Comment appelle-t-on les programmes informatiques malveillants ? Logiciel malveillant

Programme malveillant

Programme malveillant(dans le jargon des services antivirus" malware", Anglais malware, logiciel malveillant- « logiciel malveillant ») - tout logiciel conçu pour obtenir un accès non autorisé aux ressources informatiques de l'ordinateur lui-même ou aux informations stockées sur l'ordinateur, dans le but d'utiliser sans autorisation les ressources informatiques par le propriétaire ou de causer un préjudice (dommage) à l'ordinateur. propriétaire des informations, et/ou au propriétaire de l'ordinateur, et/ou au propriétaire du réseau informatique, en copiant, déformant, supprimant ou substituant des informations.

Synonymes

  • logiciel malveillant (mauvais- mauvais et (doux) articles- logiciel) - mauvais logiciel.
  • contaminant informatique (ordinateur- un ordinateur et contaminant- polluant) - un terme pour nocif logiciel, qui est utilisé dans les lois de certains États américains, comme la Californie et la Virginie occidentale.
  • logiciel criminel (crime- crime et (doux articles- logiciel) est une classe de programmes malveillants spécialement créés pour automatiser les délits financiers. Ce n’est pas un synonyme du terme malware (le sens du terme malware est plus large), mais tous les programmes liés aux logiciels criminels sont malveillants.

Terminologie

Par définition de base, les logiciels malveillants sont conçus pour obtenir un accès non autorisé aux informations, en contournant les règles de contrôle d'accès existantes. Le Service fédéral du contrôle technique et des exportations (FSTEC de Russie) définit ces concepts comme suit :

  • Accès autorisé à l'information(Anglais accès autorisé à l'information) - accès à l'information qui ne viole pas les règles de contrôle d'accès.
  • Accès non autorisé aux informations(Anglais accès non autorisé à l'information) - accès à des informations qui enfreignent les règles de contrôle d'accès en utilisant des moyens standards fournis par la technologie informatique ou des systèmes automatisés. Par standard, on entend un ensemble de logiciels, micrologiciels et matériels destinés aux équipements informatiques ou aux systèmes automatisés.
  • Règles de contrôle d'accès(Règles de médiation d'accès en anglais) - un ensemble de règles réglementant les droits d'accès des sujets d'accès aux objets d'accès

Autres définitions du terme « malware »

Selon l'article 273 du Code pénal Fédération Russe(« Création, utilisation et distribution de programmes malveillants pour ordinateurs »), la définition des programmes malveillants est la suivante : « … des programmes informatiques ou des modifications apportées à des programmes existants, conduisant manifestement à une destruction, un blocage, une modification ou une copie non autorisée d'informations. , perturbation du fonctionnement de l'ordinateur, des ordinateurs système ou de leurs réseaux..."

Il convient de noter que la rédaction actuelle de l'article 273 interprète la notion de nocivité de manière extrêmement large. Lorsque l’inclusion de cet article dans le Code criminel a été discutée, il a été entendu que les actions du programme qui n’auraient pas été explicitement approuvées seraient considérées comme « non autorisées ». utilisateur ce programme. Cependant, l'actuel pratique d'arbitrage classe également comme programmes malveillants qui modifient (avec la permission de l'utilisateur) les fichiers exécutables et/ou les bases de données d'autres programmes, si une telle modification n'est pas autorisée par leurs détenteurs de droits d'auteur. Dans le même temps, dans un certain nombre de cas, en présence d'une position de principe de la défense et d'un examen compétent, l'interprétation large de l'article 273 a été déclarée illégale par le tribunal.

Microsoft Corporation définit le terme « logiciel malveillant » comme suit : « Un logiciel malveillant est une abréviation de « logiciel malveillant », généralement utilisé comme terme courant pour désigner tout logiciel spécifiquement conçu pour causer des dommages à un ordinateur individuel, un serveur ou un réseau informatique. qu'il s'agisse d'un virus, d'un logiciel espion, etc.

Classification des logiciels malveillants

Chaque éditeur de logiciels antivirus possède sa propre classification et nomenclature des logiciels malveillants. La classification donnée dans cet article est basée sur la nomenclature de Kaspersky Lab.

Par charge malveillante

Et etc., une personne techniquement inexpérimentée classe tout cela comme des virus.

Quelle est la différence entre un virus, un malware, un cheval de Troie, un ver, un logiciel espion, etc.

Alors, que savez-vous des dangers virus, logiciels malveillants, chevaux de Troie, vers, rootkits, logiciels publicitaires, Ransomware, Exploit etc.? Dans cet article, nous examinerons en détail quelle est la différence entre un virus, un malware, un cheval de Troie, etc., et cela devrait vous aider à trouver les bonnes réponses lors de la résolution de vos problèmes informatiques.

Commençons.

Qu’est-ce qu’un malware ?

Mot Malware (programme malveillant, code malveillant) utilisé pour décrire malware et est terme général pour les virus, les vers, les chevaux de Troie, les rootkits, les logiciels espions et presque tout ce qui est spécifiquement conçu pour endommager votre ordinateur et voler des informations.

Les logiciels malveillants n'incluent pas logiciel de buggy, des programmes que vous n'aimez pas, des logiciels qui ralentissent beaucoup votre ordinateur, consommant beaucoup de ressources.

Les logiciels malveillants sont spécialement conçus pour nuire à notre PC et à vous sous la forme de vol d'informations.

Virus

Virus est la définition la plus couramment utilisée pour décrire tout « mauvais » logiciel. Cependant, comme nous l'avons convenu juste au-dessus, nous utilisons désormais dans ce cas le terme malware.

