Les codes malveillants sont des scripts de programmation informatique nuisibles conçus pour créer ou exploiter les vulnérabilités du système. Ces codes sont conçus par un cybercriminel pour provoquer des changements indésirables, des dommages ou obtenir un accès permanent aux systèmes informatiques. Les codes malveillants peuvent créer des portes dérobées, des atteintes à la sécurité, des vols d’informations et de données, et d’autres dommages potentiels aux fichiers et aux systèmes informatiques.
Le code malveillant est le langage « parlé » par les parties hostiles pour manipuler les systèmes informatiques et leur faire adopter des comportements dangereux. Il est créé en écrivant des modifications ou des modules complémentaires à la programmation existante des programmes informatiques, des fichiers et de l’infrastructure.
Cette menace est l’outil fondamental utilisé pour mener à bien la grande majorité des cyberattaques. Les pirates informatiques explorent et trouvent des faiblesses dans les langages utilisés pour programmer les ordinateurs. Ils créent ensuite des « phrases », appelées scripts ou listes de commandes, pour exploiter ces vulnérabilités dans ces langages. Ces scripts peuvent être réutilisés et automatisés au moyen de macro-instructions, ou macros en abrégé.
Les pirates informatiques et autres cybercriminels progresseraient très lentement s’ils étaient limités aux méthodes manuelles d’exploitation des systèmes informatiques. Malheureusement, les codes malveillants leur permettent d’automatiser leurs attaques. Certains codes peuvent même se répliquer, se propager et causer des dommages par eux-mêmes. D’autres types de codes peuvent avoir besoin d’utilisateurs humains pour les télécharger ou interagir avec eux.
Les conséquences d’un code malveillant peuvent souvent conduire à l’une des situations suivantes :
Pour vous aider à vous protéger, examinons le fonctionnement de ces menaces.
Tout module programmé d’un système informatique peut être manipulé par un code malveillant. Les modules à grande échelle, comme l’infrastructure de réseau informatique, et les plus petits modules, comme les applications mobiles ou de bureau, sont tous des cibles courantes. Les services Internet, comme les sites et les serveurs en ligne, peuvent également être pris pour cibles. Un code malveillant peut infecter n’importe quel appareil utilisant un ordinateur pour fonctionner, par exemple :
Les pirates utilisent des scripts et des programmes malveillants pour pénétrer dans les parties sécurisées des systèmes informatiques. De là, ils visent au moins un des objectifs suivants :
La création et l’utilisation d’un code malveillant s’effectuent en quelques phases distinctes. Le code scripté malveillant peut nécessiter une interaction humaine ou d’autres actions informatiques pour déclencher l’événement suivant à chaque étape. Certains codes peuvent même fonctionner de manière entièrement autonome. La plupart des codes malveillants suivent la structure suivante :
L’exploration et la programmation constituent la phase de préparation d’une attaque. Pour pouvoir pénétrer dans un système, un pirate doit d’abord disposer des outils nécessaires. Il devra créer le code s’il n’existe pas encore, mais il peut aussi utiliser ou modifier un code malveillant existant pour préparer son attaque.
Le résultat d’un script malveillant peut être une application auto-exécutable qui peut s’activer elle-même et prendre diverses formes. Il peut s’agir de macros et de scripts en JavaScript, de contrôles ActiveX, d’une utilisation abusive de Powershell, de contenus poussés, de plug-ins, de langages de script ou d’autres langages de programmation conçus pour améliorer les pages Internet et les emails.
Les systèmes informatiques peuvent être exposés par le biais de ports d’interface directs comme les ports USB, ou par des connexions réseau en ligne comme les connexions mobiles et le Wi-Fi. Pour que l’exposition réussisse, il suffit que le code malveillant parvienne jusqu’à votre machine.
L’exposition aux attaques généralisées repose sur des canaux très utilisés comme les sites Internet populaires et le spam par email, tandis que les efforts plus ciblés utilisent des méthodes d’ingénierie sociale comme le phishing ciblé. Certains initiés peuvent même introduire des codes malveillants dans un réseau privé, comme l’intranet d’une entreprise, en connectant directement un périphérique USB à l’ordinateur d’un utilisateur final local.
L’exécution se produit lorsqu’un système exposé est compatible avec le code malveillant. Lorsqu’un appareil ou un système ciblé est exposé à un code malveillant, l’attaque qui en résulte peut inclure des tentatives non autorisées de :
Le code malveillant peut être utilisé pour infiltrer les systèmes, pour permettre une activité malveillante secondaire ou pour se répliquer et se propager. Dans tous les cas, le code original doit passer d’un appareil à l’autre.
