www.crowdstrike.fr Open in urlscan Pro
2606:4700:4400::6812:2615  Public Scan

URL: https://www.crowdstrike.fr/cybersecurity-101/malware/types-of-malware/
Submission: On February 07 via api from CZ — Scanned from FR

Form analysis 0 forms found in the DOM

Text Content

x
 * Vous avez été victime d'une compromission ?
 * PME
 * CrowdStrike Marketplace
 * Nous contacter
 * Blog

 * 
 * Plateforme
   Main Menu
   ENSEMBLES MODULAIRES FALCON Falcon Go: lancez-vous avec CrowdStrike
   Antivirus de nouvelle génération et contrôle des périphériques USB
   à un prix abordable pour protéger votre entreprise.
   Falcon Pro: optimisez votre défense
   Antivirus de nouvelle génération et recherche de menaces pour une
   meilleure visibilité sur votre environnement. Visibilité automatisée sur
   les menaces au sein de votre environnement. L'investigation
   automatisée des menaces accélère la génération d'alertes, le tri et la
   réponse à incident.
   Falcon Enterprise:ne passez à côté d'aucune menace
   Unifiez tous les outils de sécurité pour fournir une source unique
   d'informations fiables : antivirus de nouvelle génération, EDR, XDR,
   Threat Hunting managé et recherche de menaces intégrée.
   Falcon Elite : prévention avancée des compromissions
   Protection intégrée des endpoints et des identités, visibilité étendue de
   Falcon Insight XDR, Threat Hunting inégalé et sécurité des identités pour
   bloquer toutes les compromissions.
   Falcon Complete : prévention, détection et intervention inégalées
   Protection managée des identités et contre les menaces sur les endpoints
   incluant des fonctionnalités avancées de surveillance et de correction.
   CATÉGORIES DE PRODUITS Sécurité du cloud
   Bloquez les compromissions du cloud avec des fonctionnalités
   unifiées de prévention et de gestion du niveau de sécurité.
   Sécurité des endpoints et XDR
   Boostez la protection, la détection et l'intervention,
   sur les endpoints et au-delà.
   Protection des identités
   Bloquez les compromissions plus vite en protégeant
   l'identité de vos collaborateurs où qu'ils se trouvent.
   Sécurité et opérations informatiques
   Bénéficiez d'une visibilité en temps réel inégalée sur les terminaux,
   les utilisateurs et les applications de votre réseau.
   Recherche de menaces
   Renforcez vos équipes du SOC et de réponse à incident avec une
   recherche de menaces intégrée.
   Observabilité
   Bénéficiez d'une meilleure visibilité sur votre infrastructure,
   à une vitesse et une échelle inégalées.
   CARACTÉRISTIQUES À propos de la plateforme Falcon Fusion Charlotte AI IA et
   Machine Learning Threat Graph FAQ
 * Services
   Main Menu
   PRÉPARER
   Préparez et entraînez votre entreprise à se
   protéger contre les cybercriminels les plus
   sophistiqués grâce à des exercices de
   simulation réalistes.
   Exercices de simulation en salle Exercice Red Team/Blue Team Exercice de
   simulation d'attaque Test d'intrusion
   RÉPONDRE
   Solution disponible avec un retainer de service,
   ce qui vous donne accès à des consultants en
   sécurité et à des experts lorsque vous avez besoin
   de répondre à une compromission.
   Réponse à incident Évaluation des compromissions Restauration des endpoints
   Surveillance de la sécurité du réseau
   Victime d'une compromission ?
   RENFORCER
   Renforcez vos pratiques et contrôles de
   cybersécurité en appliquant des recommandations
   exploitables qui vous aideront à accroître
   votre niveau de cybersécurité.
   Évaluation de la maturité Évaluation des risques techniques Évaluation du SOC
   Évaluation d'Active Directory
   SERVICES MANAGÉS Détection et intervention managées
   Fonctionnalités incluses dans Falcon Complete
   et appuyées par la garantie de prévention
   des compromissions de CrowdStrike.
   Threat Hunting managé
   Falcon OverWatch fonctionne comme une extension
   de votre équipe afin de traquer sans relâche
   les menaces cachées et de les bloquer.
   LogScale
   Service managé associant la technologie de
   gestion centralisée des logs et l'expertise de
   pointe de CrowdStrike en matière de services.
   SERVICES SUPPLÉMENTAIRES Services de sécurité du Cloud Services de protection
   des identités Falcon LogScale Services partenaires
 * Pourquoi choisir CrowdStrike ?
   Main Menu
   Pourquoi choisir CrowdStrike ? Voir les avantages
   