Un virus est un programme qui s'auto-replique (auto-copie) Après avoir infecté votre ordinateur, il s'attache à d'autres programmes et est installé lorsque vous installez un logiciel authentique. Après l'exécution code viral il peut détruire les fichiers hôtes et commencer à infecter les fichiers sur le PC, à partir de là, il crée lui-même une réplique (copie) et se déplace d'un ordinateur à l'autre via un lecteur externe, Internet et des sites Web malveillants.

Comment un virus biologique se transmet-il d'une personne à une autre environnement, toucher, tousser. C’est ainsi qu’un virus informatique se propage de fichiers en fichiers, puis d’un appareil à un autre. Un virus informatique s'attache aux fichiers exécutables et peut attaquer plusieurs partitions Windows à la fois, comme registre, services ou certains logiciels. Certains d'entre eux peuvent attaquer le MBR (master boot record), les scripts de démarrage, le BIOS et les macros MS Office.

En général, le virus est conçu pour pirater votre ordinateur, endommager et détruire des fichiers et des logiciels et faire planter complètement votre PC., ce qui peut conduire à un reformatage complet des disques durs.

Vous pouvez toujours protéger votre ordinateur en utilisant un bon programme antivirus avec des mises à jour régulières pour détecter rapidement les nouveaux virus. Et évitez également les fichiers et liens suspects provenant de sites Web et de courriers électroniques inconnus.

Vers

Ver ressemble à un virus, mais un ver n'a pas besoin programme d'accueil pour faire son sale boulot. Un ver est un programme autonome qui utilise un réseau informatique pour se propager.

Il compte sur faille et trou du réseau V sécurité, pour passer automatiquement d'un hôte à un autre et ne nécessite généralement pas l'intervention de l'utilisateur. Puisque les vers ne nécessitent aucune initiation (course), ils peuvent rapide propagé sur le réseau, infectant tous les ordinateurs en cours de route.


Vers
est le type de malware le plus connu qui infecte un nombre d’ordinateurs beaucoup plus important qu’un virus.

Voici quelques vers bien connus, tels que ILOVEYOU, qui ont été transmis par courrier électronique et ont coûté 5,5 milliards de dollars aux entreprises américaines :

  • Le ver Code Red a endommagé 359 000 sites Web dans le monde.
  • SQL Slammer a réussi à ralentir l'ensemble d'Internet pendant une période prolongée.
  • Une fois que le ver Blaster vous atteint, il forcera votre ordinateur à redémarrer constamment.

Les normes de sécurité actuelles empêchent les vers d'infecter le PC d'un utilisateur via un réseau, mais aucune mesure de sécurité ne peut garantir qu'ils puissent arrêter n'importe qui. futur ver. Cependant, assurez-vous que votre pare-feu est toujours activé et que vous utilisez un logiciel de sécurité fiable pour éviter une éventuelle attaque de ver.

chevaux de Troie

troyen est un autre type de malware qui semble inoffensif à l'extérieur, mais qui contient un code malveillant qui crée une porte dérobée qui vous permet de contrôler votre ordinateur à distance.

Le terme « cheval de Troie » vient de l’histoire de Troie, où les Grecs utilisaient intelligemment un cheval de bois pour infiltrer Troie.

Contrairement aux virus, les chevaux de Troie ne se réplique pas, le cheval de Troie est installé inconsciemment par les utilisateurs. Une fois le cheval de Troie installé sur votre ordinateur, il peut être utilisé à diverses fins malveillantes, telles que envoi de spam, attaque sur un réseau ou sur un ordinateur spécifique, attaque DDoS sur n'importe quel site Web, distribution de virus, suppression de fichiers, vol de données, activation et distribution d'autres programmes malveillants.

Tout simplement, Le cheval de Troie crée porte arrière (littéralement de l'anglais backdoor signifie porte arrière ou porte dérobée), qui donne accès à votre ordinateur à des personnes non autorisées qui peuvent contrôler complètement votre PC. Et il s’avère qu’ils peuvent faire ce qu’ils veulent.

Comment ces chevaux de Troie peuvent-ils accéder à votre système ?

Si vous avez déjà essayé de télécharger crack, keygen ou correctifêtre libre version complète n'importe quel programme, vous pourriez très bien rencontrer un tel cheval de Troie.

Pensez-y, pourquoi quelqu’un créerait-il et distribuerait-il des cracks pour logiciels ? Que peuvent-ils obtenir en retour ?

Par exemple, ils peuvent gagner des revenus grâce à la publicité sur les sites d’hébergement. Mais ces escrocs ont un endroit où aller Ô des objectifs plus ambitieux , créer des programmes chevaux de Troie et les attacher à des cracks et des keygens. Après avoir installé le crack, vous installez ces mêmes chevaux de Troie, qui exposent votre ordinateur à des risques élevés avec toutes les conséquences qui en découlent.

Par conséquent, essayez d’éviter d’utiliser des cracks, des keygens ou des correctifs.

Spyware

Logiciel espion (logiciel espion) est un autre type de malware qui collecte des données depuis votre PC à votre insu ou sans votre autorisation, les logiciels espions fonctionnent en arrière-plan et collectent vos données personnelles, telles que votre profil de navigation sur les sites Web que vous visitez fréquemment, vos e-mails, les cookies, d'autres données stockées dans les navigateurs, les mots de passe des sites Web et même vos données. cartes de crédit.

