Quel est le nom du malware lui-même. Types de logiciels malveillants

Quel est le nom du malware lui-même. Types de logiciels malveillants

01.11.2020

Il existe une classe de programmes qui ont été initialement écrits dans le but de détruire des données sur l'ordinateur de quelqu'un d'autre, de voler les informations de quelqu'un d'autre, d'utiliser non autorisé les ressources de quelqu'un d'autre, etc., ou d'acquérir de telles propriétés pour une raison quelconque. Ces programmes portent une charge malveillante et sont donc appelés malveillants.

Un logiciel malveillant est un programme qui nuit à l'ordinateur sur lequel il s'exécute ou à d'autres ordinateurs du réseau.

2.1 Virus

Terme "virus informatique"est apparu plus tard - officiellement son auteur est un employé de l'Université Lehigh (USA) F. Cohen en 1984 lors de la septième conférence sur la sécurité de l'information. La principale caractéristique d'un virus informatique est sa capacité à se répliquer.

Virus informatique Est un programme capable de créer ses propres doublons (pas nécessairement les mêmes que l'original) et de les intégrer dans des réseaux informatiques et / ou des fichiers, des zones de système informatique et d'autres objets exécutables. Dans le même temps, les doublons conservent la possibilité d'une distribution ultérieure.

De manière classique, le cycle de vie de tout virus informatique peut être divisé en cinq étapes:

    Pénétration sur l'ordinateur de quelqu'un d'autre

    Activation

    Rechercher des objets à infecter

    Préparer des copies

    Incorporation de copies

Le virus peut pénétrer à la fois les médias mobiles et les connexions réseau - en fait, tous les canaux par lesquels un fichier peut être copié. Cependant, contrairement aux vers, les virus n'utilisent pas les ressources du réseau - l'infection par un virus n'est possible que si l'utilisateur l'a activé d'une manière ou d'une autre. Par exemple, il a copié ou reçu un fichier infecté par courrier et l'a lancé lui-même ou l'a simplement ouvert.

Après pénétration, l'activation du virus suit. Cela peut se produire de plusieurs manières et selon la méthode choisie, les virus sont divisés en plusieurs types. La classification des virus est présentée dans le tableau 1:

Tableau 1 - Sortes virus informatiques

Nom

La description

Virus de démarrage

infecter les secteurs de démarrage des disques durs et des supports mobiles.

Virus de fichiers

Virus de fichiers classiques

ils sont injectés dans des fichiers exécutables de différentes manières (injecter leur propre code malveillant ou les écraser complètement), créer des doublons, leurs copies dans différents répertoires disque dur ou utiliser les particularités de l'organisation du système de fichiers

Macrovirus

qui sont écrites dans le langage interne, les soi-disant macros de toute application. La grande majorité des virus de macro utilisent des macros d'éditeur de texte Microsoft Word

Virus de script

scripts pour un shell de commande spécifique - par exemple, des fichiers bat pour DOS ou VBS et JS - des scripts pour Windows Scripting Host (WSH)

Une différence supplémentaire entre les virus et les autres programmes malveillants est leur attachement rigide au système d'exploitation ou au shell logiciel pour lequel chaque virus particulier a été écrit. Cela signifie que le virus pour Microsoft Windows ne fonctionnera pas et infectera les fichiers sur un ordinateur avec un autre système d'exploitation installé, tel qu'Unix. De même, un virus de macro pour Microsoft Word 2003 ne fonctionnera probablement pas dans Microsoft Excel 97.

Lors de la préparation de leurs copies de virus pour le masquage des antivirus, ils peuvent utiliser des technologies telles que:

    Chiffrement - dans ce cas, le virus se compose de deux parties: le virus lui-même et le crypteur.

    Métamorphisme- lors de l'utilisation de cette méthode, des copies de virus sont créées en remplaçant certaines commandes par des commandes similaires, en réorganisant des parties du code, en insérant des commandes supplémentaires entre elles, généralement sans rien faire.

En conséquence, selon les méthodes utilisées, les virus peuvent être divisés en virus cryptés, métamorphiques et polymorphes, en utilisant une combinaison de deux types de camouflage.

Les principaux objectifs de tout virus informatique sont de se propager à d'autres ressources informatiques et d'effectuer des actions spéciales sur certains événements ou actions utilisateur (par exemple, le 26 de chaque mois pair ou lorsque l'ordinateur est redémarré). Les actions spéciales sont souvent nuisibles.

