Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce qu'un logiciel malveillant sans fichier ?

Qu'est-ce qu'un logiciel malveillant sans fichier ?

Qu'est-ce qu'un logiciel malveillant sans fichier ?

Temps de lecture : 5 min

Dans le monde interconnecté d'aujourd'hui, la sécurité informatique est de la plus haute importance. Avec le nombre croissant de cybermenaces, il est essentiel de se tenir informé des dernières menaces pour protéger nos données et nos systèmes. 

L'une de ces menaces émergentes est le logiciel malveillant sans fichier logiciels malveillants qui augmentent considérablement.

Les technologies d'extrémité de WatchGuard avaient "déjà détecté environ 80 % des agressions sans fichier ou vivant de la terre dont [ils] ont été témoins pour l'ensemble de l'année 2020" à la fin de l'année 2021. Source : (en anglais)

Source

Comme son nom l'indique, il s'agit d'un type de logiciel malveillant qui fonctionne sans créer de fichiers sur le système cible, ce qui le rend difficile à détecter et à supprimer.

Dans cet article, nous examinerons les logiciels malveillants sans fichier, leur fonctionnement et les mesures à prendre pour s'en protéger.

Qu'est-ce qu'un logiciel malveillant sans fichier ?

Les logiciels malveillants sans fichier sont un type de code malveillant qui opère entièrement dans la mémoire d'un système informatique sans créer de fichiers sur le disque dur. Les logiciels malveillants traditionnels, tels que les virus, les chevaux de Troie et les vers, s'appuient sur des fichiers pour infecter un système et s'y propager. 

En revanche, les logiciels malveillants sans fichier résident dans la mémoire vive du système, dans le registre et dans d'autres zones de stockage volatiles, ce qui les rend difficiles à détecter à l'aide d'un logiciel antivirus classique.

Comment fonctionne un logiciel malveillant sans fichier ?

Les logiciels malveillants qui n'utilisent pas de fichiers opèrent en pénétrant dans la mémoire de votre ordinateur. Par conséquent, aucun code nuisible ne se retrouve jamais sur votre disque dur. Ils pénètrent dans votre système de la même manière que les autres logiciels malveillants.

Par exemple, un pirate informatique peut tromper une victime en l'incitant à cliquer sur un lien ou une pièce jointe dans un courriel d'hameçonnage. Pour inciter la victime à cliquer sur la pièce jointe ou le lien, le pirate peut utiliser l'ingénierie sociale pour jouer sur ses émotions. Ensuite, le logiciel malveillant pénètre dans votre système et se propage d'un appareil à l'autre.

Les attaquants peuvent accéder à des données qu'ils peuvent soit voler, soit exploiter pour entraver les activités d'une organisation à l'aide de logiciels malveillants sans fichier. Les logiciels malveillants sans fichier se dissimulent à l'aide d'outils auxquels les administrateurs système font généralement confiance, notamment les outils de script Windows ou PowerShell. 

Ils sont souvent inclus dans la liste des applications autorisées d'une entreprise. Les logiciels malveillants sans fichier corrompent un programme fiable, ce qui les rend plus difficiles à détecter que les logiciels malveillants qui vivent dans un fichier séparé sur votre disque dur.

Source

Chaîne d'attaque des logiciels malveillants sans fichier

Source

Comme les logiciels malveillants sans fichier fonctionnent en mémoire et utilisent des technologies fiables, les logiciels antivirus basés sur des signatures et les systèmes de détection d'intrusion les confondent souvent avec des logiciels bénins.

En raison de sa capacité à travailler de manière discrète, à persister et à passer inaperçue pour les organisations cibles qui ne disposent pas des outils nécessaires, elle les rend essentiellement inconscientes d'une intrusion continue.

La dépendance des entreprises à l'égard des solutions basées sur les signatures pour protéger leurs réseaux est un facteur clé qui encourage les CTA à lancer des attaques de logiciels malveillants sans fichier contre les réseaux.

Types de logiciels malveillants sans fichier

Voici comment les logiciels malveillants sans fichier se propagent grâce à différents types :

  1. Les logiciels malveillants sans fichier basés sur la mémoire est le type le plus courant de logiciel malveillant sans fichier, qui réside dans la mémoire vive du système et dans d'autres zones de stockage volatiles.
  2. Les logiciels malveillants sans fichier basés sur des scripts utilisent des langages de script, tels que PowerShell ou JavaScript, pour exécuter un code malveillant dans la mémoire d'un système cible.
  3. Les logiciels malveillants sans fichier basés sur des macros utilise des macros intégrées dans des documents, tels que des fichiers Microsoft Office ou des PDF, pour exécuter un code malveillant dans la mémoire d'un système cible.
  4. Logiciels malveillants sans fichier basés sur le registre résident dans le registre du système, une base de données qui stocke les informations de configuration du système d'exploitation et des logiciels installés.