Les logiciels espions sont similaires à un cheval de Troie dans lequel les utilisateurs installent sans le savoir un logiciel frauduleux lors de l'installation d'un logiciel gratuit ou de tout autre programme.

Les logiciels espions existent en tant que programme indépendant qui peut suivez vos frappes au clavier lorsque vous tapez des mots de passe, connexions, etc., piste différents fichiers, modifiez votre page d'accueil par défaut, surveillez votre activité, volez des informations personnelles et renvoyez-les aux créateurs du malware.

Vos données peuvent être utilisées dans le but de les vendre à des parties intéressées, de faire de la publicité ciblée, de la fraude, du spam ou de voler des informations confidentielles.

Logiciel publicitaire

Logiciel publicitaire légèrement différent des logiciels espions. L'objectif principal des logiciels publicitaires est d'afficher divers publicités, pop-ups, publicités flash, liens vers des sites g, redirections vers différents liens (redirections), modification de la page principale et moteur de recherche Par défaut, la vitesse de navigation ralentit, les performances du navigateur ralentissent et se bloquent.

Adware suit votre modèle de navigation, intérêts, cookies et les envoie aux créateurs de logiciels, qui redirigent (redirigeent) les utilisateurs vers les sites dont ils ont besoin. AVEC point techniqueÀ notre avis, un tel logiciel publicitaire n’est pas un virus.

Très souvent, l’installation d’un programme gratuit s’accompagne de logiciels publicitaires. Il s'agit de programmes sponsorisés dans lesquels le programme principal est rendu gratuit dans le but d'installer des logiciels publicitaires lorsque le programme (généralement) gratuit est désinstallé.

Les logiciels publicitaires sont considérés comme une alternative légitime pour les consommateurs qui ne souhaitent pas payer pour des logiciels, des jeux, des programmes et autres utilitaires gratuits. Il arrive qu'un grand nombre de ces Adwares s'accumulent, se déclenchant en même temps, ce qui devient très ennuyeux, et certains d'entre eux sont assez difficiles à éliminer.

Logiciel effrayant

Logiciel effrayant est un autre type de malware qui utilise sociale l'ingénierie pour provoquer un choc, de l’anxiété ou une perception littérale de menace, et astuces pour acheter des programmes indésirables et potentiellement dangereux.

Les scarewares génèrent des fenêtres pop-up qui ressemblent aux messages du système Windows, comme un message d'erreur spécifique : des problèmes ont été détectés sur votre ordinateur, une erreur de registre a été détectée, votre ordinateur est infecté, un virus a été détecté, etc. Ces messages contextuels sont conçus pour sembler provenir de votre système d'exploitation, bien qu'il s'agisse en réalité d'une simple page Web.

Les scarewares intimident les utilisateurs et les poussent à télécharger des logiciels nuisibles, tels que des navigateurs infectés, des applications de pare-feu, divers nettoyeurs de système et de registre, ou à acheter des logiciels malveillants. faux programme antivirus ou optimiseur PC.

Les scarewares peuvent générer des pop-ups continus qui disent quelque chose comme ceci : " Votre ordinateur est infecté par un logiciel espion ou un logiciel malveillant, cliquez ici pour le réparer", si l'utilisateur clique sur l'un de ces boutons, il pourra installer un logiciel potentiellement malveillant.

La meilleure chose que vous puissiez faire pour éviter de tomber dans les griffes d'un scareware est de rester à l'écart, c'est-à-dire d'ignorer les messages contextuels contenant de tels scarewares lorsque vous naviguez sur Internet.

Rançongiciel

Ransomware (rançongiciel) est un type de malware qui empêche les utilisateurs d'accéder à leur système d'exploitation. Le ransomware verrouille le système et demande une rançon via certains modes de paiement en ligne (généralement par SMS) afin de déverrouiller l'ordinateur de l'utilisateur.

Certains de ces rançongiciels chiffrer des fichiers sur le disque dur du système, ce qui rend très difficile le décryptage des données sans clé spéciale. De plus, payer une rançon à l’auteur de l’installation de ce logiciel ne garantit pas toujours que cette clé vous sera fournie. Exemple – CryptoLocker , qui crypte les fichiers et dossiers individuels.

Certains ransomwares bloquent uniquement le système sans chiffrer les données. Un tel logiciel peut être facilement supprimé par un utilisateur averti en démarrant l'ordinateur en mode sans échec ou en utilisant un disque de démarrage avec un antivirus.

Les ransomwares peuvent affecter le MBR (de l'anglais master boot record ou master boot record, c'est-à-dire les données présentes dans les secteurs initiaux du disque dur), ce qui bloque le démarrage du système et vous oblige à payer une rançon. Cependant, non aucune garantie qu'une fois la rançon payée, le système sera déverrouillé.

Les ransomwares sont distribués via des chevaux de Troie, des scarewares, divers liens et pièces jointes de courriers électroniques, des programmes infectés et piratés et via des sites Web piratés.

Rootkits

Rootkit (Rootkit - un ensemble d'utilitaires ou de fichiers qui affectent le noyau du système) est un logiciel ou un ensemble d'applications malveillantes qui peuvent donner accès à des ordinateurs ou à un réseau informatique au niveau administrateur.

Le rootkit est activé à chaque démarrage du système d'exploitation, exécuté sous . Et comme le rootkit est activé avant que le système d'exploitation ne soit complètement chargé, cela complique grandement la détection des logiciels malveillants à l'aide d'un antivirus classique.

