Malware : quels sont les différents logiciels malveillants ?

Le terme « malware » regroupe les différents programmes malveillants installés sur des ordinateurs tiers et entraîner de gros problèmes. Les virus, les chevaux de Troie et les vers comptent parmi les types de malware les plus connus.

Qu’est-ce qu’un malware ?

Malware est le terme générique utilisé pour désigner un programme malveillant pouvant être installé sur un ordinateur pour y exécuter des fonctions indésirables. Il vient de la contraction des termes anglais « malicious » (« malveillant » en français) et « software » (« logiciel » en français). En cela, les logiciels malveillants sont totalement différents des programmes défectueux qui peuvent, par exemple, ne pas être compatibles avec certains systèmes d’exploitation, et qui sont donc susceptibles de causer des erreurs ou des pannes. Bien au contraire, les malware sont programmés pour infiltrer des périphériques ou des réseaux et pour y provoquer des dégâts. Dans de nombreux cas, ils passent inaperçus pendant un long moment, et les dommages peuvent alors être très importants. Les programmes antivirus et les pare-feux permettant souvent de bloquer les malware.

Conseil

Notre guide numérique contient des conseils utiles pour vous permettre d’améliorer encore la sécurité de votre ordinateur. Découvrez notamment comment vous protéger contre les ransomware, scareware et spyware ou comment détecter les logiciels malveillants ; apprenez aussi à protéger votre site Web des malware.

Quels sont les types de malware qui existent ?

Il existe différents types de malware, et ils peuvent parfois être très différents les uns des autres. Il est essentiel que les cybercriminels aient des connaissances en programmation et comprennent les intentions d’un programme malveillant s’ils souhaitent arriver à leurs fins. Les virus, les chevaux de Troie ou les vers comptent parmi les types de malware les plus connus. Certains malware associent même différents types de programmes malveillants. Vous trouverez ci-dessous les plus connus d’entre eux :

Virus informatiques

Le terme « virus » est souvent utilisé comme un synonyme du mot « malware ». Ce raccourci n’est pas toujours correct, mais les virus informatiques correspondent en effet à une part importante des malware. Il existe cependant des différences d’un virus à un autre. Tous les virus informatiques partagent un même point commun : ils créent des copies d’eux-mêmes afin de s’auto-diffuser sur un système ou dans un réseau. Tous ces malware peuvent cependant avoir des objectifs différents. Certains virus servent en effet à porter préjudice à un système, à le surcharger, voire à le détruire, mais d’autres ont plutôt pour principale mission d’espionner secrètement les systèmes pour subtiliser, par exemple, leurs données sensibles. Les virus correspondent à la forme de malware la plus ancienne qui soit.

Chevaux de Troie

Le cheval de Troie constitue un autre type de malware parmi les plus connus. Ce nom vient de la mythologie grecque : des soldats se sont cachés dans le ventre creux d’un grand cheval de bois, et ont ainsi pu infiltrer la cité antique de Troie sans se faire remarquer. Les malware de ce type fonctionnent d’ailleurs ainsi : sous couvert d’un programme inoffensif, voire utile, les chevaux de Troie, une fois installés, surveillent secrètement leur système hôte, copient des données ou permettent à d’autres types de malware d’accéder au système visé. Il est même possible de contrôler certains de ces programmes malveillants à distance.

Vers informatiques

Les vers informatiques sont des malware comparables aux virus informatiques, mais ils jouissent d’une plus grande indépendance par rapport à ces derniers. Les virus doivent en effet être attachés à des fichiers, alors que les vers ne nécessitent quant à eux aucun fichier hôte. Ils sont capables de se copier et de se diffuser par eux-mêmes, pour causer des dégâts importants au sein d’un système ou encore en copier les données. Ils peuvent utiliser des réseaux, des supports de données externes, des emails ou des services de messagerie pour se propager.

Ransomware

Un ransomware accède de façon frauduleuse à un système et chiffre les fichiers qu’il contient. Ainsi, les utilisateurs ne peuvent plus les atteindre. Ils reçoivent un message les informant qu’ils pourront à nouveau accéder à leur système une fois qu’ils auront payé une « rançon ». Le nom de ce malware vient donc du terme anglais « ransom » (qui, en français, signifie « rançon »). Il est toutefois déconseillé d’accéder aux demandes des cybercriminels, car rien ne garantit que ceux-ci permettent aux victimes d’accéder à nouveau à leurs données une fois le paiement reçu. Consultez notre guide numérique pour découvrir comment vous débarrasser d’un ransomware.

Spyware

Les spyware servent à espionner en secret des ordinateurs ou autres systèmes tiers. Les données ainsi récoltées peuvent alors être utilisées à des fins personnelles, ou encore communiquées à d’autres tiers. Si ces malware n’ont aucune influence négative directe sur le système, elles peuvent tout de même placer des données sensibles entre les mains de personnes mal intentionnées.

