Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

14 types de virus informatiques différents [à partir de 2021]

Un virus informatique est un programme malveillant qui est écrit intentionnellement pour accéder à un ordinateur sans l'autorisation de son propriétaire. Ces types de programmes sont principalement écrits pour voler ou détruire des données informatiques.

La plupart des systèmes attrapent des virus en raison de bogues de programme, de la vulnérabilité des systèmes d'exploitation et de mauvaises pratiques de sécurité. Selon AV-Test, une organisation indépendante qui analyse et évalue les logiciels antivirus et les suites de sécurité, environ 560 000 nouveaux logiciels malveillants sont détectés chaque jour.

Il existe différents types de virus informatiques qui peuvent être classés en fonction de leur origine, de leurs capacités de propagation, de leur emplacement de stockage, des fichiers qu'ils infectent et de leur nature destructrice. Approfondissons et voyons comment ces virus fonctionnent réellement.

1. Virus du secteur de démarrage

Exemples : Form, Disk Killer, Stone virus, Polyboot.B
Peut affecter : N'importe quel fichier après être entré dans la mémoire principale

Le virus du secteur d'amorçage infecte l'enregistrement d'amorçage principal (MBR) du périphérique de stockage. Tout support, qu'il soit amorçable ou non, peut déclencher ce virus. Ces virus injectent leur code dans la table de partition du disque dur. Il entre ensuite dans la mémoire principale une fois l'ordinateur redémarré.

Les problèmes courants qui peuvent survenir après une infection incluent des problèmes de démarrage, des performances système instables et l'incapacité de localiser les disques durs.

Étant donné que le virus du secteur d'amorçage peut crypter le secteur d'amorçage, il peut être difficile à supprimer. Dans la plupart des cas, les utilisateurs ne savent même pas qu'ils ont été infectés par un virus jusqu'à ce qu'ils analysent le système avec un programme antivirus.

Cependant, ce type de virus est devenu rare depuis le déclin des disquettes. Les systèmes d'exploitation modernes sont livrés avec une protection intégrée du secteur de démarrage qui rend difficile la recherche du MBR.

Protection : Assurez-vous que le disque que vous utilisez est protégé en écriture. Ne démarrez/redémarrez pas l'ordinateur avec des disques externes inconnus connectés.

2. Virus à action directe

Exemple :  VCL.428, créé par le Virus Construction Laboratory
Peut affecter : Toutes les extensions de fichiers .exe et .com

Direct Action Virus pénètre rapidement dans la mémoire principale, infecte tous les programmes/fichiers/dossiers définis dans le chemin Autoexec.bat, puis se supprime. Il peut également détruire les données présentes sur un disque dur ou une clé USB connecté à l'ordinateur.

Ils se propagent généralement lorsque le fichier dans lequel ils sont contenus est exécuté. Tant que vous n'exécutez pas ou n'ouvrez pas le fichier, il ne devrait pas se propager à d'autres parties de votre appareil ou de votre réseau.

Bien que ces virus se trouvent dans le répertoire racine du disque dur, ils sont capables de changer d'emplacement à chaque exécution. Dans de nombreux cas, ils ne suppriment pas les fichiers système, mais dégradent les performances globales du système.

Protection : Utilisez un scanner antivirus. Le virus à action directe est facile à détecter et tous les fichiers infectés peuvent être complètement restaurés.

3. Écraser le virus

Exemples :  Grog.377, Grog.202/456, Way, Loveletter
Peut affecter : N'importe quel fichier

Les virus d'écrasement sont très dangereux. Ils ont affecté un large éventail de systèmes d'exploitation, notamment Windows, DOS, Macintosh et Linux. Ils suppriment simplement les données (partiellement ou complètement) et remplacent le code d'origine par le leur.

Ils remplacent le contenu du fichier sans modifier sa taille. Et une fois le fichier infecté, il ne peut pas être restauré et vous finirez par perdre toutes les données.