Bots

Acronyme d'un mot Robot (robot). Les robots sont des programmes conçus pour automatiser les tâches.

Botnets

Un botnet est un groupe d'ordinateurs infectés par des programmes de bots, gérés à partir d'un seul centre de contrôle.

Canulars

Un canular est une désinformation délibérée envoyée à travers email, et diffusé par une véritable cible sans méfiance ou un public non informé. Les canulars visent généralement à inciter les utilisateurs à prendre des mesures qui sont en fait déraisonnables. Les canulars malveillants peuvent, par exemple, amener un utilisateur à supprimer des fichiers importants du système d'exploitation en déclarant que ces fichiers sont des virus dangereux.


Dans de nombreux cas, les canulars font référence à des institutions et des entreprises réputées pour attirer l'attention des lecteurs. Par exemple, ils utilisent des expressions comme Microsoft avertit que ... ou Rapports d'agence CNN... Ces messages mettent souvent en garde contre des conséquences néfastes voire catastrophiques. Ces alertes ont un point commun: elles incitent les utilisateurs à envoyer ces messages à tous ceux qu'ils connaissent, ce qui augmente le cycle de vie du canular. 99,9% des messages de ce type ne sont pas fiables.
Les canulars ne peuvent pas se propager d'eux-mêmes, le seul moyen de ne pas tomber amoureux est de vérifier les informations reçues avant d'effectuer les actions que cela nécessite.

Fraude

Dans un sens large, la fraude est la tromperie des utilisateurs d'ordinateurs à des fins d'enrichissement financier ou de vol pur et simple. L'un des types d'arnaques les plus courants est les télécopies ou les courriels frauduleux du Nigéria ou d'autres pays d'Afrique de l'Ouest. Ils ressemblent à des propositions commerciales parfaitement raisonnables, mais nécessitent des paiements initiaux de la part du destinataire. De telles offres sont frauduleuses et tout paiement transféré par les victimes de ces escroqueries est immédiatement volé. Une autre forme courante de fraude comprend attaques de phishing via e-mail et sites Web. Leur objectif est d'accéder à des données confidentielles telles que les numéros de compte bancaire, les codes PIN, etc. Pour atteindre cet objectif, l'utilisateur est envoyé email au nom d'une personne se faisant passer pour un fiduciaire ou un partenaire commercial (institution financière, compagnie d'assurance).

Le message électronique semble authentique et contient des éléments graphiques et du contenu qui peuvent avoir été reçus de la source que l'expéditeur du message prétend être. L'utilisateur est invité à saisir des informations personnelles telles que des numéros de compte bancaire ou des noms d'utilisateur et des mots de passe. Ces données, si elles sont fournies, peuvent être interceptées et utilisées à d'autres fins.
Il convient de noter que les banques, les compagnies d'assurance et les autres sociétés légitimes ne demandent jamais de noms d'utilisateur et de mots de passe dans les messages électroniques non sollicités.

Applications potentiellement dangereuses

Applications dangereuses

Les applications dangereuses sont des programmes légaux qui, bien qu'installés personnellement par l'utilisateur, peuvent compromettre la sécurité de votre ordinateur. Les exemples incluent les intercepteurs commerciaux de clavier ou de capture d'écran, les outils d'accès à distance, le craquage de mots de passe et les programmes de test de sécurité.

Logiciel malveillant

Terme Malware (malware) est une version abrégée d'un terme générique Logiciel malveillantsens logiciel malveillant... Les virus, chevaux de Troie, vers et bots appartiennent à certaines catégories de logiciels malveillants.

Fonctions supplémentaires telles que la capture de données, la suppression de fichiers, l'écrasement du disque, l'écrasement BIOSetc., qui peuvent être inclus dans des virus, des vers ou des chevaux de Troie.

Hameçonnage

Le terme vient du mot pêche (pêche). Les attaques de phishing sont des e-mails frauduleux déguisés en diverses formes d'activité sociale et sociale, dont le but est d'obtenir frauduleusement des informations personnelles confidentielles, telles que des cartes de crédit ou des mots de passe.

Les rootkits

Rootkit - un ensemble d'outils conçus pour le contrôle secret d'un ordinateur.

