LA SECURITE C'est important

Les Logiciels Malveillants ou Malwares.

malware-bancaire-zeus-en-forte-progression-sur-la-toile

Les Malwares font parti de notre quotidien, mais ce terme est assez flou dans l’esprit du grand public.

 

Il regroupe en fait un grand nombre de dangers dont le Virus ne représente qu’une petite partie.

Je vous propose de vous détailler un par un les principaux par ordre alphabétique :

  • Backdoors
  • Bombes logiques
  • Chevaux de Troie
  • Dialers
  • Downloaders
  • Droppers
  • Espiogiciels ( les spywares et les adwares).
  • Exploit
  • Flooders
  • Keyloggers
  • Ransomwares
  • Rogue
  • Rootkit
  • Vers, courriers messageries instantanées
  • Virus

 

catching-backdoors

Backdoors

 

Traduction : porte dérobée, elle permet au pirate d’accéder au système sans que l’utilisateur ne le sache. Il peut taper des commandes au clavier à votre place, télécharger ou supprimer des fichiers, allumer votre microphone ou votre webcam, bref, faire tout ce qu’il veut…

 

img1_infection_informatique

Bombes logiques

 

Elles se déclenchent en fonction d’un ou plusieurs paramètres bien précis ( exemple : une date, une l’heure, un mot tapé au clavier, etc). La bombe logique Tchernobyl s’est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire…et a sévi jusqu’en 2002 ! Les ordinateurs infectés devenaient inutilisables.

téléchargement (1)

Chevaux de Troie

 

Les plus connus, ce sont des programmes qui ne se dupliquent pas mais qui sont conçus pour mener des actions contre leurs victimes. Les chevaux de Troie sont appelés de cette manière car ils agissent comme le cheval de Troie de la Mythologie Grecque, en se faisant passer pour des programmes légitimes alors qu’ils mènent des opérations malveillantes. Grâce à la croissance d’Internet ( le haut débit), il est désormais très facile d’infecter un grand nombre d’ordinateurs. Ils existent sous plusieurs formes :

– les chevaux de Troie Backdoor (voir définition plus haut)

– les chevaux de Troie qui téléchargent des codes malveillants

– les chevaux de Troie qui transmettent toutes vos données confidentielles exploitables ( Mots de passe, Identifiants, Numéros de Cartes Bancaires etc)

[ Articles sur les chevaux de Troie bancaires ICI ]

Dialer-Win32Adialer

Dialers

 

Ils sont de moins en moins répandus car ils s’attaquaient aux internautes qui se connectaient avec un modem en bas débit ( 56k) avec une ligne téléphonique. Ils composent des numéros de téléphones surtaxés. Le pire c’est que l’utilisateur ne se rend compte de rien ( pas de ralentissements ou plantages) et quelques minutes de surf peuvent coûter plusieurs centaines d’euros !

Download Virus-3

Downloaders

La fonction principale de ces programmes est très simple : une fois installés, ils téléchargent ‘ discrètement ‘ le maximum d’applications malveillantes pour ralentir voire paralyser votre pc.

trojan-dropper-virus-information-

Droppers

 

Ils sont chargés d’introduire et d’installer des autres programmes malveillants. Les versions les plus évoluées peuvent même s’autodétruire une fois leurs tâches accomplies.

Si vous trouvez un Dropper avec votre antivirus cela veut dire qu’il y a obligatoirement un autre programme malveillant installé, il faut donc trouver et désinstaller les deux.

espiogiciels

Espiogiciels

 

Un espiogiciel ou spyware est un programme chargé de recueillir des informations sur l’utilisateur afin de les envoyer au pirate qui l’a créé.

Il peut récupérer les adresses des Sites visités, les mots-clés saisis dans les moteurs de recherche, les achats réalisés via internet et même des informations bancaires !

Il y a des versions qui ne sont pas dangereuses qui s’installent généralement en même temps que des logiciels gratuits, en contrepartie leurs auteurs vendent les informations non sensibles recueillies.

images (3)

Exploit

 

Un exploit est un programme qui permet à un individu ou un logiciel malveillant d’exploiter une faille de sécurité dans un système d’exploitation ou dans un logiciel afin de prendre le contrôle d’un ordinateur ou d’un réseau.

Flooder.Win32.Agent_.cc1

Flooders appelé aussi Spammeurs

 

sa fonction principale est d’inonder d’informations l’ordinateur sur lequel il est installé via des milliers de spams.

 

keystrokes_thumb[3]

Keyloggers

 

Un keylogger enregistre tout ce que vous tapez sur votre clavier, les enregistre puis les transmet via internet.

Ransomnote

Ramsomwares

Le principe de la rançon : ils cryptent toutes les données de vos disques durs avec une clé de chiffrement complexe et si vous ne payez pas cette clé est supprimée, rendant définitivement impossible de récupérer les informations stockées sur vos disques durs.

[ Article ICI ]

VirusProtector

 Rogue

 

C’est un faux logiciel de protection qui prétend que votre ordi est infecté, c’est un faux antivirus.

Le but est de vous faire payer et récupérer par la même vos coordonnées bancaires.

Article ici ]

14963-istock-000001456060xsmall-s-

Rootkit

 

C’est un ensemble de techniques qui permettent via un ou plusieurs logiciels de maintenir le plus longtemps possible un accès caché à un ordinateur.

media_xl_886631

Vers

 

Un ver informatique ou worm est un programme qui peut s’auto-reproduire et se déplacer à travers un réseau, sans avoir réellement besoin d’un support comme un disque dur,un programme ou un fichier pour se propager, c’est un virus réseau.

Infected Code Abstract Background

Virus

 

Nous terminons avec le terme le plus utilisé, le Virus qui est un programme auto réplicatif à la base non malveillant, ( créé par une bande de copains qui s’amusaient à essayer de détruire leurs programmes respectifs) mais détourné de son but initial car modifié et additionné de codes malveillants.

 

—>>> Pour conclure je parlerai des Botnets (roBOT NETwork) ou en français PC Zombies.

Ces PC Zombies sont infectés par de nombreux malwares et contrôlés à l’insu de leurs utilisateurs.

Un botnet est un ensemble de PC reliés entre eux et contrôlés par un pirate qui peut faire tout ce dont il a envie comme par exemple :

– attaquer les serveurs d’une entreprise et leur demander une somme d’argent en échange de l’arrêt de l’attaque

– attaquer des sites en les inondant de connections

– envoyer des millions de spams

– infecter des milliers d’ordinateurs.

Christophe.

mise-a-jour

 

-> Article paru à l’origine le 01/11/2013 et mis à jour le 27/09/2014.

 

Christophe Webmaster Sospc.name

Cet article vous a plu ? : :-)  

Savez-vous que vous pouvez soutenir SOSPC et accéder à de nombreux avantages exclusifs à partir de 2€/Mois (ou 20€/An) ?

C'est indispensable pour assurer le maintien de cet espace dans le futur, je compte sur Vous (si, si). :yes:

Cliquez ICI pour en savoir plus et ICI pour vous abonner.

Christophe. Administrateur.

 

Laisser un Commentaire

:bye: 
:good: 
:negative: 
:scratch: 
:wacko: 
:yahoo: 
B-) 
:-) 
:whistle: 
:yes: 
:cry: 
:mail: 
:-( 
:unsure: 
;-) 
tropbien 
mdr 
bg 
js 
petbjr 
pbpr 
pfe 
vv 
sos 
pcccccccc 
mur 
bdj 
cr 
tg 
aid 
BluesB 
DieuD 
 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

2 Commentaires