www.crowdstrike.fr
Open in
urlscan Pro
2606:4700:4400::6812:2615
Public Scan
URL:
https://www.crowdstrike.fr/cybersecurity-101/malware/types-of-malware/
Submission: On February 07 via api from CZ — Scanned from FR
Submission: On February 07 via api from CZ — Scanned from FR
Form analysis
0 forms found in the DOMText Content
x * Vous avez été victime d'une compromission ? * PME * CrowdStrike Marketplace * Nous contacter * Blog * * Plateforme Main Menu ENSEMBLES MODULAIRES FALCON Falcon Go: lancez-vous avec CrowdStrike Antivirus de nouvelle génération et contrôle des périphériques USB à un prix abordable pour protéger votre entreprise. Falcon Pro: optimisez votre défense Antivirus de nouvelle génération et recherche de menaces pour une meilleure visibilité sur votre environnement. Visibilité automatisée sur les menaces au sein de votre environnement. L'investigation automatisée des menaces accélère la génération d'alertes, le tri et la réponse à incident. Falcon Enterprise:ne passez à côté d'aucune menace Unifiez tous les outils de sécurité pour fournir une source unique d'informations fiables : antivirus de nouvelle génération, EDR, XDR, Threat Hunting managé et recherche de menaces intégrée. Falcon Elite : prévention avancée des compromissions Protection intégrée des endpoints et des identités, visibilité étendue de Falcon Insight XDR, Threat Hunting inégalé et sécurité des identités pour bloquer toutes les compromissions. Falcon Complete : prévention, détection et intervention inégalées Protection managée des identités et contre les menaces sur les endpoints incluant des fonctionnalités avancées de surveillance et de correction. CATÉGORIES DE PRODUITS Sécurité du cloud Bloquez les compromissions du cloud avec des fonctionnalités unifiées de prévention et de gestion du niveau de sécurité. Sécurité des endpoints et XDR Boostez la protection, la détection et l'intervention, sur les endpoints et au-delà. Protection des identités Bloquez les compromissions plus vite en protégeant l'identité de vos collaborateurs où qu'ils se trouvent. Sécurité et opérations informatiques Bénéficiez d'une visibilité en temps réel inégalée sur les terminaux, les utilisateurs et les applications de votre réseau. Recherche de menaces Renforcez vos équipes du SOC et de réponse à incident avec une recherche de menaces intégrée. Observabilité Bénéficiez d'une meilleure visibilité sur votre infrastructure, à une vitesse et une échelle inégalées. CARACTÉRISTIQUES À propos de la plateforme Falcon Fusion Charlotte AI IA et Machine Learning Threat Graph FAQ * Services Main Menu PRÉPARER Préparez et entraînez votre entreprise à se protéger contre les cybercriminels les plus sophistiqués grâce à des exercices de simulation réalistes. Exercices de simulation en salle Exercice Red Team/Blue Team Exercice de simulation d'attaque Test d'intrusion RÉPONDRE Solution disponible avec un retainer de service, ce qui vous donne accès à des consultants en sécurité et à des experts lorsque vous avez besoin de répondre à une compromission. Réponse à incident Évaluation des compromissions Restauration des endpoints Surveillance de la sécurité du réseau Victime d'une compromission ? RENFORCER Renforcez vos pratiques et contrôles de cybersécurité en appliquant des recommandations exploitables qui vous aideront à accroître votre niveau de cybersécurité. Évaluation de la maturité Évaluation des risques techniques Évaluation du SOC Évaluation d'Active Directory SERVICES MANAGÉS Détection et intervention managées Fonctionnalités incluses dans Falcon Complete et appuyées par la garantie de prévention des compromissions de CrowdStrike. Threat Hunting managé Falcon OverWatch fonctionne comme une extension de votre équipe afin de traquer sans relâche les menaces cachées et de les bloquer. LogScale Service managé associant la technologie de gestion centralisée des logs et l'expertise de pointe de CrowdStrike en matière de services. SERVICES SUPPLÉMENTAIRES Services de sécurité du Cloud Services de protection des identités Falcon LogScale Services partenaires * Pourquoi choisir CrowdStrike ? Main Menu Pourquoi choisir CrowdStrike ? Voir les avantages Comparer CrowdStrike Découvrez nos performances par rapport à celles de nos concurrents Reconnaissance du secteur CrowdStrike est le leader reconnu sur le marché des solutions de