Malware : définition, types et méthodes de suppression

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Malware : définition, types et méthodes de suppression
Sommaire

Malware, logiciel malveillant, des termes dont vous avez forcément déjà entendu parler. S’ils existent depuis les débuts de l’informatique, les cybercriminels n’ont cessé de les perfectionner pour parvenir à leurs fins (vols de données, perturbations voire destruction de systèmes, demande de rançons…).

Cet article vous propose un tour d’horizon complet sur ce que sont les malwares. Définition, objectifs, types de logiciels malveillants, et surtout, méthodes de détection et de protection, vous deviendrez incollables à ce sujet et apprendrez à vous protéger des attaques. Bonne lecture !

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Formation CybersécuritéFormation Cybersécurité

Qu’est-ce qu’un malware ? 

Le mot « malware » vient de la contraction de « MALicious softWARE », ce qui signifie « logiciel malveillant » en français. Conçus pour infiltrer des systèmes informatiques pour les perturber, les endommager où y voler des données, les malwares constituent une menace constante contre laquelle la cybersécurité vous permet de vous protéger.

L’évolution des logiciels malveillants, du premier malware à nos jours

C’est dans les années 1970 et 1980 qu’émergent les premiers programmes informatiques capables de s’auto-répliquer et de se propager. Mais ces programmes sont alors plus conçus pour satisfaire la curiosité des premiers professionnels de l’informatique que dans la volonté de nuire. On ne peut donc pas encore parler de malware. Il faut attendre 1986 pour qu’apparaisse le premier logiciel volontairement malveillant : Brain.

Brain a été conçu par deux frères qui en avaient marre de voir circuler des copies illégales d’un logiciel qu’ils avaient créé. Le virus, qui se propageait via les disquettes contenant des copies illégales, s’est rapidement propagé sur l’Arpanet, altérant le fonctionnement de nombreuses machines.

Mais c’est véritablement dans les années 1990 et 2000, avec le boom d’Internet et la popularisation de Microsoft Windows, que les malwares ont connu un essor fulgurant. Les logiciels malveillants commencent alors à se propager via les services de messagerie instantanée grâce au phishing et à l’envoi de pièces jointes malveillantes, puis via le malvertising. 

Les années 2010 marquent l’essor des ransomwares. Le potentiel lucratif de ce type de malware en fait rapidement l’un des préférés des hackers, et certaines des cyberattaques les plus dangereuses de l’histoire impliquaient ainsi des ransomwares (REvil, Locky…).

De simples ralentissements à des pertes financières massives et des dégâts jusque dans le monde physique, les malwares n’ont cessé d’évoluer, et surtout, de gagner en dangerosité.

Quelle est la différence entre un malware et un virus informatique ? 

Tous les virus sont des malwares, mais à l’inverse, tous les logiciels malveillants ne sont pas des virus. À l’image des virus biologiques qui prolifèrent en s’auto-répliquant pour infecter de nouveaux individus, un virus informatique s’auto-réplique pour se propager à d’autres systèmes informatiques. « Malware » est donc un terme générique, qui regroupe plusieurs catégories de logiciels malveillants, et parmi elles se trouve la famille des virus.

Quels sont les différents types de logiciels malveillants ? 

Il existe tant de malwares différents qu’il peut parfois être difficile de les différencier… Pour vous aider à vous y retrouver, nous vous avons concocté une liste des logiciels malveillants les plus répandus et auxquels vous pourriez être confrontés :

