Assurer la protection de sa machine

lundi 19 avril 2010

Les différents types de virus

Les TSR (Terminate and Stay Resident) ou virus d'application

Par le terme virus on désigne par défaut les virus d'application qui sont historiquement

les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent

des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se

terminent rapidement sans causer de dommages visibles (Terminate), mais restent en

mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de

la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont

transmis en même temps que les utilisateurs transmettent les programmes qu'ils

parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).

Les vers (worms) ou virus réseaux

Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de

virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se

répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels

réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas,

c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et

propager le virus

Les chevaux de Troie (Trojan Horses) ou troyens

Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer une porte

cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine

infectée.

Le troyen est habituellement utilisé par un . Ce dernier peut obtenir l'accès à une

machine spécifique, comme par exemple un serveur d'une grande société dont les

données présentent un intérêt. Il peut également " réquisitionner " les ressources de la

machine d'un internaute afin d'y stocker des données illicites sans prendre de risques,

d'envoyer des millions de sans pouvoir être inquiété, ou de s'en servir comme relais

pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.

Il peut également être lancé au hasard par son créateur dans le but de créer un groupe

(pool) de machines zombies. Dans ce cas, le troyen est programmé pour avertir son

créateur de l'identité de chaque machine infectée. Toutes les machines zombies sont

destinées à être utilisées pour des actions illicites ultérieurement

Aucun commentaire:

Enregistrer un commentaire