportementale, l'apprentissage automatique et l'intelligence artificielle. Ils s'appuient sur des bases de données de signatures de malwares connus et surveillent également le comportement suspect des fichiers et des processus pour détecter les infections. Certains logiciels proposent également des fonctionnalités supplémentaires telles que la navigation sécurisée, la protection en temps réel et la prévention des infections lors de l'accès à des sites Web potentiellement dangereux.

14:17 Publié dans Actualité, Sécurité VPN | Lien permanent | Commentaires (0) | |  Facebook | | | Pin it!