Étapes d'une attaque sans fichier

Les étapes suivantes sont celles qu'un attaquant peut suivre lors d'une attaque sans fichier :

Accès initial

L'attaquant obtient un accès initial au réseau cible par le biais d'un hameçonnage ou d'une autre forme d'ingénierie sociale. techniques d'ingénierie sociale techniques d'ingénierie sociale.

Exécution

L'attaquant transmet le code malveillant à un ou plusieurs ordinateurs du réseau cible en utilisant plusieurs techniques (par exemple, par le biais d'une pièce jointe à un courrier électronique). Le code malveillant s'exécute dans la mémoire sans toucher le disque. Il est donc difficile pour les logiciels antivirus de détecter l'attaque et de l'empêcher de réussir.

Persistance

Les attaquants installent des outils (par exemple, des scripts PowerShell) qui leur permettent de conserver l'accès au réseau même après avoir quitté leur point d'entrée initial ou après que leurs logiciels malveillants initiaux ont été supprimés de tous les appareils infectés.

Ces outils peuvent être utilisés pour exécuter des attaques contre le même réseau sans être détectés par les logiciels antivirus, car ils ne laissent aucune trace sur le disque ou dans la mémoire une fois qu'ils ont terminé leur tâche d'installation de nouveaux composants de logiciels malveillants ou d'exécution d'autres tâches nécessitant des droits d'administration sur les systèmes ciblés.

Objectifs

Une fois qu'un attaquant a établi la persistance sur la machine d'une victime, il peut commencer à travailler pour atteindre son objectif ultime : voler des données ou de l'argent sur les comptes bancaires des victimes, exfiltrer des données sensibles, ou d'autres activités néfastes.

Les objectifs d'une attaque sans fichier sont souvent très similaires à ceux des attaques traditionnelles : voler des mots de passe, des informations d'identification ou accéder de toute autre manière à des systèmes au sein d'un réseau ; exfiltrer des données d'un réseau ; installer des ransomwares ou d'autres logiciels malveillants sur des systèmes ; exécuter des commandes à distance, etc.

Comment se protéger contre les logiciels malveillants sans fichier ?

Vous devez maintenant vous demander comment vous pouvez vous protéger de cette grave menace. Voici comment vous pouvez vous en prémunir :

Maintenez vos logiciels à jour : Les logiciels malveillants sans fichier s'appuient sur l'exploitation des vulnérabilités des applications logicielles légitimes. La mise à jour de vos logiciels avec les derniers correctifs et mises à jour de sécurité peut aider à empêcher les attaquants d'exploiter les vulnérabilités connues.

Utiliser un logiciel antivirus : Alors que les logiciels antivirus traditionnels peuvent ne pas être efficaces contre les logiciels malveillants sans fichier, des solutions spécialisées de protection des points finaux, telles que la détection basée sur le comportement ou le contrôle des applications, peuvent aider à détecter et à prévenir les attaques de logiciels malveillants sans fichier.

Utiliser le moins de privilèges possible : Les logiciels malveillants sans fichier nécessitent souvent des privilèges administratifs pour exécuter les attaques. L'utilisation du principe du moindre privilège, qui limite l'accès des utilisateurs au niveau minimum requis pour effectuer leur travail, peut contribuer à réduire l'impact des attaques de logiciels malveillants sans fichier.

Mettre en œuvre la segmentation du réseau : La segmentation du réseau consiste à diviser un réseau en segments plus petits et isolés, chacun ayant ses propres politiques de sécurité et ses propres contrôles d'accès. La mise en œuvre de la segmentation du réseau peut contribuer à contenir la propagation des attaques de logiciels malveillants sans fichier, limitant ainsi leur impact sur l'organisation.

Le verdict

Les logiciels malveillants sans fichier constituent une cyberattaque très sophistiquée qui représente une menace importante pour les systèmes et les réseaux informatiques. Contrairement aux logiciels malveillants traditionnels, les logiciels malveillants sans fichier opèrent entièrement dans la mémoire d'un système cible, ce qui les rend difficiles à détecter et à supprimer à l'aide de logiciels antivirus conventionnels. 

Pour se protéger contre les logiciels malveillants sans fichier, il est essentiel de maintenir les logiciels à jour, d'utiliser des solutions spécialisées de protection des points finaux, de mettre en œuvre le principe du moindre privilège et d'utiliser la segmentation du réseau. Les cybermenaces évoluant, il est essentiel de se tenir informé des dernières techniques d'attaque et de prendre des mesures proactives pour protéger nos données et nos systèmes.

Quitter la version mobile