Vous êtes ici : Accueil » INFORMATIQUE » Infos virus » Les différents types de virus

Les différents types de virus


agrandir

- CHEVAL DE TROIE On appelle cheval de troie (ou troyens, en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à votre insu. Ils ouvrent des ports de la machine cible, permettant à son concepteur de s’introduire sur votre ordinateur par une porte dérobée. C’est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (traduction non disponible). En effet, ce type de virus peut réprésenter une faille dans la sécurité d’un réseau en créant des vulnérabilités dissimulées qu’un utilisateur extérieur, via le réseau Internet, pourra utiliser pour s’introduire dans le système (ex : prise de contrôle intégral à distance d’un ordinateur) ou pour lui fournir des informations (ex : récupération de mots de passe, modification de documents). La majorité des chevaux de troie nécessite l’installation d’un logiciel serveur (le programme contenant les fonctionnalitées cachées) sur la machine visée. Leur diffusion est essentiellement liée aux téléchargements d’utilitaires ou logiciels d’apparence anodyne (économiseurs d’écran,...). - LES VERS Un ver (worm en anlais) est un programme qui peut s’auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, ils n’ont pas réellement besoin d’un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager ; un ver est donc un virus réseau. Les vers actuels se propagent grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l’ensemble des adresses de courrier contenues dans le carnet d’adresse et en s’autoenvoyant à tous ces destinataires. La plus célèbre anecdote à propos des vers date de 1988. Un étudiant avait fabriqué un programme capable de se propager sur un réseau, il le lança et 8 heures après l’avoir laché, celui-ci avait déjà infecté plus de 2000 ordinateurs, et c’est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le "ver" (car c’est bien d’un ver dont il s’agissait) se reproduisait trop vite pour qu’il puisse être effacé par le réseau. De plus, tous ces vers ont créés une saturation au niveau de la bande passante, ce qui a obligé la NSA a arrêter les connexions pendant une journée. Ces vers sont la plupart du temps des scripts (généralement VBScript) envoyés en pièce jointe et s’exécutant lorsque vous double-cliquez dessus. - LES VIRUS MACROS : Rien à voir avec le poisson, ce type de virus s’attaque aux applications utilisant des macro-commandes (écrites en VB Script), comme les traitements de texte ou les tableurs. Etant donné que ces logiciels existent sur win 95,98, NT, mac OS, linux,..., ces virus sont dits multi-plateformes. Ils infectent principalement les programmes Office de Microsoft (word, excel et dernièrement access) et se glissent dans les documents correspondant. Dans la majorité des cas, le fichier cible est normal.dot, utilisé par word comme modèle de base des documenrs word. les conséquences sont variables, du simple affichage d’une boite de dialogue à la suppression de fichiers. Si vous ouvrez un fichier infecté par un virus macro ce dernier placera sa copie dans les fichiers de démarrage de l’application et l’ordinateur en sera infecté. Ils peuvent se propager sans grande difficulté, vu que ce type de fichiers s’échangent fréquemment par le réseau Internet (mail, téléchargement). - LES BOMBES LOGIQUES Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s’effectue à un moment déterminé en exploitant la date du système (fournie par le BIOS), le lancement d’une commande, ou n’importe quel appel au système. Cette forme de virus a besoin d’un déclencheur pour s’activer. Installée sur un grand nombre de machines, la bombe logique s’active selon des critères très précis : il lui faut un certain type de logiciel, une connection à Internet via des machines présélectionnées, une programmation selon une heure ou une date précise (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d’un événement majeur : la bombe logique Tchernobyl s’est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire… L’objectif réside donc en la destruction. Contrairement aux vers, les bombes logiques ne se reproduisent pas. Une fois introduite dans un système, la bombe explose sur un signal donné de mise à feu (date système, énième répétition d’une commande, information d’apparence anodine qui peut être fatale). - LES VIRUS DE BOOT Les virus de secteur d’amorçage résident dans le premier secteur d’un support physique (disque dur ou disquette) ou du système d’exploitation (DOS ou Windows en général). Le contenu original du secteur est déplacé vers une autre zone du disque et le virus s’octroie cet emplacement Ce positionnement leurs permets (ces virus sont amorcés dès le démarrage) d’être activé avant tout le reste, leur conférant ainsi, un contrôle important de l’ordinateur. Ces virus se chargent généralement en mémoire vive et y demeurent jusqu’à la mise hors tension de l’ordinateur. Ils se distinguent principalement par leur mode de contagion, leurs conséquences ne varient pas, destruction de fichiers, de données voire reformatage. Heureusement, la plupart des virus de boot ne fonctionnent plus sous les nouveaux systèmes d’exploitation tels que Windows NT et tendent à disparaître progressivement.

  • Rechercher

    VOIR AUSSI