Logo Génération Nintendo
Accueil Forum Blabla Libre Sciences des Virus

Sciences des Virus

Elfimate
Membre remarquable
#32503 Sciences des Virus Mer 6 Avr 2011 - 12:06 (modifié)

“Pourtant il était gentil Hu”
1417 messages
Inscrit en 2010
Monter Descendre
ATTENTION SI VOUS ÊTES PARANO NE LISEZ PAS CE TOPIC !

Voici les différents types de salopries qui existe sur le net, divers et varié il en existe des plus ou moin méchante ou encore dangereuse.
Je ne mache pas mes mots, un exemple : La pire des merdes existant sur le net qui est en circulation depuis win98 et qui se met a jours avec chaque nouveau système d'exploitation, infiltre tout d'abord votre pc, collecte des informations sur vous pour les revendres a des fins criminel, et qui ensuite envoie une multitude de code dans vos fichiers système, si bien que votre pc ne s'en sort plus, votre disque dur accelère jusqu'a dépasser la limite de refroidissement produit par votre ventilo,jusqu'a bruler par lui même.
Sympas non ? :awesome:

Bon on y vas :

Glossaire des virus.

Attaque par saturation (« Distributed Denial of Service » (DDoS))
Les drones de réseau de bot sont généralement en mesure d’attaquer des serveurs également : en envoyant simultanément de nombreuses demandes à un serveur, à partir d’un grand nombre de clients contaminés, ils ralentissent le serveur. Le serveur ne peut alors plus répondre aux demandes normales des utilisateurs.

Backdoors
Un backdoor (porte arrière en français) peut accéder à un ordinateur en passant outre sa protection. Un programme fonctionnant de manière cachée offre à un agresseur des droits quasi illimités. A l'aide du backdoor, il est possible d'espionner les données personnelles de l'utilisateur. Mais ils servent surtout à installer des virus ou des vers sur le système concerné.

Bot-Net
Un Bot-Net est un réseau commandable à distance (sur Internet) à partir de PC, qui se compose de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC touchés ne le remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement la plupart des accès à Internet traditionnels.

Canulars (angl. : hoax) (Sans doute le plus répendu, vue le nombres de gens con sur le net...)
Depuis quelques années, les internautes et utilisateurs d'autres réseaux reçoivent des alertes aux virus qui se répandent soi-disant par email. Ces avertissements sont transmis par email avec la consigne de les envoyer au plus grand nombre de collègues et d'utilisateurs possible pour les prévenir du "danger".

Chevaux de Troie
Les chevaux de Troie sont devenus fréquents ces derniers temps. C'est ainsi que l'on appelle les programmes qui semblent avoir une fonction spéciale mais montrent leur vrai visage après leur démarrage et exécutent une autre fonction souvent néfaste. Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et vers. La plupart portent un nom intéressant (SEX.EXE ou STARTME.EXE) pour inciter l'utilisateur à exécuter le cheval de Troie. Aussitôt après l'exécution, ils sont actifs et formatent le disque dur par exemple. Les droppers, qui 'déposent' des virus ou l'inséminent dans un système informatique, sont un type particulier de cheval de Troie.

Enregistreurs de frappe
Un enregistreur de frappe (en anglais : keylogger) est un logiciel ou du matériel qui a la capacité de documenter toutes les saisies d'un utilisateur pour ainsi les surveiller ou les reconstruire. Des données personnelles secrètes, telles que des mots de passe ou des PIN, peuvent ainsi être espionnées et envoyées à d’autres ordinateurs via Internet.

Exploit
Un Exploit (lacune de sécurité) est un programme informatique ou script qui exploite les faiblesses spécifiques ou dysfonctionnements d'un système d'exploitation ou d'un programme. Comme exemple d'Exploit, on peut citer les attaques en provenance d'Internet à l'aide de paquets de données manipulés qui exploitent les faiblesses dans le logiciel de réseau. Dans ce cas, des programmes peuvent s' infiltrer, permettant d'obtenir un accès plus important.