Scareware

Le terme « scareware » vient de l’anglais « scare », qui signifie « effrayer ». Les utilisateurs concernés reçoivent de faux messages d’avertissement destinés à les inquiéter, ou encore à les pousser à télécharger un programme pour se protéger d’une prétendue menace. Si ce dernier finit pas être téléchargé, il permet souvent l’installation d’autres malware sur l’ordinateur concerné.

Exemples de malware connus

Il existe donc différentes variétés de malware. Vous avez sûrement déjà entendu parler d’attaques menées par des programmes malveillants, ou encore lu des articles à ce sujet. Découvrez avec nous quelques exemples, parmi les plus connus :

ILOVEYOU

ILOVEYOU a fait figure de précurseur pour nombre d’autres virus informatiques. Ce logiciel malveillant était souvent envoyé par email pendant l’année 2000 ; ces messages ont ainsi été ouverts par des milliers d’utilisateurs non avertis. Ce malware s’est ensuite immédiatement « reproduit », c’est-à-dire qu’il a été envoyé aux contacts des victimes ; il a ainsi pu causer de gros dégâts sur l’ensemble des systèmes. ILOVEYOU a toutefois permis de sensibiliser le grand public aux dangers des virus informatiques.

Emotet

Emotet est un cheval de Troie identifié pour la première fois en 2014. Ce logiciel malveillant copie les adresses email, noms des expéditeurs et objets pour envoyer à son tour des emails faussement authentiques. Si les destinataires viennent à cliquer sur la pièce jointe, d’autres malware sont alors installés sur leurs appareils ; ils peuvent à leur tour paralyser des systèmes, ou encore copier des données sensibles, telles que les informations bancaires.

MyDoom

Le ver informatique MyDoom prend pour cible les ordinateurs Windows depuis 2004. Les dégâts engendrés par ce malware se chiffreraient déjà à près de 40 milliards de dollars américains. À ce jour, ses origines restent floues, malgré la présence de la ligne « Andy; I’m just doing my job, nothing personal, sorry » (« Andy, je ne fais que mon travail, n’y vois rien de personnel, désolé » dans le code. Ce ver se reproduit, et les copies sont envoyées par email. Au sommet de sa gloire, MyDoom est parvenu à ralentir de 10 % la vitesse de l’Internet mondial. Au départ, le malware visait avant tout Microsoft et le groupe SCO.

WannaCry

WannaCry est un programme malveillant qui a fait les gros titres en 2017, et ce, dans le monde entier. Ce ransomware est parvenu à chiffrer des fichiers sur plusieurs milliers d’ordinateurs, en réclamant chaque fois une « rançon » de 300 dollars américains (à régler en Bitcoin). Ce malware a exploité l’une des failles de sécurité de Windows pour parvenir à ses fins. À cause de WannaCry, le NHS (National Health Service, en français « système national de santé ») a été forcé de repousser des opérations importantes, car il n’était plus possible d’accéder aux dossiers des patients. D’autres entreprises internationales, parmi lesquelles Nissan, FedEx ou encore Deutsche Bahn AG, ont également été prises pour cible par ce malware. Les dommages causés se chiffreraient à près de 4 milliards de dollars américains.

Pegasus

Pegasus est un spyware créé par l’entreprise israélienne NSO Group. Il est principalement utilisé pour espionner les smartphones opérant sous iOS et Android. Cette entreprise aurait avant tout pour clients des États cherchant uniquement à utiliser ce logiciel pour mener des enquêtes criminelles et lutter contre le terrorisme. Toutefois, ce spyware se retrouve aujourd’hui sous le feu des critiques, car certains pays sont également soupçonnés de l’utiliser pour surveiller leurs opposants ou d’autres personnes jugées « gênantes ».

BKA-Trojaner

BKA-Trojaner est un cheval de Troie allemand hybride, à mi-chemin entre le scareware et le ransomware. Lorsque les victimes allument leur ordinateur, un message s’affiche en plein écran au lieu de la page d’accueil ; il leur indique que le BKA (« Bundeskriminalamt », soit l’« Office fédéral de police criminelle ») a, par exemple, trouvé des contenus pédopornographiques sur leur ordinateur, mais qu’il est prêt à ne pas donner suite à l’enquête en échange d’un paiement unique. Apparu pour la première fois en 2011, ce malware a entraîné des dommages importants, malgré une présentation relevant visiblement d’un travail amateur.

Conseil

La meilleure protection contre tous les types de malware ? Avec la solution MyDefender proposée par IONOS, profitez d’analyses et de mises à jour régulières, mais aussi de beaucoup d’autres fonctionnalités de sécurité. En matière de cybersécurité, faites confiance à l’Allemagne !

Cet article vous a-t-il été utile ?
Page top