Module 3
Fonctionnement des logiciels malveillants et différents types de logiciels malveillants
Dernière mise à jour le: 5 Septembre 2024
Modifier cette page sur GitHubModule 3
Dernière mise à jour le: 5 Septembre 2024
Modifier cette page sur GitHubAvant de commencer à travailler avec les logiciels malveillants, nous devons d’abord en apprendre davantage sur leurs différents types. Les virus, les logiciels espions (spyware), les portes dérobées (backdoors), les rançongiciels (ransomware) et les logiciels publicitaires (adware) ont des comportements différents et sont inspirés de différentes motivations. Cette connaissance aidera le protecteur à classer le type de logiciel malveillant détecté.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
En général, un logiciel malveillant est un logiciel qui est utilisé pour faire des choses non autorisées sur l’ordinateur ou l’appareil mobile d’un utilisateur. Wikipédia propose une bonne introduction aux logiciels malveillants en général.
Les logiciels malveillants peuvent faire tout ce que les autres logiciels peuvent faire, mais il existe plusieurs capacités communes aux logiciels malveillants. Bien que certains logiciels malveillants soient à usage unique, d’autres auront de multiples capacités. Les capacités fréquemment utilisées comprennent :
La liste ci-dessus n’est pas exhaustive, mais décrit les capacités de logiciels malveillants les plus courantes. Pour obtenir un aperçu des principaux logiciels malveillants découverts l’année précédente, consultez l’article de Patrick Wardle The Mac Malware of 2023. Bien que cet article décrive de nombreux concepts que nous aborderons plus tard tout au long de ce parcours d’apprentissage (tels que les analyses VirusTotal), il s’agit d’une introduction fantastique et d’une vue d’ensemble du monde des logiciels malveillants.
L’un des logiciels malveillants les plus connus est peut-être le pack NSO Group Pegasus, spécialement conçu pour la surveillance secrète. Ses capacités sont énumérées dans ce document de vente du NSO Group.
Nous vous recommandons fortement de lire le chapitre 5 du Guide d’intervention sur le terrain pour la société civile et les médias afin d’obtenir un aperçu thématique pertinent des logiciels malveillants et des concepts connexes, notamment :
Les logiciels malveillants doivent se trouver sur l’appareil d’une personne ciblée. Les méthodes pour ce faire vont des utilisateurs piégés dans l’exécution de logiciels malveillants à l’exploitation de logiciels et de services vulnérables, y compris de véritables attaques 0-click.
Une fois la faille initiale exploitée, la plupart des logiciels malveillants passeront par plusieurs étapes d’infection.
Les systèmes d’exploitation mobiles ont une architecture légèrement différente de celle des ordinateurs de bureau. Ils sont généralement plus verrouillés et limitent le code qui peut être exécuté. Cela signifie que les logiciels malveillants ont également des chemins d’infection et des méthodes légèrement différents. Consultez la section sur l’architecture des systèmes de smartphones du Guide de criminalistique mobile pour obtenir un aperçu.
Les configurations iOS et Android standard permettent uniquement à l’utilisateur d’exécuter des logiciels téléchargés à partir des boutiques d’applications officielles. Les logiciels malveillants pour ces plateformes sont soit installés via un tel magasin d’applications (ce qui signifie qu’ils n’ont pas été découverts lors des audits de sécurité d’Apple ou de Google), soit en exploitant des failles dans iOS et Android qui permettent à du code non autorisé de s’exécuter. Alternativement, certains créateurs de logiciels malveillants utilisent également l’ingénierie sociale pour convaincre les personnes ciblées d’installer des profils malveillants ou d’autres configurations d’appareils.
La plupart des logiciels malveillants que vous rencontrerez dans votre travail seront persistants, ou capables de fonctionner automatiquement chaque fois que la personne ciblée se connecte ou redémarre son système. Chaque système d’exploitation dispose de mécanismes qui exécutent automatiquement certains logiciels lors de la connexion, à des moments programmés ou lorsque quelque chose se produit (par exemple, lorsqu’une nouvelle connexion réseau est établie ou qu’un programme est lancé).
