Types de virus informatiques

En informatique, un virus informatique est un programme malveillant développé par des programmeurs qui infecte un système pour effectuer une certaine action. Il peut endommager le système de fichiers, voler ou détourner des informations ou faire des copies de lui-même et essayer de se propager à d’autres ordinateurs en utilisant divers moyens.

Qu’est-ce qu’un virus ?

Le terme utilisé pour englober tous ces codes est malware, formé par l’union de mots malveillants et de logiciels, c’est-à-dire des logiciels malveillants. Actuellement, il existe de nombreux types de virus (logiciels malveillants), avec des comportements caractéristiques qui permettent de les classer dans différentes catégories.

Ces petits programmes informatiques ont la capacité d’incorporer (“infecter”) votre code dans d’autres programmes, fichiers ou systèmes et de les utiliser pour faire des copies d’eux-mêmes. Le terme “virus informatique” a été installé en 1983 par l’ingénieur électricien américain Fred Cohen, qui a terminé son doctorat en 1986 avec un article sur ce sujet. Le nom a été inspiré par des virus biologiques, la plus petite forme de vie connue, qui se reproduisent en infectant une cellule et en utilisant le matériel génétique de la cellule pour créer de nouveaux spécimens. Il existe aujourd’hui de nombreux types de virus, classés en fonction de leurs actions ou de leurs caractéristiques, tels que les virus infecteurs de fichiers, les virus d’amorçage, les macro virus, les virus réseau, les virus de script, les braconniers, les virus polymorphes, etc.

Types de virus informatiques

Voici les différents types de virus informatiques connus à ce jour :

Virus d’initialisation

L’un des premiers types de virus connus, le virus de démarrage infecte la partition d’initialisation du système d’exploitation. Le virus est activé lorsque l’ordinateur est allumé et que le système d’exploitation est chargé.

Bombe à retardement

Les virus des bombes à retardement sont programmés pour être activés à certains moments, définis par leur créateur. Une fois qu’un système particulier a été infecté, le virus ne deviendra actif et ne causera des dommages que le jour ou l’instant défini précédemment. Certains virus sont devenus célèbres, comme “Vendredi 13” et “Michel-Ange”.

Vers, vers ou vers

Dans l’intérêt d’une propagation aussi large que possible d’un virus, ses créateurs ont parfois laissé de côté le fait d’endommager le système des utilisateurs infectés et ont programmé leurs virus pour qu’ils ne fassent que se répliquer, sans objectif de causer de graves dommages au système. De cette façon, leurs auteurs tentent de faire connaître leurs créations sur Internet. Ce type de virus a fini par être appelé un ver. Ils sont de plus en plus parfaits, il existe une version qui, en attaquant l’ordinateur, non seulement se réplique, mais se répand sur Internet en s’envoyant aux e-mails qui sont enregistrés dans le client de messagerie, infectant les ordinateurs qui ouvrent cet e-mail, redémarrant le cycle.

Ils ont la capacité de faire des copies d’eux-mêmes, contrairement aux virus n’ont pas besoin d’infecter d’autres programmes pour cette tâche. Il suffit qu’ils soient exécutés dans un système. Il existe plusieurs vers, avec de nombreuses fonctionnalités différentes. Certains sont destructeurs (effacer ou endommager des fichiers), d’autres ne se répandent qu’en grand nombre, provoquant des goulots d’étranglement dans les réseaux informatiques.

cheval de Troie ou chevaux de Troie

Certains virus portent un code distinct à l’intérieur, qui permet à une personne d’accéder à l’ordinateur infecté ou de recueillir des données et de les envoyer sur Internet à un étranger, sans que l’utilisateur ne s’en rende compte. Ces codes sont appelés chevaux de Troie ou chevaux de Troie.

Au départ, les chevaux de Troie permettaient à l’ordinateur infecté de recevoir des commandes externes à l’insu de l’utilisateur. De cette façon, l’envahisseur pouvait lire, copier, supprimer et modifier des données du système. Les chevaux de Troie cherchent actuellement à voler les données sensibles des utilisateurs, comme les mots de passe bancaires.

