Ignorer le contenu principal

Définition du code malveillant

Les codes malveillants sont des scripts de programmation informatique nuisibles conçus pour créer ou exploiter les vulnérabilités du système. Ces codes sont conçus par un cybercriminel pour provoquer des changements indésirables, des dommages ou obtenir un accès permanent aux systèmes informatiques. Les codes malveillants peuvent créer des portes dérobées, des atteintes à la sécurité, des vols d’informations et de données, et d’autres dommages potentiels aux fichiers et aux systèmes informatiques.

Qu’est-ce qu’un code malveillant ?

Le code malveillant est le langage « parlé » par les parties hostiles pour manipuler les systèmes informatiques et leur faire adopter des comportements dangereux. Il est créé en écrivant des modifications ou des modules complémentaires à la programmation existante des programmes informatiques, des fichiers et de l’infrastructure.

Cette menace est l’outil fondamental utilisé pour mener à bien la grande majorité des cyberattaques. Les pirates informatiques explorent et trouvent des faiblesses dans les langages utilisés pour programmer les ordinateurs. Ils créent ensuite des « phrases », appelées scripts ou listes de commandes, pour exploiter ces vulnérabilités dans ces langages. Ces scripts peuvent être réutilisés et automatisés au moyen de macro-instructions, ou macros en abrégé.

Les pirates informatiques et autres cybercriminels progresseraient très lentement s’ils étaient limités aux méthodes manuelles d’exploitation des systèmes informatiques. Malheureusement, les codes malveillants leur permettent d’automatiser leurs attaques. Certains codes peuvent même se répliquer, se propager et causer des dommages par eux-mêmes. D’autres types de codes peuvent avoir besoin d’utilisateurs humains pour les télécharger ou interagir avec eux.

Les conséquences d’un code malveillant peuvent souvent conduire à l’une des situations suivantes :

Pour vous aider à vous protéger, examinons le fonctionnement de ces menaces.

Comment fonctionne un code malveillant ?

Tout module programmé d’un système informatique peut être manipulé par un code malveillant. Les modules à grande échelle, comme l’infrastructure de réseau informatique, et les plus petits modules, comme les applications mobiles ou de bureau, sont tous des cibles courantes. Les services Internet, comme les sites et les serveurs en ligne, peuvent également être pris pour cibles. Un code malveillant peut infecter n’importe quel appareil utilisant un ordinateur pour fonctionner, par exemple :

  • Les appareils informatiques traditionnels : ordinateurs de bureau, ordinateurs portables, téléphones mobiles, tablettes.
  • Les appareils de l’IdO : appareils domestiques intelligents, systèmes d’infodivertissement embarqués.
  • Les appareils de réseau informatique : modems, routeurs, serveurs.

Les pirates utilisent des scripts et des programmes malveillants pour pénétrer dans les parties sécurisées des systèmes informatiques. De là, ils visent au moins un des objectifs suivants :

  1. Exposer les utilisateurs à des codes malveillants, afin de les infecter et propager ces codes.
  2. Accéder à des informations privées sur les systèmes infiltrés.
  3. Surveiller l’utilisation d’un système infiltré.
  4. S’introduire plus profondément dans un système.

La création et l’utilisation d’un code malveillant s’effectuent en quelques phases distinctes. Le code scripté malveillant peut nécessiter une interaction humaine ou d’autres actions informatiques pour déclencher l’événement suivant à chaque étape. Certains codes peuvent même fonctionner de manière entièrement autonome. La plupart des codes malveillants suivent la structure suivante :

  1. Explorer et rechercher les vulnérabilités.
  2. Programmer en écrivant du code pour exploiter les vulnérabilités.
  3. Exposer les systèmes informatiques à des codes malveillants.
  4. Exécuter le code par l’intermédiaire d’un programme connexe ou seul.

L’exploration et la programmation constituent la phase de préparation d’une attaque. Pour pouvoir pénétrer dans un système, un pirate doit d’abord disposer des outils nécessaires. Il devra créer le code s’il n’existe pas encore, mais il peut aussi utiliser ou modifier un code malveillant existant pour préparer son attaque.

Le résultat d’un script malveillant peut être une application auto-exécutable qui peut s’activer elle-même et prendre diverses formes. Il peut s’agir de macros et de scripts en JavaScript, de contrôles ActiveX, d’une utilisation abusive de Powershell, de contenus poussés, de plug-ins, de langages de script ou d’autres langages de programmation conçus pour améliorer les pages Internet et les emails.

