Le terme « malware » regroupe les dif­fé­rents pro­grammes mal­veil­lants installés sur des or­di­na­teurs tiers et entraîner de gros problèmes. Les virus, les chevaux de Troie et les vers comptent parmi les types de malware les plus connus.

Qu’est-ce qu’un malware ?

Malware est le terme générique utilisé pour désigner un programme mal­veil­lant pouvant être installé sur un or­di­na­teur pour y exécuter des fonctions in­dé­si­rables. Il vient de la con­trac­tion des termes anglais « malicious » (« mal­veil­lant » en français) et « software » (« logiciel » en français). En cela, les logiciels mal­veil­lants sont to­ta­le­ment dif­fé­rents des pro­grammes dé­fec­tueux qui peuvent, par exemple, ne pas être com­pa­tibles avec certains systèmes d’ex­ploi­ta­tion, et qui sont donc sus­cep­tibles de causer des erreurs ou des pannes. Bien au contraire, les malware sont pro­gram­més pour infiltrer des pé­ri­phé­riques ou des réseaux et pour y provoquer des dégâts. Dans de nombreux cas, ils passent inaperçus pendant un long moment, et les dommages peuvent alors être très im­por­tants. Les pro­grammes antivirus et les pare-feux per­met­tant souvent de bloquer les malware.

Conseil

Notre guide numérique contient des conseils utiles pour vous permettre d’améliorer encore la sécurité de votre or­di­na­teur. Découvrez notamment comment vous protéger contre les ran­som­ware, scareware et spyware ou comment détecter les logiciels mal­veil­lants ; apprenez aussi à protéger votre site Web des malware.

Quels sont les types de malware qui existent ?

Il existe dif­fé­rents types de malware, et ils peuvent parfois être très dif­fé­rents les uns des autres. Il est essentiel que les cy­ber­cri­mi­nels aient des con­nais­sances en pro­gram­ma­tion et com­pren­nent les in­ten­tions d’un programme mal­veil­lant s’ils sou­hai­tent arriver à leurs fins. Les virus, les chevaux de Troie ou les vers comptent parmi les types de malware les plus connus. Certains malware associent même dif­fé­rents types de pro­grammes mal­veil­lants. Vous trouverez ci-dessous les plus connus d’entre eux :

Virus in­for­ma­tiques

Le terme « virus » est souvent utilisé comme un synonyme du mot « malware ». Ce raccourci n’est pas toujours correct, mais les virus in­for­ma­tiques cor­res­pon­dent en effet à une part im­por­tante des malware. Il existe cependant des dif­fé­rences d’un virus à un autre. Tous les virus in­for­ma­tiques partagent un même point commun : ils créent des copies d’eux-mêmes afin de s’auto-diffuser sur un système ou dans un réseau. Tous ces malware peuvent cependant avoir des objectifs dif­fé­rents. Certains virus servent en effet à porter préjudice à un système, à le sur­char­ger, voire à le détruire, mais d’autres ont plutôt pour prin­ci­pale mission d’espionner se­crè­te­ment les systèmes pour sub­ti­li­ser, par exemple, leurs données sensibles. Les virus cor­res­pon­dent à la forme de malware la plus ancienne qui soit.

Chevaux de Troie

Le cheval de Troie constitue un autre type de malware parmi les plus connus. Ce nom vient de la my­tho­lo­gie grecque : des soldats se sont cachés dans le ventre creux d’un grand cheval de bois, et ont ainsi pu infiltrer la cité antique de Troie sans se faire remarquer. Les malware de ce type fonc­tion­nent d’ailleurs ainsi : sous couvert d’un programme inof­fen­sif, voire utile, les chevaux de Troie, une fois installés, sur­veil­lent se­crè­te­ment leur système hôte, copient des données ou per­met­tent à d’autres types de malware d’accéder au système visé. Il est même possible de contrôler certains de ces pro­grammes mal­veil­lants à distance.

Vers in­for­ma­tiques

Les vers in­for­ma­tiques sont des malware com­pa­rables aux virus in­for­ma­tiques, mais ils jouissent d’une plus grande in­dé­pen­dance par rapport à ces derniers. Les virus doivent en effet être attachés à des fichiers, alors que les vers ne né­ces­si­tent quant à eux aucun fichier hôte. Ils sont capables de se copier et de se diffuser par eux-mêmes, pour causer des dégâts im­por­tants au sein d’un système ou encore en copier les données. Ils peuvent utiliser des réseaux, des supports de données externes, des emails ou des services de mes­sa­ge­rie pour se propager.

Ran­som­ware

Un ran­som­ware accède de façon frau­du­leuse à un système et chiffre les fichiers qu’il contient. Ainsi, les uti­li­sa­teurs ne peuvent plus les atteindre. Ils reçoivent un message les informant qu’ils pourront à nouveau accéder à leur système une fois qu’ils auront payé une « rançon ». Le nom de ce malware vient donc du terme anglais « ransom » (qui, en français, signifie « rançon »). Il est toutefois dé­con­seillé d’accéder aux demandes des cy­ber­cri­mi­nels, car rien ne garantit que ceux-ci per­met­tent aux victimes d’accéder à nouveau à leurs données une fois le paiement reçu. Consultez notre guide numérique pour découvrir comment vous dé­bar­ras­ser d’un ran­som­ware.

Spyware

Les spyware servent à espionner en secret des or­di­na­teurs ou autres systèmes tiers. Les données ainsi récoltées peuvent alors être utilisées à des fins per­son­nelles, ou encore com­mu­ni­quées à d’autres tiers. Si ces malware n’ont aucune influence négative directe sur le système, elles peuvent tout de même placer des données sensibles entre les mains de personnes mal in­ten­tion­nées.

