Voici les logiciels malveillants les plus dangereux pour les ordinateurs et les appareils connectés
4 min

Les cinq malwares les plus dangereux

Ils portent des noms comme Emotet ou Candcrab et infectent des centaines de milliers d’ordinateurs dans le monde. Voici les logiciels malveillants les plus dangereux pour les ordinateurs et les appareils connectés.

Les vagues d’attaques se succèdent sur la toile, elles détournent des ordinateurs et ébranlent la confiance des utilisateurs envers la technologie: les malwares, les agents pathogènes de l’Internet. Gandcrab, Mirai, Emotet: des noms aussi mystérieux que dangereux. D’autant que les malwares ont la capacité d’être adaptés et perfectionnés. Une nouvelle vague peut donc déferler à tout moment. En 2017, Conficker (Downadup), un ver informatique alors vieux de plus de dix ans, était le logiciel malveillant le plus souvent détecté sur le réseau Swisscom.

Voici les cinq spécimens les plus dangereux du monde en raison de leur diffusion:

Emotet

Ce malware a commencé sa carrière comme un cheval de Troie bancaire, espionnant les données d’accès aux banques en ligne. Emotet est un bon exemple de la capacité d’adaptation des logiciels malveillants. Aujourd’hui, Emotet charge du code pour envoyer du spam ou crypter les ordinateurs Windows. Selon la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI, il s’agit du ransomware «Ryuk» qui est connu pour ses demandes de rançon élevées de 200 000 francs et plus.

Type de propagation: e-mails de phishing avec fichier Word infecté en pièce jointe. Emotet utilise des textes d’e-mails trouvés sur les ordinateurs infectés afin de paraître digne de confiance en termes de contenu et d’expéditeur.
Activité: élevée
Taux d’infection: inconnu

Gandcrab

Le fournisseur de logiciels de sécurité BitDefender a nommé le ransomware Gandcrab «Malware de l’année 2018». La particularité de ce cheval de Troie de cryptage: Gandcrab recherche des données sur le réseau local et classe les résultats par valeur. Plus les informations trouvées sont précieuses, plus la demande de rançon est élevée. BitDefender estime les revenus des cybercriminels issus des rançons à environ 300 millions de dollars américains: un business lucratif!

Type de propagation: e-mails de phishing avec pièce jointe infectée, souvent déguisés en candidatures spontanées. Infection manuelle via des failles de sécurité.
Activité: élevée
Taux d’infection: env. 500 000 ordinateurs dans le monde

WannaCry

Remarque WannaCry
Instructions pour le paiement de la rançon du cheval de Troie de cryptage WannaCry. (Source: Wikipedia)

Le ransomware a fait les gros titres en mai 2017 alors qu’il cryptait de nombreux ordinateurs professionnels et paralysait des entreprises entières. L’affichage des horaires de la Deutsche Bahn a également été affecté. Depuis cette vague d’attaques, WannaCry semble avoir été endigué. Mais comme le malware peut se propager tout seul, une nouvelle flambée avec une variante améliorée du logiciel malveillant est possible à tout moment.

Type de propagation: autonome via les ordinateurs déjà infectés et une faille de sécurité de Windows.
Activité: faible
Taux d’infection: au moins 230 000 ordinateurs dans le monde (mai 2017)

Mirai

La perfidie de Mirai est que l’infection passe le plus souvent inaperçue. En effet, le ver n’attaque pas les PC Windows, mais les périphériques réseau basés sur Linux tels que les routeurs, les caméras de surveillance et les smart TV. Pour ce faire, il essaie d’utiliser des mots de passe standard répandus afin de pénétrer dans les périphériques souvent mal protégés. Les conséquences sont dévastatrices: en 2016, Mirai a été responsable de certaines des plus grandes attaques DDoS de l’histoire après avoir formé un botnet avec des centaines de milliers de «zombies».

Type de propagation: autonome
Activité: faible
Taux d’infection: estimé à trois millions d’appareils en 2016

CryptoLoot

Les cryptominers tels que CryptoLoot ou CoinHive, actuellement inactifs, ne sont pas des malwares à proprement parler car ils ne s’implantent pas dans les ordinateurs. Il s’agit de programmes JavaScript sur des sites Web. Lors de la visite d’un tel site, la puissance de calcul de l’invité est exploitée afin de miner de la cryptomonnaie. Cela se produit généralement à l’insu du visiteur et sans son consentement, ce qui tend à classer les cryptominers dans les malwares.

Bien que les cours assez bas des cryptomonnaies rendent le minage moins intéressant, Check Point classe CryptoLoot comme le malware le plus répandu en mars. Les dégâts: l’ordinateur ou le smartphone d’un visiteur est sollicité, ce qui réduit les performances, la vitesse Internet et surtout la durée d’utilisation de la batterie.

Type de propagation: visite d’un site Web avec script CryptoLoot installé
Activité: élevée
Taux d’infection: inconnu

Nous avons rassemblé pour vous quelques conseils sur la façon dont vous pouvez protéger votre ordinateur contre les virus et autres malwares.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lisez maintenant