Rootkit peut accéder à un ordinateur via un cheval de Troie, des pièces jointes suspectes ou en visitant de faux sites Web après avoir obtenu les informations d'identification de l'utilisateur pour accéder au système, soit en déchiffrant un mot de passe, soit en exploitant toute vulnérabilité du système.

Une fois un rootkit installé, il permet installer des fichiers cachés sur votre ordinateur et processus, déterminer les données du compte utilisateur, tandis que le rootkit peut masquer une intrusion et obtenir un accès root (accès principal) au système.

Un rootkit peut surveiller le trafic, les frappes au clavier et créer une porte dérobée pour les pirates. Il peut supprimer les programmes installés et les protections pour éviter d'être détecté.


Bots

Bot (nom court du robot) est automatique un processus ou un script qui interagit avec d'autres ordinateurs ou services réseau ; Web-bot est un programme qui automatise l'exécution de diverses tâches ou des processus qui s'exécutent sur Internet à l'aide de scripts spécialement écrits.

Un webbot peut être utilisé à des fins bénignes ou malveillantes. Le robot inoffensif analyse différents sites sur Internet pour permettre à l'utilisateur d'organiser une navigation plus simple et plus simple. recherche rapide les informations nécessaires, par exemple les robots Google ou Yandex.

Cependant, un robot malveillant peut distribuer des logiciels indésirables, qui infecte l’ordinateur principal et le connecte au serveur central.

Le serveur central s'appelle "botnets" qui se connecte à plusieurs ordinateurs hôtes à l’aide de robots. Un botnet peut commander chaque ordinateur hôte à ses propres fins malveillantes, telles que le déni de service côté serveur, la propagation de logiciels malveillants, la surveillance des frappes au clavier pour révéler des mots de passe et d'autres données d'entrée, la diffusion de spam, la collecte de mots de passe, la collecte d'informations financières ou la génération de trafic massif avec en utilisant des ordinateurs hôtes.

Les robots ne fonctionnent pas seuls. Armée de robots peut affecter un grand nombre d'ordinateurs pouvant être contrôlés par un ordinateur principal appelé serveur de gestion.

Vulnérabilités

Vulnérabilité (de l'anglais vulnérabilité). Les gens sont enclins à commettre des erreurs qui peuvent entraîner de graves problèmes. La vulnérabilité informatique est défauts logiciels, systèmes d'exploitation ou services résultant d'erreurs de programmation ou d'oublis qui permettent à des cybercriminels d'attaquer des systèmes ou des sites Web sur Internet.

Une vulnérabilité laisse des failles ouvertes pour une exploitation potentielle via un accès non autorisé ou un comportement malveillant tel que des virus, des vers, des chevaux de Troie, des robots malveillants, l'extorsion et d'autres types de logiciels malveillants.

La vulnérabilité se compose de 3 parties principales : défaut du système, identification des failles de sécurité et accès au système ou aux sites. Tout d’abord, l’attaquant découvre des failles dans le logiciel du système d’exploitation, puis accède à cette faille de sécurité en ajoutant ses propres codes malveillants.

Exploits

Exploiter traduit de l'anglais signifie utiliser, exploiter, abuser. Des failles de sécurité s'ouvrent aux pirates avantage utiliser à leurs propres fins spécifiques vulnérabilités du système.

Les exploits de sécurité informatique sont logiciel ou une séquence de commandes qui exploitent les vulnérabilités pour effectuer des tâches telles que le téléchargement de virus, de chevaux de Troie et d'autres logiciels malveillants.

Lorsqu'un fournisseur de logiciel ou de système d'exploitation découvre un exploit qui affaiblit la sécurité de son logiciel/système d'exploitation, il apporte un correctif en publiant une mise à jour. Pour cette raison, les utilisateurs doivent mettre à jour leur logiciel ou leur système d'exploitation à chaque fois pour assurer la protection contre les vulnérabilités identifiées. L’utilisation de logiciels obsolètes menace la sécurité informatique, protégeant les sites Web contre les intrusions et protégeant les données confidentielles.

Lutte contre les virus, vers, chevaux de Troie, logiciels espions, exploits, etc.

Vous avez maintenant une idée claire de divers types les logiciels malveillants et ce qu'ils peuvent faire à votre ordinateur.

Toujours recommandé installez un tel antivirus, qui a un niveau de détection élevé et peut non seulement fournir une protection contre tous menaces connues, mais aussi la possibilité de bloquer menaces inconnues.

Essayez de ne pas installer de logiciels piratés avec des cracks et des keygens. Soyez prudent lorsque vous visitez des torrents, des sites de jeux d'argent, etc. Gardez toujours votre système d'exploitation et vos logiciels installés à jour et assurez-vous que votre pare-feu est activé. Lorsque vous installez un logiciel gratuit, assurez-vous de Quoi Il est proposé d'installer en plus du programme principal, ne vous précipitez pas pour cliquer sur le bouton « Suivant » lors de l'installation. Décochez toutes les cases à côté des paramètres supplémentaires proposés qui ne sont pas liés à ce programme.

Il existe une classe de programmes qui ont été initialement écrits dans le but de détruire des données sur l'ordinateur de quelqu'un d'autre, de voler les informations de quelqu'un d'autre, d'utiliser sans autorisation les ressources de quelqu'un d'autre, etc., ou d'acquérir de telles propriétés pour une raison quelconque. De tels programmes contiennent une charge utile malveillante et sont donc appelés logiciels malveillants.

Un malware est un programme qui cause des dommages à l'ordinateur sur lequel il s'exécute ou à d'autres ordinateurs du réseau.

