Un malware ou logiciel malveillant est un logiciel intrusif conçu pour endommager et détruire des ordinateurs et des systèmes informatiques. Malware est une contraction de "malicious software". Les exemples de logiciels malveillants courants comprennent les virus, les vers, les chevaux de Troie, les logiciels espions, les logiciels publicitaires et les rançongiciels.

Les logiciels malveillants peuvent infecter les réseaux et les appareils et sont conçus pour nuire à ces appareils, réseaux et/ou utilisateurs d'une manière ou d'une autre.

Selon le type de malware et son objectif, ce préjudice peut se présenter différemment à l'utilisateur ou au point final. Dans certains cas, l'effet des logiciels malveillants est relativement léger et bénin, dans d'autres, il peut être désastreux.

Quelle que soit la méthode utilisée, tous les types de logiciels malveillants sont conçus pour exploiter les dispositifs aux dépens de l'utilisateur et au profit du pirate - la personne qui a conçu et/ou déployé le logiciel malveillant.

Les auteurs de logiciels malveillants utilisent divers moyens physiques et virtuels pour diffuser les logiciels malveillants qui infectent les appareils et les réseaux. Par exemple, les programmes malveillants peuvent être transmis à un système au moyen d'une clé USB, par le biais d'outils de collaboration populaires et par des téléchargements "drive-by", qui téléchargent automatiquement des programmes malveillants sur les systèmes sans l'approbation ou la connaissance de l'utilisateur.

Les attaques par hameçonnage sont un autre type courant de diffusion de logiciels malveillants. Les e-mails déguisés en messages légitimes contiennent des liens ou des pièces jointes malveillants qui transmettent le fichier exécutable du logiciel malveillant à des utilisateurs peu méfiants. Les attaques de logiciels malveillants sophistiqués se caractérisent souvent par l'utilisation d'un serveur de commande et de contrôle qui permet aux acteurs de la menace de communiquer avec les systèmes infectés, d'exfiltrer des données sensibles et même de contrôler à distance le dispositif ou le serveur compromis.

Les nouvelles souches de logiciels malveillants comprennent de nouvelles techniques d'évasion et d'obscurcissement conçues pour tromper non seulement les utilisateurs, mais aussi les administrateurs de sécurité et les produits anti-malware. Certaines de ces techniques d'évasion reposent sur des tactiques simples, comme l'utilisation de proxys Web pour masquer le trafic malveillant ou les adresses IP sources. Parmi les menaces plus sophistiquées, citons les logiciels malveillants polymorphes qui peuvent modifier à plusieurs reprises leur code sous-jacent pour éviter d'être détectés par les outils de détection basés sur les signatures ; les techniques anti-sandbox qui permettent aux logiciels malveillants de détecter lorsqu'ils sont analysés et de retarder leur exécution jusqu'à ce qu'ils quittent le sandbox ; et les logiciels malveillants sans fichier qui résident uniquement dans la RAM du système pour éviter d'être découverts.