  1. Un virus informatique s’attache à un programme ou à un fichier légitime, et se propage au reste de votre système lorsque vous ouvrez cet élément infecté. 
  2. Un ransomware chiffre vos fichiers et peut aller jusqu’à rendre votre système inutilisable. Les pirates vous réclament ensuite une rançon pour en récupérer l’accès.
  3. Un cheval de Troie (ou Trojan) est inoffensif seul ; le danger, c’est qu’il installe une porte dérobée sur votre ordinateur, que les cybercriminels utilisent ensuite pour l’infester de malwares sans même que vous n’ayez à interagir.
  4. Un rootkit permet d’installer un ensemble d’outils malveillant sur votre ordinateur pour en avoir un contrôle partiel ou total. 
  5. Le cryptojacking et les malwares de minage utilisent les ressources de votre appareil pour miner des cryptomonnaies à votre insu, le ralentissant considérablement.
  6. Un ver informatique est un malware capable de s’auto-répliquer, mais également de se diffuser seul, sans que votre intervention ne soit nécessaire. Ils peuvent infecter des systèmes entiers et saturer des réseaux, les rendant inaccessibles.
  7. Un spyware est un logiciel espion qui collecte vos informations personnelles et/ou professionnelles à votre insu. 
  8. Un adware affiche des publicités indésirables sur votre ordinateur. Le logiciel en lui-même est plus dérangeant que nocif ; le véritable danger provient des publicités affichées, qui par le biais du malvertising peuvent ouvrir la porte à d’autres menaces. 
  9. Un stalkerware est utilisé à des fins de surveillance, pour espionner ses victimes à leur insu. En fonction des logiciels, il peut alors être possible d’accéder à leurs messages, mails, appels, et même leur localisation.
  10. Un scareware joue sur la peur de ses victimes pour les extorquer, en leur faisant croire que leur système a été infecté par un dangereux malware. Le scareware incite les victimes à visiter un site malveillant ou à acheter un faux logiciel de sécurité, ouvrant la porte à des malwares qui volent leurs données personnelles.

Comment les malwares infectent-ils leurs cibles ?

Qui sont les victimes d’un Malware ? 

Il existe tant de malwares différents qu’ils ne différencient pas, et tout le monde peut ainsi être victime du cybercrime :

  • Les particuliers sont souvent visés par des malwares qui en ont après leurs données personnelles, et notamment leurs informations bancaires ; ils peuvent également être touchés par certains ransomwares.
  • Les entreprises attirent les ransomwares et les logiciels espions. Le but des cybercriminels est simple : paralyser leurs systèmes pour les forcer à payer une rançon, ou mettre la main sur des informations stratégiques.
  • Les hôpitaux et systèmes de santé constituent une cible de choix pour des ransomwares comme Locky qui n’hésitent pas à les attaquer. Ces infrastructures critiques ne peuvent en effet prendre le risque de voir leurs systèmes bloqués et sont donc beaucoup plus aptes à payer une rançon rapidement.
  • Gouvernements et institutions publiques peuvent être victimes de cyberespionnage, mais aussi de campagnes de déstabilisation et de sabotage, comme ce fut le cas avec Stuxnet, le premier malware à avoir eu des conséquences sur le monde physique en détruisant des infrastructures du programme nucléaire iranien.

Quels sont les modes d’infection d’un logiciel malveillant ? 

Pour infecter de nouvelles victimes, les logiciels malveillants s’appuient principalement sur :

  • Le téléchargement de pièces jointes malveillantes, envoyées par mail et déguisées sous la forme de documents légitimes tels que des factures ; une fois ouvertes, ces pièces jointes permettent l’activation du malware dans le système.
  • La visite de sites Internet compromis, dont certains comportent du code malveillant capable de détecter les vulnérabilités de votre système et de les exploiter afin de lancer un téléchargement furtif à votre insu.
  • Le téléchargement de logiciels depuis des sites non sécurisés, ou l’installation d’un logiciel piraté, dont le code a été modifié afin d’y cacher un malware.
  • Les failles de sécurité et les vulnérabilités réseau permettent aux cybercriminels de propager leurs malwares sans qu’une interaction des utilisateurs ne soit nécessaire. Cette méthode de propagation a notamment permis au ver Blaster de semer le chaos dans le monde numérique en 2003.
  • Des domaines malveillants qui hébergent des malwares, conçus pour infecter les utilisateurs lorsqu’ils les visitent ou interagissent avec ces sites. Par exemple, lors de votre navigation sur l’un d’entre eux, un pop-up publicitaire peut s’ouvrir ; vous cliquez alors sur la croix pour la fermer, mais ce que vous ne savez pas, c’est que ce clic lance en fait le téléchargement d’un logiciel malveillant.
  • Des dispositifs USB infectés (clé USB, disque dur…), qui infectent votre ordinateur une fois insérés.