Les systèmes informatiques peuvent être exposés par le biais de ports d’interface directs comme les ports USB, ou par des connexions réseau en ligne comme les connexions mobiles et le Wi-Fi. Pour que l’exposition réussisse, il suffit que le code malveillant parvienne jusqu’à votre machine.

L’exposition aux attaques généralisées repose sur des canaux très utilisés comme les sites Internet populaires et le spam par email, tandis que les efforts plus ciblés utilisent des méthodes d’ingénierie sociale comme le phishing ciblé. Certains initiés peuvent même introduire des codes malveillants dans un réseau privé, comme l’intranet d’une entreprise, en connectant directement un périphérique USB à l’ordinateur d’un utilisateur final local.

L’exécution se produit lorsqu’un système exposé est compatible avec le code malveillant. Lorsqu’un appareil ou un système ciblé est exposé à un code malveillant, l’attaque qui en résulte peut inclure des tentatives non autorisées de :

  • Modifier les données : chiffrement non autorisé, affaiblissement de la sécurité, etc.
  • Effacer ou corrompre des données : serveurs de sites Internet, etc.
  • Obtenir des données : identifiants de compte, informations personnelles, etc.
  • Accéder à des systèmes restreints : réseaux privés, comptes d’emails, etc.
  • Exécuter des actions : autoreproduction, diffusion de codes malveillants, contrôle d’appareils à distance, etc.

Comment le code malveillant se propage-t-il ?

Le code malveillant peut être utilisé pour infiltrer les systèmes, pour permettre une activité malveillante secondaire ou pour se répliquer et se propager. Dans tous les cas, le code original doit passer d’un appareil à l’autre.

Ces menaces peuvent se propager sur presque tous les canaux de communication qui transmettent des données. Les vecteurs de propagation sont souvent les suivants :

  • Réseaux en ligne : intranets, partage de fichiers P2P, sites Internet publics, etc.
  • Communications sociales : email, SMS, contenu poussé, applications de messagerie mobile, etc.
  • Connectivité sans fil : Bluetooth, etc.
  • Interfaces directes : USB, etc.

La consultation de sites Web infectés de même que les liens ou pièces jointes d’emails suspects sont deux portes d’entrée standard grâce auxquelles un code malveillant peut pénétrer votre système. Cependant, cette menace peut provenir de sources légitimes comme de sources explicitement malveillantes. Des stations de recharge USB publiques aux outils de mise à jour de logiciels exploités, tout peut être détourné à ces fins.

L’« emballage » du code malveillant n’est pas toujours reconnaissable au premier regard, mais les connexions publiques et tout service de messagerie sont les chemins d’accès les plus importants à surveiller. Les téléchargements et les liens URL sont souvent utilisés par les pirates informatiques pour intégrer un code dangereux.

Types de codes malveillants

De nombreux types de codes malveillants peuvent endommager votre ordinateur en détectant des points d’entrée conduisant à vos données les plus précieuses. Voici les coupables les plus fréquents de cette liste toujours croissante.

Virus

Les virus sont des codes malveillants autoreproducteurs qui s’attachent à des programmes macro-activés pour les exécuter. Ces fichiers se déplacent par le biais de documents et d’autres téléchargements de fichiers, ce qui permet au virus de s’infiltrer dans votre appareil. Une fois le virus exécuté, il peut s’auto-propager et se répandre dans le système et les réseaux connectés.

Vers

Les vers sont également des codes autoreproducteurs et autodiffuseurs, comme les virus, mais ils ne nécessitent aucune action supplémentaire. Une fois que le ver informatique s’est infiltré dans votre appareil, ces menaces malveillantes peuvent s’exécuter de manière autonome, sans l’aide d’un programme exécuté par l’utilisateur.

Chevaux de Troie

Les chevaux de Troie sont des fichiers leurres qui transportent des charges utiles de codes malveillants. Pour s’exécuter, le fichier ou programme doit être ouvert par un utilisateur. Ces menaces ne peuvent pas se reproduire ou se propager de manière autonome. Cependant, leur charge utile malveillante peut contenir des virus, des vers ou tout autre code.

Attaques XSS (cross-site scripting)

Le XSS interfère avec la navigation en ligne de l’utilisateur en injectant des commandes malveillantes dans les applications Internet utilisées. Il s’agit souvent de modifier le contenu du site Internet, d’intercepter des informations confidentielles ou de transmettre une infection à l’appareil de l’utilisateur lui-même.