De plus, ce type de virus peut non seulement rendre les applications non opérationnelles, mais également crypter et voler vos données lors de l'exécution.

Bien qu'ils soient très efficaces, les attaquants n'utilisent plus de virus d'écrasement. Ils ont tendance à se concentrer sur la tentation des utilisateurs avec de véritables chevaux de Troie et la distribution de code malveillant par courrier électronique.

Protection : La seule façon de se débarrasser de ce virus est de supprimer tous les fichiers infectés, il est donc préférable de garder votre programme antivirus à jour, surtout si vous utilisez Windows.

4. Virus de script Web

Exemples : DDoS, JS.fornight

Peut affecter : Toute page Web en injectant du code caché dans l'en-tête, le pied de page ou le fichier d'accès racine

Un virus de script Web viole la sécurité du navigateur Web, permettant aux attaquants d'injecter des scripts côté client dans la page Web. Il se propage plus rapidement que les autres virus conventionnels.

Lorsqu'il viole la sécurité du navigateur Web, il injecte un code malveillant pour modifier certains paramètres et prendre le contrôle du navigateur. En règle générale, il se propage à l'aide d'annonces infectées qui s'affichent sur des pages Web.

Les virus de script Web ciblent principalement les sites de réseaux sociaux. Certains sont assez puissants pour envoyer des spams et lancer des attaques dangereuses telles que des attaques DDoS pour rendre le serveur insensible ou ridiculement lent.

Ils peuvent être classés en deux groupes :

Protection : Utilisez des outils de suppression de logiciels malveillants dans Windows, désactivez les scripts, utilisez la sécurité des cookies ou installez un logiciel de protection en temps réel pour le navigateur Web.

5. Virus d'annuaire

Exemple : Dir-2
Peut affecter : Tout le programme dans le répertoire

Directory Virus (également connu sous le nom de virus de cluster) infecte le fichier en modifiant les informations du répertoire DOS. Il modifie le DOS de telle sorte qu'il pointe vers le code du virus plutôt que vers le programme d'origine.

Plus précisément, ce virus injecte du code malveillant dans un cluster et le marque comme alloué dans le FAT. Il enregistre ensuite le premier cluster et l'utilise pour cibler d'autres clusters associés au fichier qu'il souhaite infecter ensuite.

Lorsque vous exécutez un programme, DOS charge et exécute le code du virus avant d'exécuter le code du programme réel. En d'autres termes, vous exécutez sans le savoir le programme antivirus, alors que le programme d'origine est précédemment déplacé par le virus. Il devient très difficile de localiser le fichier d'origine après avoir été infecté.

Protection : Installez l'antivirus pour déplacer les fichiers égarés.

6. Virus polymorphe

Exemples :  Baleine, Simile, moteur SMEG, UPolyX
Peut affecter :  N'importe quel fichier

Les virus polymorphes s'encodent à l'aide de clés de cryptage différentes chaque fois qu'ils infectent un programme ou créent une copie d'eux-mêmes. En raison des différentes clés de cryptage, il devient très difficile pour le logiciel antivirus de les trouver.

Ce type de virus dépend des moteurs de mutation pour modifier ses routines de décryptage à chaque fois qu'il infecte un appareil. Il utilise des moteurs de mutation complexes qui génèrent des milliards de routines de décryptage, ce qui le rend encore plus difficile à détecter.

En d'autres termes, il s'agit d'un virus auto-crypté conçu pour éviter la détection par les scanners.

Le premier virus polymorphe connu (nommé « 1260 ») a été créé par Mark Washburn en 1990. Il infecte les fichiers .com dans les répertoires actuels ou PATH lors de leur exécution.