   Comparer CrowdStrike
   Découvrez nos performances par
   rapport à celles de nos concurrents
   Reconnaissance du secteur
   CrowdStrike est le leader reconnu sur
   le marché des solutions de protection des endpoints.
   Témoignages clients
   Vous n'êtes pas obligé de nous croire sur parole :
   découvrez les témoignages de nos clients.
   Trouver votre solution
   Identifiez la solution CrowdStrike qui convient
   le mieux à votre entreprise.
   SOLUTIONS PAR THÈME Zero Trust
   Protégez en temps réel l'ensemble de vos endpoints,
   workloads cloud et identités contre les
   compromissions, où que ces ressources se trouvent.
   Sécurité du cloud
   Bloquez les compromissions du cloud dans les
   environnements multiclouds et hybrides sur
   une plateforme unique.
   Protection contre les ransomwares
   Découvrez les mesures que vous pouvez
   prendre pour stopper net les menaces
   de ransomware.
   Atténuation de Log4Shell
   Obtenez les informations les plus récentes sur
   cette vulnérabilité en pleine évolution.
   Observabilité et gestion des logs
   Comblez les failles, journalisez toutes vos
   données et bénéficiez d'une observabilité en
   temps réel sur l'intégralité de votre système.
   SOLUTIONS PAR SECTEUR D'ACTIVITÉ PME Sécurité des élections Secteur public
   Santé Services financiers Vente au détail
 * En savoir plus
   Main Menu
   PUBLICATIONS RECOMMANDÉES Glossaire des termes de base de la cybersécurité
   Explications, exemples et bonnes pratiques
   concernant différents thèmes de cybersécurité.
   Découvrir votre paysage des menaces
   Identifiez les cyberadversaires qui ciblent
   votre secteur.
   Global Threat Report 2023
   Notre rapport annuel très attendu est prêt !
   Threat Hunting Report 2022
   Renseignements recueillis par CrowdStrike lors
   de ses activités de Threat Hunting entre le
   1er juillet 2021 et le 30 juin 2022.
   BLOG CROWDSTRIKE
   
   
   Découvrez comment CrowdStrike vous protège contre
   les attaques les plus avancées.
   Aux avant-postes Point de vue d'un dirigeant Recherche et renseignement sur
   les menaces
   PRIORITÉ AU CLIENT Guide de l'évaluation gratuite Portail de support client
   CrowdStrike University CrowdStrike Tech Center Portail des développeurs
   BASE DE CONNAISSANCES Études de cas Livres blancs Webinaires Adversary
   Universe Podcast Rapports Guides sur la journalisation Toutes les ressources
 * Entreprise
   Main Menu
   NOUS RENCONTRER Opportunités d'emploi Événements Fal.Con Hands-On Labs Falcon
   Encounter
   PROGRAMMES DE PARTENARIAT Channel partners and distributors Service providers
   Strategic technology partners CrowdStrike Marketplace Tout afficher
   Devenir partenaire
   À PROPOS Notre histoire Équipe dirigeante Conseil d'administration Actualités
   Relations avec les investisseurs Politique environnementale, sociale et de
   gouvernance CrowdStrike et F1

 * 
 * Connexion

 * Français
   * Français
   * English (US)
   * Deutsch
   * English (AU)
   * English (UK)
   * Español
   * Italiano
   * Português
   * LatAm
   * 繁體中文
   * 日本語
   * 한국어
   * عربى

Démarrer
 * 
 * 
 * 

 * Démarrer
 * Plateforme
 * Services
 * Pourquoi choisir CrowdStrike ?
 * Entreprise
 * Ressources
 * Blog
 * Nous Contacter
 * Vous avez subi une compromission ?
 * Languages