protection des endpoints. Témoignages clients Vous n'êtes pas obligé de nous croire sur parole : découvrez les témoignages de nos clients. Trouver votre solution Identifiez la solution CrowdStrike qui convient le mieux à votre entreprise. SOLUTIONS PAR THÈME Zero Trust Protégez en temps réel l'ensemble de vos endpoints, workloads cloud et identités contre les compromissions, où que ces ressources se trouvent. Sécurité du cloud Bloquez les compromissions du cloud dans les environnements multiclouds et hybrides sur une plateforme unique. Protection contre les ransomwares Découvrez les mesures que vous pouvez prendre pour stopper net les menaces de ransomware. Atténuation de Log4Shell Obtenez les informations les plus récentes sur cette vulnérabilité en pleine évolution. Observabilité et gestion des logs Comblez les failles, journalisez toutes vos données et bénéficiez d'une observabilité en temps réel sur l'intégralité de votre système. SOLUTIONS PAR SECTEUR D'ACTIVITÉ PME Sécurité des élections Secteur public Santé Services financiers Vente au détail * En savoir plus Main Menu PUBLICATIONS RECOMMANDÉES Glossaire des termes de base de la cybersécurité Explications, exemples et bonnes pratiques concernant différents thèmes de cybersécurité. Découvrir votre paysage des menaces Identifiez les cyberadversaires qui ciblent votre secteur. Global Threat Report 2023 Notre rapport annuel très attendu est prêt ! Threat Hunting Report 2022 Renseignements recueillis par CrowdStrike lors de ses activités de Threat Hunting entre le 1er juillet 2021 et le 30 juin 2022. BLOG CROWDSTRIKE Découvrez comment CrowdStrike vous protège contre les attaques les plus avancées. Aux avant-postes Point de vue d'un dirigeant Recherche et renseignement sur les menaces PRIORITÉ AU CLIENT Guide de l'évaluation gratuite Portail de support client CrowdStrike University CrowdStrike Tech Center Portail des développeurs BASE DE CONNAISSANCES Études de cas Livres blancs Webinaires Adversary Universe Podcast Rapports Guides sur la journalisation Toutes les ressources * Entreprise Main Menu NOUS RENCONTRER Opportunités d'emploi Événements Fal.Con Hands-On Labs Falcon Encounter PROGRAMMES DE PARTENARIAT Channel partners and distributors Service providers Strategic technology partners CrowdStrike Marketplace Tout afficher Devenir partenaire À PROPOS Notre histoire Équipe dirigeante Conseil d'administration Actualités Relations avec les investisseurs Politique environnementale, sociale et de gouvernance CrowdStrike et F1 * * Connexion * Français * Français * English (US) * Deutsch * English (AU) * English (UK) * Español * Italiano * Português * LatAm * 繁體中文 * 日本語 * 한국어 * عربى Démarrer * * * * Démarrer * Plateforme * Services * Pourquoi choisir CrowdStrike ? * Entreprise * Ressources * Blog * Nous Contacter * Vous avez subi une compromission ? * Languages Main Menu ENSEMBLES MODULAIRES FALCON Falcon Go: lancez-vous avec CrowdStrike Antivirus de nouvelle génération et contrôle des périphériques USB à un prix abordable pour protéger votre entreprise. Falcon Pro: optimisez votre défense Antivirus de nouvelle génération et recherche de menaces pour une meilleure visibilité sur votre environnement. Visibilité automatisée sur les menaces au sein de votre environnement. L'investigation automatisée des menaces accélère la génération d'alertes, le tri et la réponse à incident. Falcon Enterprise:ne passez à côté d'aucune menace Unifiez tous les outils de sécurité pour fournir une source unique d'informations fiables : antivirus de nouvelle génération, EDR, XDR, Threat Hunting managé et recherche de menaces intégrée. Falcon Elite : prévention avancée des compromissions Protection intégrée des endpoints et des identités, visibilité étendue de Falcon Insight XDR, Threat Hunting inégalé et sécurité des identités pour bloquer toutes les compromissions. Falcon Complete : prévention, détection et intervention inégalées Protection managée des identités et contre les menaces sur les endpoints incluant des fonctionnalités avancées de surveillance et de correction. CATÉGORIES DE PRODUITS Sécurité du cloud Bloquez les compromissions du cloud avec des fonctionnalités unifiées de prévention et de gestion du niveau de sécurité. Sécurité des endpoints et XDR Boostez la protection, la détection et l'intervention, sur les endpoints et au-delà. Protection