> Risques Internet > Les types de code parasite autopropageable

Plan  

Les types de virus informatique et leurs techniques de dissimulation

Les principaux types de virus et leurs techniques de dissimulation pour tromper les antivirus.

S'abonner au flux RSS icône de flux RSS - Publiée le 6.7.2005

 

Les types de virus

  • Les virus de fichier deviennent actifs lorsque vous exécutez le programme qui les héberge ou quand un programme ouvre le fichier de données qui les contient. Ils infectent tout type de fichier en y laissant une signature pour éviter de réinfecter le même fichier.
    • les virus de programme
    • les macrovirus contaminent les fichiers bureautiques ( traitement de texte, tableur, présentation multimédia )
    • un virus de dossier modifie la table de localisation physique des fichiers pour la diriger sur lui-même et infecter un maximum de programmes
  • les virus de boot ( d'amorçage ) résident dans le secteur de boot du disque dur ( ou disquette ). Il s'exécute lorsque votre ordinateur démarre ( ou en lisant une disquette infectée ). Il se propage sur les disques durs et disquettes. Ils sont très incrustés dans l'ordinateur et difficiles à éradiquer
  • les multipartites agissent à la fois comme les types "boot" et "fichier"
  • les types réseau ou vers ( worms ) sont les plus courants, leur capacité de destruction est illimitée et leur vitesse de propagation phénoménale. Ils se propagent par des moyens indirects :
    • à travers le réseau local d'une entreprise qu'ils ralentissent ou dont ils détruisent les données
    • via Internet : certains utilisent les carnets d'adresse des logiciels de messagerie pour s'envoyer eux-mêmes à chaque adresse email, ou apparaissent sur des sites Web de téléchargement très fréquentés, ou encore se connectent directement à d'autres ordinateurs en exploitant une faille de sécurité, ...
  • les types Web ne peuvent pas se reproduire sur le Web en tant que tel (un site Web n'est modifiable que par son propriétaire), ils utilisent d'autres canaux pour se reproduire.
    • les scripts ( VBScript, JavaScript, ... ) sont des petits programmes inclus dans les pages Web et s'exécutent sur tout logiciel Internet en mesure de les interpréter ( navigateur, logiciel de messagerie, ... ). Les scripts permettent d'exercer un contrôle important sur les ordinateurs infectés
    • les classes Java et contrôles ActiveX offrent des services plus importants mais sont moins utilisés que les scripts, donc plus facilement désactivables sans gêner la navigation
  • les antivirus : d'un nouveau type, Welchi tue un autre malware et élimine la faille de sécurité sur l'ordinateur infecté.

Cette liste montre combien Internet est un diffuseur de ces poisons : tous les types existent sur Internet.

Techniques de dissimulation

Les virus par email se déguisent en fichier texte, image, son, vidéo ... Un double clic, ou l'ouverture automatique de ces fichiers multimédia, active le malware.

Ils utilisent aussi différentes techniques pour être plus difficiles à détecter par les antivirus :

  • "action directe" : ils infectent un maximum de fichiers en restant le moins de temps possible en mémoire
  • furtifs : ils interceptent les demandes du système d'exploitation et présentent les informations telles qu'elles étaient avant l'infection
  • polymorphes : ils changent leurs signatures à chaque nouvelle infection de fichier
  • tunnel : ils détournent l'attention des antivirus
  • rétrovirus : ils attaquent les antivirus en bloquant leur exécution et leur redémarrage
  • hybrides : ils combinent les caractéristiques de plusieurs familles

Fouille ouille ouille ... Pour vous rassurer un peu, les plus méchants et les mieux cachés sont aussi les plus rares.

Troyen

Un trojan ou cheval de Troie donne aux pirates un contrôle total de votre ordinateur à distance. C'est aussi un programme à fort pouvoir de destruction, mais souvent utilisé pour espionner la cible (mots de passe, vols de fichier confidentiel, ...).

Mais ce n'est pas un virus car il ne se reproduit pas, même si les antivirus les détectent assez bien.
Cependant des programmes malveillants d'un nouveau type sont apparus, combinant à la fois les caractéristisques d'un CPA et d'un troyen.

Haut de page

 Contact | Publiée le 6.7.2005 | XHTML 1.0 & CSS 2.1