Spyware

Les logiciels espions utilisent Internet pour collecter des informations confidentielles sur un utilisateur à son insu. Certains spyware recueillir des informations sur les applications installées sur votre ordinateur et les sites Web que vous visitez. D'autres programmes de ce type sont créés avec des intentions beaucoup plus dangereuses - ils collectent des données financières ou personnelles des utilisateurs pour leur utilisation à des fins mercenaires et frauduleuses.

Chevaux de Troie

Les chevaux de Troie sont des programmes malveillants qui, contrairement aux virus et aux vers, ne peuvent pas se copier et infecter les fichiers. Ils se trouvent généralement sous la forme de fichiers exécutables ( .EXE, .COM) et ne contiennent rien d'autre que le code "Trojan" lui-même. Par conséquent, la seule façon de les traiter est de les supprimer. Les chevaux de Troie sont dotés de diverses fonctions, de l'interception des saisies au clavier (enregistrement et transmission de chaque frappe) à la suppression de fichiers (ou formatage d'un disque). Certains d'entre eux ( backdoor - programmes) sont conçus pour un usage spécial - ils installent la soi-disant «porte arrière» ( Porte de derrière).

Virus

Un virus est un programme qui s'active en se copiant dans des objets exécutables. Les virus peuvent pénétrer dans votre ordinateur à partir d'autres ordinateurs infectés, via des supports de stockage (disquettes, CD, etc.) ou via un réseau (local ou Internet). Vous trouverez ci-dessous les différents types de virus et leurs descriptions.

  1. Virus de fichiers
  2. Les virus qui infectent les fichiers attaquent les programmes exécutables, en particulier tous les fichiers avec des extensions EXEet COM.
  3. Virus de script
  4. Les virus de script sont un type de virus de fichier. Ils sont écrits dans différents langages de script ( VBS, JavaScript, CHAUVE SOURIS, PHP etc.). Ces virus infectent d'autres scripts (par exemple, commande et service fichiers Windows ou Linux), ou font partie de virus multi-composants. Les virus de script peuvent infecter des fichiers d'autres formats permettant l'exécution de scripts, par exemple HTML.
  5. Virus de démarrage
  6. Ils attaquent les secteurs d'amorçage (disquette ou disque dur) et installent leurs propres routines qui sont chargées au démarrage de l'ordinateur.
  7. Macrovirus
Les virus de macro attaquent les documents dans lesquels des macros (macros) peuvent être insérées. Ces virus sont souvent intégrés dans des applications de traitement de texte ou de tableur car les macros sont facilement insérées dans ces types de fichiers.

Une autre façon de classer les virus est leur mode d'action. Alors que les virus à action directe remplissent leur fonction immédiatement après l'activation d'un objet infecté, les virus résidents restent et fonctionnent dans la mémoire de l'ordinateur.

Les vers sont des programmes indépendants qui propagent des copies d'eux-mêmes sur un réseau. Contrairement aux virus (qui nécessitent un fichier infecté pour se propager, dans lequel ces virus se copient automatiquement), les vers se propagent activement en envoyant leurs copies via réseau local et Internet, la communication par courrier électronique ou par le biais de vulnérabilités du système d'exploitation.
Dans le même temps, ils peuvent inclure un remplissage supplémentaire - des logiciels malveillants (par exemple, ils peuvent installer backdoor - programmes, qui est discuté ci-dessous), bien que non seulement les vers aient cette fonctionnalité. Les vers peuvent causer de graves dommages, ils «obstruent» souvent les canaux de communication via Attaques DoS (Déni de service - déni de service). Grâce à Internet, les vers peuvent se propager dans le monde entier en quelques minutes.

Backdoor - programmes

Programmes de porte dérobée (Porte de derrière) sont des applications client-serveur ouvertes aux développeurs de tels programmes accès à distance à ton ordinateur. Contrairement aux programmes réguliers (juridiques) avec des fonctions similaires, porte de derrière - les programmes établissent l'accès sans le consentement du propriétaire de l'ordinateur client.


Titre pour h1: Virus connus et leur classification

Programme malveillant - tout logiciel conçu pour obtenir un accès non autorisé aux ressources informatiques de l'ordinateur lui-même ou aux informations stockées sur l'ordinateur, à des fins d'utilisation non autorisée des ressources informatiques ou de causer un préjudice au propriétaire de l'information (ou au propriétaire de l'ordinateur) en copiant, déformant, supprimant ou substituant des informations.