des identités Bloquez les compromissions plus vite en protégeant l'identité de vos collaborateurs où qu'ils se trouvent. Sécurité et opérations informatiques Bénéficiez d'une visibilité en temps réel inégalée sur les terminaux, les utilisateurs et les applications de votre réseau. Recherche de menaces Renforcez vos équipes du SOC et de réponse à incident avec une recherche de menaces intégrée. Observabilité Bénéficiez d'une meilleure visibilité sur votre infrastructure, à une vitesse et une échelle inégalées. CARACTÉRISTIQUES À propos de la plateforme Falcon Fusion Charlotte AI IA et Machine Learning Threat Graph FAQ Main Menu PRÉPARER Préparez et entraînez votre entreprise à se protéger contre les cybercriminels les plus sophistiqués grâce à des exercices de simulation réalistes. Exercices de simulation en salle Exercice Red Team/Blue Team Exercice de simulation d'attaque Test d'intrusion RÉPONDRE Solution disponible avec un retainer de service, ce qui vous donne accès à des consultants en sécurité et à des experts lorsque vous avez besoin de répondre à une compromission. Réponse à incident Évaluation des compromissions Restauration des endpoints Surveillance de la sécurité du réseau Victime d'une compromission ? RENFORCER Renforcez vos pratiques et contrôles de cybersécurité en appliquant des recommandations exploitables qui vous aideront à accroître votre niveau de cybersécurité. Évaluation de la maturité Évaluation des risques techniques Évaluation du SOC Évaluation d'Active Directory SERVICES MANAGÉS Détection et intervention managées Fonctionnalités incluses dans Falcon Complete et appuyées par la garantie de prévention des compromissions de CrowdStrike. Threat Hunting managé Falcon OverWatch fonctionne comme une extension de votre équipe afin de traquer sans relâche les menaces cachées et de les bloquer. LogScale Service managé associant la technologie de gestion centralisée des logs et l'expertise de pointe de CrowdStrike en matière de services. SERVICES SUPPLÉMENTAIRES Services de sécurité du Cloud Services de protection des identités Falcon LogScale Services partenaires Main Menu Pourquoi choisir CrowdStrike ? Voir les avantages Comparer CrowdStrike Découvrez nos performances par rapport à celles de nos concurrents Reconnaissance du secteur CrowdStrike est le leader reconnu sur le marché des solutions de protection des endpoints. Témoignages clients Vous n'êtes pas obligé de nous croire sur parole : découvrez les témoignages de nos clients. Trouver votre solution Identifiez la solution CrowdStrike qui convient le mieux à votre entreprise. SOLUTIONS PAR THÈME Zero Trust Protégez en temps réel l'ensemble de vos endpoints, workloads cloud et identités contre les compromissions, où que ces ressources se trouvent. Sécurité du cloud Bloquez les compromissions du cloud dans les environnements multiclouds et hybrides sur une plateforme unique. Protection contre les ransomwares Découvrez les mesures que vous pouvez prendre pour stopper net les menaces de ransomware. Atténuation de Log4Shell Obtenez les informations les plus récentes sur cette vulnérabilité en pleine évolution. Observabilité et gestion des logs Comblez les failles, journalisez toutes vos données et bénéficiez d'une observabilité en temps réel sur l'intégralité de votre système. SOLUTIONS PAR SECTEUR D'ACTIVITÉ PME Sécurité des élections Secteur public Santé Services financiers Vente au détail Main Menu NOUS RENCONTRER Opportunités d'emploi Événements Fal.Con Hands-On Labs Falcon Encounter PROGRAMMES DE PARTENARIAT Channel partners and distributors Service providers Strategic technology partners CrowdStrike Marketplace Tout afficher Devenir partenaire À PROPOS Notre histoire Équipe dirigeante Conseil d'administration Actualités Relations avec les investisseurs Politique environnementale, sociale et de gouvernance CrowdStrike et F1 Main Menu * Français * English (US) * Deutsch * English (AU) * English (UK) * Español * Italiano * Português * LatAm * 繁體中文 * 日本語 * 한국어 * عربى ‹ Retour vers l’espace Cybersecurity 101 LES 11 TYPES DE LOGICIELS MALVEILLANTS LES PLUS COURANTS Kurt Baker - janvier 14, 2022 QUELS SONT LES DIFFÉRENTS TYPES DE LOGICIELS MALVEILLANTS ? Parmi les différentes variantes de logiciels malveillants, voici celles auxquelles vous avez le plus de risque d’être exposé : TypeFonctionExemple