Ces menaces peuvent se propager sur presque tous les canaux de communication qui transmettent des données. Les vecteurs de propagation sont souvent les suivants :
La consultation de sites Web infectés de même que les liens ou pièces jointes d’emails suspects sont deux portes d’entrée standard grâce auxquelles un code malveillant peut pénétrer votre système. Cependant, cette menace peut provenir de sources légitimes comme de sources explicitement malveillantes. Des stations de recharge USB publiques aux outils de mise à jour de logiciels exploités, tout peut être détourné à ces fins.
L’« emballage » du code malveillant n’est pas toujours reconnaissable au premier regard, mais les connexions publiques et tout service de messagerie sont les chemins d’accès les plus importants à surveiller. Les téléchargements et les liens URL sont souvent utilisés par les pirates informatiques pour intégrer un code dangereux.
De nombreux types de codes malveillants peuvent endommager votre ordinateur en détectant des points d’entrée conduisant à vos données les plus précieuses. Voici les coupables les plus fréquents de cette liste toujours croissante.
Les virus sont des codes malveillants autoreproducteurs qui s’attachent à des programmes macro-activés pour les exécuter. Ces fichiers se déplacent par le biais de documents et d’autres téléchargements de fichiers, ce qui permet au virus de s’infiltrer dans votre appareil. Une fois le virus exécuté, il peut s’auto-propager et se répandre dans le système et les réseaux connectés.
Les vers sont également des codes autoreproducteurs et autodiffuseurs, comme les virus, mais ils ne nécessitent aucune action supplémentaire. Une fois que le ver informatique s’est infiltré dans votre appareil, ces menaces malveillantes peuvent s’exécuter de manière autonome, sans l’aide d’un programme exécuté par l’utilisateur.
Les chevaux de Troie sont des fichiers leurres qui transportent des charges utiles de codes malveillants. Pour s’exécuter, le fichier ou programme doit être ouvert par un utilisateur. Ces menaces ne peuvent pas se reproduire ou se propager de manière autonome. Cependant, leur charge utile malveillante peut contenir des virus, des vers ou tout autre code.
Le XSS interfère avec la navigation en ligne de l’utilisateur en injectant des commandes malveillantes dans les applications Internet utilisées. Il s’agit souvent de modifier le contenu du site Internet, d’intercepter des informations confidentielles ou de transmettre une infection à l’appareil de l’utilisateur lui-même.
La porte dérobée d’une application peut être codée pour permettre à un cybercriminel d’accéder à distance au système compromis. Outre l’exposition de données confidentielles, comme les informations privées sur l’entreprise, une porte dérobée peut permettre à un pirate de devenir une menace persistante avancée (APT).
Les cybercriminels peuvent alors se déplacer latéralement à travers le niveau d’accès obtenu, effacer les données d’un ordinateur ou même installer des logiciels espions. Ces menaces peuvent atteindre un niveau élevé : le Government Accountability Office américain a même mis en garde contre la menace représentée par les codes malveillants pour la sécurité nationale.
Les codes malveillants peuvent se présenter sous de nombreuses formes et ont été très actifs par le passé. Parmi les exemples de ces attaques, voici quelques-uns des plus connus :
Apparu pour la première fois en 2014, le cheval de Troie Emotet est passé de programme malveillant à email indésirable chargé de code malveillant. Les pirates informatiques utilisent des tactiques de phishing comme des objets d’emails urgents (p. ex. : « Paiement nécessaire ») pour pousser les utilisateurs à effectuer des téléchargements.
Une fois sur un appareil, Emotet est connu pour exécuter des scripts qui transmettent des virus, installent des programmes malveillants de commande et de contrôle (C&C) pour le recrutement de botnets, et bien plus encore. Cette menace a disparu brièvement en 2018 avant de revenir sous la forme de programme malveillant par SMS.
Depuis 2010, le ver informatique Stuxnet et ses successeurs ciblent les infrastructures nationales. Sa première attaque documentée a touché des installations nucléaires iraniennes par le biais d’une clé USB, détruisant des installations critiques. Stuxnet a depuis cessé d’exister, mais son code source a été utilisé pour créer des attaques similaires très ciblées jusqu’en 2018.
Un logiciel antivirus mis à jour automatiquement, capable de supprimer des programmes malveillants et doté d’une protection pour la navigation Internet constitue la meilleure défense pour la plupart des menaces malveillantes. Toutefois, un logiciel antivirus ne suffit pas toujours à prévenir les codes malveillants.
L’antivirus prévient et supprime généralement les virus et autres formes de programmes malveillants, une sous-catégorie de codes malveillants. La catégorie plus large des codes malveillants comprend les scripts de sites Internet qui peuvent exploiter des vulnérabilités pour charger des programmes malveillants. Par définition, toutes les protections antivirus ne peuvent pas traiter toutes les infections ou actions causées par des codes malveillants.
Bien que l’antivirus soit toujours essentiel pour la suppression proactive des infections et la défense contre celles-ci, voici d’autres moyens utiles de vous protéger :
Liens associés :