Aller au contenu principal

Logiciel malveillant

Objectifs

  • Définir un logiciel malveillant
  • Différencier les différents types de maliciels
    • Virus
    • Ver
    • Cheval de Troie
    • Backdoor
    • Spyware
    • Adware
    • Rootkit
    • Ransomware
    • Botnet
    • Keylogger
    • Canular
  • Décrire les modes de propagation
  • Décrire des façons de s'en protéger

Cours

Logiciel malveillant

Sécurité

Logiciel malveillant

  • Noms

    • logiciel malveillant

    • maliciel

    • logiciel nuisible

    • programme malveillant

    • malicious software

    • malware

  • Définition

    • Programme qui nuit à un système informatique en l'infectant.

Virus

  • Objectif

    • Infecter un ordinateur.

  • Propagation

    • À l'aide d'un autre programme.

    • Ouvertures de fichiers (ex: pièce jointe).

    • Failles de sécurité.

  • Prévention

    • Antivirus.

    • Mises à jour de sécurité.

    • Ne pas ouvrir de fichiers inconnus.

Antivirus

https://cdn.shopify.com/s/files/1/0329/9865/3996/t/5/assets/antivirus_detection_types_program_based-gm9Xkw.True

https://softwareg.com.au/fr-fr/blogs/securite-internet/types-de-detection-antivirus-bases-sur-le-programme

Antivirus

  • Méthodes de détection

    • Dictionnaire de signatures (empreintes) : comparer les fichiers avec une base de données.

    • Analyse heuristique : recherche de comportements suspects (similaire à un virus connu) d'un programme.

    • Bac à sable (sandbox) : exécuter le programme dans un environnement isolé (mise en quarantaine).

Antivirus

https://upload.wikimedia.org/wikipedia/commons/5/58/Vulnerability_timeline.png

https://commons.wikimedia.org/wiki/File:Vulnerability_timeline.png

Ver

  • Nom anglais

    • Worm

  • Objectif

    • Infecter le plus de machines possible.

  • Propagation

    • Autonome via le réseau.

  • Prévention

    • Comme les virus.

Virus vs Ver

https://academy.avast.com/hubfs/New_Avast_Academy/Computer%20virus%20vs%20worm%20whats%20the%20difference/computer-virus-vs-worm.svg

https://www.avast.com/fr-fr/c-worm-vs-virus

Cheval de Troie

  • Nom anglais

    • Trojan horse

  • Objectif

    • Introduire un maliciel dans le système.

  • Propagation

    • Programme qui semble inoffensif/utile mais contient un maliciel.

  • Prévention

    • Comme les virus.

    • Vigilance lors de l'installation de logiciels.

Porte dérobée

  • Nom anglais

    • Backdoor

  • Objectif

    • Permet au pirate d'accéder voir de contrôler le système à distance.

  • Propagation

    • Par un cheval de Troie.

    • Préinstallé sur un système/programme.

  • Prévention

    • Confiance envers les éditeurs de logiciels.

    • Pare-feu (firewall).

Espiogiciel

  • Nom anglais

    • Spyware

  • Objectif

    • Collecter et transmettre des informations sur l'utilisateur.

  • Propagation

    • Par un cheval de Troie, virus ou ver.

  • Prévention

    • Comme les virus, cheval de Troie et backdoor.

Publiciel

  • Nom anglais

    • Adware

  • Objectif

    • Afficher ou remplacer des publicités sur d'autres programmes.

  • Propagation

    • Comme un spyware.

  • Prévention

    • Comme les spywares.

    • Bloqueurs de publicités.

Rootkit

  • Objectif

    • Masquer la présence d'un maliciel (backdoor, spyware, ...).

  • Propagation

    • Par un cheval de Troie ou préinstallé.

  • Prévention

    • Comme les précédents.

Rançongiciel

  • Nom anglais

    • Ransomware

  • Objectif

    • Chiffrer les données de l'utilisateur et demander une rançon.

  • Propagation

    • Comme les précédents.

  • Prévention

    • Sauvegardes (backups) régulières sur un support déconnecté.

Réseau de robots

  • Nom anglais

    • Botnet

  • Objectifs

    • Contrôler beaucoup de machines à distance.

    • Attaques DDoS (déni de service distribué).

    • Spam (courriers indésirables).

    • Minage de cryptomonnaies.

  • Propagation

    • Comme les précédents.

  • Prévention

    • Comme les précédents.

Réseau de robots

https://www.ionos.fr/digitalguide/fileadmin/_processed_/2/b/csm_structure-d-un-botnet_37cab550df.webp

https://www.ionos.fr/digitalguide/serveur/securite/quest-ce-quun-botnet/

Enregistreur de frappe

  • Nom anglais

    • Keylogger

  • Objectif

    • Enregistrer les saisies.

  • Propagation

    • Logiciel : comme les précédents.

    • Matériel : clé USB, cable, vidéo, son, ...

  • Prévention

    • Double authentification.

    • Vigilance sur du matériel inconnu.

Canular

  • Nom anglais

    • Hoax

  • Objectifs

    • Perte de temps.

    • Propager de fausses informations.

  • Propagation

    • Courriel et/ou Réseaux sociaux.

  • Prévention

    • Vérifier les informations.

    • Ne pas partager de fausses informations et les signaler.

Exemples/Exercices

CovidLock (2020)

  • Application Android pour suivre l'évolution du Covid-19.

  • Chiffre les données de l'utilisateur.

  • Types ?