RansomwareBloque l'accès de la victime à ses données jusqu'au paiement d'une rançon.RYUK Logiciel malveillant sans fichierModifie les fichiers natifs du système d'exploitation.Astaroth SpywareCollecte des informations sur l'activité de l'utilisateur à son insu.DarkHotel AdwareAffiche des publicités indésirables. Fireball Cheval de TroiePrend l'apparence d'un code légitimeEmotet VerSe réplique automatiquement pour propager l'infection à un réseau.Stuxnet RootkitPermet aux cyberpirates de contrôler à distance le terminal de la victime.Zacinlo Enregistreur de frappeDétecte les frappes d'un utilisateur sur le clavier.Olympic Vision RobotLance un déluge d'attaques.Echobot Logiciel malveillant sur mobileInfecte les terminaux mobiles.Triada Le fonctionnement de ces différents types de logiciels malveillants est expliqué ci-dessous, accompagné d’exemples concrets. 1. RANSOMWARE Un ransomware est un logiciel qui utilise le chiffrement pour empêcher la victime d’accéder à ses données jusqu’au paiement d’une rançon. Les activités de l’entreprise visée sont totalement ou partiellement interrompues jusqu’au paiement, sans qu’il y ait de garantie que celui-ci sera suivi de l’envoi de la clé de déchiffrement nécessaire ou que la clé de déchiffrement fournie fonctionnera correctement. Exemple de demande de rançon EXEMPLE DE RANSOMWARE : Cette année, la ville de Baltimore a été victime d’une attaque du ransomware RobbinHood, qui a entraîné la paralysie de l’ensemble des activités municipales pendant plusieurs semaines, notamment la collecte des impôts, les transferts de propriété et les e-mails de l’administration. Cette attaque a jusqu’à présent coûté plus de 18 millions de dollars à la ville, et ce n’est pas fini. Le même type de logiciel malveillant a été utilisé contre la ville d’Atlanta en 2018, occasionnant des frais pour un montant de 17 millions de dollars. 2. LOGICIEL MALVEILLANT SANS FICHIER Un logiciel malveillant sans fichier n’installe rien dans un premier temps, mais modifie des fichiers natifs du système d’exploitation, comme PowerShell ou WMI. Comme le système d’exploitation considère les fichiers modifiés comme étant légitimes, les attaques sans fichier ne sont pas détectées par les antivirus. En raison de leur furtivité, ces attaques sont jusqu’à dix fois plus performantes que les attaques de logiciels malveillants classiques. Exemple de logiciel malveillant sans fichier : Astaroth est une campagne de logiciel malveillant sans fichier dans le cadre de laquelle des spams contenant des liens vers un fichier de raccourci .LNK sont envoyés à des utilisateurs. Le téléchargement du fichier active un outil WMIC, ainsi que plusieurs autres outils Windows légitimes. Ces outils téléchargent un code supplémentaire exécuté uniquement en mémoire, de façon à ne laisser aucune trace susceptible d’être détectée par les analyseurs de vulnérabilités. Le cyberattaquant télécharge et exécute ensuite un cheval de Troie qui permet de dérober des identifiants et de les charger sur un serveur distant. SEE CROWDSTRIKE FALCON IN ACTION Téléchargez notre livre blanc pour obtenir une description détaillée d’une intrusion sans fichier. Télécharger 3. SPYWARE Un spyware collecte des informations sur les activités des utilisateurs à leur insu ou sans leur consentement, notamment des mots de passe, des codes PIN, des informations de paiement et des messages non structurés. Le spyware ne limite pas son activité aux navigateurs de bureau, il peut aussi infiltrer une application critique ou un téléphone mobile. > Même si les données volées ne sont pas essentielles, les effets d’un spyware > s’étendent souvent à l’entreprise tout entière compte tenu de la dégradation > des performances et de la baisse de productivité. Exemple de spyware : DarkHotel, qui a ciblé des chefs d’entreprise et de gouvernement en utilisant le réseau Wi-Fi d’un hôtel, utilise plusieurs types de logiciels malveillants pour accéder aux systèmes de personnalités influentes. Une fois l’accès obtenu, les cyberattaquants installent des enregistreurs de frappe pour récupérer les mots de passe et d’autres informations sensibles de leurs cibles. 