Main Menu
ENSEMBLES MODULAIRES FALCON Falcon Go: lancez-vous avec CrowdStrike
Antivirus de nouvelle génération et contrôle des périphériques USB
à un prix abordable pour protéger votre entreprise.
Falcon Pro: optimisez votre défense
Antivirus de nouvelle génération et recherche de menaces pour une
meilleure visibilité sur votre environnement. Visibilité automatisée sur
les menaces au sein de votre environnement. L'investigation
automatisée des menaces accélère la génération d'alertes, le tri et la
réponse à incident.
Falcon Enterprise:ne passez à côté d'aucune menace
Unifiez tous les outils de sécurité pour fournir une source unique
d'informations fiables : antivirus de nouvelle génération, EDR, XDR,
Threat Hunting managé et recherche de menaces intégrée.
Falcon Elite : prévention avancée des compromissions
Protection intégrée des endpoints et des identités, visibilité étendue de
Falcon Insight XDR, Threat Hunting inégalé et sécurité des identités pour
bloquer toutes les compromissions.
Falcon Complete : prévention, détection et intervention inégalées
Protection managée des identités et contre les menaces sur les endpoints
incluant des fonctionnalités avancées de surveillance et de correction.
CATÉGORIES DE PRODUITS Sécurité du cloud
Bloquez les compromissions du cloud avec des fonctionnalités
unifiées de prévention et de gestion du niveau de sécurité.
Sécurité des endpoints et XDR
Boostez la protection, la détection et l'intervention,
sur les endpoints et au-delà.
Protection des identités
Bloquez les compromissions plus vite en protégeant
l'identité de vos collaborateurs où qu'ils se trouvent.
Sécurité et opérations informatiques
Bénéficiez d'une visibilité en temps réel inégalée sur les terminaux,
les utilisateurs et les applications de votre réseau.
Recherche de menaces
Renforcez vos équipes du SOC et de réponse à incident avec une
recherche de menaces intégrée.
Observabilité
Bénéficiez d'une meilleure visibilité sur votre infrastructure,
à une vitesse et une échelle inégalées.
CARACTÉRISTIQUES À propos de la plateforme Falcon Fusion Charlotte AI IA et
Machine Learning Threat Graph FAQ
Main Menu
PRÉPARER
Préparez et entraînez votre entreprise à se
protéger contre les cybercriminels les plus
sophistiqués grâce à des exercices de
simulation réalistes.
Exercices de simulation en salle Exercice Red Team/Blue Team Exercice de
simulation d'attaque Test d'intrusion
RÉPONDRE
Solution disponible avec un retainer de service,
ce qui vous donne accès à des consultants en
sécurité et à des experts lorsque vous avez besoin
de répondre à une compromission.
Réponse à incident Évaluation des compromissions Restauration des endpoints
Surveillance de la sécurité du réseau
Victime d'une compromission ?
RENFORCER
Renforcez vos pratiques et contrôles de
cybersécurité en appliquant des recommandations
exploitables qui vous aideront à accroître
votre niveau de cybersécurité.
Évaluation de la maturité Évaluation des risques techniques Évaluation du SOC
Évaluation d'Active Directory
SERVICES MANAGÉS Détection et intervention managées
Fonctionnalités incluses dans Falcon Complete
et appuyées par la garantie de prévention
des compromissions de CrowdStrike.
Threat Hunting managé
Falcon OverWatch fonctionne comme une extension
de votre équipe afin de traquer sans relâche
les menaces cachées et de les bloquer.
LogScale
Service managé associant la technologie de
gestion centralisée des logs et l'expertise de
pointe de CrowdStrike en matière de services.
SERVICES SUPPLÉMENTAIRES Services de sécurité du Cloud Services de protection
des identités Falcon LogScale Services partenaires
Main Menu
Pourquoi choisir CrowdStrike ? Voir les avantages

Comparer CrowdStrike
Découvrez nos performances par
rapport à celles de nos concurrents
Reconnaissance du secteur
CrowdStrike est le leader reconnu sur
le marché des solutions de protection des endpoints.
Témoignages clients
Vous n'êtes pas obligé de nous croire sur parole :
découvrez les témoignages de nos clients.
Trouver votre solution
Identifiez la solution CrowdStrike qui convient
le mieux à votre entreprise.
SOLUTIONS PAR THÈME Zero Trust
Protégez en temps réel l'ensemble de vos endpoints,
workloads cloud et identités contre les
compromissions, où que ces ressources se trouvent.
Sécurité du cloud
Bloquez les compromissions du cloud dans les
environnements multiclouds et hybrides sur
une plateforme unique.
Protection contre les ransomwares
Découvrez les mesures que vous pouvez
prendre pour stopper net les menaces
de ransomware.
Atténuation de Log4Shell
Obtenez les informations les plus récentes sur
cette vulnérabilité en pleine évolution.
Observabilité et gestion des logs
Comblez les failles, journalisez toutes vos
données et bénéficiez d'une observabilité en
temps réel sur l'intégralité de votre système.
SOLUTIONS PAR SECTEUR D'ACTIVITÉ PME Sécurité des élections Secteur public Santé
Services financiers Vente au détail
Main Menu
NOUS RENCONTRER Opportunités d'emploi Événements Fal.Con Hands-On Labs Falcon
Encounter
PROGRAMMES DE PARTENARIAT Channel partners and distributors Service providers
Strategic technology partners CrowdStrike Marketplace Tout afficher
Devenir partenaire
À PROPOS Notre histoire Équipe dirigeante Conseil d'administration Actualités
Relations avec les investisseurs Politique environnementale, sociale et de
gouvernance CrowdStrike et F1
Main Menu
 * Français
 * English (US)
 * Deutsch
 * English (AU)
 * English (UK)
 * Español
 * Italiano
 * Português
 * LatAm
 * 繁體中文
 * 日本語
 * 한국어
 * عربى

‹ Retour vers l’espace Cybersecurity 101


LES 11 TYPES DE LOGICIELS MALVEILLANTS LES PLUS COURANTS

Kurt Baker - janvier 14, 2022


QUELS SONT LES DIFFÉRENTS TYPES DE LOGICIELS MALVEILLANTS ?

