Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux sont créés chaque jour. Alors que par le passé, ils étaient plus courants dans DOS ou Windows, les virus touchant les client à l'heure actuelle peuvent provoquer des dommages importants en exploitant les failles de sécurité des réseaux d'entreprise, des systèmes de messagerie électronique et des sites Web.
Type de virus/programmes malveillants |
Description |
---|---|
Canular |
Les canulars sont des programmes semblables à des virus, qui manipulent généralement l'apparence des objets sur l'écran du client. |
Autres |
"Autres" comprend les virus/programmes malveillants qui ne sont classés dans aucun autre des types de virus/programmes malveillants. |
Utilitaire de compression |
Les utilitaires de compression sont des programmes exécutables compressés et/ou chiffrés Windows ou Linux™, souvent sous forme de cheval de Troie. La compression de fichiers exécutables rend les utilitaires de compression plus difficiles à détecter par les logiciels antivirus. |
Logiciel de rançon |
Un logiciel de rançon est un type de menace qui chiffre, modifie ou verrouille des fichiers, puis tente d’extorquer l’utilisateur en lui demandant de payer une forme de rançon pour récupérer les données. Certains logiciels de rançon suppriment automatiquement les données si la rançon n’est pas payée à temps. |
Rootkit |
Les rootkits sont des programmes (ou un ensemble de programmes) qui installent et exécutent un code sur un système à l'insu de l'utilisateur et sans son autorisation. Ils utilisent une technique de camouflage pour maintenir une présence persistante et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant. Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de l'exécution de programmes malveillants ou simplement en naviguant sur un site Web malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle action sur le système, notamment l'accès à distance et l'espionnage. Il peut également masquer des processus, des fichiers, des clés de registre et des canaux de communication. |
Virus de test |
Les virus de test sont des fichiers inertes qui agissent comme un véritable virus et qui peuvent être détectés par les logiciels antivirus. Utilisez des virus de test, tels que le script de test EICAR, pour vérifier que le scan de votre installation antivirus fonctionne correctement. |
Cheval de Troie |
Les programmes Cheval de Troie utilisent souvent les ports pour accéder aux ordinateurs ou aux programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais résident dans des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système. |
Virus |
Les virus sont des programmes qui se répliquent. Pour ce faire, le virus doit s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est lancé.
|
Virus réseau |
Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seuls certains des types virus/programmes malveillants, comme les vers, peuvent être appelés virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Souvent, ils n'affectent pas les fichiers système ou ne modifient pas les secteurs d'amorçage des disques durs. Par contre, les virus de réseau infectent la mémoire des ordinateurs des agent clients, en les obligeant à submerger le réseau de trafic, ce qui peut entraîner des ralentissements, voire une panne complète du réseau. Comme les virus de réseau restent en mémoire, ils sont souvent indétectables par les méthodes conventionnelles de scan de fichiers basées sur l'E/S. |
virus/programmes malveillants potentiels |
Les virus/programmes malveillants potentiels sont des fichiers suspects qui présentent certaines caractéristiques des virus/programmes malveillants. Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro : http://about-threats.trendmicro.com/fr/threatencyclopedia#malware Remarque :
Le nettoyage ne peut pas être effectué sur les virus/programmes malveillants probables, mais l'action de scan est configurable. |