Protection :  Installez des outils antivirus avancés équipés de technologies de sécurité plus récentes (telles que des algorithmes d'apprentissage automatique et des analyses basées sur le comportement) pour détecter les menaces

7. Virus résident en mémoire

Exemples : Randex, Meve, CMJ
Peut affecter : Fichiers en cours d'exécution sur PC ainsi que fichiers en cours de copie ou de changement de nom

Le virus résident en mémoire vit dans la mémoire principale (RAM) et s'active lorsque vous allumez l'ordinateur. Cela affecte tous les fichiers en cours d'exécution sur le bureau.

Étant donné que le virus charge son module de réplication dans la mémoire principale, il peut infecter les fichiers sans être exécuté. Il s'active automatiquement chaque fois que le système d'exploitation charge ou exécute des fonctions spécifiques.

Il existe deux types de virus résidant en mémoire :

Protection : Des outils antivirus puissants peuvent supprimer le virus de la mémoire. Ils peuvent se présenter sous la forme d'un correctif du système d'exploitation ou de mises à jour d'un logiciel antivirus existant.

Si vous êtes chanceux, votre logiciel antivirus peut avoir une extension ou un plugin qui peut être téléchargé sur une clé USB et exécuté pour supprimer le virus de la mémoire. Sinon, vous devrez peut-être reformater la machine et restaurer tout ce que vous pouvez à partir de la sauvegarde disponible.

8. Virus de macro

Exemples : Virus Bablas, Concept et Melissa
Peut affecter : Fichiers .mdb, .PPS, .Doc, .XLs

Ces virus sont écrits dans le même langage macro utilisé pour les logiciels populaires tels que Microsoft Excel et Word. Ils insèrent du code malveillant dans les macros associées aux feuilles de calcul, documents et autres fichiers de données, provoquant l'exécution du programme infecté dès l'ouverture du document.

Les macrovirus sont conçus pour corrompre des données, insérer des mots ou des images, déplacer du texte, envoyer des fichiers, formater des disques durs ou diffuser des types de logiciels malveillants encore plus destructeurs. Ils sont transmis via des e-mails de phishing. Et ils ciblent principalement les fichiers MS Excel, Word et PowerPoint.

Étant donné que ce type de virus se concentre sur les applications (et non sur les systèmes d'exploitation), il peut infecter n'importe quel ordinateur exécutant n'importe quel système d'exploitation, même ceux exécutant Linux et macOS.

Protection : Désactivez les macros et n'ouvrez pas les e-mails provenant de sources inconnues. Vous pouvez également installer un logiciel antivirus moderne capable de détecter facilement les virus de macro.

9. Virus compagnon

Exemples : Stator, Terrax.1096
Peut affecter : Tous les fichiers .exe

Les virus compagnons étaient plus populaires à l'époque de MS-DOS. Contrairement aux virus classiques, ils ne modifient pas le fichier existant. Au lieu de cela, ils créent une copie d'un fichier avec une extension différente (comme .com), qui s'exécute en parallèle avec le programme réel.

Par exemple, s'il existe un fichier nommé abc.exe, ce virus créera un autre fichier caché nommé abc.com. Et lorsque le système appelle un fichier 'abc', le .com (extension de priorité plus élevée) s'exécute avant l'extension .exe. Il peut effectuer des étapes malveillantes telles que la suppression des fichiers d'origine.

Dans la plupart des cas, les virus compagnons nécessitent une intervention humaine pour infecter davantage une machine. Après l'arrivée de Windows XP, qui n'utilise plus beaucoup l'interface MS-DOS, il y avait moins de moyens pour que de tels virus se propagent.

Cependant, le virus fonctionne toujours sur les versions récentes des systèmes d'exploitation Windows si un utilisateur ouvre un fichier par inadvertance, en particulier lorsque l'option « afficher l'extension de fichier » est désactivée.

Protection : Le virus peut être facilement détecté en raison de la présence d'un fichier .com supplémentaire. Installez un logiciel antivirus fiable et évitez de télécharger des pièces jointes d'e-mails non sollicités.

10. Virus multipartite

Exemples : Ghostball, Invader
Peut affecter : Fichiers et secteur de démarrage

Le virus multipartite infecte et se propage de plusieurs manières selon le système d'exploitation. Il reste généralement en mémoire et infecte le disque dur.

Contrairement à d'autres virus qui affectent le secteur d'amorçage ou les fichiers de programme, le virus multipartite attaque à la fois le secteur d'amorçage et les fichiers exécutables, causant plus de dégâts.

Une fois qu'il pénètre dans le système, il infecte tous les lecteurs en modifiant le contenu des applications. Vous commencerez bientôt à remarquer un décalage des performances et une faible mémoire virtuelle disponible pour les applications utilisateur.

Le premier virus multipartite signalé était « Ghostball ». Il a été détecté en 1989 alors qu'Internet en était encore à ses débuts. À cette époque, il n'était pas en mesure d'atteindre de nombreux utilisateurs. Cependant, les choses ont beaucoup changé depuis. Avec plus de 4,66 milliards d'internautes actifs dans le monde, les virus multipartites représentent une menace sérieuse pour les entreprises et les consommateurs.

Protection : Nettoyez le secteur de démarrage et le disque entier avant de stocker de nouvelles données. N'ouvrez pas les pièces jointes d'une source Internet non fiable et installez un outil antivirus légitime et fiable.

11. Virus FAT

Exemple : Le virus de lien
Peut affecter :  N'importe quel fichier

FAT signifie table d'allocation de fichiers, qui est une section du disque de stockage utilisée pour stocker des informations, telles que l'emplacement de tous les fichiers, la capacité de stockage totale, l'espace disponible, l'espace utilisé, etc.

Un virus FAT altère l'index et empêche l'ordinateur d'allouer le fichier. Il est suffisamment puissant pour vous obliger à formater tout le disque.

En d'autres termes, le virus ne modifie pas les fichiers hôtes. Au lieu de cela, il oblige le système d'exploitation à exécuter un code malveillant modifiant des champs particuliers dans le système de fichiers FAT. Cela empêche votre ordinateur d'accéder à des sections spécifiques du disque dur où se trouvent les fichiers importants.

Au fur et à mesure que le virus propage son infection, plusieurs fichiers ou même des répertoires entiers peuvent être écrasés et définitivement perdus.

Protection : Évitez de télécharger des fichiers à partir de sources non fiables, en particulier celles identifiées comme « sites d'attaque/dangereux » par le navigateur ou le moteur de recherche. Utilisez un logiciel antivirus robuste.

Lire : 15 pires virus informatiques de tous les temps | Expliqué

Autres logiciels malveillants qui ne sont pas des virus mais qui sont tout aussi dangereux

12. Cheval de Troie

Exemples : ProRat, ZeroAccess, Beast, Netbus, Zeus

Le cheval de Troie (ou Trojan) est un type de malware qui ne se réplique pas et qui semble légitime. Les utilisateurs sont généralement amenés à le charger et à l'exécuter sur leur système. Il peut détruire/modifier tous les fichiers, modifier le registre ou planter l'ordinateur. En fait, il peut donner aux pirates un accès à distance à votre PC.

En règle générale, les chevaux de Troie se propagent généralement via différentes formes d'ingénierie sociale. Par exemple, les utilisateurs sont amenés à cliquer sur de fausses publicités ou à ouvrir des pièces jointes d'e-mail déguisées pour paraître authentiques.

Protection :  Évitez d'ouvrir des fichiers inconnus (en particulier ceux avec une extension comme .exe, .bat et .vbs) attaqués par courrier électronique. Utilisez un logiciel antivirus haut de gamme fiable et mettez-le à jour régulièrement

13. Ver

Dump hexadécimal du ver Blaster, affichant un message laissé à Bill Gates, alors PDG de Microsoft

Exemple : Code rouge, ILOVEYOU, Morris, Nimda, Sober, WANK

Un ver est un programme malveillant autonome qui se réplique afin de se propager à d'autres ordinateurs. Il s'appuie sur des réseaux (principalement des e-mails) et des failles de sécurité pour passer d'un système à un autre. Contrairement aux virus, il surcharge le réseau en répliquant ou en envoyant trop de données (abusant de la bande passante), forçant les hôtes à arrêter le serveur.