4. ADWARE Un adware suit l’activité de navigation de l’utilisateur afin de déterminer quelles publicités afficher sur son écran. Bien que similaire au spyware, l’adware n’installe aucun logiciel sur l’ordinateur de l’utilisateur et n’enregistre pas ses frappes. L’adware porte atteinte à la vie privée de l’utilisateur : les données capturées par l’adware sont regroupées avec des données collectées, ouvertement ou non, sur l’activité de l’utilisateur sur Internet et utilisées pour créer un profil contenant de nombreuses informations, notamment sur ses amis, ses achats, ses voyages, etc. Ces informations peuvent être partagées et vendues à des publicitaires sans le consentement de l’utilisateur. Exemple d’adware : L’adware Fireball a infecté 250 millions d’ordinateurs et de terminaux en 2017, piratant des navigateurs pour modifier les moteurs de recherche par défaut et suivre l’activité en ligne. Cet adware n’était pas seulement gênant, il pouvait également exécuter un code à distance et télécharger des fichiers malveillants. CONSEIL D'EXPERT Téléchargez CrowdInspect, un outil communautaire gratuit pour les systèmes Microsoft Windows qui vous alerte en cas de présence sur votre ordinateur de logiciels malveillants pouvant communiquer via le réseau. Télécharger CrowdInspect 5. CHEVAL DE TROIE Un cheval de Troie prend l’apparence d’un code ou d’un logiciel légitime. Une fois téléchargé par un utilisateur peu méfiant, il prend le contrôle des systèmes de la victime à des fins malveillantes. Les chevaux de Troie peuvent se dissimuler dans des jeux, des applications et même des correctifs logiciels. Ils peuvent également être incorporés dans des pièces jointes d’e-mails de phishing. Exemple de cheval de Troie : Emotet est un cheval de Troie bancaire sophistiqué en circulation depuis 2014. Il échappe aux méthodes de détection basées sur les signatures, est persistant et contient des modules de propagation. Ce cheval de Troie est tellement répandu qu’il fait l’objet d’une alerte émise par le ministère américain de la Sécurité intérieure, qui indique qu’Emotet a coûté au gouvernement fédéral, ainsi qu’aux administrations locales, tribales et territoriales, jusqu’à 1 million de dollars par incident en mesures correctives. 6. VER Les vers ciblent des vulnérabilités des systèmes d’exploitation pour s’introduire dans les réseaux. Ils utilisent différentes méthodes pour accéder aux systèmes : portes dérobées intégrées dans des logiciels, vulnérabilités logicielles involontaires ou clés USB. Une fois en place, les vers peuvent être utilisés par des cybercriminels pour lancer des attaques par déni de service distribué (DDoS) ou de ransomwares, ou encore pour dérober des données sensibles. Exemple de ver : Stuxnet a probablement été développé par les services de renseignement américains et israéliens pour retarder le programme nucléaire iranien. Il a été introduit en Iran par l’intermédiaire d’une clé USB. Comme l’environnement était isolé du réseau, ses créateurs n’ont jamais imaginé que Stuxnet pourrait s’échapper de son réseau cible. Ce fut pourtant le cas. Stuxnet s’est propagé de façon agressive sans faire de gros dégâts, son unique fonction étant d’interférer avec les contrôleurs industriels gérant le processus d’enrichissement de l’uranium. EN SAVOIR PLUS Vous souhaitez rester au fait des activités récentes des cyberadversaires ? Consultez le blog Research and Threat Intel, consacré à la recherche et à la cyberveille, pour prendre connaissance des dernières études, tendances et informations sur les cybermenaces émergentes.Blog Research and Threat Intel 7. VIRUS Un virus est un élément de code qui s’insère dans une application et s’exécute en même temps que celle-ci. Une fois à l’intérieur d’un réseau, un virus peut être utilisé pour voler des données sensibles ou lancer des attaques DDoS ou de ransomwares. Différence entre un virus et un cheval de Troie Un virus ne peut s’exécuter ou se reproduire que si l’application qu’il a infectée est en cours d’exécution. Cette dépendance à l’égard de l’application hôte le distingue des chevaux de Troie, qui doivent être téléchargés par un utilisateur, et des vers, qui n’ont pas besoin d’application pour s’exécuter. De nombreuses instances de logiciels malveillants appartiennent à plusieurs catégories : Stuxnet, par exemple, est à la fois un ver, un virus et un rootkit. 