Virus et programmes malveillants Sujet parent

Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux sont créés chaque jour. Alors que par le passé, ils étaient plus courants dans DOS ou Windows, les virus informatiques de notre époque peuvent provoquer des dommages importants sur les endpoints en exploitant les vulnérabilités de sécurité des réseaux d'entreprise, des systèmes de messagerie électronique et des sites Web.

Type de virus/programmes malveillants

Type de virus/programmes malveillants
Description
Canular
Les canulars sont des programmes similaires à des virus, qui manipulent généralement l'apparence des objets sur l'écran du endpoint.
Autres
Autres inclut les virus/programmes malveillants qui ne sont classés dans aucune des catégories liées aux autres virus/programmes malveillants.
Utilitaire de compression
Désigne un programme exécutable compressé et/ou chiffré Windows ou Linux™, souvent un cheval de Troie. La compression de fichiers exécutables rend l'utilitaire de compression plus difficile à détecter par les logiciels antivirus.
Rootkit
Les rootkits sont des programmes (ou des ensembles de programmes) qui installent et exécutent un code sur un système à l'insu de l'utilisateur et sans son autorisation. Ils utilisent une technique de camouflage pour maintenir une présence persistante et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant. Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de l'exécution de programmes malveillants ou simplement en naviguant sur un site Web malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle action sur le système, notamment l'accès à distance et l'espionnage. Il peut également masquer des processus, des fichiers, des clés de registre et des canaux de communication.
Virus de test
Les virus de test sont des fichiers inertes qui agissent comme un véritable virus et qui peuvent être détectés par les logiciels antivirus. Utilise des virus de test tels que le script de test EICAR afin de vérifier que le scan de votre installation antivirus fonctionne correctement.
Cheval de Troie
Les chevaux de Troie utilisent souvent les ports pour accéder aux ordinateurs ou aux programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais résident dans des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système.
Virus
Les virus sont des programmes capables de se répliquer. Pour ce faire, le virus doit s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est lancé.
  • Code malicieux ActiveX : Code résidant dans les pages Web qui exécutent des contrôles ActiveX™
  • Virus du secteur d'amorçage : Virus qui infecte le secteur d'amorçage d'une partition ou d'un disque.
  • Virus infectant les fichiers COM et EXE : Programme exécutable avec extensions .com ou .exe
  • Code malveillant Java : Virus indépendant du système d'exploitation écrit ou imbriqué dans Java™.
  • Virus de macro : Virus chiffré comme application macro qui est souvent inclus à un document.
  • Virus VBScript, JavaScript ou HTML : Réside sur des pages Web et est téléchargé par un navigateur.
  • Vers : Programme automatique ou ensemble de programmes pouvant répandre des copies fonctionnelles de lui-même ou de ses segments sur les systèmes d'autres endpoints, souvent par le biais de courrier électronique.
Virus de réseau
Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seuls certains des types virus/programmes malveillants, comme les vers, peuvent être appelés virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Souvent, ils n'affectent pas les fichiers système ou ne modifient pas les secteurs d'amorçage des disques durs. En revanche, les virus de réseau infectent la mémoire des endpoints des agents, en les obligeant à submerger le réseau de trafic, ce qui peut entraîner des ralentissements, voire même une panne complète du réseau. Comme les virus de réseau restent en mémoire, ils sont souvent indétectables par les méthodes conventionnelles de scan de fichiers basées sur l'E/S.
Virus/programmes malveillants probables
Les virus/programmes malveillants probables sont des fichiers suspects ayant certaines des caractéristiques d'un virus/programme malveillant.
Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro :
Remarque
Remarque
Le nettoyage ne peut pas être effectué sur les virus/programmes malveillants probables, mais l'action de scan est configurable.