Parmi les différentes variantes de logiciels malveillants, voici celles
auxquelles vous avez le plus de risque d’être exposé :

TypeFonctionExemple RansomwareBloque l'accès de la victime à ses données
jusqu'au paiement d'une rançon.RYUK Logiciel malveillant sans fichierModifie les
fichiers natifs du système d'exploitation.Astaroth SpywareCollecte des
informations sur l'activité de l'utilisateur à son insu.DarkHotel AdwareAffiche
des publicités indésirables. Fireball Cheval de TroiePrend l'apparence d'un code
légitimeEmotet VerSe réplique automatiquement pour propager l'infection à un
réseau.Stuxnet RootkitPermet aux cyberpirates de contrôler à distance le
terminal de la victime.Zacinlo Enregistreur de frappeDétecte les frappes d'un
utilisateur sur le clavier.Olympic Vision RobotLance un déluge
d'attaques.Echobot Logiciel malveillant sur mobileInfecte les terminaux
mobiles.Triada

Le fonctionnement de ces différents types de logiciels malveillants est expliqué
ci-dessous, accompagné d’exemples concrets.


1. RANSOMWARE

Un ransomware est un logiciel qui utilise le chiffrement pour empêcher la
victime d’accéder à ses données jusqu’au paiement d’une rançon. Les activités de
l’entreprise visée sont totalement ou partiellement interrompues jusqu’au
paiement, sans qu’il y ait de garantie que celui-ci sera suivi de l’envoi de la
clé de déchiffrement nécessaire ou que la clé de déchiffrement fournie
fonctionnera correctement.

Exemple de demande de rançon


EXEMPLE DE RANSOMWARE :

Cette année, la ville de Baltimore a été victime d’une attaque du
ransomware RobbinHood, qui a entraîné la paralysie de l’ensemble des activités
municipales pendant plusieurs semaines, notamment la collecte des impôts, les
transferts de propriété et les e-mails de l’administration. Cette attaque a
jusqu’à présent coûté plus de 18 millions de dollars à la ville, et ce n’est pas
fini. Le même type de logiciel malveillant a été utilisé contre la ville
d’Atlanta en 2018, occasionnant des frais pour un montant de 17 millions de
dollars.


2. LOGICIEL MALVEILLANT SANS FICHIER

Un logiciel malveillant sans fichier n’installe rien dans un premier temps, mais
modifie des fichiers natifs du système d’exploitation, comme PowerShell ou WMI.
Comme le système d’exploitation considère les fichiers modifiés comme étant
légitimes, les attaques sans fichier ne sont pas détectées par les antivirus. En
raison de leur furtivité, ces attaques sont jusqu’à dix fois plus performantes
que les attaques de logiciels malveillants classiques.

Exemple de logiciel malveillant sans fichier :

Astaroth est une campagne de logiciel malveillant sans fichier dans le cadre de
laquelle des spams contenant des liens vers un fichier de raccourci .LNK sont
envoyés à des utilisateurs. Le téléchargement du fichier active un outil WMIC,
ainsi que plusieurs autres outils Windows légitimes. Ces outils téléchargent un
code supplémentaire exécuté uniquement en mémoire, de façon à ne laisser aucune
trace susceptible d’être détectée par les analyseurs de vulnérabilités. Le
cyberattaquant télécharge et exécute ensuite un cheval de Troie qui permet de
dérober des identifiants et de les charger sur un serveur distant.

SEE CROWDSTRIKE FALCON IN ACTION

Téléchargez notre livre blanc pour obtenir une description détaillée d’une
intrusion sans fichier.

Télécharger


3. SPYWARE

Un spyware collecte des informations sur les activités des utilisateurs à leur
insu ou sans leur consentement, notamment des mots de passe, des codes PIN, des
informations de paiement et des messages non structurés.
Le spyware ne limite pas son activité aux navigateurs de bureau, il peut aussi
infiltrer une application critique ou un téléphone mobile.

> Même si les données volées ne sont pas essentielles, les effets d’un spyware
> s’étendent souvent à l’entreprise tout entière compte tenu de la dégradation
> des performances et de la baisse de productivité.

