Catégories : Tous - solution - éducation - sécurité

par Berlivet Clément Il y a 5 années

1240

Malware

Le phishing est une méthode frauduleuse visant à obtenir des informations sensibles comme des noms d'utilisateur, mots de passe ou données de carte de crédit, en se faisant passer pour une entité de confiance dans des communications électroniques.

Malware

Malware

Phishing

Solution: Certains sites Web anti-phishing publient des messages exacts qui circulent récemment sur Internet, tels que FraudWatch International et Millersmiles. Ces sites fournissent souvent des détails spécifiques sur les messages particuliers. Les personnes peuvent être formées à reconnaître les tentatives de phishing et à les gérer de différentes manières. Une telle éducation peut être efficace, en particulier lorsque la formation met l'accent sur les connaissances conceptuelles
Exemple: Whaling, le terme a été inventé pour désigner des attaques de phishing visant spécifiquement les cadres supérieurs et d'autres cibles importantes. Dans ces cas, le contenu sera conçu pour cibler un responsable supérieur et le rôle de la personne dans l'entreprise. Le contenu d'un courrier électronique de Whaling peut être un problème exécutif, tel qu'une assignation à comparaître ou une plainte d'un client.
Définition: Le Phishing est un processus frauduleux consistant à tenter d'acquérir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des informations de carte de crédit en se faisant passer pour une entité de confiance dans une communication électronique.

keylogger

Solution: vérifier les ports du pc si un objet qui n'est pas le votre y est connecté, mesures anti-piratage basique, utiliser un programme de cybersécurité légitime, garder son OS à jour
Exemple: All In One Keylogger un logiciel de surveillance
Définition: Un Keylogger est une méthode de capture et d'enregistrement des frappes de l'utilisateur.

Exploit

Exemple: Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative.
Définition: Un Exploit est une attaque contre un système informatique, en particulier une exploitant une vulnérabilité particulière offerte par le système aux intrus.

Flooders

Exemple: Trin00 qui fût utilisé en février 2000 par des maffieux pour attaquer Yahoo!, eBay etc. ...
Définition: Le Flooder est un cheval de Troie qui permet à un attaquant d’envoyer une quantité énorme de données à une cible spécifique.

Droppers

Exemple: Destover-C qui en novembre 2014, la société américaine Sony Pictures Entertainment, filiale du groupe japonais Sony, est victime d'un piratage massif de ses données. Cette attaque informatique est l'une des plus importantes jamais subie par une entreprise aux États-Unis, qui accusent la Corée du Nord d'en être responsable1.
Définition: Un Dropper est un programme conçu pour "installer" des logiciels malveillants (virus, backdoor, etc.) sur un système cible. Il s'agit d'une forme minimaliste de cheval de Troie

Dialers

Exemple: Ils ont été utilisés par les concessionnaires pornographiques plus récemment. Il s’agit de secrètement téléchargeant et en installant un programme sur l’ordinateur d’un utilisateur non averti, forçant à composer automatiquement le paiement par afficher les sites porno, charge la victime une scandaleuse taxe chaque fois qu’il survient.
Définition: Un Dialer est un logiciel conçu pour composer automatiquement un numéro de téléphone.

adware

Exemple: CoolWebSearch est un programme publicitaire qui ouvre des publicités pornographiques sur l'ordinateur. Il peut également modifier votre page d'accueil Internet et rediriger vos recherches sur Internet vers des sites Web malveillants.
Définition: Logiciels espions qui espionnent les habitudes de l'utilisateur pour lui envoyer de la publicité ciblée.

cryptojacking

Solution: Bloqueur de minage (NoCoin)
Exemple: Sites internets
Définition: Menace en ligne émergente qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « miner » des formes d'argent virtuel connues sous le nom de cryptomonnaies.