Scareware

Le terme « scareware » vient de l’anglais « scare », qui signifie « effrayer ». Les uti­li­sa­teurs concernés reçoivent de faux messages d’aver­tis­se­ment destinés à les inquiéter, ou encore à les pousser à té­lé­char­ger un programme pour se protéger d’une prétendue menace. Si ce dernier finit pas être té­lé­chargé, il permet souvent l’ins­tal­la­tion d’autres malware sur l’or­di­na­teur concerné.

Exemples de malware connus

Il existe donc dif­fé­rentes variétés de malware. Vous avez sûrement déjà entendu parler d’attaques menées par des pro­grammes mal­veil­lants, ou encore lu des articles à ce sujet. Découvrez avec nous quelques exemples, parmi les plus connus :

ILOVEYOU

ILOVEYOU a fait figure de pré­cur­seur pour nombre d’autres virus in­for­ma­tiques. Ce logiciel mal­veil­lant était souvent envoyé par email pendant l’année 2000 ; ces messages ont ainsi été ouverts par des milliers d’uti­li­sa­teurs non avertis. Ce malware s’est ensuite im­mé­dia­te­ment « reproduit », c’est-à-dire qu’il a été envoyé aux contacts des victimes ; il a ainsi pu causer de gros dégâts sur l’ensemble des systèmes. ILOVEYOU a toutefois permis de sen­si­bi­li­ser le grand public aux dangers des virus in­for­ma­tiques.

Emotet

Emotet est un cheval de Troie identifié pour la première fois en 2014. Ce logiciel mal­veil­lant copie les adresses email, noms des ex­pé­di­teurs et objets pour envoyer à son tour des emails faus­se­ment au­then­tiques. Si les des­ti­na­taires viennent à cliquer sur la pièce jointe, d’autres malware sont alors installés sur leurs appareils ; ils peuvent à leur tour paralyser des systèmes, ou encore copier des données sensibles, telles que les in­for­ma­tions bancaires.

MyDoom

Le ver in­for­ma­tique MyDoom prend pour cible les or­di­na­teurs Windows depuis 2004. Les dégâts engendrés par ce malware se chif­fre­raient déjà à près de 40 milliards de dollars amé­ri­cains. À ce jour, ses origines restent floues, malgré la présence de la ligne « Andy; I’m just doing my job, nothing personal, sorry » (« Andy, je ne fais que mon travail, n’y vois rien de personnel, désolé » dans le code. Ce ver se reproduit, et les copies sont envoyées par email. Au sommet de sa gloire, MyDoom est parvenu à ralentir de 10 % la vitesse de l’Internet mondial. Au départ, le malware visait avant tout Microsoft et le groupe SCO.

WannaCry

WannaCry est un programme mal­veil­lant qui a fait les gros titres en 2017, et ce, dans le monde entier. Ce ran­som­ware est parvenu à chiffrer des fichiers sur plusieurs milliers d’or­di­na­teurs, en réclamant chaque fois une « rançon » de 300 dollars amé­ri­cains (à régler en Bitcoin). Ce malware a exploité l’une des failles de sécurité de Windows pour parvenir à ses fins. À cause de WannaCry, le NHS (National Health Service, en français « système national de santé ») a été forcé de repousser des opé­ra­tions im­por­tantes, car il n’était plus possible d’accéder aux dossiers des patients. D’autres en­tre­prises in­ter­na­tio­nales, parmi les­quelles Nissan, FedEx ou encore Deutsche Bahn AG, ont également été prises pour cible par ce malware. Les dommages causés se chif­fre­raient à près de 4 milliards de dollars amé­ri­cains.

Pegasus

Pegasus est un spyware créé par l’en­tre­prise is­raé­lienne NSO Group. Il est prin­ci­pa­le­ment utilisé pour espionner les smart­phones opérant sous iOS et Android. Cette en­tre­prise aurait avant tout pour clients des États cherchant uni­que­ment à utiliser ce logiciel pour mener des enquêtes cri­mi­nelles et lutter contre le ter­ro­risme. Toutefois, ce spyware se retrouve aujourd’hui sous le feu des critiques, car certains pays sont également soup­çon­nés de l’utiliser pour sur­veil­ler leurs opposants ou d’autres personnes jugées « gênantes ».

BKA-Trojaner

BKA-Trojaner est un cheval de Troie allemand hybride, à mi-chemin entre le scareware et le ran­som­ware. Lorsque les victimes allument leur or­di­na­teur, un message s’affiche en plein écran au lieu de la page d’accueil ; il leur indique que le BKA (« Bun­des­kri­mi­na­lamt », soit l’« Office fédéral de police cri­mi­nelle ») a, par exemple, trouvé des contenus pé­do­por­no­gra­phiques sur leur or­di­na­teur, mais qu’il est prêt à ne pas donner suite à l’enquête en échange d’un paiement unique. Apparu pour la première fois en 2011, ce malware a entraîné des dommages im­por­tants, malgré une pré­sen­ta­tion relevant vi­si­ble­ment d’un travail amateur.

Conseil

La meilleure pro­tec­tion contre tous les types de malware ? Avec la solution My­De­fen­der proposée par IONOS, profitez d’analyses et de mises à jour ré­gu­lières, mais aussi de beaucoup d’autres fonc­tion­na­li­tés de sécurité. En matière de cy­ber­sé­cu­rité, faites confiance à l’Allemagne !

Aller au menu principal