Skip to content

Logiciel malveillant

Objectifs

  • Définir un logiciel malveillant
  • Différencier les différents types de maliciels
    • Virus
    • Ver
    • Cheval de Troie
    • Backdoor
    • Spyware
    • Adware
    • Rootkit
    • Ransomware
    • Botnet
    • Keylogger
    • Canular
  • Décrire les modes de propagation
  • Décrire des façons de s'en protéger

Cours

Appuyez sur F pour passer en plein écran.
Version plein écran ou imprimable.

Exercices

Catégorisation

Catégorisez les maliciels suivants parmi les types suivants :

  • Virus
  • Ver
  • Spyware
  • Rootkit
  • Ransomware
  • Keylogger
  • Cheval de Troie
  • Canular
  • Botnet
  • Backdoor
  • Adware

ILOVEYOU (2000)

Envoyé par mail, il contient un script en pièce jointe qui s'exécute à l'ouverture de la pièce jointe et envoie le même mail à tous les contacts de la victime. Il endommage les fichiers multimédias et envoie les mots de passe à un serveur. On estime qu'il a infecté 10% des ordinateurs connectés à Internet, causant plusieurs milliards de dollars de dégâts.

Solution
  • Ver
  • Spyware

WannaCry (2017)

Utilise une faille de sécurité de Windows (connue et exploitée par la NSA) pour se propager sur le réseau. Il chiffre les fichiers de l'ordinateur et demande une rançon pour les déchiffrer. Il a infecté plus de 300 000 ordinateurs dans 150 pays.

Solution
  • Ver
  • Ransomware

Stuxnet (2010)

Considéré comme la première cyberarme, il aurait été conçu par la NSA et Israël pour détruire les centrifugeuses d'une usine d'enrichissement d'uranium en Iran. Il utilise des failles de sécurité de Windows pour se propager sur le réseau. Il est capable de se cacher et de se désinstaller si un antivirus est détecté. Il a infecté plus de 45 000 ordinateurs, dont 30 000 en Iran.

Solution
  • Ver
  • Rootkit

Heartbleed (2014)

Vulnérabilité dans la bibliothèque de chiffrement OpenSSL (utilisé pour les certificats). Elle permet de récupérer des données sensibles de la mémoire d'un serveur. Elle a été utilisée pour voler des certificats de sécurité et des clés privées.

Solution

Aucune, c'est une faille de sécurité. Pas d'attaque directe (installation d'un programme sur les serveurs).

Prévention

Quelles sont les bonnes pratiques pour éviter d'être infecté par un logiciel malveillant ?

Solution
  • Ne pas ouvrir les pièces jointes de mails provenant d'expéditeurs inconnus
  • Ne pas télécharger de logiciels sur des sites non fiables
  • Ne pas cliquer sur des liens provenant de mails ou de sites non fiables
  • Utiliser un antivirus
  • Mettre à jour son système d'exploitation et ses logiciels
  • Utiliser un pare-feu
  • Avoir des sauvegardes régulières

Sources