Exemple de spyware :
DarkHotel, qui a ciblé des chefs d’entreprise et de gouvernement en utilisant le
réseau Wi-Fi d’un hôtel, utilise plusieurs types de logiciels malveillants pour
accéder aux systèmes de personnalités influentes. Une fois l’accès obtenu, les
cyberattaquants installent des enregistreurs de frappe pour récupérer les mots
de passe et d’autres informations sensibles de leurs cibles.


4. ADWARE

Un adware suit l’activité de navigation de l’utilisateur afin de déterminer
quelles publicités afficher sur son écran. Bien que similaire au spyware,
l’adware n’installe aucun logiciel sur l’ordinateur de l’utilisateur et
n’enregistre pas ses frappes.
L’adware porte atteinte à la vie privée de l’utilisateur : les données capturées
par l’adware sont regroupées avec des données collectées, ouvertement ou non,
sur l’activité de l’utilisateur sur Internet et utilisées pour créer un profil
contenant de nombreuses informations, notamment sur ses amis, ses achats, ses
voyages, etc. Ces informations peuvent être partagées et vendues à des
publicitaires sans le consentement de l’utilisateur.
Exemple d’adware :
L’adware Fireball a infecté 250 millions d’ordinateurs et de terminaux en 2017,
piratant des navigateurs pour modifier les moteurs de recherche par défaut et
suivre l’activité en ligne. Cet adware n’était pas seulement gênant, il pouvait
également exécuter un code à distance et télécharger des fichiers malveillants.

CONSEIL D'EXPERT

Téléchargez CrowdInspect, un outil communautaire gratuit pour les systèmes
Microsoft Windows qui vous alerte en cas de présence sur votre ordinateur de
logiciels malveillants pouvant communiquer via le réseau. Télécharger
CrowdInspect


5. CHEVAL DE TROIE

Un cheval de Troie prend l’apparence d’un code ou d’un logiciel légitime. Une
fois téléchargé par un utilisateur peu méfiant, il prend le contrôle des
systèmes de la victime à des fins malveillantes. Les chevaux de Troie peuvent se
dissimuler dans des jeux, des applications et même des correctifs logiciels. Ils
peuvent également être incorporés dans des pièces jointes d’e-mails de phishing.

Exemple de cheval de Troie :

Emotet est un cheval de Troie bancaire sophistiqué en circulation depuis 2014.
Il échappe aux méthodes de détection basées sur les signatures, est persistant
et contient des modules de propagation. Ce cheval de Troie est tellement répandu
qu’il fait l’objet d’une alerte émise par le ministère américain de la Sécurité
intérieure, qui indique qu’Emotet a coûté au gouvernement fédéral, ainsi qu’aux
administrations locales, tribales et territoriales, jusqu’à 1 million de dollars
par incident en mesures correctives.


6. VER

Les vers ciblent des vulnérabilités des systèmes d’exploitation pour
s’introduire dans les réseaux. Ils utilisent différentes méthodes pour accéder
aux systèmes : portes dérobées intégrées dans des logiciels, vulnérabilités
logicielles involontaires ou clés USB. Une fois en place, les vers peuvent être
utilisés par des cybercriminels pour lancer des attaques par déni de service
distribué (DDoS) ou de ransomwares, ou encore pour dérober des données
sensibles.

Exemple de ver :

Stuxnet a probablement été développé par les services de renseignement
américains et israéliens pour retarder le programme nucléaire iranien. Il a été
introduit en Iran par l’intermédiaire d’une clé USB. Comme l’environnement était
isolé du réseau, ses créateurs n’ont jamais imaginé que Stuxnet pourrait
s’échapper de son réseau cible. Ce fut pourtant le cas. Stuxnet s’est propagé de
façon agressive sans faire de gros dégâts, son unique fonction étant
d’interférer avec les contrôleurs industriels gérant le processus
d’enrichissement de l’uranium.

EN SAVOIR PLUS

Vous souhaitez rester au fait des activités récentes des cyberadversaires ?
Consultez le blog Research and Threat Intel, consacré à la recherche et à la
cyberveille, pour prendre connaissance des dernières études, tendances et
informations sur les cybermenaces émergentes.Blog Research and Threat Intel


7. VIRUS

Un virus est un élément de code qui s’insère dans une application et s’exécute
en même temps que celle-ci. Une fois à l’intérieur d’un réseau, un virus peut
être utilisé pour voler des données sensibles ou lancer des attaques DDoS ou de
ransomwares.

Différence entre un virus et un cheval de Troie 

Un virus ne peut s’exécuter ou se reproduire que si l’application qu’il a
infectée est en cours d’exécution. Cette dépendance à l’égard de l’application
hôte le distingue des chevaux de Troie, qui doivent être téléchargés par un
utilisateur, et des vers, qui n’ont pas besoin d’application pour s’exécuter. De
nombreuses instances de logiciels malveillants appartiennent à plusieurs
catégories : Stuxnet, par exemple, est à la fois un ver, un virus et un rootkit.