Les logiciels malveillants sont divisés en trois classes principales: les virus informatiques, les vers de réseau et les chevaux de Troie. Examinons chacun d'eux plus en détail.

Virus informatiques

Cette classe de logiciels malveillants est la plus répandue parmi les autres.

Un virus informatique est un type de programme informatique dont la particularité est la capacité de se reproduire (auto-réplication). En outre, les virus peuvent endommager ou détruire complètement tous les fichiers et données sous le contrôle de l'utilisateur au nom duquel le programme infecté a été lancé, ainsi qu'endommager ou même détruire le système d'exploitation avec tous les fichiers en général.

Habituellement, l'utilisateur lui-même est responsable de la pénétration d'un virus sur l'ordinateur personnel de l'utilisateur, qui ne vérifie pas programme antivirus informations qui parviennent à l'ordinateur, à la suite desquelles, en fait, l'infection se produit. Il existe de nombreuses façons d '«infecter» un ordinateur avec un virus classique (supports de stockage externes, ressources Internet, fichiers se propageant sur le réseau)

Les virus sont divisés en groupes selon deux caractéristiques principales: selon leur habitat, selon la méthode d'infection.

Selon leur habitat, les virus sont divisés en:

  • · Fichier (intégré dans des fichiers exécutables)
  • · Démarrage (injecté dans le secteur d'amorçage du disque ou dans le secteur contenant le chargeur d'amorçage du disque dur)
  • · Réseau (distribué sur un réseau informatique)
  • · Combiné (par exemple, les virus de démarrage de fichier qui infectent à la fois les fichiers et le secteur de démarrage du disque. Ces virus ont une méthode de pénétration originale et un algorithme de travail compliqué)

Par la méthode d'infection, ils sont divisés en:

Vers de réseau

La prochaine grande classe de logiciels malveillants est appelée «vers de réseau»

Un ver de réseau est un code de programme malveillant qui se propage des copies de lui-même en local et / ou réseaux mondiaux dans le but d'infiltrer un ordinateur, de lancer une copie de lui-même sur cet ordinateur et de se propager davantage. Pour se propager, les vers utilisent le courrier électronique, les réseaux irc, les réseaux locaux, les réseaux d'échange de données entre appareils mobiles La plupart des vers se propagent dans des fichiers (pièces jointes aux messages, liens vers des fichiers). Mais il existe également des vers qui se propagent sous forme de paquets réseau. Ces variétés pénètrent directement dans la mémoire de l'ordinateur et commencent immédiatement à agir de manière résidentielle. Plusieurs moyens sont utilisés pour pénétrer dans l'ordinateur victime: indépendant (vers de paquets), spécifique à l'utilisateur (ingénierie sociale), ainsi que diverses failles dans le système d'exploitation et les systèmes de sécurité des applications. Certains vers possèdent les propriétés d'autres types de logiciels malveillants (le plus souvent des chevaux de Troie).

Classes de vers réseau:

Email-Worms... Il s'agit d'un système malveillant qui réside dans un fichier joint à un e-mail. Les auteurs du ver de messagerie encouragent en aucune façon l'exécution du fichier joint contenant le virus. Il est déguisé en nouveau jeu, mise à jour ou programme populaire. En activant l'activité sur votre ordinateur, le ver de messagerie envoie d'abord sa propre copie par e-mail, en utilisant votre carnet d'adresses, puis endommage votre ordinateur.

  • · Vers utilisant la messagerie instantanée (IM-Worm)... L'action de ce "ver" répète presque complètement la méthode de mailing utilisée par les vers de messagerie, seul le transporteur n'est pas un e-mail, mais un message implémenté dans les programmes de messagerie instantanée
  • · Vers de partage de fichiers (P2P-Worm)... Pour s'injecter dans un réseau P2P, un ver a juste besoin de se copier dans un répertoire de partage de fichiers, généralement situé sur la machine locale. Le réseau P2P prend en charge le reste du travail sur sa distribution - lors de la recherche de fichiers sur le réseau, il informera les utilisateurs distants de ce fichier et fournira un service pour le télécharger à partir d'un ordinateur infecté.

Il existe des vers plus sophistiqués de ce type qui imitent le protocole réseau d'un système de partage de fichiers particulier et répondent positivement aux requêtes de recherche. Dans le même temps, le ver propose sa copie en téléchargement.