Quelles sont les conséquences d’une cyberattaque par malware ? 

Les cyberattaques par malware sont particulièrement dangereuses, car elles peuvent avoir de graves conséquences pour leurs victimes. Parmi elles :

  • Pertes de données, qui peuvent être définitives s’il n’en existe pas de copie.
  • Vol d’informations personnelles et professionnelles, qui sont ensuite utilisées à des fins frauduleuses. L’atteinte à votre vie privée peut être encore plus grave lorsque des logiciels espions sont impliqués.
  • Pertes financières, liées à la remise en état des systèmes infectés, à l’arrêt des activités, ou encore au paiement d’une rançon.
  • Dommages à la réputation, une cyberattaque pouvant ternir la confiance de vos clients et partenaires, d’autant plus si des données confidentielles sont exposées.
  • Ralentissements voire destruction de vos systèmes informatiques, mettant à l’arrêt vos activités.

Comment fonctionne un logiciel malveillant ? 

Quelles sont les étapes du fonctionnement d’un malware ?

En comprenant comment fonctionne un malware, vous serez plus à même de le bloquer avant qu’il n’engendre de dégâts. Ces cinq étapes décrivent le fonctionnement de la majorité de ces logiciels malveillants :

  1. Infiltration : le malware infecte un système discrètement, généralement en profitant de failles de sécurité, de l’ingénierie sociale, ou de téléchargements non sécurisés.
  2. Exécution : une fois votre système infiltré, le malware doit s’activer pour accomplir son objectif ; certains peuvent s’auto-exécuter tandis que d’autres, qui sont alors souvent déguisés sous forme de fichier légitime, nécessitent une intervention humaine pour se lancer.
  3. Installation : pour continuer à œuvrer même une fois son fichier d’exécution fermé ou l’appareil infecté éteint, les logiciels malveillants s’installent en arrière-plan.
  4. Exécution de l’action malveillante pour laquelle le logiciel malveillant a été conçu.
  5. Propagation : si le malware est conçu pour se répandre, il tente de se propager aux autres machines du réseau ou utilise des vecteurs de propagation tels que les mails ou les dispositifs USB.
  6. Dissimulation : pour éviter d’être détecté par les antivirus ou les systèmes de sécurité, les malwares mettent en œuvre des techniques de dissimulation pour masquer leurs traces.

Quelles sont les techniques d’évasion utilisées par les malwares ?

Les malwares utilisent différentes techniques d’évasion pour échapper aux systèmes de sécurité et aux antivirus. Parmi les principales, vous trouverez :

  • Le polymorphisme, soit la capacité pour un malware de modifier son code et donc sa signature à chaque exécution, rendant sa détection plus difficile pour les logiciels de sécurité qui recherchent des signatures spécifiques.
  • L’obfuscation, qui rend le code malveillant complexe voire illisible afin de cacher ses véritables intentions et de tromper les outils de sécurité.
  • L’injection de code dans des processus légitimes de votre système, ce qui permet à un logiciel malveillant de se fondre dans les opérations courantes.
  • Les rootkits, qui modifient en profondeur votre système d’exploitation pour en altérer certaines fonctions, notamment ses fonctions de détection.
  • L’utilisation du réseau Tor, notamment via Tor.Jack, pour anonymiser et chiffrer les communications des malwares ; il devient alors difficile de localiser l’origine de l’attaque et de procéder à des tentatives de blocage.

Qui sont les cybercriminels derrière les attaques par malware ? 

