Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux sont créés chaque jour. Alors que par le passé, ils étaient plus courants dans DOS ou Windows, les virus touchant les client à l'heure actuelle peuvent provoquer des dommages importants en exploitant les failles de sécurité des réseaux d'entreprise, des systèmes de messagerie électronique et des sites Web.

Tableau 1. Types de virus/programmes malveillants

Type de virus/programmes malveillants

Description

Canular

Les canulars sont des programmes semblables à des virus, qui manipulent généralement l'apparence des objets sur l'écran du client.

Autres

"Autres" comprend les virus/programmes malveillants qui ne sont classés dans aucun autre des types de virus/programmes malveillants.

Utilitaire de compression

Les utilitaires de compression sont des programmes exécutables compressés et/ou chiffrés Windows ou Linux™, souvent sous forme de cheval de Troie. La compression de fichiers exécutables rend les utilitaires de compression plus difficiles à détecter par les logiciels antivirus.

Logiciel de rançon

Un logiciel de rançon est un type de menace qui chiffre, modifie ou verrouille des fichiers, puis tente d’extorquer l’utilisateur en lui demandant de payer une forme de rançon pour récupérer les données. Certains logiciels de rançon suppriment automatiquement les données si la rançon n’est pas payée à temps.

Rootkit

Les rootkits sont des programmes (ou un ensemble de programmes) qui installent et exécutent un code sur un système à l'insu de l'utilisateur et sans son autorisation. Ils utilisent une technique de camouflage pour maintenir une présence persistante et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant. Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de l'exécution de programmes malveillants ou simplement en naviguant sur un site Web malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle action sur le système, notamment l'accès à distance et l'espionnage. Il peut également masquer des processus, des fichiers, des clés de registre et des canaux de communication.

Virus de test

Les virus de test sont des fichiers inertes qui agissent comme un véritable virus et qui peuvent être détectés par les logiciels antivirus. Utilisez des virus de test, tels que le script de test EICAR, pour vérifier que le scan de votre installation antivirus fonctionne correctement.

Cheval de Troie

Les programmes Cheval de Troie utilisent souvent les ports pour accéder aux ordinateurs ou aux programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais résident dans des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système.

Virus

Les virus sont des programmes qui se répliquent. Pour ce faire, le virus doit s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est lancé.

  • Code malveillant ActiveX : Code résidant dans les pages Web qui exécutent des contrôles ActiveX™

  • Virus du secteur d'amorçage : virus qui infecte le secteur d'amorçage d'une partition ou d'un disque.

  • Virus infectant les fichiers COM et EXE : Programme exécutable avec extensions .com ou .exe

  • Code malveillant Java : Virus indépendant du système d'exploitation écrit ou imbriqué dans Java™.

  • Virus de macro : virus chiffré comme application macro qui est souvent inclus dans un document.

  • Virus VBScript, JavaScript ou HTML : Réside sur des pages Web et est téléchargé par un navigateur.

  • Vers : Programme automatique ou ensemble de programmes pouvant répandre des copies fonctionnelles de lui-même ou de ses segments sur les systèmes d'autres client, souvent par le biais de courrier électronique.

Virus réseau

Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seuls certains des types virus/programmes malveillants, comme les vers, peuvent être appelés virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Souvent, ils n'affectent pas les fichiers système ou ne modifient pas les secteurs d'amorçage des disques durs. Par contre, les virus de réseau infectent la mémoire des ordinateurs des agent clients, en les obligeant à submerger le réseau de trafic, ce qui peut entraîner des ralentissements, voire une panne complète du réseau. Comme les virus de réseau restent en mémoire, ils sont souvent indétectables par les méthodes conventionnelles de scan de fichiers basées sur l'E/S.

virus/programmes malveillants potentiels

Les virus/programmes malveillants potentiels sont des fichiers suspects qui présentent certaines caractéristiques des virus/programmes malveillants.

Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro :

http://about-threats.trendmicro.com/fr/threatencyclopedia#malware

Remarque :

Le nettoyage ne peut pas être effectué sur les virus/programmes malveillants probables, mais l'action de scan est configurable.