Canular
|
Les canulars sont des programmes semblables à des virus, qui manipulent généralement
l'apparence des objets sur l'écran du endpoint.
|
Autres
|
Autres comprend les virus/programmes malveillants qui ne sont classés dans aucun autre des
types de virus/programmes malveillants.
|
Utilitaire de compression
|
Les utilitaires de compression sont des programmes exécutables compressés et/ou chiffrés
Windows ou Linux™, souvent sous forme de cheval de Troie. La compression de fichiers exécutables rend
les utilitaires de compression plus difficiles à détecter par les logiciels antivirus.
|
Rootkit
|
Les rootkits sont des programmes (ou un ensemble de programmes) qui installent et
exécutent un code sur un système à l'insu de l'utilisateur et sans son autorisation.
Ils utilisent une technique de camouflage pour maintenir une présence persistante
et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent
plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant.
Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de
l'exécution de programmes malveillants ou simplement en naviguant sur un site Web
malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle
action sur le système, notamment l'accès à distance et l'espionnage. Il peut également
masquer des processus, des fichiers, des clés de registre et des canaux de communication.
|
Virus de test
|
Les virus de test sont des fichiers inertes qui agissent comme un véritable virus
et qui peuvent être détectés par les logiciels antivirus. Utilisez des virus de test,
tels que le script de test EICAR, pour vérifier que le scan de votre installation
antivirus fonctionne correctement.
|
Cheval de Troie
|
Les programmes Cheval de Troie utilisent souvent les ports pour accéder aux ordinateurs
ou aux programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas,
mais résident dans des systèmes pour effectuer des opérations malveillantes, telles
que l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent
détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui
ont déjà pénétré votre système.
|
Virus
|
Les virus sont des programmes qui se répliquent. Pour ce faire, le virus doit s'attacher
à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est
lancé.
-
Code malicieux ActiveX :
Code résidant dans les pages Web qui exécutent des contrôles ActiveX™
-
Virus du secteur d'amorçage :
virus qui infecte le secteur d'amorçage d'une partition ou d'un disque.
-
Virus infectant les fichiers COM et EXE :
Programme exécutable avec extensions .com ou .exe
-
Code malveillant Java :
Virus indépendant du système d'exploitation écrit ou imbriqué dans Java™.
-
Virus de macro :
virus chiffré comme application macro qui est souvent inclus dans un document.
-
Virus VBScript, JavaScript ou HTML :
Réside sur des pages Web et est téléchargé par un navigateur.
-
Vers :
Programme automatique ou ensemble de programmes pouvant répandre des copies fonctionnelles
de lui-même ou de ses segments sur les systèmes d'autres endpoint, souvent par le biais de courrier électronique.
|
Virus réseau
|
Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau.
Seuls certains des types virus/programmes malveillants, comme les vers, peuvent être
appelés virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles
réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier.
Souvent, ils n'affectent pas les fichiers système ou ne modifient pas les secteurs
d'amorçage des disques durs. Par contre, les virus de réseau infectent la mémoire
des ordinateurs des agent endpoints, en les obligeant à submerger le réseau de trafic, ce qui peut entraîner des ralentissements,
voire une panne complète du réseau. Comme les virus de réseau restent en mémoire,
ils sont souvent indétectables par les méthodes conventionnelles de scan de fichiers
basées sur l'E/S.
|
virus/programmes malveillants potentiels
|
Les virus/programmes malveillants potentiels sont des fichiers suspects qui présentent
certaines caractéristiques des virus/programmes malveillants.
Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro :
 |
Remarque
Le nettoyage ne peut pas être effectué sur les virus/programmes malveillants probables,
mais l'action de scan est configurable.
|
|