Vues :

Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux sont créés chaque jour. Alors qu'à une époque, ils étaient plus courants dans DOS ou Windows, les virus informatiques de notre époque peuvent provoquer des dommages importants en exploitant les failles de sécurité des réseaux d'entreprise, des systèmes de messagerie électronique et des sites Web.

  • Canular : Programme similaire aux virus qui manipule souvent l'apparence des éléments affichés sur l'écran de l'ordinateur.

  • Virus/programmes malveillants probables : fichiers suspects ayant certaines des caractéristiques d'un virus/programme malveillant. Pour plus d'informations, consultez l'Encyclopédie des menaces de Trend Micro :

    http://about-threats.trendmicro.com/threatencyclopedia.aspx

  • Rootkit : Un programme (ou un ensemble de programmes) qui installe et exécute un code sur un système à l'insu de l'utilisateur et sans son autorisation. Il utilise une technique de camouflage pour maintenir une présence persistante et indétectable sur la machine. Les rootkits n'infectent pas les machines. Ils cherchent plutôt à fournir un environnement indétectable afin d'exécuter un code malveillant. Les rootkits sont installés sur les systèmes via un piratage psychologique, lors de l'exécution de programmes malveillants ou simplement en naviguant sur un site Web malveillant. Une fois installé, un pirate peut pratiquement effectuer n'importe quelle action sur le système, notamment l'accès à distance et l'espionnage. Il peut également masquer des processus, des fichiers, des clés de registre et des canaux de communication.

  • Cheval de Troie : Ce type de menace utilise souvent les ports pour accéder aux ordinateurs ou aux programmes exécutables. Les programmes Cheval de Troie ne se répliquent pas, mais résident dans des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des ports aux pirates. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système.

  • Virus: Programme qui se réplique. Pour ce faire, le virus doit s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est lancé.

    • Code malveillant ActiveX : Code résidant dans les pages Web qui exécutent des contrôles ActiveX™

    • Virus du secteur d'amorçage : virus qui infecte le secteur d'amorçage d'une partition ou d'un disque.

    • Virus infectant les fichiers COM et EXE : Programme exécutable avec extensions .com ou .exe

    • Code malveillant Java : Virus indépendant du système d'exploitation écrit ou imbriqué dans Java™.

    • Virus de macro : virus chiffré comme application macro qui est souvent inclus dans un document.

    • Utilitaire de compression : Programme exécutable compressé et/ou encodé Windows ou Linux™, souvent un cheval de Troie. La compression de fichiers exécutables rend l'utilitaire de compression plus difficile à détecter par les logiciels antivirus.

    • Virus de test : Fichier inerte agissant comme un véritable virus et pouvant être détecté par les logiciels antivirus. Utilise des virus de test tels que le script de test EICAR afin de vérifier que le scan de votre installation antivirus fonctionne correctement.

    • Virus VBScript, JavaScript ou HTML : Réside sur des pages Web et est téléchargé par un navigateur.

    • Vers : Programme automatique ou ensemble de programmes qui peut répandre des copies fonctionnelles de lui-même ou de ses segments dans d'autres systèmes informatiques, souvent par e-mail.

    • Autres : Virus/programmes malveillants n'entrant dans aucune des catégories de types de virus/programmes malveillants.