Par le terme virus on désigne par défaut les virus d'application qui sont historiquement
les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent
des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se
terminent rapidement sans causer de dommages visibles (Terminate), mais restent en
mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de
la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont
transmis en même temps que les utilisateurs transmettent les programmes qu'ils
parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).
Les vers (worms) ou virus réseaux
Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de
virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se
répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels
réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas,
c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et
propager le virus
Les chevaux de Troie (Trojan Horses) ou troyens
Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer une porte
cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine
infectée.
Le troyen est habituellement utilisé par un . Ce dernier peut obtenir l'accès à une
machine spécifique, comme par exemple un serveur d'une grande société dont les
données présentent un intérêt. Il peut également " réquisitionner " les ressources de la
machine d'un internaute afin d'y stocker des données illicites sans prendre de risques,
d'envoyer des millions de sans pouvoir être inquiété, ou de s'en servir comme relais
pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.
Il peut également être lancé au hasard par son créateur dans le but de créer un groupe
(pool) de machines zombies. Dans ce cas, le troyen est programmé pour avertir son
créateur de l'identité de chaque machine infectée. Toutes les machines zombies sont
destinées à être utilisées pour des actions illicites ultérieurement
Aucun commentaire:
Enregistrer un commentaire