Les virus ont été dans le passé, le principal responsable de l’installation des chevaux de Troie, dans le cadre de leur action, parce qu’ils n’ont pas la capacité de se reproduire. Aujourd’hui, les chevaux de Troie n’arrivent plus exclusivement transportés par des virus, ils sont maintenant installés lorsque l’utilisateur télécharge un fichier depuis Internet et l’exécute. Pratique efficace en raison de l’énorme quantité de courriels frauduleux qui atteignent les boîtes aux lettres des utilisateurs. Ces courriels contiennent une adresse Web permettant à la victime de télécharger, sans le savoir, le cheval de Troie, au lieu du fichier que le message indique comme tel. Cette pratique est appelée hameçonnage, une expression dérivée du verbe ” pêcher “. Actuellement, la plupart des chevaux de Troie simulent des sites Web de banques, “pêchant” pour le mot de passe tapé par les utilisateurs d’ordinateurs infectés. Il existe différentes façons de savoir si vous êtes infecté par un cheval de Troie, ou un malware et comment le supprimer de votre PC.

Les chevaux de Troie purs n’ont pas la capacité d’infecter d’autres fichiers ou de se propager d’un ordinateur à un autre, comme c’est le cas des virus et des vers. Pour être introduits dans un système, ils doivent être envoyés délibérément aux utilisateurs, généralement déguisés en photos, jeux et utilitaires en général. Souvent, les chevaux de Troie sont composés de deux parties : un programme appelé client, qui reste dans la machine de l’attaquant, et un autre appelé serveur, qui reste dans celle de la victime. Le composant client communique avec le serveur, permettant à un intrus de voler les mots de passe et autres informations privées, ou même de prendre le contrôle total du système envahi, en pouvant ouvrir, fermer, exécuter ou supprimer des fichiers, modifier les paramètres de souris et de clavier, ouvrir et fermer le CD-ROM, etc. Tout cela à distance.

Pirates de l’air

Les pirates de l’air sont des programmes ou des scripts qui “piratent” les navigateurs Internet, principalement Internet Explorer. Lorsque cela se produit, le pirate de l’air modifie la page d’accueil du navigateur et empêche l’utilisateur de la modifier, affiche de la publicité dans des fenêtres contextuelles ou de nouvelles fenêtres, installe des barres d’outils dans le navigateur et peut empêcher l’accès à certains sites (comme les sites de logiciels antivirus, par exemple).

Enregistreur de frappe

Le KeyLogger est l’une des espèces de virus existantes, la signification des termes anglais qui s’adapte le mieux au contexte serait : Capturator of keys. Après leur exécution, les keyloggers sont généralement cachés dans le système d’exploitation, de sorte que la victime n’a aucun moyen de savoir qu’il est surveillé. Actuellement, les keyloggers sont développés pour des moyens illicites, comme le vol des mots de passe bancaires. Ils sont également utilisés par les utilisateurs ayant un peu plus de connaissances pour obtenir des mots de passe personnels, tels que les comptes de messagerie, MSN, entre autres. Il existe des types de keyloggers qui capturent l’écran de la victime, afin de savoir qui a implanté le keylogger, ce que la personne fait dans l’ordinateur.

Ils sont installés de manière cachée dans le système et leur action n’est pas perçue par le propriétaire de l’ordinateur attaqué. Les keyloggers sont largement utilisés ces derniers temps dans les attaques par e-mail, déguisés comme s’il s’agissait de messages envoyés par des entreprises légitimes. Les plus sophistiqués sont déjà capables d’enregistrer aussi les pages que l’utilisateur visite et la zone de clic de la souris, c’est pourquoi on les appelle des screenloggers (le mot écran désigne l’écran d’ordinateur).

Zombie

L’état de zombie sur un ordinateur se produit lorsqu’il est infecté et est contrôlé par un tiers. Ils peuvent l’utiliser pour propager des virus, des enregistreurs de frappe et des procédures invasives en général. Habituellement, cette situation se produit parce que le pare-feu et/ou le système d’exploitation de l’ordinateur est désaccordé. Selon des études, un ordinateur qui est sur Internet dans ces conditions a presque 50% de chance de devenir une machine zombie, devenant dépendant de qui le contrôle, presque toujours à des fins criminelles.