Cheval de troie (Trojan) / Backdoor

Solution: Pour lutter contre ce genre de programme malveillant, l'utilisation d'un antivirus peut s'avérer efficace, mais reste souvent insuffisante. Il est conseillé de faire une analyse complète de son système d'exploitation et un nettoyage profond effectué de préférence par un technicien agréé. Dans certains cas, l'utilisateur peut se retrouver obligé de démarrer sur un autre système d'exploitation, puis de redémarrer en mode sans échec pour pouvoir reprendre la main.
Exemple: Zeus. Détecté au départ en 2007, le cheval de Troie Zeus, souvent appelé Zbot, est devenu l'un des botnets les plus efficaces au monde, infectant des millions de machines et engendrant de nombreux programmes malveillants similaires développés à partir de son code.
Définition: Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

rootkit

Solution: mesures anti-piratage basique, utiliser un programme de cybersécurité légitime, garder son OS à jour
Exemple: Blue Pill est le nom de code d'un rootkit basé sur la virtualisation x86. Il pouvait intercepter les interruptions matérielles, les demandes de données, et même l'heure système.
Définition: ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants.

SPAM

Solution: La lutte contre le spam s'articule autour de quelques grands axes : - en restant anonyme, par exemple en évitant de communiquer son adresse de courrier électronique ou en la maquillant ; - en compliquant l'envoi de messages en masse, par exemple en demandant de saisir un code de confirmation ; - en triant les messages reçus pour séparer le spam des messages légitimes ; - en signalant les messages reçus à des organismes pouvant les combattre ; - en identifiant et en condamnant les polluposteurs ; - en installant des logiciels anti-spam.
Exemple: Les spams du monde entier tendent à promouvoir une certaine gamme de produits et de services, sans considération de la langue ou de l’emplacement géographique. En revanche, le spam tient compte du changement des saisons. Par exemple, une publicité pour des objets de Noël ou des chauffages en hiver est remplacée par celle des climatiseurs en été.
Définition: Le spam désigne les publicités commerciales non sollicitées distribuées en ligne. La plupart des spams arrivent par courrier électronique, mais on peut également les trouver dans les forums de discussion en ligne et les forums de discussion. Les spams peuvent également être liés à des logiciels ou des Programme potentiellement indésirable qui pouvent être potentiellement malveillants.

DDOS

Solution: La mitigation de DDoS est la pratique consistant à supprimer ou réduire l'impact d'attaques par déni de service distribuées (DDoS). Afin de pouvoir permettre aux services attaqués de rester disponibles, sa mise en place se décline en plusieurs mécanismes différant quant à leur angle de protection.
Exemple: Ping ’O Death (ping de la mort) : il s’agit de saturer un routeur ou un serveur en envoyant un nombre important de requêtes ICMP REQUEST dont les datagrammes dépassent la taille maximum autorisée. Des patches existent afin de se prémunir de ce type d’agression sous les systèmes MacOs, Windows NT/9x, Sun [Oracle] Solaris, Linux et Novell Netware.
Définition: DDOS ou Attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Rogue

Solution: On peut citer RogueKiller qui permet rapidement de scanner sous environnement Windows la présence de ce type d'infection.
Exemple: AVG Virus
Définition: est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires.

Macros

Solution: a suppression d'un virus macro nécessite l'aide d'un professionnel ou la recherche manuelle de signes de virus. « Pour rechercher les virus manuellement, sélectionnez Outils | Macro | Macros et comparez la liste de macros avec la liste créée précédemment », expliquait M. David Stone dans PC Mag en 2001. « Suivez cette procédure pour les macros dans Définition de case pour Normal.dot et pour chaque fichier dans votre dossier Démarrage. « Soyez particulièrement attentif à toute macro nommée AutoExec, AutoOpen, AutoClose, FileExit, FileNew, FileOpen, FileSave, FileSaveAs ou ToolsMacro », ajoute David Stone. « Les trois premiers noms identifient les macros qui sont exécutées automatiquement. Les autres remplacent des commandes intégrées dans Word et sont souvent utilisées par les virus. Si vous disposez de macros légitimes portant ces noms, vérifiez le contenu de chacune à l'aide du bouton Modifier. Si aucune de vos macros n'a été remplacée ou modifiée par un virus, vous n'avez probablement pas de virus.
Exemple: Melissa est un virus informatique qui a sévi à partir du 26 mars 1999. Cette infection avait deux conséquences : Saturation des systèmes de messagerie Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non.
Définition: Ce virus s'attaque aux macros des logiciels de la suite Office, de Microsoft (Word, Excel..). Ils attaquent grâce au langage VBA (Visual Basic for Applications) du même éditeur. Le fonctionnement d'un virus macro est simple. Il peut agir tel un virus classique, en recherchant des fichiers cible pour les infecter. Il peut aussi infecter le modèle Normal.dot. Celui-ci est comparable au secteur d'amorçage du programme, dans le sens où il s'agit du modèle standard sur lequel repose tout document créé dans ce logiciel (sauf modèle personnel). Le modèle infecté, et donc le virus, est exécuté à chaque création de document ou d'ouverture d'un document reposant sur lui.