Attaques par porte dérobée

La porte dérobée d’une application peut être codée pour permettre à un cybercriminel d’accéder à distance au système compromis. Outre l’exposition de données confidentielles, comme les informations privées sur l’entreprise, une porte dérobée peut permettre à un pirate de devenir une menace persistante avancée (APT).

Les cybercriminels peuvent alors se déplacer latéralement à travers le niveau d’accès obtenu, effacer les données d’un ordinateur ou même installer des logiciels espions. Ces menaces peuvent atteindre un niveau élevé : le Government Accountability Office américain a même mis en garde contre la menace représentée par les codes malveillants pour la sécurité nationale.

Exemples d’attaques par code malveillant

Les codes malveillants peuvent se présenter sous de nombreuses formes et ont été très actifs par le passé. Parmi les exemples de ces attaques, voici quelques-uns des plus connus :

Cheval de Troie Emotet

Apparu pour la première fois en 2014, le cheval de Troie Emotet est passé de programme malveillant à email indésirable chargé de code malveillant. Les pirates informatiques utilisent des tactiques de phishing comme des objets d’emails urgents (p. ex. : « Paiement nécessaire ») pour pousser les utilisateurs à effectuer des téléchargements.

Une fois sur un appareil, Emotet est connu pour exécuter des scripts qui transmettent des virus, installent des programmes malveillants de commande et de contrôle (C&C) pour le recrutement de botnets, et bien plus encore. Cette menace a disparu brièvement en 2018 avant de revenir sous la forme de programme malveillant par SMS.

Ver Stuxnet

Depuis 2010, le ver informatique Stuxnet et ses successeurs ciblent les infrastructures nationales. Sa première attaque documentée a touché des installations nucléaires iraniennes par le biais d’une clé USB, détruisant des installations critiques. Stuxnet a depuis cessé d’exister, mais son code source a été utilisé pour créer des attaques similaires très ciblées jusqu’en 2018.

Comment se protéger contre les attaques par code malveillant

Un logiciel antivirus mis à jour automatiquement, capable de supprimer des programmes malveillants et doté d’une protection pour la navigation Internet constitue la meilleure défense pour la plupart des menaces malveillantes. Toutefois, un logiciel antivirus ne suffit pas toujours à prévenir les codes malveillants.

L’antivirus prévient et supprime généralement les virus et autres formes de programmes malveillants, une sous-catégorie de codes malveillants. La catégorie plus large des codes malveillants comprend les scripts de sites Internet qui peuvent exploiter des vulnérabilités pour charger des programmes malveillants. Par définition, toutes les protections antivirus ne peuvent pas traiter toutes les infections ou actions causées par des codes malveillants.

Bien que l’antivirus soit toujours essentiel pour la suppression proactive des infections et la défense contre celles-ci, voici d’autres moyens utiles de vous protéger :

  • Installez un logiciel anti-scripting pour empêcher l’exécution non autorisée de JavaScript et du code connexe.
  • Restez prudents avant d’ouvrir des liens et pièces jointes. Tout message contenant des liens URL ou des pièces jointes, qu’il s’agisse d’un email ou d’un SMS, peut contenir un code malveillant.
  • Activez le bloqueur de fenêtres contextuelles de votre navigateur pour empêcher les scripts de diffuser des contenus malveillants dans des fenêtres de navigation indésirables.
  • Évitez d’utiliser des comptes de niveau administrateur pour les tâches quotidiennes. Des autorisations de haut niveau sont généralement nécessaires pour exécuter automatiquement des scripts et des programmes.
  • Utilisez des sauvegardes de données pour protéger les fichiers et les documents irremplaçables.
  • Utilisez les connexions publiques avec prudence. Les connexions USB sont généralement négligées, mais elles peuvent facilement abriter des codes malveillants. Le Wi-Fi public est également une menace courante utilisée par les pirates pour diffuser des codes malveillants.
  • Utilisez un pare-feu correctement configuré pour bloquer les connexions non autorisées. Si un code malveillant s’infiltre dans votre machine et se connecte à l’extérieur pour demander des charges utiles malveillantes, un pare-feu peut aider à l’arrêter. Assurez-vous que votre pare-feu est configuré pour le bloquer par défaut et mettre sur liste blanche toutes les connexions attendues et fiables.

Liens associés :

Qu’est-ce qu’un code malveillant ?

Un code malveillant est un code informatique qui crée des failles de sécurité pour endommager votre système informatique. Apprenez à vous protéger des codes malveillants dès aujourd’hui.
Kaspersky Logo