Table des matières

Les malwares - Généralités

Introduction

Un logiciel malveillant ou maliciel (en anglais malware) est un programme développé dans le but de nuire à un système informatique sans le consentement de l'utilisateur dont l'ordinateur est infecté, et dont certains ont la propriété de se propager d'une machine à une autre.

De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces.

Les différents logiciels malveillants

(Source : logiciel malveillant, sur Wikipedia)

Les virus

Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans des programmes ou des documents légitimes appelés «hôtes».

Ils se répartissent ainsi :

Certains intègrent des rootkits (outil de dissimulation d'activité). Pour l' attaquant, l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines, parfois en utilisant la cible comme intermédiaire pour une autre attaque, soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible.

Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées.

Les vers

Les vers (worm) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Contrairement à un virus informatique, un ver n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

Son objectif :

Ils peuvent être classés selon leur technique de propagation :

Les chevaux de Troie

Les chevaux de Troie (Trojanhorse) sont divisés en plusieurs sous-catégories ; ils comprennent notamment :

Ils ont chacun des objectifs spécifiques.
Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.

Autres menaces

D'autres menaces existent, elles ne sont pas dangereuses en elles-mêmes pour la machine mais servent à installer des infections ou à réaliser des attaques DNS.

Il s'agit :

Certains éléments, qui ne sont pas à l'origine conçus pour être malveillants, sont parfois utilisés à des fins illégales et/ou compromettantes.
Il s'agit notamment des composeurs (en anglais, “dialers” : c'est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique), téléchargeurs, serveurs FTP, mandataires (proxy),Telnet et Web, clients IRC, canulars, utilitaires de récupération de mots de passe, outils d'administration à distance, décortiqueurs et moniteurs.

1)
N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !