En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

Comme mentionné dans les articles précédents, les malwares (logiciels malveillants) sont devenus un gros problème. Des personnes malveillantes profitent des ransomwares , des enregistreurs de frappe , des chevaux de Troie bancaires et des cryptojackers pour extorquer des profits illégaux aux victimes. Avec un logiciel antivirus gratuit ou payant, votre système bénéficie d’une sécurité accrue.

Les pirates ont une astuce pour interférer avec les systèmes de sécurité. Les logiciels antivirus s'appuient souvent sur la « signature » pour détecter si un programme est malveillant ou non. Lorsqu'un nouveau virus est détecté, sa signature est enregistrée et envoyée au logiciel antivirus d'autres personnes pour aider à détecter plus efficacement les nouveaux virus. D'une certaine manière, la signature est « l'empreinte digitale » du virus dans le fichier. Une fois détectés, d’autres logiciels antivirus seront également invités à supprimer ce logiciel frauduleux dès son apparition.

En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

Mais et si un pirate informatique pouvait modifier la signature du virus ? De cette façon, le virus évitera d'être détecté même si le logiciel antivirus dispose d'un journal des « empreintes digitales » des logiciels malveillants précédents. Cela signifie que le virus a été masqué d’une nouvelle manière. C’est exactement ce que peuvent faire les malwares polymorphes et super-polymorphes, et à l’avenir, certains malwares « tenaces » de ce type se propageront sur Internet.

Que sont les malwares polymorphes et hyper-polymorphes ?

Malware polymorphe

Les logiciels malveillants polymorphes possèdent un noyau qui effectue toujours la même tâche, quel que soit le nombre de changements. Il effectue toujours les mêmes actions et attaque toujours de la même manière, mais il continue d’ajuster le reste du code pour garder ses « versions » distinctes. Les logiciels malveillants polymorphes peuvent être un peu plus faciles à identifier que leurs cousins ​​super-polymorphes, car les logiciels antivirus peuvent utiliser le « noyau » pour détecter et identifier les logiciels malveillants.

En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

Storm Worm est un exemple de malware polymorphe actuel. Il est apparu pour la première fois en 2007 et a été nommé Storm Worm car sa méthode d'attaque initiale consistait à envoyer un e-mail avec le sujet 230 morts alors que la tempête frappe l'Europe (230 personnes sont mortes après des tempêtes en Europe). Une fois qu'une victime est infectée par un logiciel malveillant, son ordinateur crée un nouveau type de logiciel malveillant toutes les 30 minutes et l'envoie. Le titre changera au fil du temps (comme vu ci-dessus), mais le code principal de ce ver reste le même.

Malware super polymorphe

Les logiciels malveillants métamorphiques sont beaucoup plus dangereux. Alors que les malwares polymorphes peuvent être détectés par leur noyau, les malwares métamorphiques tentent de réorganiser l’intégralité de leur code après chaque version. Il est doté de la même logique et des mêmes fonctionnalités qu'auparavant, mais ajoute des éléments tels que du pseudocode et des fonctions réorganisées pour le rendre différent des « versions » précédentes. Cela rend les logiciels antivirus beaucoup plus difficiles à détecter.

Comment l’IA affecte-t-elle cela ?

Alors que les humains entrent dans un monde où l’IA devient de plus en plus parfaite, une bataille extrêmement féroce se déroule entre les créateurs de logiciels malveillants et les programmeurs de sécurité. Les deux camps utilisent l’IA pour améliorer leur puissance de combat afin d’acquérir un avantage concurrentiel.

En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

Avec le soutien de l’IA, la refactorisation du code pour les logiciels malveillants polymorphes et hyper-polymorphes est rapide et efficace. Cela signifie que les logiciels malveillants seront plus difficiles à détecter, plus susceptibles de se propager et plus susceptibles d’éviter les logiciels qui tissent des virus.

Bien entendu, étant donné que les sociétés de sécurité ont également accès à une IA haut de gamme, la bataille se joue dans les deux sens. Les développeurs de logiciels antivirus peuvent programmer pour détecter rapidement les logiciels malveillants sans dépendre de leur signature. En utilisant l’IA pour prendre des décisions raisonnées sur le comportement des logiciels malveillants, les logiciels antivirus n’ont pas besoin de s’appuyer sur des « empreintes digitales » conservées dans les fichiers. Il lui suffit de détecter l’agent en action et d’isoler les agents suspects.

Que peuvent faire les utilisateurs ?

En savoir plus sur les logiciels malveillants polymorphes et hyper-polymorphes

Il peut être un peu effrayant d'entendre parler de logiciels malveillants capables d'échapper à la sécurité, mais le fait que le logiciel antivirus soit la meilleure mesure que les utilisateurs puissent utiliser reste inchangé ! Ne téléchargez pas de fichiers qui semblent suspects, n'ouvrez pas d'e-mails suspects et ne cliquez pas sur des liens étranges que vos amis sur les réseaux sociaux vous envoient. Les malwares super polymorphes ne peuvent pas attaquer si vous ne leur donnez pas une chance !