2.1 Virus

Terme "virus informatique" est apparu plus tard - officiellement son auteur est considéré comme un employé de l'Université de Lehigh (États-Unis) F. Cohen en 1984 lors de la septième conférence sur la sécurité de l'information. La principale caractéristique d’un virus informatique est sa capacité à s’auto-reproduire.

Virus informatique est un programme capable de créer ses propres copies (pas nécessairement identiques à l'original) et de les introduire dans les réseaux et/ou fichiers informatiques, les zones système de l'ordinateur et d'autres objets exécutables. Dans le même temps, les doublons conservent la capacité de se propager davantage.

Classiquement, le cycle de vie de tout virus informatique peut être divisé en cinq étapes :

    Pénétration dans l'ordinateur de quelqu'un d'autre

    Activation

    Rechercher des objets à infecter

    Préparation des copies

    Incorporation de copies

Le virus peut pénétrer à la fois les médias mobiles et les connexions réseau – en fait, tous les canaux par lesquels un fichier peut être copié. Cependant, contrairement aux vers, les virus n'utilisent pas les ressources du réseau - l'infection par un virus n'est possible que si l'utilisateur lui-même l'a activé d'une manière ou d'une autre. Par exemple, il a copié ou reçu un fichier infecté par courrier et l'a exécuté lui-même ou l'a simplement ouvert.

Après pénétration, l’activation du virus s’ensuit. Cela peut se produire de plusieurs manières et, selon la méthode choisie, les virus sont divisés en plusieurs types. La classification des virus est présentée dans le tableau 1 :

Tableau 1- Types de virus informatiques

Nom

Description

Virus de démarrage

infecter les secteurs de démarrage des disques durs et des supports mobiles.

Virus de fichiers

Virus de fichiers classiques

ils s'injectent dans des fichiers exécutables de différentes manières (injectent leur code malveillant ou les écrasent complètement), créent des fichiers en double et des copies d'eux-mêmes dans divers répertoires disque dur ou utiliser les particularités de l'organisation du système de fichiers

Virus de macro

qui sont écrites dans le langage interne, ce qu'on appelle les macros d'une application. La grande majorité des virus de macro utilisent des macros dans l'éditeur de texte Microsoft Word

Virus de script

écrit sous forme de scripts pour un shell de commande spécifique - par exemple, des fichiers bat pour DOS ou VBS et JS - des scripts pour Windows Scripting Host (WSH)

Une différence supplémentaire entre les virus et les autres programmes malveillants réside dans leur attachement strict au système d'exploitation ou au shell logiciel pour lequel chaque virus spécifique a été écrit. Cela signifie qu'un virus Microsoft Windows ne fonctionnera pas et n'infectera pas les fichiers d'un ordinateur sur lequel un autre système d'exploitation est installé, tel qu'Unix. De même, un virus de macro pour Microsoft Word 2003 ne fonctionnera probablement pas dans Microsoft Excel 97.

Lors de la préparation de leurs copies de virus pour se camoufler des antivirus, ils peuvent utiliser les technologies suivantes :

    Chiffrement- dans ce cas, le virus se compose de deux parties : le virus lui-même et le chiffreur.

    Métamorphisme- lors de l'utilisation de cette méthode, des copies virales sont créées en remplaçant certaines commandes par des commandes similaires, en réorganisant des parties du code et en insérant entre elles des commandes supplémentaires qui ne font généralement rien.

Ainsi, selon les méthodes utilisées, les virus peuvent être divisés en virus cryptés, métamorphiques et polymorphes, en utilisant une combinaison de deux types de camouflage.

Les principaux objectifs de tout virus informatique sont de se propager à d'autres ressources informatiques et d'effectuer des actions spéciales lors de certains événements ou actions de l'utilisateur (par exemple, le 26 de chaque mois pair ou lorsque l'ordinateur est redémarré). Les actions spéciales s'avèrent souvent malveillantes.

Un logiciel malveillant est un programme conçu pour nuire à un ordinateur et/ou à son propriétaire. L’obtention et l’installation de tels programmes s’appellent infecter l’ordinateur. Pour éviter toute infection, vous devez connaître les types de logiciels malveillants et les méthodes de protection contre eux. Je vais vous en parler dans l'article.



Pour quoi Créent-ils toujours des logiciels malveillants ? Il existe de nombreuses options. Voici les plus courants :

Juste pour le fun
- affirmation de soi face à ses pairs
- vol d'informations personnelles (mots de passe, codes de carte bancaire, etc.)
- extorsion d'argent
- distribution de spam via des ordinateurs zombies qui s'unissent en un botnet
- vengeance


Classification des logiciels malveillants




Les types de logiciels malveillants les plus courants sont :

- virus informatique
- Programme cheval de Troie
- ver de réseau
-rootkit




Virus informatique – un type de malware dont le but est d'effectuer des actions qui nuisent au propriétaire du PC à son insu. Particularité les virus sont la capacité de se reproduire. Vous pouvez attraper un virus via Internet ou à partir de supports de stockage amovibles : lecteurs flash, disquettes, disques. Les virus s'injectent généralement dans le corps des programmes ou remplacent les programmes.




cheval de Troie (vous pouvez également entendre des noms tels que cheval de Troie, cheval de Troie, cheval de Troie) - un programme malveillant qui pénètre dans l'ordinateur de la victime sous le couvert d'un programme inoffensif (par exemple, un codec, une mise à jour du système, un économiseur d'écran, un pilote, etc.). Contrairement aux virus, les chevaux de Troie ne disposent pas de leur propre méthode de propagation. Vous pouvez les recevoir par email, depuis un disque amovible ou depuis un site Internet.