Fichier test EICAR (Très courant)
Le fichier test EICAR est un modèle test développé par l’organisme European Institute for Computer Antivirus Research, grâce auquel il est possible de tester les fonctions des programmes antivirus. Il s'agit en fait d'un fichier texte de 68 caractères muni de l'extension "COM", qui doit être reconnu comme virus par tous les scanners de virus.

Grayware
Les graywares fonctionnent de manière similaire aux logiciels malveillants, toutefois ils ne sont pas diffusés dans le but de nuire directement aux utilisateurs. Ils n’entravent pas la fonctionnalité fondamentale du système. Le plus souvent, des informations sont collectées sur le comportement d'utilisation, en vue de vendre ces données ou de placer de la publicité de façon ciblée.

Hameçonnage (J'en est eu un il y a 2 ans)
L'hameçonnage est la "pêche" aux données personnelles de l'internaute. L'hameçonneur envoie à sa victime des courriers de facture à l'apparence officielle, comme par exemple des emails qui doivent l'inciter à communiquer sans méfiance des informations, en particulier des identifiants et mots de passe ou PIN et TAN pour les transactions bancaires en ligne. Avec les données d'accès volées, l'hameçonneur peut prendre l'identité de sa victime et agir en son nom. Une chose est claire : les banques et assurances ne demandent jamais d'envoyer les numéros de cartes de crédit, PIN, TAN ou autres données d'accès par email, SMS ou téléphone.

Logiciels espions
Les logiciels espions sont des programmes qui envoient les données personnelles de l'utilisateur à son insu ou sans son accord au fabricant du logiciel ou à un tiers. La plupart du temps, les programmes espions servent à analyser le type de navigation sur Internet et à afficher des bannières ou fenêtres intempestives publicitaires ciblées. AntiVir est en mesure de détecter ce type de logiciel de la catégorie "ADSPY" ou "logiciel publicitaire-logiciel espion".

Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, montre à l'utilisateur des bannières publicitaires ou fenêtres intempestives publicitaires. Ces affichages de pubs ne peuvent en général être coupés et restent toujours visibles. Ici, les données de connexion permettent de tirer de nombreux enseignements sur le comportement d'utilisation et sont problématiques en matière de protection des données.

Macrovirus
Les macrovirus sont des petits programmes écrits dans le macrolangage d'une application (par ex. WordBasic sous WinWord 6.0) qui peuvent se répandre normalement dans les documents de cette même application seulement. On les appelle donc également des virus documents. Pour être activés, ils nécessitent le démarrage de l'application correspondante et l'exécution de l'une des macros contaminées. Contrairement aux virus "normaux", les macrovirus n'infectent donc pas les fichiers exécutables mais les documents de l'application hôte.

Numéroteurs
Un numéroteur (ou programme de numérotation) est un programme informatique qui établit une connexion vers Internet ou un autre réseau d’ordinateurs via le réseau téléphonique analogique ou le réseau RNIS numérique. Les escrocs utilisent des numéroteurs pour facturer de fortes sommes pour la connexion à l’insu des utilisateurs, lors de numérotation vers Internet.

Pharming
Le pharming est une manipulation du fichier hôte des navigateurs Web visant à dévier les requêtes sur des sites web falsifiés. Il s'agit d'une variante de l'hameçonnage. Les escrocs au pharming entretiennent leurs propres grandes fermes de serveurs sur lesquelles des sites Web falsifiés sont archivés. Le pharming s'est établi comme terme générique pour plusieurs types d'attaques DNS. En cas de manipulation du fichier hôte, une manipulation ciblée du système est entreprise, à l'aide d'un cheval de Troie ou d'un virus. La conséquence est que seuls les sites Web falsifiés par ce système sont encore accessibles, même quand l'adresse Web a été correctement saisie.

Pot de miel
Un pot de miel (angl. : honeypot) est un service installé dans un réseau (programme ou serveur) dont la mission est de surveiller un réseau et de documenter les attaques. Ce service est inconnu de l'utilisateur légitime et n'est donc jamais sollicité. Quand un agresseur examine alors les points faibles d'un réseau et sollicite les services proposés par un pot de miel, il est documenté et une alarme est déclenchée.

