Logiciel espion et malveillant

Virus
Virus
Ver

Un ver, à l’inverse d’un virus informatique, il peut se reproduire sans avoir besoin d’un programme hôte. Il exploitant les différentes ressources que l’ordinateur héberge afin d’assurer sa reproduction.
Le ver n’est pas seulement là pour se reproduire, il a aussi comme objectif d’être malfaisant.
Exemple :
Il espionne l’ordinateur sur lequel il est hébergé;
afin offrir à des pirates une porte dérobée.
Détruire des données ou faire des dégâts sur l’ordinateur où il est hébergé;
l’envoi de multiples requêtes vers un serveur Internet qui a pour objectif de le saturer (déni de service).
Son activité a souvent des effets secondaires comme :
le ralentir de la machine infectée ;
ralentir le réseau utilisé par la machine infectée ;
la machine infectée risque de planter les services ou le système d’exploitation.
Pour les vers écrits sous forme de scripts peuvent être intégrés dans un email ou courriel ainsi que sur une page HTML.
Ces vers son activés par les actions de l’utilisateur active qui croit accéder à des informations lui étant destinées.
Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation.
La plupart du temps, les vers se propagent en utilisant des failles de logiciels.
Par ailleurs, ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent.
Lorsque les mises à jour des logiciels sont proposées au téléchargement, le fait de garder les logiciels à jour réduit grandement la possibilité d’une infection par des vers informatiques.
Il faut noter que toutes les données corrompues ou détruites par un ver informatique sont définitivement affectées et sont irrécupérables.

Cheval de Troie

Cheval de Troie (Trojan Horse en anglais) faisant parti de logiciel malveillant, fréquemment confondu avec les virus ou autres parasites. Le cheval de Troie est en apparence un logiciel légitime, mais contient une malveillance. Le cheval de Troie a pour rôle de faire entrer le parasite sur l’ordinateur et de s’installer à votre insu (utilisateur).
Le contenu du programme est appelé “charge utile”. Pouvant s’agir de n’importe quel type de parasite : logiciel espion, virus, keylogger Ce parasite-là, et seulement lui, qui va exécuter des actions au sein de l’ordinateur victime. Le cheval de Troie ne sert que de véhicule, c’est lui qui fait rentrer le loup dans la bergerie. N’étant pas réellement nuisible en lui-même puisqu’il n’exécute aucune action, il permet simplement l’installation du vrai parasite.

0 Partages
Partagez
Tweetez
+1
Partagez
Enregistrer