Désinfection virus

VIRUS OU LOGICIEL MALVEILLANT ?

Par abus de langage, on nomme virus tous les logiciels malveillants (malwares). Même si les uns et les autres constituent une menace certaine pour les micro-ordinateurs, leur mode de fonctionnement diffère. Voici une présentation succincte des différentes catégories.

LES VERS INFORMATIQUES

C...

VIRUS OU LOGICIEL MALVEILLANT ?

Par abus de langage, on nomme virus tous les logiciels malveillants (malwares). Même si les uns et les autres constituent une menace certaine pour les micro-ordinateurs, leur mode de fonctionnement diffère. Voici une présentation succincte des différentes catégories.

LES VERS INFORMATIQUES

Contrairement aux virus classiques, ils ne requièrent aucun fichier hôte pour subsister. Ils se propagent aux travers des réseaux, capables de s’auto-dupliquer à l’infinie.

Ils peuvent servir à l’espionnage, au vol de données, ouvrir des portes dérobées et ainsi offrir le contrôle de la machine infectée à une machine distante. Ils peuvent s’intégrer dans de nombreux types de fichiers suivant le langage de programmation utilisé.

LES CHEVAUX DE TROIE

Un cheval de Troie ou trojan horse tient son nom de la mythologie grecque. Le mode d’intrusion est le même que le cadeau fait aux Troyens par les Grecs. C’est donc l’utilisateur qui, à son insu, autorise le logiciel malveillant à s’installer persuadé d’installer un logiciel ou une mise à jour totalement légitime. Ils sont très dangereux car ils peuvent ouvrir des portes dérobées sur le reseau pour permettrent à un pirate d’en prendre le contrôle, voler des données (mots de passe, etc,..) ou encore installer d’autres logiciels malveillants. On considère que ce sont les logiciels malveillants les plus répandu actuellement. Contrairement aux vers et aux virus, ils ne se dupliquent pas.

LES ROOTKITS

Un Rootkit ou kit désigne un ensemble de techniques permettant d’ouvrir et de maintenir un accès via le réseau à un ordinateur en toute invisibilité. Il ne s’agit pas d’un malware à proprement parlé mais de leur compagnon idéal. Un virus ou un cheval de troie peut très bien installer un rootkit sur une machine. Inversement, un rootkit peut permettre de dissimuler virus et trojans. Il est très difficile de les détecter mais des progrès sont fait en ce sens ces dernières années et de plus en plus de solutions antimalwares intègrent une detection de rootkits. En cas de doute, il est recommandé de faire une analyse en dehors du système d’exploitation, depuis un disque bootable par exemple.

LES VIRUS

Ce sont des bouts de programmes inséré dans un autre programme. Au démarrage de ce dernier, le virus va entrer en activité pour se reproduire dans d’autres programmes. Il a donc besoin de l’intervention de l’utilisateur pour se propager. En plus de son système de propagation, un virus contient généralement une charge utile, c’est à dire une fonction de blocage ou de destruction de données sur la machine infectée. Il est important de préciser que la charge utile ne se déclenche qu’après le processus de duplication. Contrairement à certaines idées reçues, il est à noter qu’il n’est pas nécessaire qu’un ordinateur soit connecté à un réseau (internet) pour être infecté.

Hormis cette forme classique de virus, on distingue d’autres classes de virus :

  • LES VIRUS DE BOOT : ceux-ci ne s’intègrent pas à un fichier mais au secteur de démarrage d’un support (disque dur, clé usb,etc…), ce qui induit qu’il peuvent même se trouver sur un support qui semble vierge. Très répandus dans les années 1990 et au début des années 2000, ils tendent peu à peu à disparaitre.
  • LES MACRO-VIRUS : ceux-ci ne s’attaquent qu’aux documents Microsoft-Office. Il est possible en ce cas de transmettre un virus d’un ordinateur à un autre par le simple fait d’échanger un simple courrier Word.
  • LES VIRUS-VERS : Ils représentent la combinaison entre le virus informatique classique et le ver. Comme les vers, ils sont capables de s’expédier eux-mêmes sur les réseaux mais nécessitent un programme hôte. Ils ne sont généralement pas destructeurs pour la machine hôte, tâchant dans la mesure du possible de rester discret. Cependant, ils génèrent très souvent des effets secondaires sur les ordinateurs infectés.

LES ROGUES

Un Rogue ou Scareware est en fait un faux logiciel de sécurité informatique de type anti-spyware ou antivirus. Il envoie sur l’écran de l’ordinateur victime un message d’alerte qui laisse supposer une infection très importante et propose une désinfection (fausse également) moyennant finance. Le logiciel ainsi téléchargé est généralement totalement inutile étant donné que la menace était fictive. Il arrive parfois même que ce soit-disant logiciel antimalwares se trouve être un cheval de troie.

LES SPYWARES

Un spyware est un logiciel espions. Il s’installe sur une machine hôte dans le but de collecter le maximum d’informations sur le contenu de celui-ci ainsi que sur son utilisation. Il peut être utilisé à des fins publicitaires ou pour récupérer des mots de passe, des codes d’accès ou même tout le contenu tapé sur le clavier de l’ordinateur infecté. On parle dans ce cas précis de Keylogger. Ils se propagent par messagerie (vers ou pièces jointes) mais également par téléchargement volontaire de documents plus ou moins illégaux (générateur de clés, cracks,…) et par navigation sur des sites à contenu douteux ou illégal.

Détails

Désinfection virus Il y a 3 produits.

Résultats 1 - 3 sur 3.
Résultats 1 - 3 sur 3.