Bonjour Hackademiciens ,
Je vous propose aujourd'hui un lexique concernant les différents "Virus informatiques", et leurs spécificités .
Commençons ,
Qu'est ce qu'un programme malveillant ?
Un programme malveillant est un fichier qui nuit au système, aux données de l'utilisateur et aux données du système d'exploitation.
Quels sont les programmes malveillants ?
Les plus connus sont les Virus et vers,
Danger : ||||||||
Le virus classique et le ver (vous verrez pourquoi "classique") exécutent des actions non autorisées par l'utilisateur, et ceux-ci peuvent créer leur propre copie sur la même machine.
Le virus classique infecte un fichier au hasard dans l'ordinateur, il s'active , exécute son action malveillante et il ajoute sa copie à d'autres fichiers.
Cependant , le virus classique se multiplie uniquement sur les ressources locales de la machine, c'est à dire : il peut s'introduire lui-même dans une autre machine !
Les principaux types de spread (spread [terme anglais] = répandre / multiplier) sont les répertoires partagés, CDs, et E-mail si l'utilisateur envoie un courriel (le virus s'y joindra en tant que pièce jointe) (je parle toujours de virus)
Le virus contient un code malveillant.
Un code malveillant est une ligne ou plusieurs lignes qui exécutent des actions malveillantes.
Le Ver,
Le code du ver, contrairement au virus classique, exécute son action malveillante dès qu'il est introduit dans le système. Toutefois, le ver se traduit par Worm , qui à la capacité de "ramper" de machine en machine ... sans la confirmation de l'utilisateur.
Menace N°2 : Les trojans , en français : Chevaux de Troie
Danger : ||||||||
Nous avons vu que les virus et vers créent leur propre copie, mais les trojans ne sont pas capables de faire leur propre copie, tout simplement car il requiert l'ouverture de celui-ci.
Les trojans peuvent être retrouvé sur votre machine tout simplement en visitant un site infecté, en ouvrant un courrier (email bien sûr ) ou en téléchargeant un programme.
Le comportement des chevaux de troies varie selon leur fonctions.
Les chevaux de troies dont capables de : télécharger , exécuter , modifier des programmes , contrôler à distance, afficher des messages fictifs , contacter des pages web, redémarrer l'ordinateur etc...
Pour les distinguer je vous ai créer une liste :
Type : Backdoor
Nom : Chevaux de Troie d'administration à distance
Description : Ils s'installent à l'insu de l'internaute et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance
Type : Trojan
Nom : Chevaux de Troie classiques.
Description : Ils bloquent , modifient ou suppriment des données.
Type : Trojan Ransom
Nom : Chevaux de Troie qui exigent une "rançon"
Description : Une foi que vous l'avez exécuter, celui -ci prend en "otage" l'ordinateur, de manière que vous n'avez plus accès à vos données etc. Ce trojan va créer un module qui demande le versement d'une somme d'argent pour pouvoir réparer votre ordinateur.
Type : Cliker
Nom : Chevaux de Troie qui cliquent
Description : Ils contactent des pages web sans votre autorisation et ils envoient des instructions à votre navigateur web ou ils remplacent l'historique.
Type : Downloader
Nom : Chevaux de Troie qui téléchargent
Description : Ils contactent la page web qui téléchargera le trojan / virus directement sur votre ordinateur. Ce type de trojan
sert à rendre la détection minimale pour les antivirus.
Type : Trojan Dropper
Nom : Chevaux de Troie contenant d'autres programmes.
Description : Ils sont associés (bindés) avec d'autre programmes ou trojans. Ils servent à nouveau à rendre la détection minimale pour l'antivirus.
Type : Trojan Password Stealing ware (PSW)
Nom : Chevaux de Troie récupérant vos logins & mot de passes.
Description : Ils sont les "fils" du trojan backdoor sauf qu'ici ils récupéreront vos mot de passes qui seront envoyés dans la base de données de la personne malveillante.
Type : Trojan DDos
Nom : Chevaux de Troie pour l'attaque de réseaux.
Description : Ils envoient un nombre de requêtes définies par l'utilisateur malveillant pour attaquer un serveur.
La machine victime ne dispose pas assez de ressources suffisantes pour traiter ces requêtes et elle arrête de fonctionner.
Type : Trojan banker
Nom : Chevaux de Troie voleur de données de banque.
Description : Ils volent les données de compte en banque et les envoie au serveur FTP de la personne malveillante ou via d'autre moyens.
voilà pour cette petite introduction sur les principaux virus , car il en existe beaucoup d'autres et il serait impossible de tous les expliquer...
Je vous propose aujourd'hui un lexique concernant les différents "Virus informatiques", et leurs spécificités .
Commençons ,
Qu'est ce qu'un programme malveillant ?
Un programme malveillant est un fichier qui nuit au système, aux données de l'utilisateur et aux données du système d'exploitation.
Quels sont les programmes malveillants ?
Les plus connus sont les Virus et vers,
Danger : ||||||||
Le virus classique et le ver (vous verrez pourquoi "classique") exécutent des actions non autorisées par l'utilisateur, et ceux-ci peuvent créer leur propre copie sur la même machine.
Le virus classique infecte un fichier au hasard dans l'ordinateur, il s'active , exécute son action malveillante et il ajoute sa copie à d'autres fichiers.
Cependant , le virus classique se multiplie uniquement sur les ressources locales de la machine, c'est à dire : il peut s'introduire lui-même dans une autre machine !
Les principaux types de spread (spread [terme anglais] = répandre / multiplier) sont les répertoires partagés, CDs, et E-mail si l'utilisateur envoie un courriel (le virus s'y joindra en tant que pièce jointe) (je parle toujours de virus)
Le virus contient un code malveillant.
Un code malveillant est une ligne ou plusieurs lignes qui exécutent des actions malveillantes.
Le Ver,
Le code du ver, contrairement au virus classique, exécute son action malveillante dès qu'il est introduit dans le système. Toutefois, le ver se traduit par Worm , qui à la capacité de "ramper" de machine en machine ... sans la confirmation de l'utilisateur.
Menace N°2 : Les trojans , en français : Chevaux de Troie
Danger : ||||||||
Nous avons vu que les virus et vers créent leur propre copie, mais les trojans ne sont pas capables de faire leur propre copie, tout simplement car il requiert l'ouverture de celui-ci.
Les trojans peuvent être retrouvé sur votre machine tout simplement en visitant un site infecté, en ouvrant un courrier (email bien sûr ) ou en téléchargeant un programme.
Le comportement des chevaux de troies varie selon leur fonctions.
Les chevaux de troies dont capables de : télécharger , exécuter , modifier des programmes , contrôler à distance, afficher des messages fictifs , contacter des pages web, redémarrer l'ordinateur etc...
Pour les distinguer je vous ai créer une liste :
Type : Backdoor
Nom : Chevaux de Troie d'administration à distance
Description : Ils s'installent à l'insu de l'internaute et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance
Type : Trojan
Nom : Chevaux de Troie classiques.
Description : Ils bloquent , modifient ou suppriment des données.
Type : Trojan Ransom
Nom : Chevaux de Troie qui exigent une "rançon"
Description : Une foi que vous l'avez exécuter, celui -ci prend en "otage" l'ordinateur, de manière que vous n'avez plus accès à vos données etc. Ce trojan va créer un module qui demande le versement d'une somme d'argent pour pouvoir réparer votre ordinateur.
Type : Cliker
Nom : Chevaux de Troie qui cliquent
Description : Ils contactent des pages web sans votre autorisation et ils envoient des instructions à votre navigateur web ou ils remplacent l'historique.
Type : Downloader
Nom : Chevaux de Troie qui téléchargent
Description : Ils contactent la page web qui téléchargera le trojan / virus directement sur votre ordinateur. Ce type de trojan
sert à rendre la détection minimale pour les antivirus.
Type : Trojan Dropper
Nom : Chevaux de Troie contenant d'autres programmes.
Description : Ils sont associés (bindés) avec d'autre programmes ou trojans. Ils servent à nouveau à rendre la détection minimale pour l'antivirus.
Type : Trojan Password Stealing ware (PSW)
Nom : Chevaux de Troie récupérant vos logins & mot de passes.
Description : Ils sont les "fils" du trojan backdoor sauf qu'ici ils récupéreront vos mot de passes qui seront envoyés dans la base de données de la personne malveillante.
Type : Trojan DDos
Nom : Chevaux de Troie pour l'attaque de réseaux.
Description : Ils envoient un nombre de requêtes définies par l'utilisateur malveillant pour attaquer un serveur.
La machine victime ne dispose pas assez de ressources suffisantes pour traiter ces requêtes et elle arrête de fonctionner.
Type : Trojan banker
Nom : Chevaux de Troie voleur de données de banque.
Description : Ils volent les données de compte en banque et les envoie au serveur FTP de la personne malveillante ou via d'autre moyens.
voilà pour cette petite introduction sur les principaux virus , car il en existe beaucoup d'autres et il serait impossible de tous les expliquer...
Commentaire