    • Cheval de Troie

    • Ransomware

Emotet (2014)

  • Campagne de phishing par courriel.

  • Contient un fichier Word avec un script exécuté à l'ouverture.

  • Permet d'installer d'autres maliciels à distance.

  • Types ?

    • Virus

    • Cheval de Troie

    • Backdoor (spyware, botnet, ransomware, ...)

F pour passer en plein écran ou O pour afficher la vue d'ensemble.
Versions sans animation, plein écran, imprimable.

Exercices

Définition

Associer chaque type de maliciel à sa définition.

  1. Logiciel qui s'installe à l'insu de l'utilisateur et affiche des publicités intempestives.
  2. Logiciel qui permet à un attaquant d'accéder à distance à un ordinateur infecté.
  3. Réseau d'ordinateurs infectés contrôlés à distance par un attaquant.
  4. Logiciel qui se fait passer pour un programme légitime mais qui exécute des actions malveillantes.
  5. Logiciel qui enregistre les frappes clavier de l'utilisateur pour voler des informations sensibles.
  6. Logiciel qui chiffre les fichiers de l'utilisateur et demande une rançon pour les déchiffrer.
  7. Logiciel qui se cache profondément dans le système pour éviter la détection par les antivirus.
  8. Logiciel qui collecte des informations sur l'utilisateur à son insu.
  9. Logiciel qui se propage d'un ordinateur à un autre sans intervention de l'utilisateur.
  10. Programme qui s'exécute en s'attachant à d'autres programmes et peut se propager lorsqu'un programme infecté est exécuté.
Solution
  1. Adware
  2. Backdoor
  3. Botnet
  4. Cheval de Troie
  5. Keylogger
  6. Ransomware
  7. Rootkit
  8. Spyware
  9. Ver
  10. Virus

Prévention

Quelles méthodes de prévention peut-on utiliser pour se protéger contre chaque type de maliciel ?

 AntivirusGestionnaire de mot de passeMise à jourPare-feuSauvegardeVigilance
Adware
Backdoor
Botnet
Canular
Cheval de Troie
Keylogger
Ransomware
Rootkit
Spyware
Ver
Virus
Solution
 AntivirusGestionnaire de mot de passeMise à jourPare-feuSauvegardeVigilance
AdwareXXX
BackdoorXXXX
BotnetXXXX
CanularX
Cheval de TroieXXX
KeyloggerXXXX
RansomwareXXXX
RootkitXXX
SpywareXXX
VerXXXX
VirusXXX

Catégorisation

Catégoriser les maliciels suivants parmi les types suivants :

  • Virus
  • Ver
  • Spyware
  • Rootkit
  • Ransomware
  • Keylogger
  • Cheval de Troie
  • Canular
  • Botnet
  • Backdoor
  • Adware

ILOVEYOU (2000)

Envoyé par mail, il contient un script en pièce jointe qui s'exécute à l'ouverture de la pièce jointe et envoie le même mail à tous les contacts de la victime. Il endommage les fichiers multimédias et envoie les mots de passe à un serveur. On estime qu'il a infecté 10% des ordinateurs connectés à Internet, causant plusieurs milliards de dollars de dégâts.

Solution
  • Ver
  • Spyware

WannaCry (2017)

Utilise une faille de sécurité de Windows (connue et exploitée par la NSA) pour se propager sur le réseau. Il chiffre les fichiers de l'ordinateur et demande une rançon pour les déchiffrer. Il a infecté plus de 300 000 ordinateurs dans 150 pays.

Solution
  • Ver
  • Ransomware

Stuxnet (2010)

Considéré comme la première cyberarme, il aurait été conçu par la NSA et Israël pour détruire les centrifugeuses d'une usine d'enrichissement d'uranium en Iran. Il utilise des failles de sécurité de Windows pour se propager sur le réseau. Il est capable de se cacher et de se désinstaller si un antivirus est détecté. Il a infecté plus de 45 000 ordinateurs, dont 30 000 en Iran.

Solution
  • Ver
  • Rootkit

Heartbleed (2014)

Vulnérabilité dans la bibliothèque de chiffrement OpenSSL (utilisé pour les certificats). Elle permet de récupérer des données sensibles de la mémoire d'un serveur. Elle a été utilisée pour voler des certificats de sécurité et des clés privées.

Solution
  • Backdoor
  • Spyware

Article

Lire L’histoire du Morris Worm, la première cyberattaque sur Internet.

  1. Pourquoi est-ce considéré comme un ver ?
  2. Quel changement majeur a-t-il provoqué ?
  3. Combien a coûté cette attaque ?
Solution
  1. Parce qu'il se propageait automatiquement d'un ordinateur à un autre sans intervention de l'utilisateur.
  2. Une prise de conscience de la vulnérabilité des systèmes informatiques et la nécessité de mettre en place des mesures de sécurité.
  3. 100 000 à 10 000 000 dollars seraient nécessaires pour nettoyer les systèmes infectés.

Prévention

Quelles sont les bonnes pratiques pour éviter d'être infecté par un logiciel malveillant ?

Solution
  • Ne pas ouvrir les pièces jointes de mails provenant d'expéditeurs inconnus
  • Ne pas télécharger de logiciels sur des sites non fiables
  • Ne pas cliquer sur des liens provenant de mails ou de sites non fiables
  • Utiliser un antivirus
  • Mettre à jour son système d'exploitation et ses logiciels
  • Utiliser un pare-feu
  • Avoir des sauvegardes régulières

Références