Les types de virus informatique et leurs techniques de dissimulation

Les principaux types de virus et leurs techniques de dissimulation pour tromper les antivirus.

Les types de virus

  • Les virus de fichier deviennent actifs lorsque vous exécutez le programme qui les héberge ou quand
    un programme ouvre le fichier de données qui les contient. Ils infectent tout type de fichier en y laissant une
    signature pour éviter de réinfecter le même fichier.

    • les virus de programme
    • les macrovirus contaminent les fichiers bureautiques ( traitement de texte, tableur, présentation
      multimédia )
    • un virus de dossier modifie la table de localisation physique des fichiers pour la diriger sur lui-même et
      infecter un maximum de programmes
  • les virus de boot ( d’amorçage ) résident dans le secteur de boot du disque dur ( ou disquette ). Il
    s’exécute lorsque votre ordinateur démarre ( ou en lisant une disquette infectée ). Il se propage
    sur les disques durs et disquettes. Ils sont très incrustés dans l’ordinateur et difficiles à
    éradiquer
  • les multipartites agissent à la fois comme les types « boot » et « fichier »
  • les types réseau ou vers ( worms ) sont les plus courants, leur capacité de destruction est
    illimitée et leur vitesse de propagation phénoménale. Ils se propagent par des moyens indirects :

    • à travers le réseau local d’une entreprise qu’ils ralentissent ou dont ils détruisent
      les données
    • via Internet : certains utilisent les carnets d’adresse des logiciels de messagerie pour s’envoyer eux-mêmes
      à chaque adresse email, ou apparaissent sur des sites Web de téléchargement très
      fréquentés, ou encore se connectent directement à d’autres ordinateurs en exploitant une faille
      de sécurité, …
  • les types Web ne peuvent pas se reproduire sur le Web en tant que tel (un site Web n’est modifiable que par son
    propriétaire), ils utilisent d’autres canaux pour se reproduire.

    • les scripts ( VBScript, JavaScript, … ) sont des petits programmes inclus dans les pages Web et
      s’exécutent sur tout logiciel Internet en mesure de les interpréter ( navigateur, logiciel de
      messagerie, … ). Les scripts permettent d’exercer un contrôle important sur les ordinateurs infectés
    • les classes Java et contrôles ActiveX offrent des services plus importants mais sont moins utilisés
      que les scripts, donc plus facilement désactivables sans gêner la navigation
  • les antivirus : d’un nouveau type, Welchi tue un autre
    malware et élimine la faille de
    sécurité sur l’ordinateur infecté.

Cette liste montre combien Internet est un diffuseur de ces poisons : tous les types existent sur Internet.



Techniques de dissimulation

Les virus par email se déguisent en fichier texte, image, son, vidéo … Un double clic, ou l’ouverture
automatique de ces fichiers multimédia, active le malware.

Ils utilisent aussi différentes techniques pour être plus difficiles à détecter par les
antivirus :

  • « action directe » : ils infectent un maximum de fichiers en restant le moins de temps possible en mémoire
  • furtifs : ils interceptent les demandes du système d’exploitation et présentent les informations telles
    qu’elles étaient avant l’infection
  • polymorphes : ils changent leurs signatures à chaque nouvelle infection de fichier
  • tunnel : ils détournent l’attention des antivirus
  • rétrovirus : ils attaquent les antivirus en bloquant leur exécution et leur redémarrage
  • hybrides : ils combinent les caractéristiques de plusieurs familles

Fouille ouille ouille … Pour vous rassurer un peu, les plus méchants et les mieux cachés sont aussi
les plus rares.


Troyen

Un trojan ou cheval de Troie donne aux pirates un contrôle total de
votre ordinateur à distance. C’est aussi un programme à fort pouvoir de destruction, mais souvent utilisé
pour espionner la cible (mots de passe, vols de fichier confidentiel, …).

Mais ce n’est pas un virus car il ne se reproduit pas, même si les antivirus les détectent assez bien.

Cependant des programmes malveillants d’un nouveau type sont apparus, combinant à la fois les
caractéristisques d’un CPA et d’un troyen.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *