1 Introduction
Un malware, c'est comme une maladie numerique. Tout comme les virus biologiques infectent le corps humain, les malwares infectent les ordinateurs et les reseaux. Le mot "malware" vient de "malicious software" (logiciel malveillant). C'est un terme generique qui regroupe tous les programmes concus pour nuire : voler des donnees, bloquer un systeme, espionner un utilisateur ou prendre le controle d'une machine.
560 000+
Nouveaux malwares detectes chaque jour
7 types
Grandes familles de malwares
20 Mrd $
Cout annuel des ransomwares dans le monde
2 Comment ca marche
L'arbre genealogique ci-dessous montre les grandes familles de malwares. Chaque branche represente un type different, avec ses caracteristiques propres et son mode d'action.
Virus
Se propage en s'attachant a d'autres fichiers. Comme un virus biologique, il a besoin d'un hote pour se reproduire.
Ver (Worm)
Se propage tout seul via le reseau, sans intervention humaine. Peut infecter des milliers de machines en quelques heures.
Cheval de Troie (Trojan)
Se deguise en logiciel legitime pour tromper l'utilisateur. Une fois installe, il ouvre une porte derobee aux attaquants.
Ransomware
Chiffre vos fichiers et exige une rancon pour les debloquer. Le type de malware le plus redoute des entreprises.
Spyware
Espionne silencieusement vos activites : frappes clavier, sites visites, captures d'ecran. Vous ne savez meme pas qu'il est la.
Adware
Affiche des publicites indesirables. Moins dangereux, mais souvent accompagne de spywares ou de redirections malveillantes.
Rootkit
Se cache au plus profond du systeme d'exploitation. Extremement difficile a detecter, il donne un acces total et persistant a l'attaquant.
3 Analyse detaillee
Comment les malwares se propagent
Pieces jointes d'emails
Le vecteur numero un. Un document Word avec une macro, un PDF piege, un fichier ZIP contenant un executable. Un clic suffit.
Sites web compromis
Des sites legitimes pirates qui distribuent du malware a leurs visiteurs, ou des faux sites qui imitent des services connus.
Logiciels pirates et cracks
Telecharger un logiciel "gratuit" ou un crack est l'un des moyens les plus courants d'attraper un cheval de Troie.
Cles USB et peripheriques
Brancher une cle USB inconnue peut declencher l'execution automatique d'un malware. C'est ainsi que Stuxnet s'est propage.
Exemples celebres
WannaCry (2017)
Ransomware qui a infecte 230 000 machines dans 150 pays en quelques heures. A paralyse des hopitaux, des usines et des administrations. Exploitait une faille Windows connue sous le nom d'EternalBlue.
Emotet (2014-2021)
Commence comme un trojan bancaire, devenu une plateforme de distribution de malware. Se propageait par email en repondant a de vrais fils de conversation voles. Demantele par Europol en 2021.
Essayez sur mlab.sh
Soumettez un fichier suspect pour une analyse complete : detection multi-moteurs, analyse statique et dynamique, extraction d'IOC. Verifiez en quelques secondes si un fichier est malveillant.
Scanner un fichier sur mlab.sh4 Red Flags
L'ordinateur ralentit brutalement
Si votre machine devient soudainement tres lente sans raison, un malware utilise peut-etre vos ressources (minage de cryptomonnaie, envoi de spam...).
Des programmes inconnus se lancent au demarrage
Verifiez regulierement les programmes qui demarrent automatiquement. Un nom inconnu ou aleatoire est un signe d'infection.
Pop-ups et redirections inhabituelles
Des fenetres publicitaires apparaissent meme quand votre navigateur est ferme, ou vous etes redirige vers des sites que vous n'avez pas demandes.
L'antivirus est desactive mysterieusement
Certains malwares desactivent en priorite les logiciels de securite. Si votre antivirus s'eteint tout seul, c'est un signal d'alarme grave.
Vos fichiers sont renommes ou inaccessibles
Des fichiers avec des extensions etranges (.encrypted, .locked, .crypt) ou un message demandant de payer ? C'est un ransomware. Ne payez jamais.
Modules connexes
Reconnaître un fichier malveillant
Les signaux d'alerte qui doivent vous mettre la puce à l'oreille avant d'ouvrir un fichier suspect.
C'est quoi un hash de fichier ?
Comprendre les empreintes numériques : comment un hash permet d'identifier un fichier de manière unique.
Les grandes familles de menaces
APT, hacktivistes, cybercriminels, insiders : cartographie des acteurs de la menace cyber.
Source : mlab Academy — Plateforme de sensibilisation à la cybersécurité
URL : https://academy.mlab.sh/fr-FR/page/malware
Module : C'est quoi un malware ? — Fondamentaux
Avertissement : Ce contenu est à des fins de sensibilisation uniquement.