Quels sont les différents types de logiciels malveillants ?

De nombreux logiciels malveillants sont conçus  pour mener certaines opérations. Lorsqu’ils infiltrent un système, les dégâts peuvent être non négligeables. Quels sont alors les différents types de logiciel malveillant ? Voici une sélection des plus populaires qui peuvent vous intéresser.

Les virus

Les virus sont des logiciels malveillants les plus connus du grand public. Il s’agit d’un élément de code qui entre dans une application et qui fonctionne au même rythme que celle-ci  ils se présentent sous la forme d’une pièce jointe à un e-mail. Ce dernier contient la charge utile qui devra affecter tout le système. Une fois que la personne à laquelle est destiné le virus ouvre le fichier, il infecte son équipement entier. Des données peuvent ainsi être volées ou des attaques DDoS peuvent avoir lieu. Un virus dans un système peut aussi être à l’origine d’un ransomware.

A découvrir également : Le PDG de Huawei présente la nouvelle P30 Pro en main, pas en présentation

Le ransomware

Le ransomware fait aussi partie des logiciels malveillants les plus utilisés. Il s’agit d’un logiciel qui envoyé dans un système, bloque les données d’un utilisateur. Une rançon doit être payée avant toute reprise d’activité. Ce qui pénalise très fortement. L’entreprise touchée voit alors ses données indisponibles partiellement ou totalement selon l’action du cybercriminel. Dès que le paiement a lieu, une clé de déchiffrement sera envoyée. Cependant, il n’y a aucune garantie qu’elle soit envoyée dès le paiement.

Le logiciel malveillant sans fichier

Le logiciel malveillant sans fichier ne procédé à aucune installation dès le départ. Néanmoins, il modifie au fur et à mesure les fichiers déjà existants. Le système d’exploitation va considérer ces derniers comme légitimes. De ce fait, l’attaque passe inaperçue même au niveau des antivirus. La furtivité des logiciels malveillants sans fichier permet une attaque des plus performantes.

A voir aussi : Analyste SOC : fiche métier

Le spyware

Le spyware est un logiciel malveillant collecteur d’informations d’utilisateurs.  Cette collecte se déroule sans le consentement ou à l’insu de ce dernier et concerne ses activités quotidiennes. En général, ces attaques visent les mots de passe de l’utilisateur, ses codes PIN, ses messages non structurés ou encore ses informations de paiement. Ce type de logiciel malveillant ne s’intéresse pas qu’aux navigateurs de bureau. Une application ou un mobile peut être un lieu d’opération parfait pour ses agissements.

Le cheval de Troie

Le cheval de Troie est un logiciel malveillant qui prend une apparence parfaitement légitime dans le système. Il peut s’agir d’un code ou d’un logiciel. Lorsqu’il est : téléchargé, il a un contrôle total sur le système de sa victime. Il peut être présent dans les jeux, les applications et quelques fois même dans des correctifs logiciels.  Par ailleurs, il peut se retrouver dans des pièces jointes d’email de phishing.

Le ver

Le ver est également un logiciel malveillant qui s’insère dans le système d’exploitation. Il profite des vulnérabilités de ce dernier pour opérer. Pour parvenir à ses fins, il se sert de nombreuses méthodes. On compte par exemple les clés USB, les logiciels présentant des failles involontaires ou encore de portes dérobées dans des logiciels. Lorsqu’il s’installe dans le système, les cybercriminels peuvent s’en servir à de nombreuses fins. Ils peuvent par exemple procéder à un ransomware, un DDoS ou voler des données très sensibles.

Le rootkit

Le rootkit est un autre type de logiciel malveillant qui offre un accès complet à l’ordinateur d’un utilisateur. Un contrôle à distance peut alors être fait. Très souvent, il a accès au système par des pièces jointes, par des e-mails de phishing ou par des logiciels malveillants. Il peut aussi être : injecté dans un noyau, dans des applications ou des firmwares.

Le réseau de robot

Le robot apparaît comme une application logicielle conçue pour faire des tâches automatiques. Ils sont : utilisés en général par des entreprises à titre légitime. Cependant, les cybercriminels détournent son utilisation à d’autres fins. Les robots peuvent alors se connecter à un système central afin de faire des opérations malveillantes. Un réseau de robot mène une action plus importante car mes tâches malveillantes sont : exécutées plus rapidement. Très souvent, les vagues d’attaques proviennent de leur déploiement. Ils sont responsables d’attaques contrôlées à distance comme les DDoS.