Logiciels malveillants et exploits
Souvent utilisés en tandem, les termes "malware" et "exploit" peuvent parfois être confondus l'un avec l'autre. Cependant, ils ne sont pas synonymes et présentent plusieurs gravités. Pour mieux comprendre les différences entre les logiciels malveillants et les exploits, il faut d'abord les définir et connaître leurs objectifs.
Malware
Abréviation de logiciel malveillant, malware désigne un fichier, un programme ou une chaîne de codes utilisés pour des activités malveillantes, telles que l'endommagement d'appareils, la demande de rançon et le vol de données sensibles. Les logiciels malveillants sont généralement diffusés sur un réseau, bien qu'ils puissent également l'être sur des supports physiques, et sont classés en fonction de la charge utile ou de l'action malveillante qu'ils exécutent. Les classifications des logiciels malveillants comprennent les vers, les chevaux de Troie, les botnets, les spyware et les virus. Bien que chaque souche de logiciel malveillant ait un comportement unique, la propagation automatisée est le plus souvent associée aux vers. La plupart des logiciels malveillants sont aujourd'hui diffusés par courrier électronique au moyen d'un lien ou d'un fichier joint, mais de plus en plus d'adversaires commencent à exploiter des plateformes de communication autres que le courrier électronique, telles que les médias sociaux et la messagerie instantanée, pour diffuser des logiciels malveillants.
Aujourd'hui, il existe des millions de variantes de logiciels malveillants qui sont constamment modifiées pour échapper à la protection basée sur les signatures. Certains types de logiciels malveillants sont plus faciles à détecter, comme ransomware, qui se fait connaître dès le chiffrement de vos fichiers. D'autres types de logiciels malveillants, comme les logiciels espions, peuvent rester silencieusement sur un système cible pour permettre à un adversaire de conserver l'accès au système. Quel que soit le type de logiciel malveillant, sa détectabilité ou la personne qui le déploie, l'intention de l'utilisation d'un logiciel malveillant est toujours malveillante.
Exploits
Un exploit est un morceau de code ou un programme qui tire parti d'une faiblesse (ou vulnérabilité) dans une application ou un système. Les exploits sont généralement divisés en fonction du comportement qui résulte de l'exploitation de la vulnérabilité, comme l'exécution de code arbitraire, l'escalade des privilèges, le déni de service ou l'exposition de données. En outre, les exploits peuvent être classés en exploits connus et inconnus (c'est-à-dire zero-day). Les exploits du jour zéro représentent généralement une menace importante pour une organisation, car ils tirent parti de vulnérabilités non signalées pour lesquelles aucun correctif logiciel n'est disponible. Parfois, les adversaires peuvent tenter d'exploiter les vulnérabilités via des collections ou des kits cachés sur des pages d'atterrissage invisibles ou hébergés sur des réseaux publicitaires. Si une victime atterrit sur l'un de ces sites, le exploit kit analysera automatiquement l'ordinateur de la victime pour découvrir le système d'exploitation utilisé par l'ordinateur, les programmes en cours d'exécution et s'il existe des vulnérabilités associées à ces progiciels. Une fois qu'il a identifié une vulnérabilité, le kit d'exploitation utilise le code d'exploitation approprié et tente d'installer et d'exécuter un logiciel malveillant.
Contrairement aux logiciels malveillants, les exploits ne sont pas intrinsèquement malveillants, mais ils sont tout de même susceptibles d'être utilisés à des fins malveillantes. L'essentiel à retenir ici est que le code d'exploitation peut être utilisé pour diffuser des logiciels malveillants, mais que le code n'est pas le logiciel malveillant lui-même. Bien que les logiciels malveillants et les exploits soient utilisés en combinaison pour de multiples types d'objectifs malveillants, ils présentent des problèmes distincts qu'il convient d'examiner individuellement afin d'assurer une sécurité complète.
Pour en savoir plus sur les logiciels malveillants et les exploits, consultez notre vidéo lightboard Malware vs Exploits: Quelle est la différence ?