8. ROOTKIT

Un rootkit est un logiciel qui offre aux cybercriminels un contrôle à distance
sur l’ordinateur de la victime avec des privilèges administrateur complets. Les
rootkits peuvent être injectés dans des applications, des noyaux, des
hyperviseurs ou des firmwares. Ils se propagent par le biais d’e-mails de
phishing, de pièces jointes et de téléchargements malveillants, ainsi que de
disques partagés compromis. Les rootkits peuvent également servir à dissimuler
d’autres logiciels malveillants, tels que des enregistreurs de frappe.

Exemple de rootkit :

Zacinlo infecte les systèmes lorsqu’un utilisateur télécharge une fausse
application VPN. Une fois installé, Zacinlo effectue une analyse de sécurité
afin d’identifier et d’éliminer les autres logiciels malveillants. Il ouvre
ensuite des navigateurs invisibles et interagit avec les contenus comme le
ferait n’importe quel utilisateur, en naviguant, sélectionnant et cliquant.
Cette activité a pour but de tromper les logiciels d’analyse comportementale. La
charge active de Zacinlo se déclenche lorsque le logiciel malveillant clique sur
des publicités dans les navigateurs invisibles. Cette fraude au clic
publicitaire permet aux cybercriminels de percevoir une partie de la commission.

EN SAVOIR PLUS

Lisez cet article pour découvrir pourquoi les bootkits peuvent constituer une
menace de sécurité critique pour votre entreprise et impliquent souvent des
outils rootkit pour échapper à la détection.Qu'est-ce qu'un bootkit ?


9. ENREGISTREUR DE FRAPPE

Un enregistreur de frappe est un type de spyware qui surveille l’activité de
l’utilisateur. Il peut être utilisé à des fins légitimes, par exemple pour
surveiller l’activité d’un collaborateur d’une entreprise ou suivre le
comportement en ligne des enfants d’une famille.

En revanche, installé à des fins malveillantes, un enregistreur de frappe peut
servir à voler des mots de passe, des informations bancaires et d’autres données
sensibles. Il peut être introduit dans un système par le biais d’e-mails de
phishing, de techniques d’ingénierie sociale ou de téléchargements malveillants.

Exemple d’enregistreur de frappe :

L’enregistreur de frappe Olympic Vision a été utilisé pour lancer des attaques
BEC (piratage de la messagerie en entreprise) à l’encontre de chefs d’entreprise
aux États-Unis, au Moyen-Orient et en Asie. Olympic Vision utilise des
techniques de harponnage (spear phishing) et d’ingénierie sociale pour infecter
les systèmes de ses victimes afin de voler des données sensibles et d’épier des
transactions commerciales. L’enregistreur de frappe n’est pas un outil
sophistiqué, mais il ne coûte que 25 dollars sur le marché noir, ce qui le rend
très attractif pour les cybercriminels.


10. ROBOT/RÉSEAU DE ROBOTS

Un robot est une application logicielle qui exécute des tâches automatisées sur
commande. Les robots sont utilisés à des fins légitimes, par exemple pour
indexer des moteurs de recherche, mais également à des fins malveillantes,
auquel cas ils prennent la forme de logiciels malveillants à propagation
automatique pouvant se connecter à un serveur central.

En général, un réseau de robots regroupe un grand nombre de robots dans le but
de lancer des vagues d’attaques contrôlées à distance, notamment des attaques
DDoS. Les réseaux de robots peuvent être très étendus. Ainsi, le réseau de
robots IoT Mirai comptait entre 800 000 et 2,5 millions d’ordinateurs.

Exemple de réseau de robots :

Echobot est une variante du célèbre réseau Mirai. Il attaque un large éventail
de terminaux IoT, en exploitant plus de 50 vulnérabilités différentes, mais
contient également des exploits pour Oracle WebLogic Server et le logiciel de
connectivité réseau SD-WAN de VMWare. De plus, le logiciel malveillant recherche
des systèmes d’ancienne génération non corrigés. Echobot peut être utilisé par
des cybercriminels pour lancer des attaques DDoS, interrompre des supply chains,
dérober des informations sensibles et mener des opérations de sabotage
d’entreprises.


11. LOGICIEL MALVEILLANT SUR MOBILE

Les attaques ciblant les terminaux mobiles ont augmenté de 50 % depuis l’année
dernière. Les logiciels malveillants sur mobiles sont aussi diversifiés que ceux
ciblant les ordinateurs de bureau : chevaux de Troie, ransomwares, fraude au
clic publicitaire, etc. Ils sont distribués par le biais d’e-mails de phishing
et de téléchargements malveillants et sont particulièrement dangereux pour les
téléphones débridés qui ne possèdent pas les protections par défaut intégrées
aux systèmes d’exploitation d’origine.