8. ROOTKIT Un rootkit est un logiciel qui offre aux cybercriminels un contrôle à distance sur l’ordinateur de la victime avec des privilèges administrateur complets. Les rootkits peuvent être injectés dans des applications, des noyaux, des hyperviseurs ou des firmwares. Ils se propagent par le biais d’e-mails de phishing, de pièces jointes et de téléchargements malveillants, ainsi que de disques partagés compromis. Les rootkits peuvent également servir à dissimuler d’autres logiciels malveillants, tels que des enregistreurs de frappe. Exemple de rootkit : Zacinlo infecte les systèmes lorsqu’un utilisateur télécharge une fausse application VPN. Une fois installé, Zacinlo effectue une analyse de sécurité afin d’identifier et d’éliminer les autres logiciels malveillants. Il ouvre ensuite des navigateurs invisibles et interagit avec les contenus comme le ferait n’importe quel utilisateur, en naviguant, sélectionnant et cliquant. Cette activité a pour but de tromper les logiciels d’analyse comportementale. La charge active de Zacinlo se déclenche lorsque le logiciel malveillant clique sur des publicités dans les navigateurs invisibles. Cette fraude au clic publicitaire permet aux cybercriminels de percevoir une partie de la commission. EN SAVOIR PLUS Lisez cet article pour découvrir pourquoi les bootkits peuvent constituer une menace de sécurité critique pour votre entreprise et impliquent souvent des outils rootkit pour échapper à la détection.Qu'est-ce qu'un bootkit ? 9. ENREGISTREUR DE FRAPPE Un enregistreur de frappe est un type de spyware qui surveille l’activité de l’utilisateur. Il peut être utilisé à des fins légitimes, par exemple pour surveiller l’activité d’un collaborateur d’une entreprise ou suivre le comportement en ligne des enfants d’une famille. En revanche, installé à des fins malveillantes, un enregistreur de frappe peut servir à voler des mots de passe, des informations bancaires et d’autres données sensibles. Il peut être introduit dans un système par le biais d’e-mails de phishing, de techniques d’ingénierie sociale ou de téléchargements malveillants. Exemple d’enregistreur de frappe : L’enregistreur de frappe Olympic Vision a été utilisé pour lancer des attaques BEC (piratage de la messagerie en entreprise) à l’encontre de chefs d’entreprise aux États-Unis, au Moyen-Orient et en Asie. Olympic Vision utilise des techniques de harponnage (spear phishing) et d’ingénierie sociale pour infecter les systèmes de ses victimes afin de voler des données sensibles et d’épier des transactions commerciales. L’enregistreur de frappe n’est pas un outil sophistiqué, mais il ne coûte que 25 dollars sur le marché noir, ce qui le rend très attractif pour les cybercriminels. 10. ROBOT/RÉSEAU DE ROBOTS Un robot est une application logicielle qui exécute des tâches automatisées sur commande. Les robots sont utilisés à des fins légitimes, par exemple pour indexer des moteurs de recherche, mais également à des fins malveillantes, auquel cas ils prennent la forme de logiciels malveillants à propagation automatique pouvant se connecter à un serveur central. En général, un réseau de robots regroupe un grand nombre de robots dans le but de lancer des vagues d’attaques contrôlées à distance, notamment des attaques DDoS. Les réseaux de robots peuvent être très étendus. Ainsi, le réseau de robots IoT Mirai comptait entre 800 000 et 2,5 millions d’ordinateurs. Exemple de réseau de robots : Echobot est une variante du célèbre réseau Mirai. Il attaque un large éventail de terminaux IoT, en exploitant plus de 50 vulnérabilités différentes, mais contient également des exploits pour Oracle WebLogic Server et le logiciel de connectivité réseau SD-WAN de VMWare. De plus, le logiciel malveillant recherche des systèmes d’ancienne génération non corrigés. Echobot peut être utilisé par des cybercriminels pour lancer des attaques DDoS, interrompre des supply chains, dérober des informations sensibles et mener des opérations de sabotage d’entreprises. 