En utilisant la première méthode, le ver recherche sur le réseau des machines avec des ressources inscriptibles et des copies. Dans le même temps, il peut trouver des ordinateurs au hasard et essayer d'ouvrir l'accès aux ressources. Pour pénétrer par la deuxième méthode, le ver recherche les ordinateurs avec des logiciels installés qui présentent des vulnérabilités critiques. Ainsi, le ver envoie un paquet spécialement formé (requête), et une partie du "ver" pénètre dans l'ordinateur, après quoi il télécharge le fichier corps entier et le lance pour exécution.

Chevaux de Troie

Les chevaux de Troie ou les chevaux de Troie sont écrits dans le but de nuire à l'ordinateur cible en effectuant des actions non autorisées par l'utilisateur: voler des données, endommager ou supprimer des données confidentielles, perturber les performances du PC ou utiliser ses ressources à des fins inconvenantes.

Certains chevaux de Troie sont capables de surmonter indépendamment les systèmes de sécurité d'un système informatique afin de le pénétrer. Cependant, dans la plupart des cas, ils pénètrent dans le PC avec un autre virus. Les chevaux de Troie peuvent être considérés comme des logiciels malveillants supplémentaires. Les utilisateurs téléchargent souvent eux-mêmes des chevaux de Troie sur Internet.

Le cycle d'activité des chevaux de Troie peut être déterminé par les étapes suivantes:

  • - pénétration dans le système.
  • - Activation.
  • - effectuer des actions malveillantes.

Les chevaux de Troie diffèrent dans les actions qu'ils exécutent sur le PC infecté.

  • · Trojan-PSW... Objectif - Voler des mots de passe. Ce type de chevaux de Troie peut être utilisé pour rechercher des fichiers système qui stockent diverses informations confidentielles (par exemple, des mots de passe), "voler" des informations d'enregistrement pour divers logiciels.
  • · Trojan-Downloader... Objectif - Livraison d'autres programmes malveillants. Active les programmes téléchargés depuis Internet (lancement pour exécution, enregistrement pour démarrage)
  • · Trojan-Dropper... Installation d'autres fichiers malveillants sur le disque, leur lancement et leur exécution
  • · Trojan-proxy... Ils fournissent un accès anonyme à partir du PC de la victime à diverses ressources Internet. Utilisé pour envoyer du spam.
  • · Trojan-Spy... Ce sont des logiciels espions. Ils pratiquent l'espionnage électronique de l'utilisateur du PC infecté: les informations d'entrée, les captures d'écran, la liste des applications actives, les actions de l'utilisateur sont enregistrées dans un fichier et envoyées périodiquement à l'attaquant.
  • · troyen (Autres chevaux de Troie). Effectuer d'autres actions relevant de la définition des chevaux de Troie, par exemple, destruction ou modification de données, perturbation des performances du PC.
  • · Porte de derrière. Ce sont des utilitaires d'administration à distance. Ils peuvent être utilisés pour détecter et transférer des informations confidentielles à un attaquant, détruire des données, etc.
  • · ArcBomb ("Bombs" dans les archives). Cause un comportement anormal des archiveurs lors de la tentative de décompression des données
  • RootKit. Objectif - Masquer la présence dans le système d'exploitation. Le code du programme masque la présence de certains objets dans le système: processus, fichiers, données de registre, etc.

Parmi les logiciels espions répertoriés, les plus répandus sont: Trojan-Spy etRootKit (rootkits). Examinons-les plus en détail.

Rootkits. Dans le système Windows, RootKit est considéré comme un programme introduit de manière non autorisée dans le système, intercepte les appels aux fonctions système (API) et modifie les bibliothèques système. L'interception des API de bas niveau permet à un tel programme de masquer sa présence dans le système, le protégeant de la détection par l'utilisateur et le logiciel antivirus.

Toutes les technologies de rootkit peuvent être classiquement divisées en deux catégories:

  • Rootkits fonctionnant en mode utilisateur
  • Rootkits fonctionnant en mode noyau (mode noyau)

Parfois, les rootkits se présentent sous la forme de pièces jointes aux e-mails se déguisant en documents de différents formats (par exemple, PDF). En fait, un tel "document fantôme" est un fichier exécutable. En essayant d'ouvrir, l'utilisateur active le rootkit.