Portes dérobées

Le mot signifie littéralement “porte dérobée” et fait référence à des programmes similaires au cheval de Troie. Comme leur nom l’indique, ils ouvrent une porte de communication cachée dans le système. Cette porte sert de canal entre la machine concernée et l’intrus, qui peut ainsi introduire des fichiers malveillants dans le système ou voler des informations privées aux utilisateurs.

Ces classifications ne couvrent pas tous les types de virus (logiciels malveillants) et se réfèrent uniquement aux copies “pures”. Dans la pratique, on observe de plus en plus un mélange de caractéristiques, de sorte que l’on parle déjà de vers /trojans et d’autres espèces de codes hybrides maléfiques. Ainsi, il est parfaitement possible que des logiciels malveillants se propagent par courrier électronique, après avoir été exécutés – comme le fait un ver – mais ils volent aussi les mots de passe de la machine infectée et les envoient par Internet au créateur du programme – exactement comme le fait un cheval de Troie.

Macrovirus

Les macro-virus lient leurs actions aux modèles de documents et autres fichiers de sorte que lorsqu’une application charge le fichier et exécute les instructions contenues dans le fichier, les premières instructions exécutées sont celles du virus.

Les macrovirus sont semblables à d’autres virus à plusieurs égards : ce sont des codes écrits de telle sorte que, sous certaines conditions, ce code est “reproduit”, en faisant une copie de lui-même. Comme d’autres virus, ils peuvent être développés pour causer des dommages, présenter un message ou faire tout ce qu’un programme peut faire.

Virus dans d’autres médias

On parle beaucoup de la prévention contre les virus informatiques dans les ordinateurs personnels, le fameux PC, bien qu’aujourd’hui il existe de nombreux appareils qui ont accès à Internet, tels que les téléphones cellulaires, tablettes, téléphones VOIP, etc. Il y a des virus qui peuvent attaquer et endommager les performances de ces dispositifs en question. Il s’agit pour l’instant de cas isolés, mais les spécialistes de la sécurité numérique craignent qu’avec la multiplication d’un très grand nombre d’appareils disposant d’un accès à Internet, les pirates s’attaquent de plus en plus à ces nouveaux moyens d’accès à Internet.

Classification des virus informatiques

En principe, les virus informatiques sont généralement divisés en deux groupes principaux, que nous décrivons ci-dessous :

Virus qui infectent les fichiers

Ce groupe peut être divisé en deux types clairement définis. Le premier type correspond aux virus dits à action directe. Ceux-ci ont la particularité d’infecter d’autres programmes au moment où ils sont exécutés. Le deuxième type est celui des virus résidents qui, lorsqu’ils sont exécutés, prennent une partie de la mémoire RAM de l’ordinateur en attendant que l’utilisateur accède à leurs programmes afin de les infecter.

Virus qui infectent le secteur d’amorçage de l’ordinateur
Ce groupe contient des virus informatiques qui peuvent se loger dans le secteur de démarrage de notre disque dur, et à partir de là, lancer leurs routines d’exécution. Rappelons que ce secteur de démarrage est vital pour le fonctionnement de l’équipement. Ce type de virus a la capacité de résider dans la mémoire de l’ordinateur.

Outre ces deux grands groupes de virus, il en existe un troisième, qui comprend les virus dits de type multipartite. Cette définition regroupe les virus qui infectent les fichiers et le secteur d’amorçage indistinctement.

Comportement des virus informatiques

En plus de pouvoir les regrouper dans les catégories ci-dessus, les virus informatiques peuvent également être organisés en fonction du type de comportement qu’ils présentent.

Voici quelques-unes des catégories les plus importantes dans ce domaine. Bien qu’il en existe d’autres, il s’agit d’une liste des plus reconnus dans le monde entier par les fabricants de logiciels antivirus :

Virus uniformes

sont ces virus qui peuvent se répliquer à l’identique.

Écraser les virus de type

Ce type de virus agit en infectant et en écrasant les fichiers et les programmes à l’aide de son propre code.

Virus de type furtif ou furtif

Ils ont la particularité de pouvoir cacher les symptômes de l’infection à l’utilisateur.

Virus de cryptage

Ce sont des virus qui peuvent crypter tout ou partie de votre code, entravant ainsi le travail d’analyse. Ceux-ci peuvent également utiliser deux types de cryptage, d’une part le cryptage dit fixe, dans lequel le virus utilise la même clé pour toutes les copies faites de lui-même, d’autre part, le cryptage dit variable, dans lequel le virus crypte chaque copie avec une clé différente, entravant la tâche de localisation en raison de la réduction de la partie du code utilisée pour sa détection.