Les types de hackers 

Il existe une telle diversité de malwares que les profils des hackers les utilisant varient énormément :

  • Les hacktivistes les utilisent pour exposer des abus ou s’opposer aux organisations qu’ils jugent contraires à leurs idéaux. L’exemple le plus connu est sans conteste le mouvement Anonymous.
  • Certains pirates sont guidés par des motivations financières, et cherchent à extorquer de l’argent au moyen de rançons ou encore à voler des informations bancaires. Le groupe de hackers REvil a ainsi réussi à extorquer des millions de dollars grâce à son ransomware éponyme, également connu sous le nom de virus Sodinokibi.
  • Les cybermercenaires sont également animés par l'appât du gain, mais plutôt que d’utiliser des rançongiciels ou de voler des informations bancaires, ils vendent leurs compétences en hacking aux plus offrants (souvent des organisations criminelles ou des entreprises).
  • Des cybercriminels peuvent travailler pour le compte de gouvernements et réaliser des opérations d’espionnage, de sabotage ou encore de désinformation.
  • Des pirates amateurs tels que des script kiddies peuvent utiliser des outils et scripts créés par des pirates pour mener des attaques. S’ils sont souvent moins expérimentés, ils peuvent néanmoins causer des dégâts significatifs en exploitant des failles de sécurité accessibles.

Exemples marquants d’attaques par malware

Certaines des cyberattaques les plus connues ont été menées grâce à des malwares. Parmi celles qui ont marqué l’histoire, vous trouverez par exemple :

  • Stuxnet, qui en 2009-2010 a réussi à saboter des installations critiques du programme nucléaire iranien. Véritable arme, ce ver informatique est le premier à avoir eu des conséquences tangibles sur le monde réel.
  • WannaCry, le ransomware à l’origine de l’attaque à la rançon la plus massive de l’histoire d’Internet. Plus de 200 000 ordinateurs ont été infectés en seulement quelques jours, et l’attaque a paralysé de grandes institutions, dont une cinquantaine d’hôpitaux au Royaume-Uni.

Comment identifier et supprimer une attaque par malware ?

Comment détecter la présence d’un malware ?

Plusieurs signaux d’alerte peuvent suggérer une infection par un malware. Parmi eux :

  • Le ralentissement de votre système, le logiciel malveillant utilisant vos ressources en arrière-plan. C’est notamment le cas lorsque votre machine a été intégrée à un botnet et est utilisée à votre insu pour participer à certains types de cyberattaques comme des attaques DDoS.
  • La surchauffe de votre appareil, même lorsque celui-ci n’est pas actif.
  • L’apparition intempestive de pop-ups et de publicités non désirées.
  • Des comportements anormaux, tels que des applications qui se ferment ou se lancent sans raison, ou l’apparition de programmes que vous n’avez pourtant jamais installés.
  • Des perturbations de votre connexion à Internet, celle-ci pouvant être utilisée par un malware pour transférer des données, ce qui sollicite votre bande passante.
  • L’apparition d’alertes de sécurité, qui peuvent signaler une tentative d’infection ou la présence sur le système d’un fichier reconnu comme étant malveillant.

Si vous avez le moindre doute, n’hésitez pas à lancer un scan antivirus sur votre appareil, et à utiliser un vérificateur de lien avant de cliquer sur ceux que vous pouvez recevoir par mail.

Comment éliminer un malware après une infection ?

Il est essentiel d’agir vite une fois que vous avez identifié la présence d’un malware sur votre système. Pour réussir à le supprimer, procédez comme suit :

  1. Déconnectez l’appareil infecté d’Internet pour éviter que le malware ne communique avec des serveurs extérieurs ou ne se propage à d'autres machines.
  2. Redémarrez en mode sans échec, ce qui permet à votre appareil de se relancer seulement avec les programmes nécessaires, ce qui peut empêcher le malware de fonctionner correctement.
  3. Utilisez un logiciel antivirus ou anti-malware fiable et à jour pour scanner votre système et éliminer les logiciels malveillants.
  4. Certains programmes malveillants peuvent persister après le scan, et vous devrez donc les supprimer manuellement. Faites néanmoins preuve de beaucoup de prudence, surtout si cela implique de modifier votre registre ou des fichiers systèmes.
  5. Vérifiez les logiciels et les extensions que vous avez récemment installés, car ils ont pu servir de porte d’entrée au malware.
  6. Changez vos mots de passe, car ils auraient pu être captés par des pirates.