Ver de réseau – un programme malveillant indépendant qui pénètre dans l’ordinateur d’une victime en utilisant les vulnérabilités du logiciel du système d’exploitation.




Rootkit – un programme conçu pour masquer les traces des actions malveillantes d’un attaquant dans le système. Pas toujours nocif. Par exemple, les rootkits sont des systèmes utilisés pour protéger les disques sous licence utilisés par les éditeurs. En outre, un exemple de rootkit qui ne nuit pas à l'utilisateur sont les programmes d'émulation de lecteurs virtuels : Daemon Tools, Alcohol 120 %.




Symptômes d'une infection informatique :

Bloquer l'accès aux sites des développeurs d'antivirus
- apparition de nouvelles applications en démarrage automatique
- lancer de nouveaux processus jusqu'alors inconnus
- ouverture aléatoire des fenêtres, images, vidéos, sons
- arrêt ou redémarrage spontané de l'ordinateur
- diminution des performances de l'ordinateur
- ouverture inattendue du plateau du lecteur
- disparition ou modification de fichiers et dossiers
- vitesse de téléchargement réduite depuis Internet
- fonctionnement actif des disques durs en l'absence de tâches définies par l'utilisateur. Identifié par le voyant clignotant sur l'unité centrale.




Comment protéger vous-même contre les logiciels malveillants ? Il existe plusieurs manières :

Installez un bon antivirus (Kaspersky, NOD32, Dr. Web, Avast, AntiVir et autres)
- installer un pare-feu pour se protéger contre les attaques réseau
- installer les mises à jour recommandées par Microsoft
- n'ouvrez pas les fichiers reçus de sources peu fiables

Ainsi, connaissant les principaux types de logiciels malveillants, comment s'en protéger et les symptômes d'infection, vous protégerez au maximum vos données.




P.S. L'article ne concerne que les utilisateurs de Windows, car les utilisateurs de Mac OS et Linux n'ont pas le luxe des virus. Il y a plusieurs raisons à cela:
- écrire des virus sur ces systèmes d'exploitation est extrêmement difficile
- il existe très peu de vulnérabilités dans ces systèmes d'exploitation, et si elles sont détectées, elles sont corrigées en temps opportun
- toutes les modifications des fichiers système d'un OS de type Unix nécessitent une confirmation de la part de l'utilisateur
Néanmoins, les propriétaires de ces systèmes d'exploitation peuvent attraper un virus, mais celui-ci ne pourra pas s'exécuter et endommager un ordinateur exécutant Ubuntu ou Leopard.

Discussion de l'article

Dans cet article, nous avons répondu aux questions suivantes :

- Qu'est-ce qu'un malware ?
- Comment pouvez-vous éviter d'infecter votre ordinateur ?
- Pourquoi un malware est-il créé ?
- Qu'est-ce qu'un virus informatique ?
- Qu'est-ce qu'un cheval de Troie ?
- Qu'est-ce qu'un ver de réseau ?
- Qu'est-ce qu'un rootkit ?
- Qu'est-ce qu'un botnet ?
- Comment savoir si votre ordinateur est infecté par un virus ?
- Quels sont les symptômes d'un ordinateur infecté par un malware ?
- Comment se protéger des logiciels malveillants ?
- Pourquoi n'y a-t-il pas de virus sur Mac (Leopard) ?
- Pourquoi n'y a-t-il pas de virus sous Linux ?


Vos questions:

Aucune question pour l'instant. Vous pouvez poser votre question dans les commentaires.

Cet article a été écrit spécifiquement pour

Très souvent, les utilisateurs novices et intermédiaires font une erreur : ils qualifient tout logiciel malveillant de virus ou de cheval de Troie, alors qu'il est correct de les appeler malware. La différence entre ces concepts est significative.

Il existe de nombreux types de logiciels malveillants et, par conséquent, des méthodes pour les protéger et les combattre. Par conséquent, si vous utilisez une terminologie incorrecte, il est fort probable que de nombreuses solutions inutiles soient essayées avant de vous débarrasser des logiciels malveillants. Par exemple, les rootkits sont très différents des virus ordinaires et, souvent, pour en nettoyer votre ordinateur, il ne suffit pas d'utiliser uniquement des antivirus.

Cet article fournira de brèves explications sur certains des types de logiciels malveillants les plus connus, ainsi que des liens vers des outils pour les combattre.

Différents types de logiciels malveillants

Logiciel malveillant

Malware est une abréviation de logiciel malveillant. Ce terme est utilisé dans les cas où il est nécessaire de combiner un groupe de différents logiciels malveillants. Par conséquent, si vous rencontrez un tel terme, sachez que nous parlons de plusieurs types de logiciels malveillants. Par exemple, dans le cas d'un antivirus, ce terme implique souvent la présence d'outils pour lutter contre les virus, vers, chevaux de Troie et autres programmes malveillants.

Virus

Le terme « virus » était à l'origine utilisé pour désigner des programmes auto-réplicatifs qui se propageaient en insérant une copie d'eux-mêmes dans des programmes ou des documents existants. Parfois, les virus se propagent simplement en créant des fichiers avec une copie d'eux-mêmes, mais cette méthode d'auto-reproduction a rapidement cessé d'être utilisée, car ces virus sont très faciles à détecter. Le terme lui-même vient d’un concept similaire en biologie. Les virus infectent les cellules et les obligent à en créer des copies. Les virus informatiques ont été parmi les premiers logiciels malveillants. Aujourd’hui, les virus sont assez rares, car ils ont pour la plupart été supplantés par d’autres types de logiciels malveillants, tels que les vers et les chevaux de Troie. Même si le terme virus définit strictement un type de programme, il est également souvent utilisé pour désigner tout type de programme malveillant, bien que cela soit incorrect.