Un ver est capable de se répliquer sans aucune interaction humaine. Il n'a même pas besoin de joindre une demande pour causer des dommages.

La plupart des vers sont conçus pour modifier le contenu, supprimer des fichiers, épuiser les ressources système ou injecter du code malveillant supplémentaire sur un ordinateur. Ils peuvent également voler des données et installer une porte dérobée, ce qui permet aux attaquants de prendre facilement le contrôle d'une machine et de ses paramètres système.

Protection : Gardez votre système d'exploitation à jour et assurez-vous que vous utilisez une solution logicielle de sécurité solide.

14. Bombes logiques

Les bombes logiques ne sont pas un virus mais intrinsèquement malveillantes comme les vers et les virus. C'est un morceau de code intentionnellement inséré (caché) dans un logiciel. Le code est exécuté lorsque certains critères sont remplis.

Par exemple, un cracker peut insérer un code Keylogger dans n'importe quelle extension de navigateur Web. Le code est activé à chaque fois que vous visitez une page de connexion. Il capture ensuite toutes vos frappes pour vous voler votre nom d'utilisateur et votre mot de passe.

Les bombes logiques peuvent être insérées dans des logiciels existants ou dans d'autres formes de logiciels malveillants tels que des vers, des virus ou des chevaux de Troie. Ils restent ensuite en sommeil jusqu'à ce que le déclencheur se produise et peuvent passer inaperçus pendant des années.

Protection  :analysez régulièrement tous les fichiers, y compris les fichiers compressés, et maintenez votre logiciel antivirus à jour.

Lire : Point de défaillance unique | Un aperçu simple

Foire aux questions

Quand le tout premier virus informatique a-t-il été créé ?

Le tout premier virus informatique (nommé Creeper) a été écrit par Bob Thomas de BBN Technologies en 1971. Creeper était un programme expérimental d'auto-réplication qui n'avait aucune intention malveillante. Il n'affichait qu'un simple message :« Je suis une plante grimpante. Attrape-moi si tu peux !

Qui a créé le premier virus PC ?

En 1986, Amjad Farooq Alvi et Basit Farooq Alvi ont écrit un virus de secteur d'amorçage nommé « Brain » pour empêcher la copie non autorisée du logiciel qu'ils avaient créé. « Brain » est considéré comme le premier virus informatique pour les PC IBM et compatibles.

Le premier virus à cibler spécifiquement Microsoft Windows était WinVir. Il a été découvert en 1992. Le virus ne contenait aucun appel d'API Windows. Au lieu de cela, il s'est appuyé sur l'API DOS.

Quelle est la cyberattaque la plus coûteuse de tous les temps ?

Le malware le plus destructeur à ce jour est MyDoom. Apparu pour la première fois en janvier 2004, il est devenu le ver de messagerie qui s'est propagé le plus rapidement. Il a créé des ouvertures de réseau qui ont permis aux attaquants d'accéder aux machines infectées.

En 2004, près d'un quart de tous les e-mails avaient été infectés par MyDoom. Le virus a causé plus de 38 milliards de dommages estimés.


Technologie industrielle

  1. 5 types de centres de données différents [avec exemples]
  2. 8 types de cloud computing différents en 2021
  3. 9 types de tests d'intrusion différents [utilisés en 2021]
  4. Qu'est-ce que l'anticrénelage ? 6 types et méthodes différents
  5. 5 différents types de joints de soudure | Joints de soudure
  6. 15 différents types de fraiseuses
  7. 10 différents types de modèles de moulage
  8. Les différents types de maintenance dans la fabrication
  9. Les différents types d'acier et leur importance