spyware

Solution: Il existe plusieurs logiciels spécialisés dans la détection et la suppression de spywares, mais leur utilisation tend à être désuète, car la plupart des logiciels antivirus et des anti-malwares (comme Malwarebytes' Anti-Malware) proposent de traiter ce type de programme indésirable. À noter que certains programmes malveillants, appelés rogues, sont de faux anti-espions qui installent en fait des spywares. La plupart des anti-spywares gratuits (comme A-squared ou Spybot - Search & Destroy) sont bridés dans leur version gratuite (pas de protection en temps réel par exemple). Certains anti-spywares payants (comme Terminator, Spyware Doctor, Webroot, etc.), sont aussi complets que les antivirus classiques. À l'instar des antivirus, les logiciels anti-espions utilisent des bases de données fréquemment mises à jour (certaines mises à jour sont manuelles). En revanche, contrairement à la croyance populaire, il n'est pas recommandé d'utiliser plusieurs logiciels de détection ou de désinfection (cela augmente les risques de plantage et de ralentissement de l'ordinateur).
Exemple: VX2. Le programme dit "sputnik" du logiciel VX2 (on trouve un fichier vx2.dll sur son système) est, par exemple, intégré à un économiseur d'écran téléchargeable (gratuitement, évidemment) sur le site (je ne vous dis pas lequel) d'une agence de publicité en ligne. Il a également été utilisé par des services d'échanges de fichiers MP3, tels que Audio Galaxy, qui l'a intégré à son application peer-to-peer.
Définition: est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

Vers

Solution: Des mesures simples permettent de limiter le risque d'attaque par un ver : - Analyse régulière de tous les fichiers suspects à l'aide d'un antivirus ; - Mises à jour régulières des logiciels installés pour s'assurer d'avoir les dernières versions ; - Évitement des sites Internet à risque (sites de hackers ou de téléchargement de matériel piraté par exemple) ; Scannage des pièces jointes d'un email par un antivirus à jour.
Exemple: le ver ILOVEYOU. Ce ver portait aussi les noms Loveletter et The Love Bug. Il cachait un script VBS malicieux derrière une fausse lettre d’amour. Ce script permettait la propagation de ce ver à travers une diffusion massive grâce à Outlook. Il ajoutait des clefs dans la base de registre lui permettant de se lancer à chaque démarrage de Windows. Il s’insérait dans les fichiers *.JPG, *.JPEG, *.VBS, *.VBE, *.JS, *.JSE, *.CSS, *.WSH, *.SCT, *.DOC *.HTA et les renommait en ajoutant .VBS à la fin pour permettre son exécution. Il y a une exception : les fichiers *.MP3. Le ver s'insère seulement dans une copie de ces fichiers, en gardant l'original avec l'attribut caché (Hidden).
Définition: Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables.

Ransomware

Solution: Les moyens de lutte préconisés contre un crypto-verrouilleur sont les suivants : Déconnecter les appareils infectés des réseaux partagés, avec ou sans fil. - Changer ses mots de passe après avoir nettoyé le réseau. - Faire des sauvegardes régulières de ses données, et les stocker hors ligne. - Consulter un expert en sécurité informatique pour connaître la marche à suivre.
Exemple: WannaCry. Ce logiciel malveillant utilise la faille de sécurité EternalBlue exploitée par la NSA et volée par les Shadow Brokers, un groupe de pirates informatiques. Cette faille a été corrigée depuis le mois de mars 2017 par Microsoft via le bulletin MS17-010 dans le cadre de son Patch Tuesday.
Définition: est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.