Programmes de lutte contre les virus, vous pouvez consulter les antivirus gratuits.

Ver (Ver ou NetWorm)

Techniquement, il existe une différence entre les virus et les vers, mais bien souvent le terme ver est remplacé par le terme virus. Tout d'abord, un ver diffère d'un virus en ce qu'il contient non seulement tout le code nécessaire à sa propagation, mais constitue également une sorte de moyen de transport pour d'autres programmes malveillants. Par exemple, un ver peut inclure un cheval de Troie et l'activer après avoir infecté un ordinateur. Deuxièmement, les vers utilisent un réseau (local, Internet) pour se propager. En d’autres termes, contrairement aux virus, l’unité d’infection des vers n’est pas les fichiers et les documents, mais les ordinateurs (parfois les périphériques réseau). Certaines des épidémies les plus célèbres étaient causées par des vers.

Le plus souvent, les solutions antivirus sont utilisées en conjonction avec des pare-feu (pare-feu, pare-feu) pour lutter contre les vers.

Cheval de Troie ou cheval de Troie (cheval de Troie)

Le terme « cheval de Troie » (souvent abrégé simplement « cheval de Troie ») est appliqué aux logiciels malveillants qui prétendent être une bonne application alors qu'en réalité ce n'est pas le cas. Ce type de malware tire son nom des astuces utilisées par les Grecs contre les chevaux de Troie dans l'Iliade d'Homère. Le principal danger d’un programme est qu’il peut non seulement prétendre être un programme utile, mais qu’il fournit en réalité des fonctions utiles pour couvrir des actions destructrices. Par exemple, en ajoutant votre code à bonne application. Un autre danger est que le cheval de Troie peut cacher au système l'exécution de toute action malveillante. D'un point de vue technique, les chevaux de Troie eux-mêmes ne se diffusent pas eux-mêmes. Cependant, ils sont souvent associés à des vers de réseau pour propager des infections, ou bien ils sont ajoutés à de bons programmes puis publiés sur le réseau public pour téléchargement.

Étant donné que, contrairement aux virus et autres, les chevaux de Troie peuvent contenir du code pour masquer leurs actions, non seulement les antivirus, mais également les scanners de chevaux de Troie sont utilisés pour les combattre.

Enregistreur de frappe

Un type spécial de cheval de Troie qui enregistre toutes les frappes au clavier et/ou les actions de la souris sur votre ordinateur. Par la suite, toutes les informations collectées sont soit stockées dans un endroit où un attaquant peut facilement les récupérer, soit transmises via un réseau ou Internet. Généralement, un enregistreur de frappe est utilisé pour voler des mots de passe. Dans certains cas, également pour vol d'informations personnelles.

Pour lutter contre les enregistreurs de frappe, non seulement des antivirus et des scanners de chevaux de Troie sont utilisés, mais également des claviers à l'écran sécurisés, ainsi que des programmes de suppression des logiciels publicitaires et des logiciels espions.

Signets publicitaires (Adware)

Les signets publicitaires ou Adware sont un type de programme plutôt gris. Cela peut être soit bon, du point de vue de la sécurité, soit nuisible. Exemple bonne option est l'installation de programmes gratuits qui installent également le code nécessaire pour la visualisation ultérieure des publicités. D’une certaine manière, le troc est utilisé. Vous bénéficiez de fonctionnalités gratuitement, mais en retour, vous visualisez des publicités dont le développeur du programme reçoit des revenus. Cependant, parmi les logiciels publicitaires, il existe également de nombreux programmes malveillants qui, à votre insu, envoient vos informations personnelles à des annonceurs ou intègrent des blocs d'annonces dans d'autres programmes, par exemple dans les navigateurs.

Spyware

Les logiciels espions sont un terme quelque peu nébuleux. Au départ, il s’agissait principalement de marque-pages publicitaires (Adware). Cependant, aujourd’hui, de nombreux types de logiciels espions ne diffèrent guère des chevaux de Troie. Leur objectif principal découle de leur nom : espionner vos actions, collecter des données et les fournir à quelqu'un à votre insu.

Pour lutter contre les logiciels espions, des antivirus, des scanners de chevaux de Troie et des programmes de suppression de logiciels publicitaires et de logiciels espions sont utilisés. Dans certains cas, ils peuvent également être détectés à l'aide de pare-feu. Par exemple, s'il y a une activité réseau étrange.

Rootkits

Un rootkit est un type caché de logiciel malveillant qui s'exécute au niveau du noyau du système d'exploitation. Le principal danger des rootkits est qu'en s'infiltrant au niveau du noyau du système, les rootkits peuvent effectuer n'importe quelle action et contourner facilement n'importe quel système de sécurité, car pour se cacher, il leur suffit de refuser l'accès aux outils de sécurité. De plus, les rootkits vous permettent de masquer les actions d'autres logiciels malveillants. Généralement, ils sont utilisés pour contrôler à distance un ordinateur.