Les logiciels malveillants peuvent utiliser un large éventail de techniques de persistance. Certains d’entre eux sont raisonnablement simples (ils peuvent s’ajouter à la liste des programmes qui s’exécutent automatiquement à l’ouverture du système), d’autres beaucoup plus complexes et tirent parti des fonctionnalités spécialisées du système d’exploitation. Si vous voulez en savoir plus sur ces logiciels, consultez cette plongée profonde dans le sujet et cette liste avancée et complète des techniques de persistance. Beaucoup de ces techniques comprennent une analyse avancée qui sort légèrement du cadre de ce parcours d’apprentissage. Toutefois, il est judicieux pour vous d’avoir une idée générale de ce qu’est la persistance et des mécanismes qu’elle pourrait utiliser.
Certains logiciels malveillants ne visent pas la persistance. Au lieu de cela, ils s’exécuteront, extrairont des données, puis disparaîtront après une déconnexion ou un redémarrage. Si les attaquants veulent utiliser à nouveau les capacités du logiciel malveillant, ils le réinstallent simplement sur le système de la personne ciblée. Bien que cela puisse limiter la période pendant laquelle le logiciel malveillant est actif sur un système et donc les données qu’il collecte, cela rend également le logiciel malveillant plus difficile à détecter, car il laisse moins de traces sur le système.
Dans le processus d’installation et d’exécution d’activités malveillantes, les logiciels malveillants laissent des IoC, ou des indicateurs de compromission (IoC). Ceux-ci sont fréquemment utilisés pour identifier des éléments particuliers de logiciels malveillants. Les IoC peuvent inclure des hachages cryptographiques (nous les abordons plus tard dans ce parcours d’apprentissage) qui représentent des fichiers exécutables spécifiques, mais ils peuvent également être des connexions à des services réseau ou un trafic réseau particulier, des modèles d’exécution, etc.
Pour obtenir un bref résumé de ce que sont les IoC et à quoi ils pourraient ressembler, consultez les pages 37 à 40 (des indicateurs d’infection à la neutralisation) du Guide d’intervention sur le terrain pour la société civile et les médias.
Pour obtenir une longue discussion sur les IoC et leurs utilisations dans les interventions en cas d’incident, consultez ce webinaire de la CISA (en anglais, 46 minutes).
Jetez un coup d’œil aux IoC décrits à la page 52 de ce rapport d’Amnesty d’un puissant logiciel espion commercial : il s’agit principalement des noms de domaines qui ont été utilisés comme infrastructure lors de cette campagne de logiciels malveillants. Ensuite, jetez un œil à cette page, qui recueille des IoC de diverses enquêtes menées par Amnesty Tech.
Il existe de nombreuses façons de repérer les indicateurs de compromission. Ils incluent la recherche dans les journaux réseau pour voir si un périphérique a essayé de contacter un domaine spécifique et la vérification des fichiers présents sur un périphérique pour voir s’ils correspondent à certains hachages. Si vous souhaitez en savoir un peu plus sur eux, nous vous recommandons de consulter ces articles de Microsoft et de Fortinet.
La grande majorité des infections de logiciels malveillants que vous rencontrerez dans votre carrière auront été causées par des logiciels malveillants que la communauté connaît. Cela signifie que quelqu’un d’autre a déjà trouvé ce logiciel malveillant et partagé les IoC ou des échantillons avec les moteurs d’analyse de logiciels malveillants. Pourtant, les cybercriminels continuent d’écrire de nouveaux logiciels malveillants et d’adapter les programmes existants. Il y a donc toujours une petite chance que les appareils sur lesquels vous enquêtez aient été infectés par des logiciels malveillants qui n’ont pas encore été documentés. Si vous craignez que cela puisse être le cas, nous vous recommandons de consulter le parcours d’apprentissage de l’analyse des logiciels malveillants, qui vous guide dans la façon d’analyser des échantillons inconnus pour déterminer s’ils sont de nature malveillante.
