Canular
|
Les canulars sont des programmes similaires à des virus, qui manipulent généralement
l'apparence des objets sur l'écran du endpoint.
|
Autres
|
Autres inclut les virus/programmes malveillants qui ne sont classés dans aucune des catégories
liées aux autres virus/programmes malveillants.
|
Utilitaire de compression
|
Désigne un programme exécutable compressé et/ou chiffré Windows ou Linux™, souvent un cheval de Troie. La compression de fichiers exécutables rend l'utilitaire
de compression plus difficile à détecter par les logiciels antivirus.
|
Rootkit
|
Les rootkits sont des programmes (ou des ensembles de programmes) qui installent et
exécutent un code sur un système à l'insu de l'utilisateur et sans son autorisation.
Ils utilisent une technique de camouflage pour maintenir une présence persistante
et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent
plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant.
Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de
l'exécution de programmes malveillants ou simplement en naviguant sur un site Web
malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle
action sur le système, notamment l'accès à distance et l'espionnage. Il peut également
masquer des processus, des fichiers, des clés de registre et des canaux de communication.
|
Virus de test
|
Les virus de test sont des fichiers inertes qui agissent comme un véritable virus
et qui peuvent être détectés par les logiciels antivirus. Utilise des virus de test
tels que le script de test EICAR afin de vérifier que le scan de votre installation
antivirus fonctionne correctement.
|
Cheval de Troie
|
Les chevaux de Troie utilisent souvent les ports pour accéder aux ordinateurs ou aux
programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais
résident dans des systèmes pour effectuer des opérations malveillantes, telles que
l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent
détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui
ont déjà pénétré votre système.
|
Virus
|
Les virus sont des programmes capables de se répliquer. Pour ce faire, le virus doit
s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme
hôte est lancé.
-
Code malicieux ActiveX :
Code résidant dans les pages Web qui exécutent des contrôles ActiveX™
-
Virus du secteur d'amorçage :
Virus qui infecte le secteur d'amorçage d'une partition ou d'un disque.
-
Virus infectant les fichiers COM et EXE :
Programme exécutable avec extensions .com ou .exe
-
Code malveillant Java :
Virus indépendant du système d'exploitation écrit ou imbriqué dans Java™.
-
Virus de macro :
Virus chiffré comme application macro qui est souvent inclus à un document.
-
Virus VBScript, JavaScript ou HTML :
Réside sur des pages Web et est téléchargé par un navigateur.
-
Vers :
Programme automatique ou ensemble de programmes pouvant répandre des copies fonctionnelles
de lui-même ou de ses segments sur les systèmes d'autres endpoints, souvent par le
biais de courrier électronique.
|
Virus de réseau
|
Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau.
Seuls certains des types virus/programmes malveillants, comme les vers, peuvent être
appelés virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles
réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier.
Souvent, ils n'affectent pas les fichiers système ou ne modifient pas les secteurs
d'amorçage des disques durs. En revanche, les virus de réseau infectent la mémoire
des endpoints des agents, en les obligeant à submerger le réseau de trafic, ce qui
peut entraîner des ralentissements, voire même une panne complète du réseau. Comme
les virus de réseau restent en mémoire, ils sont souvent indétectables par les méthodes
conventionnelles de scan de fichiers basées sur l'E/S.
|
Virus/programmes malveillants probables
|
Les virus/programmes malveillants probables sont des fichiers suspects ayant certaines
des caractéristiques d'un virus/programme malveillant.
Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro :
 |
Remarque
Le nettoyage ne peut pas être effectué sur les virus/programmes malveillants probables,
mais l'action de scan est configurable.
|
|