La deuxième voie de distribution concerne les sites soumis à la manipulation des pirates. L'utilisateur ouvre une page Web - et le rootkit pénètre dans son ordinateur. Cela devient possible en raison des failles de sécurité dans les navigateurs. programme de fichiers informatiques

Les rootkits ne peuvent pas seulement être plantés par des intrus. Il existe un cas notoire où Sony a intégré une sorte de rootkit dans ses CD audio sous licence. Les rootkits sont essentiellement la majorité des logiciels de protection contre la copie (et contournent la protection contre la copie - par exemple, les émulateurs de lecteur de CD et de DVD). Ils diffèrent des "illégaux" uniquement en ce qu'ils ne sont pas placés secrètement par l'utilisateur.

Spyware. Ces programmes peuvent effectuer un large éventail de tâches, par exemple:

  • · Recueillir des informations sur les habitudes d'utilisation d'Internet et les sites les plus fréquemment visités (programme de suivi);
  • · Souvenez-vous des frappes sur le clavier (enregistreurs de frappe) et enregistrez des captures d'écran (grattoir d'écran), puis envoyez des informations au créateur;
  • · Utilisé pour l'analyse non autorisée de l'état des systèmes de sécurité - scanners de ports et de vulnérabilités et craqueurs de mots de passe;
  • · Modifier les paramètres du système d'exploitation - rootkits, intercepteurs de contrôle, etc. - dont le résultat est une diminution de la vitesse de la connexion Internet ou la perte de la connexion en tant que telle, l'ouverture d'autres pages d'accueil ou la suppression de certains programmes;
  • · Rediriger l'activité du navigateur, ce qui implique des visites aveugles sur des sites Web présentant un risque de virus.

Les programmes de contrôle et de gestion à distance peuvent être utilisés pour le support technique à distance ou pour accéder à leurs propres ressources situées sur un ordinateur distant.

Les technologies de suivi passif peuvent être utiles pour personnaliser les pages Web qu'un utilisateur visite.

Ces programmes ne sont pas des virus en eux-mêmes, mais pour une raison ou une autre, ils sont inclus dans les bases de données antivirus. En règle générale, ce sont de petits programmes qui ont une petite zone d'influence et sont inefficaces en tant que virus.

  • · Adware est un nom générique pour un logiciel obligé de diffuser des publicités.
  • · Bad-Joke - blagues méchantes. Programmes qui effraient l'utilisateur avec une ouverture inattendue et non standard ou utilisant des graphiques. Il peut également s'agir de programmes qui donnent de faux messages sur le formatage d'un disque ou l'arrêt d'un programme, etc.
  • · Sniffer - un programme conçu pour intercepter puis analyser le trafic réseau.
  • · SpamTool - un programme conçu pour envoyer du spam (en règle générale, le programme transforme un ordinateur en machine à envoyer des spams).
  • · IM-Flooder - un programme qui vous permet d'envoyer un grand nombre de messages différents à un nombre spécifié d'un messager IM.
  • · VirTool - utilitaires conçus pour faciliter l'écriture de virus informatiques et pour les étudier à des fins de piratage.
  • · DoS (Denial of Service) - un programme malveillant conçu pour mener une attaque par déni de service sur un serveur distant.
  • · FileCryptor, PolyCryptor - utilitaires de piratage utilisés pour crypter d'autres programmes malveillants afin de masquer leur contenu de l'analyse antivirus.

Un logiciel malveillant est un logiciel conçu pour nuire à un ordinateur et / ou à son propriétaire. L'obtention et l'installation de tels programmes s'appellent une infection informatique. Pour éviter toute infection, vous devez connaître les types de logiciels malveillants et les méthodes de protection contre eux. Je vais vous en parler dans l'article.