11. LOGICIEL MALVEILLANT SUR MOBILE Les attaques ciblant les terminaux mobiles ont augmenté de 50 % depuis l’année dernière. Les logiciels malveillants sur mobiles sont aussi diversifiés que ceux ciblant les ordinateurs de bureau : chevaux de Troie, ransomwares, fraude au clic publicitaire, etc. Ils sont distribués par le biais d’e-mails de phishing et de téléchargements malveillants et sont particulièrement dangereux pour les téléphones débridés qui ne possèdent pas les protections par défaut intégrées aux systèmes d’exploitation d’origine. Exemple de logiciel malveillant sur mobile : Triada est un cheval de Troie de débridage qui a été injecté dans la supply chain au moment de la livraison de millions de terminaux Android contenant le logiciel malveillant préinstallé. Triada accède à des parties sensibles du système d’exploitation et installe des applications de spam, qui affichent des publicités remplaçant parfois les publicités légitimes. Lorsqu’un utilisateur clique sur une des publicités non autorisées, le revenu généré par ce clic tombe dans l’escarcelle des développeurs de Triada. DÉTECTION ET ÉLIMINATION DES LOGICIELS MALVEILLANTS AVEC CROWDSTRIKE Pour se protéger des logiciels malveillants, il est recommandé de combiner plusieurs méthodes. La stratégie antimalware d’une entreprise doit inclure le Machine Learning, le blocage des exploits, des listes blanches, des listes noires et des indicateurs d’attaque. CrowdStrike Falcon combine ces différentes méthodes avec des technologies innovantes qui s’exécutent dans le cloud pour offrir une protection plus rapide et toujours à jour. La plateforme CrowdStrike Falcon offre aux analystes et aux chercheurs des fonctionnalités antimalware rapides et complètes grâce à un accès au référentiel le plus riche et le plus à jour de menaces et d’artefacts du secteur. Ce référentiel de 300 To contient plus de 400 millions de fichiers et d’index couvrant 2 milliards d’événements chaque semaine. Toutes ces données peuvent être utilisées pour des recherches en temps réel (métadonnées et contenu binaire) grâce à une technologie d’indexation instantanée en attente de brevet. Une analyse en profondeur des menaces furtives et inconnues est possible grâce à Falcon Sandbox. Falcon Sandbox enrichit les résultats des recherches sur les logiciels malveillants grâce à sa cyberveille et fournit des indicateurs d’attaque exploitables permettant aux équipes de sécurité d’en savoir plus sur les attaques sophistiquées et de renforcer leurs défenses. Pour lutter contre la menace croissante que représentent les logiciels malveillants sur mobiles, les entreprises ont besoin d’une visibilité sur les terminaux qui accèdent à leurs réseaux et sur les méthodes utilisées à cette fin. CrowdStrike Falcon for Mobile associe des fonctionnalités de détection et d’intervention sur les endpoints mobiles et une visibilité en temps réel sur les adresses IP, les paramètres des terminaux, les connexions Wi-Fi et Bluetooth et les données du système d’exploitation. Envie de découvrir comment la plateforme CrowdStrike Falcon bloque les logiciels malveillants ? Profitez de notre évaluation gratuite pour découvrir comment elle fait face à des échantillons de logiciels malveillants actifs. DÉMARRER L’ÉVALUATION GRATUITE À PROPOS DE L'AUTEUR Kurt Baker est directeur du marketing produits de Falcon Intelligence chez CrowdStrike. Il possède plus de 25 années d’expérience à des postes de direction, principalement acquise auprès d’éditeurs de logiciels émergents. Il possède une grande expertise en matière de cyberveille, d’analyse et de gestion de la sécurité ainsi que de protection contre les menaces avancées. Avant de rejoindre CrowdStrike, Kurt Baker a occupé des postes techniques chez Tripwire et a participé à la création de plusieurs startups sur divers marchés allant des solutions de sécurité d’entreprise aux terminaux mobiles. Il est diplômé de l’Université de Washington et réside actuellement à Boston, aux États-Unis. FEATURED ARTICLES QU'EST-CE QU'UN CRYPTO-MALWARE ? QU'EST-CE QU'UN LOGICIEL MALVEILLANT SUR MOBILE ? FILELESS MALWARE Démarrez votre évaluation gratuite. Bénéficier d'une protection totale n'a jamais été aussi simple. Profitez de notre évaluation gratuite de 15 jours pour explorer les solutions les plus populaires disponibles pour votre entreprise : * Protégez-vous contre les logiciels malveillants grâce à un antivirus de nouvelle génération. * Bénéficiez d'une visibilité inégalée grâce au contrôle des périphériques USB. * Simplifiez la gestion de votre pare-feu hôte. * Recevez des informations en temps réel grâce à la recherche automatisée de menaces. Demander une évaluation gratuite * * * * * Vous ne connaissez pas encore CrowdStrike ? À propos de la plateforme Explorer les produits Services Pourquoi choisir CrowdStrike Entreprise À propos de CrowdStrike