Exemple de logiciel malveillant sur mobile :

Triada est un cheval de Troie de débridage qui a été injecté dans la supply
chain au moment de la livraison de millions de terminaux Android contenant le
logiciel malveillant préinstallé. Triada accède à des parties sensibles du
système d’exploitation et installe des applications de spam, qui affichent des
publicités remplaçant parfois les publicités légitimes. Lorsqu’un utilisateur
clique sur une des publicités non autorisées, le revenu généré par ce clic tombe
dans l’escarcelle des développeurs de Triada.


DÉTECTION ET ÉLIMINATION DES LOGICIELS MALVEILLANTS AVEC CROWDSTRIKE

Pour se protéger des logiciels malveillants, il est recommandé de combiner
plusieurs méthodes. La stratégie antimalware d’une entreprise doit inclure le
Machine Learning, le blocage des exploits, des listes blanches, des listes
noires et des indicateurs d’attaque.

CrowdStrike Falcon combine ces différentes méthodes avec des technologies
innovantes qui s’exécutent dans le cloud pour offrir une protection plus rapide
et toujours à jour.

La plateforme CrowdStrike Falcon offre aux analystes et aux chercheurs des
fonctionnalités antimalware rapides et complètes grâce à un accès au référentiel
le plus riche et le plus à jour de menaces et d’artefacts du secteur. Ce
référentiel de 300 To contient plus de 400 millions de fichiers et d’index
couvrant 2 milliards d’événements chaque semaine.

Toutes ces données peuvent être utilisées pour des recherches en temps réel
(métadonnées et contenu binaire) grâce à une technologie d’indexation
instantanée en attente de brevet.

Une analyse en profondeur des menaces furtives et inconnues est possible grâce à
Falcon Sandbox. Falcon Sandbox enrichit les résultats des recherches sur les
logiciels malveillants grâce à sa cyberveille et fournit des indicateurs
d’attaque exploitables permettant aux équipes de sécurité d’en savoir plus sur
les attaques sophistiquées et de renforcer leurs défenses.

Pour lutter contre la menace croissante que représentent les logiciels
malveillants sur mobiles, les entreprises ont besoin d’une visibilité sur les
terminaux qui accèdent à leurs réseaux et sur les méthodes utilisées à cette
fin. CrowdStrike Falcon for Mobile associe des fonctionnalités de détection et
d’intervention sur les endpoints mobiles et une visibilité en temps réel sur les
adresses IP, les paramètres des terminaux, les connexions Wi-Fi et Bluetooth et
les données du système d’exploitation.

Envie de découvrir comment la plateforme CrowdStrike Falcon bloque les logiciels
malveillants ? Profitez de notre évaluation gratuite pour découvrir comment elle
fait face à des échantillons de logiciels malveillants actifs.

DÉMARRER L’ÉVALUATION GRATUITE

À PROPOS DE L'AUTEUR

Kurt Baker est directeur du marketing produits de Falcon Intelligence chez
CrowdStrike. Il possède plus de 25 années d’expérience à des postes de
direction, principalement acquise auprès d’éditeurs de logiciels émergents. Il
possède une grande expertise en matière de cyberveille, d’analyse et de gestion
de la sécurité ainsi que de protection contre les menaces avancées. Avant de
rejoindre CrowdStrike, Kurt Baker a occupé des postes techniques chez Tripwire
et a participé à la création de plusieurs startups sur divers marchés allant des
solutions de sécurité d’entreprise aux terminaux mobiles. Il est diplômé de
l’Université de Washington et réside actuellement à Boston, aux États-Unis.


FEATURED ARTICLES

QU'EST-CE QU'UN CRYPTO-MALWARE ?

QU'EST-CE QU'UN LOGICIEL MALVEILLANT SUR MOBILE ?

FILELESS MALWARE

Démarrez votre évaluation gratuite.

Bénéficier d'une protection totale n'a jamais été aussi simple. Profitez de
notre évaluation gratuite de 15 jours pour explorer les solutions les plus
populaires disponibles pour votre entreprise :

 * Protégez-vous contre les logiciels malveillants grâce à un antivirus de
   nouvelle génération.
 * Bénéficiez d'une visibilité inégalée grâce au contrôle des périphériques USB.
 * Simplifiez la gestion de votre pare-feu hôte.
 * Recevez des informations en temps réel grâce à la recherche automatisée de
   menaces.