Rootkit
Un rootkit est un ensemble d'outils logiciels qui, après s'être infiltrés dans un système informatique, s'installent pour masquer les identifiants de l'envahisseur, cacher des processus et couper des données - en résumé : pour se rendre invisible. Il essaie d'actualiser les programmes d'espionnage déjà installés et de réinstaller les logiciels espions supprimés.

Scareware
Le scareware est un logiciel qui a pour but d'inquiéter ou de faire peur à l’utilisateur. Si la victime tombe dans le piège et croit être menacée, on lui propose souvent, contre paiement, un moyen de supprimer le danger non existant. Dans d’autres cas, la victime qui croit à une attaque réussie est incitée à exécuter des actions qui rendent alors possible l'attaque réelle.

Security Privacy Risk (SPR)
La désignation "SPR" ("Security or Privacy Risk") concerne un programme qui peut être en mesure d'entraver la sécurité de votre système, de déclencher des activités de programme que vous ne souhaitez pas ou de porter atteinte à votre vie privée.

Virus d'amorçage
Le secteur d'amorçage ou le secteur d'amorçage maître des disques durs est contaminé de préférence par des virus de secteurs d'amorçage. Ils écrasent des informations importantes pour le démarrage du système. L'une des conséquences désagréables : le système d'exploitation ne peut plus être chargé.

Virus de script et vers
Ces virus sont extrêmement simples à programmer et se répandent - quand les conditions techniques sont réunies - en quelques heures par email et partout dans le monde.

Les virus et vers de script utilisent l'un des langages de script, par ex. Javascript, VBScript etc., pour entrer dans de nouveaux scripts ou se répandre en accédant à des fonctions du système d'exploitation. Cela a lieu souvent par email ou lors de l'échange de fichiers (documents).

On appelle ver un programme qui se multiplie sans contaminer d'hôte. Les vers ne peuvent pas devenir partie intégrante d'autres programmes. Les vers sont souvent la seule possibilité de faire entrer des programmes nuisibles sur les systèmes disposant de mesures de sécurité restrictives.

Virus polymorphes
Les virus polymorphes sont de véritables maîtres du camouflage et du déguisement. Ils modifient leurs propres codes de programmation et sont donc particulièrement difficiles à identifier.

Virus programmes
Un virus informatique est un programme capable de se rattacher à d'autres programmes quand on l'ouvre et de les contaminer. Les virus se multiplient donc seuls, contrairement aux bombes logiques et aux chevaux de Troie. Contrairement à un ver, le virus nécessite toujours un programme tiers pour hôte, dans lequel il dépose son code virulent. Toutefois, le déroulement même du programme de l'hôte n'est normalement pas modifié.

Zombie L'outil indispensable aux hackerz.
Un PC zombie est un ordinateur contaminé par des programmes malveillants et qui permet aux pirates informatiques d'utiliser l'ordinateur à distance dans un but criminel. Le PC contaminé démarre sur demande des attaques de type Denial-of-Service- (DoS) par exemple ou envoie des spams et des emails d'hameçonnage.

Sources : Avira

Un petit sondage ?

Hier en france, 9,3% ont répendu de le propre grès des hoaxs, 8,5 ont lancer d'eux même des chevaux de trois, et 5,9 % ont divulguer des informations personnels sur le net.

Même pas peur...
Pizza
Membre remarquable
#32509 Sciences des Virus Mer 6 Avr 2011 - 14:34

1046 messages
Inscrit en 2010
Monter Descendre
Très bon dossier. Complet,instructif et utile. Bonne mise en page. Rien à redire donc.

En plus, ça fait du bien de voir sur le forum des dossiers autres que le JV.
Krydeem
Membre sympathique
#32518 Sciences des Virus Mer 6 Avr 2011 - 20:05

“Gare a toi”
279 messages
Inscrit en 2010
Monter Descendre
j'ai pas pu tout lire mais déjà rien que ce que j'ai lut sa fait peur !
Sciences des Virus
Index du forum :: Forums Communauté :: Blabla Libre
Sauter vers: