VIRUS, HOAX, TROYENS

Publié par admin le

Qu’est-ce qu’un virus informatique ?

les virus informatiques sont des logiciels conçus spécifiquement pour nuire à l’exploitation de l’ordinateur, l’enregistrement, la corruption ou la suppression des données, et pour se reproduire et infecter d’autres ordinateurs par le biais d’internet. ils ont généralement pour effet de ralentir les opérations et de provoquer ainsi d’autres problèmes.

tout comme les virus humains qui vont des rhumes guéris en 24 heures à l’ébola, les effets des virus informatiques peuvent aller de la simple gêne à la destruction du système et mutent constamment. heureusement, avec un minimum de prévention et quelques connaissances, vous pouvez réduire de façon radicale les risques d’infection et en minimiser les impacts.

remarque : aucun virus connu n’est en mesure d’endommager la partie matérielle de l’ordinateur, telle que les lecteurs de disques ou les écrans. les avertissements prétendant que des virus peuvent provoquer ce type de dommages sont soit des canulars soit de la désinformation.

Comment les virus opèrent-ils ?

les virus ordinaires sont activés lorsque des utilisateurs les partagent ou les envoient à leur insu. certains virus plus évolués, tels que les vers, peuvent se reproduire et se transmettre à d’autres ordinateurs en prenant le contrôle de certains composants logiciels, tels que les applications de partage de messages. certains virus, appelés chevaux de troie (ainsi nommé d’après l’illiade), peuvent se faire passer pour un programme légitime afin de se faire télécharger. en outre, ces programmes sont tout à fait capables de produire les résultats attendus tout en s’attaquant au système ou d’autres ordinateurs.

bien qu’il soit utile de connaître ces différents types de virus et leur mode de fonctionnement, l’essentiel est d’installer les mises à jour et les logiciels antivirus les plus récents, de vous informer sur les différentes menaces en cours et d’appliquer quelques règles de base lorsque vous surfez sur internet, téléchargez des fichiers et ouvrez des pièces jointes. lorsqu’un virus est présent sur votre ordinateur, son type et la méthode utilisée pour y parvenir sont secondaires par rapport à sa suppression et la prévention des infections.

Derniers virus en date :

sources : Trend Micro & HoaxBusterHOAX (canular en anglais)

tout le monde a reçu de la part d’un ami un courrier l’alertant d’un nouveau type de virus très menaçant.
malheureusement il s’agit bien souvent d’un hoax.

ainsi, par leur nature sont-ils assimilés à du spam voire pire, puisque certains poussent même les internautes à accomplir des actions dangereuses pour l’intégrité ou la sécurité de leur système.

par ailleurs, ces fausses alertes encombrent les réseaux locaux et finissent le plus souvent par insensibiliser l’internaute qui ne se mobilisera plus lorsqu’un véritable danger se présentera à lui.

troyens

définition originelle :

par analogie avec un épisode de la guerre de troie dans la mythologie grecque, un cheval de troie informatique est un programme légitime et apparemment sain, qui exécute des actions supplémentaires malveillantes, discrètement le plus souvent, par lui-même ou en installant un programme malveillant. c’est la perfidie appliquée aux logiciels.

comme ces actions malveillantes sont illimitées, tous les types de logiciel nuisible peuvent être contenus dans un cheval de troie (virus, spyware, relai de pirate ou de spammer, …).
par abus de langage

pour simplifier la classification des logiciels nuisibles on regroupe sous le terme cheval de troie, trojan horse ou troyen certains types de programme malveillant qui n’appartiennent à aucune autre catégorie. voici les plus courants :

* keylogger ou enregistrement des touches frappées au clavier : le but classique est de récupérer les mots de passe d’accès à des services protégés
* l’administration à distance d’un pc dans le sens malveillant du terme : le plus couramment pour lire, modifier, supprimer ou récupérer tous les fichiers de l’ordi de manière discrète (le risque est identique à celui d’une intrusion), ou flagrante (voir contrôle à distance)
* bombe logique : rarissime, c’est un module nuisible ajouté à un programme sain par un membre d’une équipe de programmeurs à l’insu des autres
* relai de pirate (ou zombi) : pc intermédiaire qui servira au(x) pirate(s) à lancer des attaques ailleurs
* relai de spammer (ou zombi de mass mailing) : ordi qui enverra des milliers de spams pour le compte du(des) spammer(s).

un email, une page web ou n’importe quel support classique peut contenir ce type de malware. l’installation automatique d’un trojan est conçue pour être la plus discrète possible.
troyen, virus ou spyware ?

cet abus de langage a le mérite de regrouper plusieurs types de programmes malveillants qui ont deux caractéristiques :

* la malveillance même quand il s’agit de voler des mots de passe, ce qui va bien au-delà d’une atteinte à la vie privée, par différence avec les spyware
* l’incapacité à se reproduire d’un fichier à l’autre, ni d’un ordinateur à l’autre, par différence avec les virus.

certains malware compliquent les choses parce qu’ils combinent plusieurs catégories à la fois. par exemple de plus en plus de virus contiennent un ou plusieurs troyens.
backdoor et dropper

certains modules typiques ne sont pas nuisibles en tant que tel, même s’ils peuvent être utilisés dans un cadre malveillant aussi. par exemple :

* une backdoor ou porte arrière (dérobée) : un port reste ouvert sur le pc pour pouvoir y accéder à distance, et y exécuter une fonction définie à l’avance
* un dropper est une technique de programmation utilisée pour « coller » un programme derrière un autre, et les exécuter l’un après l’autre.

contrôle malveillant à distance d’un ordinateur

le contrôle malveillant à distance consiste à éteindre votre ordinateur, ouvrir et fermer votre lecteur de dvd, vos programmes, provoquer des affichages divers, espionner votre frappe au clavier, lire, modifier, supprimer, voler vos fichiers, etc …

ce type de cheval de troie est contitué de deux programmes : le pirate a la partie « client » du troyen pour envoyer des ordres vers le serveur installé sur votre ordinateur.
ce type d’attaque nécessite souvent une intervention manuelle pour utiliser le cheval de troie à distance. les fonctions du trojan sont plus ou moins nombreuses selon le modéle. cela ressemble à de l’administration distante sauf qu’il ne s’agit pas ici de dépanner, bien au contraire.


un troyen est activé souvent par une faille de sécurité logicielle.

source eservice.free.fr/

Catégories : Uncategorized

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *