PC-ATI est une équipe de bénévoles qui vous apporte une assistance entièrement gratuite, inscrivez-vous pour participer au forum.

Les malwares

Forum de formation sécurité et désinfection.
Répondre
Avatar du membre
Amesam
Administrateur du site
Messages : 364
Enregistré le : lun. 5 juin 2017 17:23

Les malwares

Message par Amesam » sam. 17 févr. 2018 12:15

ImageLes malwares
Terme anglais signifiant tout programme malveillant qui constitue une menace pour le système.








Adwares
Un adware est un logiciel malveillant qui vous inonde de fenêtres publicitaires.
Ces applications publicitaires affichent des publicités provenant de sites non désirés et les seuls attraits sont les gains financiers.
L'Adware est généralement un programme autonome qui affiche des annonces auprès de l'utilisateur final sous diverses formes.
Comme à l'intérieur du programme lui-même, ou via des fenêtres contextuelles, des annonces glissantes et/ou bien des fenêtres contextuelles du navigateur, des annonces insérées ou un contenu de site Web modifié.

Image


Backdoor
Un backdoor, mot anglais qui se traduit par "porte dérobée".
Malware qui a pour particularité de passer par une porte dérobée du système d'exploitation, d'où son nom.
Une porte dérobée permet d'accéder à un ordinateur sans que l'utilisateur s'en aperçoive.
Une fois le backdoor installé, la personne qui est à la base de ce malware entre sur le PC comme elle le désire.
Un backdoor peut-être créé par un rootkit présent sur le PC. Une modification de registre est alors effectuée pour que le backdoor se lance à chaque démarrage.

Image


Botnet
Un botnet est un ensemble de PC reliés entre eux par des chevaux de Troie, et tous ces ordinateurs sont contrôlés par un pirate informatique qui peut leur faire faire ce que bon lui semble.
Pour les entreprises cela peut-être catastrophique : Racket d'argent, attaques d'adwares, spams, vol de données personnelles et autres attaques malveillantes.
Image


Browser Hijacker
Les browser hijacker manipulent votre navigateur pour changer votre page de démarrage ou votre page de nouvelle recherche.
Ils se dirigent sur un serveur dédié pour collecter des renseignements sur vos habitudes de navigation.
Ils modifient donc votre navigateur et la plupart des browser hijackers font en sorte que l'utilisateur n'ait plus la possibilité de régler manuellement les options.
Ils peuvent également rétablir leurs faux paramètres à chaque redémarrage.

Image


Dialers
Programme qui modifie la connexion Internet de votre ordinateur en changeant le numéro de téléphone utilisé pour se connecter.
Il va donc depuis votre ordinateur appeler la ligne désirée.
Un dialer est donc un composeur de numéro de téléphone qui peut très bien composer depuis votre machine n'importe quel numéro en passant par votre ligne téléphonique vers des numéros surtaxés.

Image


DoS (Denial-of-service)
Le déni service (DoS "Denial-of-service") est un trafic important sur un PC contre la volonté de l'utilisateur.
Ces actions rendent le PC difficilement contrôlable, voir complètement incontrôlable dû au trafic engendré.
Cela peut interrompre les connexions aux serveurs ou autres réseaux.
On peut aussi appeler les ordinateurs qui sont victimes de ce genre d'attaque "un PC zombie".
Action connu pour des transactions frauduleuses, voir mafieuses et qui évoluent avec DDoS ("Distributed denial-of-service") grace à l'aide d'un petit utilitaire qui rend plus facile l'opération.
Ce genre d'attaque n'est pas récente puisque qu'elle existe depuis les années 80.

Image


Downloaders
Petit exécutable qui une fois sur votre machine va se connecter sur un site web pour télécharger un autre programme, en général beaucoup plus agressif. Cela peut-être un Rootkit, un ver, un trojan...
Afin de réussir sa fonction principale, un Downloaders doit fonctionner sur un ordinateur insuffisamment protégé.
Un ordinateur correctement protégé empêchera le Downloaders de s'exécuter et/ou empêchera tout accès non autorisé aux ressources du réseau.

Image


Droppers
Le Droppers agit comme un cheval de Troie. Il injecte un logiciel malveillant sur un système cible.
C'est une infection peu courante qui peut une fois la cible atteinte, s’autodétruire.

Image


Exploit
Les Exploits du Web profitent de vos failles de sécurité pour s'installer sur votre système.
Ils lancent par exemple une attaque par déni de service, installent un ver, vous inondent de fenêtres publicitaires.
Si vous ne maintenez pas vos programmes à jour, tel que, Java, Adobe Flash player, reader et vos plugins, vous êtes face à ce genre de malwares.
Exploit.HTML, Exploit.PDF ou bien Exploit.SWF, ils sont fréquents et profitent de la faille de sécurité de vos programmes non à jour.

Image


Flooders
Logiciel malveillant qui surcharge de messages les réseaux sociaux ou les boîtes émail.
Il a donc pour objectif de surcharger votre réseau pour le rendre saturé ou inutilisable.

Image


HackTool
Le hacktool permet de scanner les ports de votre machine, mais également voler vos mots de passe.
Il permettra d'envoyer des messages en masse et de lancer des floods.
Il se mettra à la recherche des failles de sécurité de votre ordinateur et remontera toutes ces informations aux hackers et crackers.

Image


Keyloggeurs
Un keylogger est chargé d'enregistrer à l'insu de l'utilisateur, les frappes des touches du clavier.
Pas d'action néfaste sur le système. Sa fonction est d'enregistrer et de diffuser vos identifiants et mots de passe, codes de carte bancaire...

Image


LSP
Piratage de Winsock LSP (Layered Service Provider - Fournisseur de services en couches).
Il s'attaque à un pilote système incrusté très profondément dans les services réseau de Windows pour avoir le contrôle sur les données qui rentrent ou qui sortent de l'ordinateur.
Les LSPs ne sont pas forcement malveillants mais certains malintentionnés s'installent en tant que LSP et prennent le contrôle des données qui transitent sur votre machine.

Image


Macros
Les virus macro ajoutent leurs codes aux macros associées à des documents de type feuilles de calcul et autres fichiers de données.
Malgré qu'ils soit moins courant il reste une menace qui existe.
Ils ont la capacité de se propager rapidement. Dès qu'une macro infectée est lancée, tous les autres documents sur l'ordinateur de l'utilisateur sont à leur tour infectés.
Ils accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l'utilisateur, qui vont à leur tour ouvrir et infectées d'autres machines.

Image


NewTab
NewTab est un logiciel qui modifie la page par défaut d'un nouvel onglet sur le navigateur.
Cela peut entraîner des effets négatifs et similaires au comportement des barres d'outils des navigateurs, ou des pirates de navigateur.
NewTab peut manipuler vos navigateurs pour changer leurs pages d'accueil ou de recherche fournisseur afin de pirater le trafic Internet et injecter des publicités.

Image


Phishing
Le phishing est une technique utilisée pour amener une personne, soit par e-mail ou via un site Web à entrer des données dans des champs qu'elle croit légitimes.
Par exemple, un lien de phishing intégré dans un e-mail peut conduire à un site Web qui ressemble à celui de votre banque.
Lorsque vous vous connectez, la page semble se bloquer ou ne pas se charger.
Pendant ce temps, quelqu'un vient de saisir votre nom d'utilisateur et mot de passe et il a un accès illimité à votre compte bancaire.

Image


PUP
Potentially Unwanted Program, en Français programme potentiellement indésirable.
Ou LPI Logiciels Potentiellement Indésirables ou bien encore PUA Potentially Unwanted Applications soit en français Applications potentiellement indésirables. Installé à l'insu de l'utilisateur ou par lui même.

Image


Ransomwares
Le RansomWare porte bien son nom car il vous prend en otage et vous demande une rançon contre la possibilité de retrouver vos fichiers.
Il chiffre vos données personnelles puis vous demande d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Il ne faut pas accepter cette prise en otage, donc ne verser aucune somme d'argent. Vous avez peu de chance de retrouver vos données.
Il faut parfois attendre quelques jours pour qu'un correctif puisse vous redonner l'accès à vos données, mais ce n'est pas toujours le cas.
Le RansomWare peut s'infiltrer via un Exploit du Web ou via un émail malicieux.

Image


Rogues
Un rogue est un faux logiciel de protection.
Il va provoquer de nombreuses alertes de sécurité (défaillances du système, malwares) visant à effrayer l'utilisateur et le forcer à acheter le soit disant logiciel de protection.
Au final, l'utilisateur payera pour rien.
Un rogue peut donc, de lui même, afficher de nombreuses alertes de sécurité, mais aussi modifier le fond d'écran, afficher des pop-up d'alerte dans la barre d'icônes, détourner les DNS, etc...

Image


Rootkits
Root en anglais veux dire Racine. Rootkit est un ensemble de scripts s’infiltrant à la racine, dans le but de modifier, déstabiliser le kernel (Noyau).
C'est une variété de malwares très difficile à percevoir car ils ont la facultés de se rendre invisible.
Ils causent en général de très gros dégâts dans le système d'exploitation par modification de celui-ci.
Ont peut se douter qu'un rootkit est présent sur le PC par la multiplication de différents malwares, car ils ont pour particularité d'installer des virus, ver, trojan, spyware, porte dérobés etc...
De plus les Rootkits ont la particularités de passer invisibles aux listes des Anti-Virus en envoyant un statut normal, ce qui les rends en général invisibles aux yeux de nos chères logiciels de protections.

Image


Spywares
Un spyware est un mot anglais appelé en français Espiogiciel ou encore Mouchard.
Ce logiciel espion a pour but de collecter des informations personnel de navigation et de les divulgués.
Le plus souvent aux publicitaires,ou entreprises quelconques, pour ensuite cibler les publicités non désirées à envoyer à l'internaute victime.
Les Spywares sont inclus dans la majorité des logiciels gratuits.
Ils s’exécutent en tache de fond ce qui les rends invisibles pour l'internaute, le moment ou l'internaute s'en aperçoit c'est suite aux différentes pages intempestives qu'il reçoit.

Image


Trojans
Le cheval de Troie est un programme caché qui envahit votre ordinateur.
Ils visent généralement à prendre le contrôle de l'ordinateur d'un utilisateur et à voler des données, puis insérer plus de logiciels malveillants sur l'ordinateur de la victime.
Ils désactivent certains logiciels de protections, comme votre antivirus ou votre pare-feu et autres logiciels.

Image


USB (Supports amovibles)
Lors de l'insertion d'un média amovible touché par cette infection, le PC exécute automatiquement les instructions présentes dans le support si vous validez l’exécution automatique.
Le double clique sur le média infecté active également les instructions présentes dans le fichier autorun.inf caché sur le support.
Le seul moyen de ne pas activer l'autorun est de faire un clique droit sur le support et de sélectionner Ouvrir.

Image


Vers
Les vers sont destinés à se propager et à infecter autant d'ordinateurs qu'ils peuvent et en peu de temps.
Ils sont souvent diffusés par courrier électronique en s'envoyant à chaque personne de votre liste de contacts et cela à votre insu.

Image


Virus
Un virus est un malware qui à pour but de se multiplier et de se propager dans les fichiers légitime d'un programme.
Lors de l’exécution du programme touché, le virus s’exécute et il se multiplie en touchant d'autres fichiers.
Soit de manière silencieuse, discrète ou de façon plus visible, comme par l'affichage de fenêtres intempestives, ou engendrer des perturbations dans le fonctionnement de l'ordinateur.
Sa multiplication fait qu'il va s'infiltrer un peu partout dans le système en perturbant l’exécution des logiciels légitimes du PC.
Il peut même aller jusqu’à rendre le système d'exploitation inutilisable.

Image

Répondre