Pourquoi créent-ils des logiciels malveillants? Il existe de nombreuses options. Voici les plus courants:

Juste pour le fun
- l'affirmation de soi face aux pairs
- vol d'informations personnelles (mots de passe, codes de carte bancaire, etc.)
- extorsion d'argent
- diffusion de spam via des ordinateurs zombies qui se combinent en un botnet
- vengeance


Classification des logiciels malveillants




Les types de logiciels malveillants les plus courants sont:

- virus informatique
- Cheval de Troie
- ver de réseau
- rootkit




Virus informatique - une sorte de programme malveillant, dont le but est de mener des actions qui nuisent au propriétaire du PC, à son insu. Une caractéristique distinctive des virus est la capacité de se reproduire. Vous pouvez attraper un virus via Internet ou à partir de supports amovibles: lecteurs flash, disquettes, disques. Les virus sont généralement intégrés dans le corps des programmes ou remplacent les programmes.




cheval de Troie (vous pouvez également entendre des noms tels que Trojan, Trojan, Tryansky Horse) - un programme malveillant qui pénètre dans l'ordinateur de la victime déguisé en inoffensif (par exemple, un codec, une mise à jour du système, un économiseur d'écran, un pilote, etc.). Contrairement à un virus, les chevaux de Troie n'ont pas leur propre moyen de se propager. Vous pouvez les obtenir par e-mail, à partir d'un support amovible, sur le site Internet.


Ver de réseau Est un programme malveillant indépendant qui pénètre dans l'ordinateur de la victime à l'aide de vulnérabilités du logiciel du système d'exploitation.




Rootkit - un programme conçu pour cacher les traces d'actions malveillantes d'un intrus dans le système. Pas toujours malveillant. Par exemple, les rootkits sont des systèmes de protection de disque sous licence utilisés par les éditeurs. En outre, un exemple de rootkit qui ne nuit pas à l'utilisateur peut être des programmes d'émulation de lecteurs virtuels: Daemon Tools, Alcohol 120%.




Symptômes d'infection informatique:

Bloquer l'accès aux sites Web des développeurs d'antivirus
- l'apparition de nouvelles applications en autorun
- lancement de nouveaux processus jusque-là inconnus
- ouverture arbitraire de fenêtres, images, vidéos, sons
- arrêt ou redémarrage spontané de l'ordinateur
- performances informatiques réduites
- ouverture inattendue du plateau du lecteur
- disparition ou changement de fichiers et de dossiers
- diminution de la vitesse de téléchargement depuis Internet
- travail actif des disques durs en l'absence de tâches définies par l'utilisateur. Il est déterminé par le clignotement d'un voyant sur l'unité centrale.




Comment protéger vous-même contre les logiciels malveillants? Il existe plusieurs manières:

Installer bon antivirus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir et autres)
- installer un pare-feu pour se protéger contre les attaques réseau
- installer les mises à jour recommandées de Microsoft
- n'ouvrez pas les fichiers reçus de sources non fiables

Ainsi, connaissant les principaux types de logiciels malveillants, les méthodes de protection contre ceux-ci et les symptômes d'infection, vous protégerez au maximum vos données.




P.S. l'article n'est pertinent que pour utilisateurs Windowspuisque les utilisateurs de Mac OS et Linux n'ont pas le luxe des virus. Il y a plusieurs raisons à cela:
- écrire des virus sur ces systèmes d'exploitation extrêmement difficile
- il y a très peu de vulnérabilités dans les données du système d'exploitation, et s'il y en a, elles sont corrigées en temps opportun
- toutes les actions de modification des fichiers système d'un système d'exploitation de type Unix nécessitent une confirmation de l'utilisateur
Néanmoins, les propriétaires de ces OS peuvent attraper le virus, mais il ne pourra pas démarrer et endommager l'ordinateur exécutant le même Ubuntu ou Leopard.

Discussion de l'article

Dans cet article, nous avons répondu aux questions suivantes:

- Qu'est-ce qu'un malware?
- Comment éviter les infections informatiques?
- Pourquoi créer des logiciels malveillants?
- Qu'est-ce qu'un virus informatique?
- Qu'est-ce qu'un cheval de Troie?
- Qu'est-ce qu'un ver de réseau?
- Qu'est-ce qu'un rootkit?
- Qu'est-ce qu'un botnet?
- Comment savoir si votre ordinateur est infecté par un virus?
- Quels sont les symptômes d'une infection par un logiciel malveillant sur un ordinateur?
- Comment se protéger des logiciels malveillants?
- Pourquoi n'y a-t-il pas de virus sur Mac (Leopard)?
- Pourquoi n'y a-t-il pas de virus sous Linux?


Vos questions:

Pas encore de questions. Vous pouvez poser votre question dans les commentaires.

Cet article a été écrit spécifiquement pour

© 2020 hecc.ru - Actualités des technologies informatiques