Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux
sont créés chaque jour. Alors qu'à une époque, ils étaient plus courants dans DOS
ou Windows, les virus informatiques de notre époque peuvent provoquer des dommages
importants en exploitant les failles de sécurité des réseaux d'entreprise, des systèmes
de messagerie électronique et des sites Web.
-
Canular :
Programme similaire aux virus qui manipule souvent l'apparence des éléments affichés
sur l'écran de l'ordinateur.
-
Virus/programmes malveillants probables :
Fichiers suspects ayant certaines des caractéristiques d'un virus/programme malveillant.
Pour plus d'informations, consultez l'Encyclopédie des virus de Trend Micro :
-
Rootkit : Un programme (ou un ensemble de programmes) qui installe et exécute un code sur
un système à l'insu de l'utilisateur et sans son autorisation. Il utilise une technique
de camouflage pour maintenir une présence persistante et indétectable sur la machine.
Les rootkits n'infectent pas les machines. Ils cherchent plutôt à fournir un environnement
indétectable afin d'exécuter un code malveillant. Les rootkits sont installés sur
les systèmes via un piratage psychologique, lors de l'exécution de programmes malveillants
ou simplement en naviguant sur un site Web malveillant. Une fois installé, un pirate
peut pratiquement effectuer n'importe quelle action sur le système, notamment l'accès
à distance et l'espionnage. Il peut également masquer des processus, des fichiers,
des clés de registre et des canaux de communication.
-
Cheval de Troie :
Ce type de menace utilise souvent les ports pour accéder aux ordinateurs ou aux programmes
exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais résident dans
des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des
ports aux pirates. Les solutions antivirus conventionnelles peuvent détecter et supprimer
les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre
système.
-
Virus : Programme qui se réplique. Pour ce faire, le virus doit s'attacher à d'autres fichiers
programmes et s'exécuter chaque fois que le programme hôte est lancé.