Demander une évaluation gratuite
 * 
 * 
 * 
 * 
 * 

Vous ne connaissez pas encore CrowdStrike ? À propos de la plateforme Explorer
les produits Services Pourquoi choisir CrowdStrike
Entreprise À propos de CrowdStrike Opportunités d'emploi Événements Actualités
Partenaires
Nouveautés Global Threat Report 2023 Cybersecurity 101 Votre paysage des menaces
Centre technique Afficher les ressources
Nous contacter Victime d'une compromission ?
Copyright © 2023
 * Nous Contacter
 * Confidentialité
 * Cookies
 * Vos préférences en matière de confidentialité
 * Conditions d'utilisation
 * Politique de confidentialité pour les candidats
 * Impressum
 * Accord de Protection des Données




À PROPOS DES COOKIES SUR CE SITE

En cliquant sur « Accepter tous les cookies », vous consentez au stockage de
cookies sur votre appareil afin de nous permettre d'améliorer la navigation du
site, d'analyser l'utilisation du site et d'optimiser nos initiatives
marketing.Politique d'utilisation des cookies

Paramètres des cookies Tout refuser Autoriser tous les cookies



CENTRE DE PRÉFÉRENCES DE LA CONFIDENTIALITÉ




 * VOTRE CONFIDENTIALITÉ


 * COOKIES STRICTEMENT NÉCESSAIRES


 * COOKIES DE FONCTIONNALITÉ


 * COOKIES DE PERFORMANCE


 * COOKIES POUR UNE PUBLICITÉ CIBLÉE

VOTRE CONFIDENTIALITÉ

Lorsque vous consultez un site Web, des données peuvent être stockées dans votre
navigateur ou récupérées à partir de celui-ci, généralement sous la forme de
cookies. Ces informations peuvent porter sur vous, sur vos préférences ou sur
votre appareil et sont principalement utilisées pour s'assurer que le site Web
fonctionne correctement. Les informations ne permettent généralement pas de vous
identifier directement, mais peuvent vous permettre de bénéficier d'une
expérience Web personnalisée. Parce que nous respectons votre droit à la vie
privée, nous vous donnons la possibilité de ne pas autoriser certains types de
cookies. Cliquez sur les différentes catégories pour obtenir plus de détails sur
chacune d'entre elles, et modifier les paramètres par défaut. Toutefois, si vous
bloquez certains types de cookies, votre expérience de navigation et les
services que nous sommes en mesure de vous offrir peuvent être impactés.
Plus d’informations

COOKIES STRICTEMENT NÉCESSAIRES

Toujours actif

Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas
être désactivés dans nos systèmes. Ils sont généralement établis en tant que
réponse à des actions que vous avez effectuées et qui constituent une demande de
services, telles que la définition de vos préférences en matière de
confidentialité, la connexion ou le remplissage de formulaires. Vous pouvez
configurer votre navigateur afin de bloquer ou être informé de l'existence de
ces cookies, mais certaines parties du site Web peuvent être affectées. Ces
cookies ne stockent aucune information d’identification personnelle.

Détails des cookies‎

COOKIES DE FONCTIONNALITÉ

Cookies de fonctionnalité


Ces cookies permettent d’améliorer et de personnaliser les fonctionnalités du
site Web. Ils peuvent être activés par nos équipes, ou par des tiers dont les
services sont utilisés sur les pages de notre site Web. Si vous n'acceptez pas
ces cookies, une partie ou la totalité de ces services risquent de ne pas
fonctionner correctement.

Détails des cookies‎

COOKIES DE PERFORMANCE

Cookies de performance


Ces cookies nous permettent de déterminer le nombre de visites et les sources du
trafic, afin de mesurer et d’améliorer les performances de notre site Web. Ils
nous aident également à identifier les pages les plus / moins visitées et
d’évaluer comment les visiteurs naviguent sur le site Web. Toutes les
informations collectées par ces cookies sont agrégées et donc anonymisées. Si
vous n'acceptez pas ces cookies, nous ne serons pas informé de votre visite sur
notre site.

Détails des cookies‎

COOKIES POUR UNE PUBLICITÉ CIBLÉE

Cookies pour une publicité ciblée


Ces cookies peuvent être mis en place au sein de notre site Web par nos
partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour
établir un profil de vos intérêts et vous proposer des publicités pertinentes
sur d'autres sites Web. Ils ne stockent pas directement des données
personnelles, mais sont basés sur l'identification unique de votre navigateur et
de votre appareil Internet. Si vous n'autorisez pas ces cookies, votre publicité
sera moins ciblée.

Détails des cookies‎
Back Button


BACK

Filter Button
Consent Leg.Interest
checkbox label label
checkbox label label
checkbox label label

 * View Third Party Cookies
    * Name
      cookie name


Clear
checkbox label label
Apply Cancel
Confirmer la sélection
Tout autoriser