Parfois, certains malwares sont coriaces, et il est difficile d’en venir à bout. Pour les éliminer, vous pouvez choisir de restaurer votre système à une date antérieure à l’infection. Une solution efficace, mais qui nécessite de disposer d’une sauvegarde. En dernier recours, vous pourriez aussi envisager de réinstaller complètement votre système d’exploitation.

Comment se protéger des cyberattaques par malware ? 

Adopter certaines bonnes habitudes vous aidera à vous protéger des malwares :

  • Utilisez un antivirus et un anti-malware tel que Malwarebytes Anti-Malware, Bitdefender Antivirus Free Edition ou encore Avast Free Antivirus, et gardez-les à jour.
  • Activez un pare-feu pour contrôler les connexions qui entrent et sortent de votre réseau, et ainsi bloquer toutes les tentatives d’infiltration par ce biais.
  • Mettez régulièrement à jour votre système et vos applications, car des versions obsolètes peuvent contenir des vulnérabilités exploitées par des malwares pour se propager.
  • Méfiez-vous des pièces jointes et des liens dans vos mails, surtout dans ceux provenant d’expéditeurs inconnus.
  • Téléchargez vos logiciels uniquement depuis des sources fiables et évitez les versions crackées qui peuvent être infectées par des malwares.
  • Renforcez le niveau de sécurité de vos mots de passe et pensez à l’authentification à deux facteurs pour vos comptes en ligne.

Conclusion : comment se former à la cybersécurité ? 

L’une des meilleures protections face aux malwares, ce sont vos connaissances. Et c’est justement pour cela que nous vous proposons de vous former gratuitement à la cybersécurité sur JULIE, notre plateforme d’apprentissage. Notre cours a été pensé pour que vous puissiez intégrer les fondamentaux de la cyberdéfense et les intégrer à la sécurisation des réseaux de votre entreprise.

Une fois cette introduction terminée, vous pourrez compléter vos connaissances grâce à notre formation en cybersécurité pour les débutants. Au cours de ses 75 heures, vous apprendrez notamment à identifier les mécanismes de diffusion des malwares et à bien réagir en cas d’infection afin de limiter les risques.

Vous souhaitez donner un nouveau tournant à votre carrière et/ou commencer à travailler dans la cybersécurité ? Alors rejoignez notre formation avancée en sécurité informatique, bootcamp de 450 heures lors desquelles vous apprendrez à auditer une installation informatique de A à Z pour la protéger des malwares. Éligible au CPF, à l’issue de cette formation vous obtiendrez en plus un diplôme de niveau bac+4 reconnu par l’État.

Questions fréquentes à propos des malwares 

Quels sont les anti-malwares gratuits ?

Parmi les anti-malwares gratuits, les plus populaires en 2024 sont Malwarebytes Anti-Malware, Avast Free Antivirus, et Bitdefender Antivirus Free Edition.

Peut-on être infecté par un malware sur téléphone ? 

Oui, les téléphones peuvent être infectés par des malwares, notamment via des applications malveillantes, les pièces jointes des mails et messages, ou lorsque leurs utilisateurs visitent des sites web compromis. Pour vous en protéger, il est recommandé d’utiliser un anti-malware adapté aux mobiles, comme Malwarebytes pour Android.

Peut-on être infecté par un logiciel malveillant sur Mac ? 

Oui, les Mac peuvent aussi être victimes de malwares. Bien que les systèmes macOS intègrent des systèmes de protection de pointe et soient généralement moins ciblés que les systèmes Windows, ils peuvent néanmoins souffrir des mêmes vulnérabilités.

Quel est le malware le plus dangereux ?

Beaucoup considèrent que le malware le plus dangereux est le ransomware WannaCry, à l’origine de la plus grande attaque par rançongiciel jamais enregistrée jusqu’à présent, et qui aurait causé pour plusieurs milliards de dollars de dégâts.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.