Tous les logiciels malveillants reconnus n’ont pas non plus été largement documentés. La plupart des échantillons qui peuvent être trouvés sur des sites Web comme Malware Bazaar peuvent avoir des IoC qui leur sont associés et être reconnus comme malveillants, mais les analystes peuvent, par exemple, avoir omis de décrire ce que fait exactement ce logiciel malveillant. Si vous trouvez un échantillon que d’autres utilisateurs ont signalé comme malveillant, mais qui est sous-documenté et que vous souhaitez en savoir plus sur son fonctionnement, suivez certains des guides du parcours d’apprentissage de l’analyse.
Prenez un moment pour parcourir la liste des logiciels malveillants récemment envoyés par Malware Bazaar. Lisez les descriptions et les commentaires de plusieurs échantillons de logiciels malveillants et notez quelle forme ils prennent, quel mécanisme de diffusion ils utilisent et d’autres informations similaires. Certains des échantillons de logiciels malveillants sont accompagnés de commentaires. N’hésitez pas à les consulter. Notez que tous les échantillons de logiciels malveillants ne contiendront pas de détails tels que les IoC ou les mécanismes de diffusion.
Notez que Malware Bazaar contient également certains détails tels que les hachages qui ne sont couverts que dans les phases ultérieures de ce parcours d’apprentissage.
Ne téléchargez aucun échantillon pour le moment. À ce stade, il suffit de jeter un coup d’œil aux descriptions des échantillons.
En travaillant avec un pair ou un mentor, trouvez deux ou trois rapports décrivant les infections de logiciels malveillants pour une plateforme de votre choix. Assurez-vous que ces rapports incluent les IoC. Si vous ne trouvez aucun rapport, vous pouvez simplement lire l’un des suivants :
Répondez aux questions suivantes pour l’un de ces rapports :
Discutez de vos réponses à toutes ces questions avec votre pair ou votre mentor.
Chapitre sur les logiciels malveillants du Guide de terrain des laboratoires sur les menaces (chapitre 5)
GratuitBonne introduction aux logiciels malveillants du point de vue d’un protecteur numérique qui doit les comprendre
Logiciel malveillant - Wikipédia
GratuitUne bonne introduction fondamentale sur le sujet qui explique certains des concepts de base et modérément avancés nécessaires
Le logiciel malveillant Mac de 2023
GratuitUn aperçu important des logiciels malveillants macOS repérés en 2023. Il comprend les types de logiciels malveillants, les vecteurs d’infection, les mécanismes de persistance et les objectifs.
Document de vente Pegasus du NSO Group
GratuitCe document divulgué décrit certaines des capacités de Pegasus, un logiciel espion qui cible entre autres les militants des droits humains. Il fournit une bonne introduction à la façon dont les logiciels espions sont vendus et commercialisés
Explication des attaques zero-click
GratuitDécrit ce que sont les attaques zero-click, pourquoi les cybercriminels pourraient être intéressés de les utiliser et pourquoi elles sont si dangereuses
Comprendre les indicateurs de compromission pour l'intervention en cas d'incident
GratuitUne vidéo de la CISA des États-Unis qui donne un bon aperçu et une introduction aux IoC, et indique comment ils pourraient être utilisés par les intervenants en cas d’incident
Guide de prévention et de traitement des incidents liés aux logiciels malveillants pour les ordinateurs de bureau et portables
GratuitUn guide plus ancien (2013) par le NIST des États-Unis qui couvre de manière exhaustive le sujet
Architecture des systèmes de smartphones
GratuitUn regard sur le fonctionnement des systèmes d’exploitation mobiles et sur la façon dont les logiciels malveillants peuvent s’y propager
Les dossiers Predator
GratuitUne enquête sur les logiciels malveillants menée par Amnesty Tech qui comprend des listes d’IoC à la page 52
Indicateurs tirés des enquêtes d'Amnesty International
GratuitUne liste des IoC recueillis par Amnesty au cours de ses enquêtes
Microsoft Security : explication des indicateurs de compromission
GratuitUn résumé de ce que sont les IoC et des formes qu’ils peuvent avoir
Glossaire Fortinet : indicateurs de compromission
GratuitUn résumé de plus, très utile, des IoC
Linux Engineering de détection - Un guide sur les mécanismes de persistance
GratuitUn aperçu de la manière dont les acteurs malveillants établissent la persistance sur les systèmes Linux et comment traquer ces techniques.
Félicitations pour avoir terminé Module 3!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.