Types de virus et techniques de piratage


9 principaux catégories de virus


Virus visant le secteur de démarrage

Le disque dur de votre ordinateur possède un secteur uniquement chargé de pointer vers le système d'exploitation afin qu'il puisse démarrer dans l'interface.

Un virus visant le secteur de démarrage endommage ou contrôle le secteur d'amorçage du lecteur, rendant la machine inutilisable.

Les attaquants diffusent généralement ce type de virus à l'aide d'un périphérique USB malveillant. Le virus est activé lorsque les utilisateurs branchent le périphérique USB et démarrent leur machine.

Virus des scripts Web

La plupart des navigateurs disposent de défenses contre les scripts Web malveillants, mais les navigateurs plus anciens et non pris en charge présentent des vulnérabilités qui permettent à un attaquant d'exécuter du code sur le périphérique local.

Détourneur de navigateur (browser hijacker)

Un virus qui peut modifier les paramètres de votre navigateur détourne les favoris du navigateur, l'URL de la page d'accueil, vos préférences de recherche et vous redirige vers un site malveillant.

Le site peut être un site de phishing ou une page de logiciel publicitaire utilisée pour voler des données ou gagner de l'argent pour l'attaquant.

Virus résident

Un virus qui peut accéder à la mémoire de l'ordinateur et rester inactif jusqu'à ce qu'une charge utile soit délivrée est considéré comme un virus résident.

Ce malware peut rester en sommeil jusqu'à une date ou une heure spécifique, ou jusqu'à ce qu'un utilisateur effectue une action.

Virus à action directe

Lorsqu'un utilisateur exécute un fichier apparemment inoffensif contenant un code malveillant, les virus à action directe délivrent immédiatement une charge utile.

Ces virus peuvent également rester inactifs jusqu'à ce qu'une action spécifique soit effectuée ou qu'un délai soit écoulé.

Virus polymorphe

Les auteurs de logiciels malveillants peuvent utiliser un code polymorphe pour modifier l'empreinte du programme et éviter sa détection.

Les virus polymorphes rendent plus difficile leur détection et leur suppression par un antivirus.

Virus infecteur de fichiers

Pour persister sur un système, un acteur de la menace utilise des virus infecteurs de fichiers pour injecter du code malveillant dans des fichiers critiques qui exécutent le système d'exploitation ou des programmes importants. Lorsque le système démarre ou que le programme s'exécute, le virus est activé.

Virus multipartite

Ces programmes malveillants se propagent sur un réseau ou d'autres systèmes en se copiant ou en injectant du code dans des ressources informatiques critiques.

Virus macro

Les fichiers Microsoft Office peuvent exécuter des macros, et ces macros peuvent être utilisées pour télécharger des logiciels malveillants supplémentaires ou exécuter du code malveillant.

Les virus de macro délivrent une charge utile lorsque le fichier est ouvert et que la macro est exécutée.

Pour contrer : anti-virus avec une base de données à jour et maintenez vos logiciels à jour

Les plus connus sont donc :


Les vers informatiques :

un programme malveillant capable de s’auto-répliquer sur des ordinateurs ou via des réseaux informatiques, et d’infecter votre ordinateur à votre insu.

Chevaux de Troie :

effectue des actions malveillantes qui n’ont pas été autorisées par l’utilisateur mais ne s’auto-répliquent pas, mais la connectivité rendue possible par Internet permettant aux cybercriminels de les diffuser plus facilement. Certains chevaux de Troie utilisent des « portes dérobées », dites « backdoors » pour permettre aux cybercriminels de contrôler les ordinateurs infectés à distance. «Généralement, les ordinateurs infectés font partie d’un réseau malveillant, connu sous le nom de botnet, qui peut ensuite être utilisé pour commettre toutes sortes de délits »

L’homme du milieu :

technique de piratage consistant à l’intervention d’une personne lors de l'envoi des données au serveur.

L’injection SQL :

technique de piratage jouant sur les défaut de site internet.
Bonnes pratiques et pièges à éviter pour protéger votre base de données contre l’injection SQL
Outre les mesures de sécurité présentées ci-dessus, les développeurs et les administrateurs peuvent appliquer les bonnes pratiques suivantes pour limiter l’impact et la fréquence des cyberattaques :
Installer les versions des logiciels et les correctifs de sécurité les plus récents dès leur publication
Octroyer les privilèges minimums requis aux comptes qui se connectent à la base de données SQL
Ne pas utiliser de comptes de base de données partagés pour différents sites web et applications web
Utiliser la validation pour tous les types de saisies utilisateur, y compris les menus déroulants
Configurer une procédure de signalement des erreurs plutôt que d’envoyer des messages d’erreur au navigateur web client
De manière générale, les entreprises doivent éviter d’utiliser des comptes partagés afin d’empêcher les cyberattaquants d’obtenir des accès supplémentaires en cas de compromission d’un compte. Elles doivent également éviter d’envoyer des messages d’erreur depuis la base de données au navigateur web client, car ces informations peuvent permettre aux cyberattaquants de comprendre certains détails techniques de la base de données.

Ransomware :

Le malware de rançonnage, ou ransomware, est un type de malware qui empêche les utilisateurs d'accéder à leur système ou à leurs fichiers personnels et exige le paiement d'une rançon en échange du rétablissement de l'accès.

Spyware :

Les spywares sont des logiciels malveillants conçus pour espionner votre activité sur le web et collecter vos données personnelles à votre insu et sans votre consentement. S’ils ne sont pas évités ou détectés, les spywares peuvent entraîner des problèmes tels que la fraude et l’usurpation d’identité.

Scareware :

Un scareware est un programme malveillant qui trompe les utilisateurs pour les amener à visiter des sites Web infestés de programmes malveillants. Également connus sous les noms de rogues ou de logiciels de sécurité non autorisés, les scarewares peuvent prendre la forme de fenêtres contextuelles.

Enregistreurs de frappe clavier :

collecter des données confidentielles, dont des mots de passe, des numéros de compte bancaire et des codes d’accès, des données de carte de crédit.

L'hameçonnage par les spams :

consistent à créer la réplique d’un site Internet réel, comme un service bancaire en ligne ou un réseau social pour voler de l’argent de comptes bancaires ou les informations des cartes de crédit
Pour les contrer : N'ouvrez pas les pièces jointes exécutables des emails

Logiciel publicitaire :

Les programmes de logiciels publicitaires diffusent des publicités indésirables auprès des utilisateurs et affichent généralement des publicités clignotantes ou des fenêtres contextuelles lorsque vous effectuez une certaine action.
Techniques pour contrer les virus 👏
Installez un logiciel antivirus.
Méfiez-vous des pièces jointes.
Appliquez les correctifs à votre système d'exploitation et vos applications.
Évitez les sites web douteux.
Tenez-vous à distance des logiciels piratés.
Sauvegardez votre ordinateur.

Les stars des virus :

Morris Worm
Nimda
ILOVEYOU
SQL Slammer
Stuxnet
cryptoLocker
Conficker
Tinba
Welchia
Shlayer

Références :

https://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/securite-informatique-un-guide-gratuit-pour-les-moins-doues-60708.php
https://www.proofpoint.com/fr/threat-reference/computer-virus
https://fr.malwarebytes.com/ransomware/
https://www.avg.com/fr/signal/what-is-spyware#:~:text=Les%20spywares%20sont%20des%20logiciels,insu%20et%20sans%20votre%20consentement.
https://www.mcafee.com/fr-fr/antivirus/malware.html
https://www.crowdstrike.fr/cybersecurity-101/sql-injection/
REMN REMNG3