Bien que les phases exactes puissent varier légèrement en fonction du ver ou du virus spécifique et de sa méthodologie, cinq phases de base décrivent généralement une attaque typique :
1. Propagation : Il s’agit de la phase initiale au cours de laquelle le malware se propage. Pour les vers, cela implique souvent d'exploiter les vulnérabilités des systèmes pour se répliquer et infecter automatiquement d'autres ordinateurs sur un réseau. Les virus nécessitent une interaction de l'utilisateur, généralement via l'ouverture de pièces jointes infectées ou l'exécution de programmes infectés, pour se propager. L’objectif est de parvenir à une large diffusion.
2. Infection : Une fois que le malware atteint un système cible, il commence le processus d’infection. Cela implique de s'établir sur le système, souvent en écrivant son code sur le disque dur, la mémoire ou le secteur de démarrage. Cela sécurise sa présence et lui permet d’effectuer ses actions malveillantes.
3. Exécution : Après l’infection, le malware exécute sa charge utile. Cette charge utile peut aller d’actions relativement inoffensives comme l’affichage de pop-ups gênantes à des activités bien plus dommageables comme le vol de données, le cryptage de fichiers (ransomware), la destruction de données ou la création de portes dérobées pour de nouvelles attaques.
4. Dissimulation/Persistance : De nombreux vers et virus tentent de dissimuler leur présence pour échapper à la détection par les logiciels antivirus ou les administrateurs système. Ils peuvent modifier les fichiers système, supprimer les journaux ou s'exécuter en mode furtif. Ils visent également la persistance, c'est-à-dire qu'ils tentent de survivre aux redémarrages du système ou aux mises à jour logicielles pour poursuivre leur activité malveillante.
5. Livraison/dommages de la charge utile : C’est le point culminant de l’attaque où le malware produit son véritable effet nuisible. Cette phase est directement liée à l'objectif du malware :vol de données, perturbation du système, déni de service, etc. C'est également là que les dommages deviennent apparents pour la victime.
Il est important de noter que ces phases ne sont pas toujours strictement séquentielles. Un certain chevauchement peut se produire et l'accent mis sur chaque phase peut différer en fonction du type spécifique de logiciel malveillant.
|