Réseaux

Malware : « Malicious » + « Software »

Sources :

Définition

Logiciel malveillant tentant d’infecter un ordinateur, un smartphone ou une tablette dans le but d’accéder à l’appareil d’un utilisateur à son insu.

Regroupe plusieurs catégories

Virus

Automate autoréplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant, conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ».

Vers (worm)

Contrairement à un virus informatique, il n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction. Écrits sous forme de scripts peuvent être intégrés dans un mail ou sur une page HTML.

Cheval de Troie

C’est un logiciel contenant une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur. Le cheval de Troie est le véhicule. Il n’est pas nuisible, si ce n’est de permettre l’installation du vrai parasite.

D’autres menaces existent

Elles ne sont pas dangereuses en elles-mêmes pour la machine, mais servent à installer des infections ou à réaliser des attaques DNS.

  • Outils de déni de service (DoS et DDoS),
  • Exploits,
  • Inondeur,
  • Nukers,
  • Pharming,
  • Virtools,
  • Générateurs polymorphes, ou les crypteurs de fichiers.
  • Publiciels (adware)
  • Rogues (rançongiciels ou riskwares)

Il s’agit de programmes utilisant des techniques de mise en marché (ouverture de fenêtres intempestives, enregistrement automatique dans la barre URL, modification des liens référencés) bien souvent contraires à l’éthique.

Certains éléments, qui ne sont pas à l’origine conçus pour être malveillants, sont parfois utilisées à des fins illégales et/ ou compromettantes :

  • Composeurs,
  • Téléchargeurs,
  • Serveurs FTP,
  • Mandataires (proxy),
  • Telnet et Web,
  • Clients IRC,
  • Canulars,
  • Utilitaires de récupération de mots de passe,
  • Outils d’administration à distance,
  • Décortiqueurs
  • Moniteurs

Comment lutter contre?

  • En utilisant un antivirus ET un anti-malware. (Les plus connus sont Avast et Malwarebytes)
  • En analysant les pièces jointes des e-mails
  • Éviter les sites malveillants ou peu sûr
  • Analyser ce qu’on télécharge
  • Mettre à jour sa machine et ses logiciels

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.