Les logiciels antivirus étant aujourd'hui si populaires sur Internet, les développeurs de logiciels malveillants recherchent toujours des moyens de mettre à niveau leurs programmes pour contourner les systèmes de sécurité. Vous connaissez désormais les logiciels malveillants polymorphes et hyper-polymorphes, ainsi que les menaces qu’ils peuvent représenter. Pensez-vous que les choses vont empirer ou que les entreprises de sécurité gagneront la guerre de l’IA ? Veuillez nous le faire savoir dans la section commentaires ci-dessous !

En savoir plus :


Instructions pour réinitialiser les règles du pare-feu Windows à leur état par défaut dorigine

Instructions pour réinitialiser les règles du pare-feu Windows à leur état par défaut dorigine

Le pare-feu Windows est intégré au système d'exploitation Windows et constitue un élément important du système de sécurité. Cependant, au fil du temps, de plus en plus d'applications sont approuvées sur le pare-feu. Cependant, heureusement, vous pouvez toujours réinitialiser le pare-feu Windows à ses paramètres par défaut d'origine.

Microsoft Defender ou Bitdefender sont-ils un meilleur antivirus ?

Microsoft Defender ou Bitdefender sont-ils un meilleur antivirus ?

Microsoft Defender est la solution de sécurité par défaut de Microsoft pour Windows 10 et 11. D'autre part, Bitdefender est un programme de sécurité de premier plan disponible pour Windows, macOS, iOS et Android.

3 façons de supprimer les fichiers et dossiers récents sous Windows

3 façons de supprimer les fichiers et dossiers récents sous Windows

Si vous souhaitez vraiment supprimer tout votre historique de fichiers récent sous Windows, ce guide vous proposera quelques options !

Quest-ce que le dossier $WINDOWS.~BT ? Est-il possible de supprimer $WINDOWS.~BT ?

Quest-ce que le dossier $WINDOWS.~BT ? Est-il possible de supprimer $WINDOWS.~BT ?

Supprimer le dossier caché $Windows.~BT et récupérer des gigaoctets d'espace sur votre disque dur est tentant. Mais à quoi sert ce dossier au nom confus et quelle est son importance pour votre installation Windows ?

Vider automatiquement la corbeille sous Windows

Vider automatiquement la corbeille sous Windows

La corbeille est l'endroit où vous stockez les fichiers et dossiers temporaires que vous avez accidentellement supprimés. Cependant, pour nettoyer les fichiers inutiles, vous devrez effectuer une étape supplémentaire : vider la corbeille. Au lieu de perdre autant d'étapes, vous pouvez configurer pour vider automatiquement la corbeille chaque fois que vous allumez votre ordinateur Windows 10.

20 conseils que les nouveaux utilisateurs de Chromebook devraient connaître

20 conseils que les nouveaux utilisateurs de Chromebook devraient connaître

Si vous êtes nouveau sur les Chromebooks ou si vous venez d'acheter un Chromebook mais que vous ne savez pas comment l'utiliser au mieux, consultez les 20 conseils ci-dessous pour rendre votre expérience Chromebook plus fluide.

Comment prévenir les logiciels malveillants EternalRocks

Comment prévenir les logiciels malveillants EternalRocks

EternalRocks est un malware plus dangereux que WannaCry, exploitant jusqu'à 7 vulnérabilités de la NSA et opérant caché sur les ordinateurs.

Comment ajouter/supprimer des jeux dIntel Graphics Command Center sous Windows

Comment ajouter/supprimer des jeux dIntel Graphics Command Center sous Windows

Si une carte graphique Intel est installée sur votre ordinateur Windows, vous pouvez optimiser les jeux pour qu'ils fonctionnent correctement en quelques clics. Tout ce que vous avez à faire est de les ajouter au Intel Graphics Command Center et le programme s'occupera du reste.

Le processus de téléchargement continue-t-il lorsque Windows est en mode veille ?

Le processus de téléchargement continue-t-il lorsque Windows est en mode veille ?

Vous êtes-vous déjà demandé si Windows 11 ou Windows 10 continue de télécharger des fichiers lorsque votre PC se met en veille ?

Différence fondamentale entre GiFi et WiFi

Différence fondamentale entre GiFi et WiFi

Cet article comparera GiFi et WiFi en décrivant les différences fondamentales entre les technologies GiFi et WiFi. Fondamentalement, GiFi est utilisé pour Gigabit Wireless et WiFi est utilisé pour Wireless Fidelity ou WLAN.