Les rootkits fonctionnant à un niveau privilégié, ils sont assez difficiles à détecter et à détruire. Dans la plupart des cas, les antivirus classiques ne pourront pas guérir un ordinateur infecté, il est donc nécessaire d'utiliser des programmes spéciaux pour supprimer les rootkits. De plus, si vous soupçonnez une infection par un rootkit, il est préférable de vérifier le système à l'aide d'un LiveCD ou de disques de récupération du système, car dans ce cas, il sera plus difficile pour le rootkit de cacher sa présence.

Zombie l'ordinateur

Les programmes permettant de créer des zombies à partir de votre ordinateur sont conçus pour injecter du code dans l'ordinateur qui, comme une bombe logique, sera activé dans certaines conditions (nous parlons généralement d'accès à distance - envoi de commandes). Lorsqu’un ordinateur est infecté, les chevaux de Troie sont le plus souvent utilisés. Par la suite, l'ordinateur zombie est utilisé pour envoyer du spam, mener des attaques DDoS (attaque distribuée sur le service), des compteurs de triche et d'autres actions malveillantes, à l'insu du propriétaire.

Comme déjà mentionné, les programmes de zombification d'un ordinateur apparaissent assez souvent avec les chevaux de Troie, il vaut donc la peine d'utiliser des antivirus et des scanners de chevaux de Troie pour les traiter. Dans des cas plus rares, les programmes zombies sont infectés à l'aide de rootkits (ou font partie des rootkits eux-mêmes), donc si vous découvrez une activité réseau étrange, c'est également une bonne idée de vérifier la présence de rootkits sur le système.

Réseau de robots

Souvent, les ordinateurs zombies sont organisés en un réseau appelé botnet. Dans un tel réseau, certains ordinateurs servent de relais pour transmettre les commandes de l’ordinateur distant de l’attaquant à tous les nœuds zombies. Cela permet aux attaquants de contrôler facilement des réseaux de zombies se chiffrant en dizaines, voire centaines de milliers. En règle générale, ces réseaux sont utilisés pour mener des actions malveillantes coordonnées sur Internet, à l'insu des propriétaires d'ordinateurs infectés.

La lutte contre les réseaux de zombies passe bien souvent par trouver des relais et les neutraliser (blocage de l'accès à Internet par les fournisseurs, filtrage sur les appareils du réseau, etc.).

Téléchargement de logiciels malveillants en visitant simplement (Drive-by-Download)

Ce type de malware profite des vulnérabilités du navigateur et façonne le code HTML de la page de telle manière que le simple fait de les visiter téléchargera automatiquement d'autres logiciels malveillants sur votre ordinateur. Souvent, un tel téléchargement s'effectue à l'insu de l'utilisateur. L'infection par de tels programmes est possible dans les cas où les navigateurs par défaut permettent l'installation de divers composants et extensions pour les sites Web. Par exemple, si IE autorise l'installation de contrôles ActiveX sans invite, une seule visite sur un site Web ou même la simple ouverture d'une page HTML suffira à infecter un ordinateur.

Pour lutter contre ces virus, on utilise des antivirus qui permettent d'analyser les fichiers téléchargés en temps réel (y compris le code html des pages Web), des pare-feu (pare-feu), ainsi que divers programmes permettant de définir les paramètres sécurisés du navigateur, dont certains peuvent être trouvés dans revue d'utilitaires pour le réglage de l'ordinateur.

Scareware ou ransomware (Scareware et Ransomware)

Les logiciels malveillants effrayants ou extorsionnistes reposent principalement sur une influence psychologique (peur, menaces, etc.) et vous obligent à transférer des fonds ou à cliquer sur un lien, ce qui lancera l'installation d'un cheval de Troie ou d'un autre programme malveillant. Techniquement, il n'est pas rare que de tels programmes utilisent uniquement des fonctions système autorisées et sûres, c'est pourquoi les outils de sécurité n'y prêtent tout simplement pas attention. Et s'ils utilisent des fonctions douteuses, alors à un niveau très primitif.

Dans la plupart des cas, un simple antivirus suffit à les éliminer. Si un tel programme n'utilise que des fonctions sûres, vous devrez malheureusement souvent les supprimer manuellement.

Indicateurs cachés

Les indicateurs masqués sont utilisés pour collecter des informations sur vous ou votre ordinateur. Contrairement aux logiciels espions, ils utilisent le plus souvent des méthodes autorisées. Par exemple, insérer une image transparente mesurant 1 pixel sur 1 sur une page ou dans un email. Le fait est que lors du téléchargement de cette image depuis un serveur externe, il enregistre non seulement l'heure et la date de la demande, mais également toutes les informations qu'il peut recevoir, comme votre adresse IP et la version de votre navigateur. D’une part, ce type peut difficilement être qualifié de malveillant. En revanche, vos données, bien que souvent publiques, sont collectées sur un serveur tiers à votre insu.

Étant donné qu'en général, les indicateurs cachés utilisent uniquement des méthodes autorisées et collectent pour la plupart uniquement des données accessibles au public, il est fort probable qu'ils ne soient détectés par aucun outil de sécurité. Cependant, connaître ce type vous fera réfléchir lorsque vous rencontrerez des éléments étranges.

Derniers mots sur les logiciels malveillants

Comme vous pouvez le constater, selon le type de malware, non seulement la liste des outils de sécurité peut changer, mais également les approches pour les combattre. Par conséquent, essayez d'utiliser la terminologie correcte - cela vous permettra, ainsi qu'à d'autres personnes, d'économiser du temps et des efforts.

Note: Peut-être comprenez-vous maintenant un peu mieux pourquoi les spécialistes techniques commencent à poser beaucoup de questions « étranges » lorsqu'ils entendent le mot « virus ».