Virus oligomorphes

Ils n’ont qu’un petit nombre de fonctions de cryptage et peuvent choisir au hasard laquelle d’entre elles utiliser.

Virus polymorphes

Ce sont ceux qui pour pouvoir se répliquer utilisent une routine de réplication de type complètement variable, c’est-à-dire que chaque fois qu’ils sont répliqués et cryptés, ils changent sous forme séquentielle. Il est à noter que ces virus sont les plus difficiles à détecter et à supprimer, car ils peuvent produire de nombreuses copies différentes d’eux-mêmes.

Virus métamorphiques

Ce sont eux qui possèdent la particularité de reconstruire leur code entier à chaque fois qu’ils sont répliqués. Il est important de noter que ce type de virus ne se trouve généralement pas au-delà des frontières des laboratoires de recherche.

Comment fonctionnent les virus informatiques

Les premiers virus ont été créés à l’aide de langages tels que Assembler et C. Aujourd’hui, les virus peuvent être créés d’une manière beaucoup plus simple, en pouvant être développés par des scripts et des fonctions macro de certains programmes.

Pour contaminer les ordinateurs, les virus utilisaient des disquettes ou des fichiers infectés. Aujourd’hui, les virus peuvent atteindre des milliers d’ordinateurs dans le monde entier en quelques minutes. C’est grâce à Internet. La méthode de propagation la plus courante est l’utilisation d’e-mails, où le virus utilise un texte qui tente de convaincre l’utilisateur de cliquer sur la pièce jointe. C’est dans cette pièce jointe que se trouve le virus. Les moyens de convaincre sont nombreux et souvent très créatifs. Le courriel (et même le champ objet du message) contient généralement des textes qui éveillent la curiosité de l’internaute. Beaucoup explorent des questions érotiques ou abordent des sujets d’actualité. Certains virus peuvent utiliser un faux expéditeur, faisant croire au destinataire du courriel qu’il s’agit d’un vrai message. Beaucoup d’internautes identifient généralement les e-mails de virus, mais les créateurs de ces “fléaux numériques” peuvent utiliser des artifices inédits qui surprennent même l’utilisateur le plus expert.

Il y a des virus qui analysent certains programmes à la recherche de failles de programmation. Certains défauts sont si graves qu’ils peuvent permettre une contamination automatique de l’ordinateur, sans que l’utilisateur ne s’en rende compte.

D’autres virus se propagent généralement par le partage de fichiers, comme ceux qui insèrent des fichiers dans des dossiers de programme P2P (un tel logiciel permet le partage de fichiers entre utilisateurs du même réseau informatique).

Après avoir contaminé l’ordinateur, le virus exécute alors ses tâches, qui peuvent être des plus diverses, de la simple exécution d’un programme à la destruction totale du système d’exploitation. La plupart des virus se propagent principalement à d’autres ordinateurs.

Mythes sur les virus informatiques

Il est important de dissiper certains mythes : les événements qui n’exécutent pas le programme contenant le virus “collé” ne le déclencheront pas. Ainsi, si un programme contaminé qui est brûlé sur un disque dur ou une disquette n’exécutera pas l’attaque virale. Par conséquent, si l’événement qui déclenche le virus n’est jamais déclenché par l’utilisateur, le virus sera “endormi” jusqu’au jour où le programme a été exécuté.

Une autre chose qu’il faut nier, c’est la croyance que les virus peuvent endommager le matériel informatique. Les virus sont des programmes et il n’y a donc aucune chance qu’ils brûlent ou cassent des périphériques informatiques. Cependant, il existe des virus qui effacent le BIOS de la carte mère, le laissant inutilisable, donnant l’impression qu’il était cassé. Cependant, avec un équipement spécial utilisé dans les laboratoires ou avec un logiciel spécial, il est possible de récupérer le BIOS et vous verrez que la carte mère fonctionne avec ses composants matériels comme ils étaient avant l’attaque. Les BIOS d’aujourd’hui sont mieux protégés contre ce danger et sont plus facilement récupérables en cas de problèmes.

Noter cet article