Skip to main content

Exemples de logiciels malveillants les plus dommageables

Tuto e-commerce - Comment savoir si mon site a été piraté ? - Market Academy par Guillaume Sanchez (Juin 2025)

Tuto e-commerce - Comment savoir si mon site a été piraté ? - Market Academy par Guillaume Sanchez (Juin 2025)
Anonim

Tous les logiciels malveillants sont mauvais, mais certains types de logiciels malveillants font plus de dégâts que d'autres. Ces dommages peuvent aller de la perte de fichiers à la perte totale de sécurité, voire au vol d'identité. Cette liste (sans ordre particulier) fournit une vue d'ensemble des types de programmes malveillants les plus dommageables, notamment les virus, les chevaux de Troie et plus.

Écraser les virus

Certains virus ont une charge malveillante qui supprime certains types de fichiers - parfois même le contenu entier du lecteur. Mais aussi grave que cela puisse paraître, si les utilisateurs agissent rapidement, il y a de fortes chances que les fichiers supprimés soient récupérés. Cependant, en écrasant les virus, écrasez le fichier d'origine avec son propre code malveillant. Comme le fichier a été modifié / remplacé, il ne peut pas être récupéré. Heureusement, les virus de réécriture ont tendance à être rares. En effet, leurs propres dommages sont responsables de leur durée de vie plus courte. Loveletter est l’un des exemples les plus connus de malwares comportant une charge utile de remplacement.

Chevaux de Troie Ransomware

Les chevaux de Troie Ransomware chiffrent les fichiers de données sur le système infecté, puis demandent de l’argent aux victimes en échange de la clé de déchiffrement. Ce type de logiciel malveillant ajoute une insulte à la blessure - non seulement la victime a perdu l’accès à ses propres fichiers importants, mais elle est également victime d’extorsion. Pgpcoder est peut-être l'exemple le plus connu d'un cheval de Troie ransomware.

Voleurs de mots de passe

Les chevaux de Troie voleurs de mots de passe collectent les identifiants de connexion pour les systèmes, réseaux, FTP, e-mails, jeux, ainsi que pour les sites bancaires et de commerce électronique. De nombreux voleurs de mots de passe peuvent être configurés à plusieurs reprises par des attaquants après avoir infecté le système. Par exemple, la même infection de trojan volant de mots de passe pourrait d’abord collecter les informations de connexion pour le courrier électronique et FTP, puis un nouveau fichier de configuration envoyé au système, ce qui l’attirerait sur la collecte des informations de connexion des sites bancaires en ligne. Les voleurs de mots de passe qui ciblent les jeux en ligne sont peut-être les sujets les plus parlés, mais les jeux ne sont en aucun cas la cible la plus courante.

Enregistreurs de frappe

Sous sa forme la plus simple, un trojan enregistreur de frappe est un logiciel malveillant et subreptice qui surveille vos frappes au clavier, les connectant à un fichier et les envoyant à des attaquants distants. Certains enregistreurs de frappe sont vendus en tant que logiciels commerciaux - le type qu'un parent pourrait utiliser pour enregistrer les activités en ligne de leurs enfants ou un conjoint suspect peut s'installer pour garder un œil sur leur partenaire.

Les enregistreurs de frappe peuvent enregistrer toutes les frappes au clavier ou être suffisamment sophistiqués pour surveiller une activité spécifique, par exemple ouvrir un navigateur Web pointant vers votre site bancaire en ligne. Lorsque le comportement souhaité est observé, le keylogger passe en mode enregistrement et enregistre votre nom d'utilisateur et votre mot de passe.

Backdoors

Les chevaux de Troie de porte dérobée fournissent un accès distant et subreptice aux systèmes infectés. En d'autres termes, c'est l'équivalent virtuel d'avoir l'attaquant assis devant votre clavier. Un cheval de Troie de porte dérobée peut permettre à l’attaquant de prendre les mesures que vous, l’utilisateur connecté, serait normalement en mesure de prendre. Par cette porte dérobée, l’attaquant peut également télécharger et installer des programmes malveillants supplémentaires, notamment des voleurs de mots de passe et des enregistreurs de frappe.

Rootkits

Un rootkit donne aux attaquants un accès complet au système (d'où le terme "racine") et masque généralement les fichiers, les dossiers, les modifications du registre et les autres composants qu'il utilise. En plus de se cacher, un rootkit cache généralement d'autres fichiers malveillants avec lesquels il peut être associé. Le ver Storm est un exemple de logiciel malveillant activé par rootkit. (Notez que tous les chevaux de Troie Storm ne sont pas compatibles avec les rootkits).

Bootkits

Bien que plus théorique que pratique, cette forme de matériel ciblant les logiciels malveillants est peut-être la plus préoccupante. Les bootkits infectent le flash BIOS, ce qui entraîne le chargement du programme malveillant même avant le système d'exploitation. Combiné à la fonctionnalité de rootkit, le bootkit hybride peut être presque impossible à détecter par l'observateur occasionnel, encore moins à supprimer.