Opportunités d'emploi Événements Actualités Partenaires Nouveautés Global Threat Report 2023 Cybersecurity 101 Votre paysage des menaces Centre technique Afficher les ressources Nous contacter Victime d'une compromission ? Copyright © 2023 * Nous Contacter * Confidentialité * Cookies * Vos préférences en matière de confidentialité * Conditions d'utilisation * Politique de confidentialité pour les candidats * Impressum * Accord de Protection des Données À PROPOS DES COOKIES SUR CE SITE En cliquant sur « Accepter tous les cookies », vous consentez au stockage de cookies sur votre appareil afin de nous permettre d'améliorer la navigation du site, d'analyser l'utilisation du site et d'optimiser nos initiatives marketing.Politique d'utilisation des cookies Paramètres des cookies Tout refuser Autoriser tous les cookies CENTRE DE PRÉFÉRENCES DE LA CONFIDENTIALITÉ * VOTRE CONFIDENTIALITÉ * COOKIES STRICTEMENT NÉCESSAIRES * COOKIES DE FONCTIONNALITÉ * COOKIES DE PERFORMANCE * COOKIES POUR UNE PUBLICITÉ CIBLÉE VOTRE CONFIDENTIALITÉ Lorsque vous consultez un site Web, des données peuvent être stockées dans votre navigateur ou récupérées à partir de celui-ci, généralement sous la forme de cookies. Ces informations peuvent porter sur vous, sur vos préférences ou sur votre appareil et sont principalement utilisées pour s'assurer que le site Web fonctionne correctement. Les informations ne permettent généralement pas de vous identifier directement, mais peuvent vous permettre de bénéficier d'une expérience Web personnalisée. Parce que nous respectons votre droit à la vie privée, nous vous donnons la possibilité de ne pas autoriser certains types de cookies. Cliquez sur les différentes catégories pour obtenir plus de détails sur chacune d'entre elles, et modifier les paramètres par défaut. Toutefois, si vous bloquez certains types de cookies, votre expérience de navigation et les services que nous sommes en mesure de vous offrir peuvent être impactés. Plus d’informations COOKIES STRICTEMENT NÉCESSAIRES Toujours actif Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans nos systèmes. Ils sont généralement établis en tant que réponse à des actions que vous avez effectuées et qui constituent une demande de services, telles que la définition de vos préférences en matière de confidentialité, la connexion ou le remplissage de formulaires. Vous pouvez configurer votre navigateur afin de bloquer ou être informé de l'existence de ces cookies, mais certaines parties du site Web peuvent être affectées. Ces cookies ne stockent aucune information d’identification personnelle. Détails des cookies COOKIES DE FONCTIONNALITÉ Cookies de fonctionnalité Ces cookies permettent d’améliorer et de personnaliser les fonctionnalités du site Web. Ils peuvent être activés par nos équipes, ou par des tiers dont les services sont utilisés sur les pages de notre site Web. Si vous n'acceptez pas ces cookies, une partie ou la totalité de ces services risquent de ne pas fonctionner correctement. Détails des cookies COOKIES DE PERFORMANCE Cookies de performance Ces cookies nous permettent de déterminer le nombre de visites et les sources du trafic, afin de mesurer et d’améliorer les performances de notre site Web. Ils nous aident également à identifier les pages les plus / moins visitées et d’évaluer comment les visiteurs naviguent sur le site Web. Toutes les informations collectées par ces cookies sont agrégées et donc anonymisées. Si vous n'acceptez pas ces cookies, nous ne serons pas informé de votre visite sur notre site. Détails des cookies COOKIES POUR UNE PUBLICITÉ CIBLÉE Cookies pour une publicité ciblée Ces cookies peuvent être mis en place au sein de notre site Web par nos partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour établir un profil de vos intérêts et vous proposer des publicités pertinentes sur d'autres sites Web. Ils ne stockent pas directement des données personnelles, mais sont basés sur l'identification unique de votre navigateur et de votre appareil Internet. Si vous n'autorisez pas ces cookies, votre publicité sera moins ciblée. Détails des cookies Back Button BACK Filter Button Consent Leg.Interest checkbox label label checkbox label label checkbox label label * View Third Party Cookies * Name cookie name Clear checkbox label label Apply Cancel Confirmer la sélection Tout autoriser