LES DIFFÉRENTS TYPES DE MALWARES
IntroductionIl existe une quantité phénoménale de programmes indésirables. Tous ces programmes portent le nom générique de "malware". Mais sous cette appellation se cache des familles bien différentes les unes des autres. Nous allons les détailler afin d'y voir un peu plus clair dans cette jungle.
SpywaresLes Spywares ou Espiogiciels permettent de connaître votre activité sur l'ordinateur infecté. On y retrouve deux grandes familles : Les Keyloggeurs et les Adwares.
Keyloggeurs
Les "Enregistreurs de touches" stockent dans un fichier toutes les touches que vous frappez sur le clavier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.
Adware
SpywaresLes Spywares ou Espiogiciels permettent de connaître votre activité sur l'ordinateur infecté. On y retrouve deux grandes familles : Les Keyloggeurs et les Adwares.
Keyloggeurs
Les "Enregistreurs de touches" stockent dans un fichier toutes les touches que vous frappez sur le clavier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.
Adware
Cette famille n'est généralement par très agressive. Elle se contente de modifier la page de démarrage de votre navigateur internet, ou d'installer un plug-in de recherche sur Internet. Son but ? Vous faire venir sur un site web, vous montrer de la publicité (ce qui rémunère l'auteur de l'Adware), et éventuellement de vous voler des informations concernant votre vie privée (comme par exemple connaître les sites que vous visitez le plus souvent ou les mots clés de recherche que vous utilisez).
Dialers
Un Dialer est un programme qui est capable d'établir, à votre insu, une connexion avec votre modem. Ce type de malware compose donc un numéro de téléphone surtaxé (cas d'un modem analogique) ou établit une connexion vers un site web déterminé (cas d'un modem adsl). Dans les deux cas, le seul but de ce malware est de rémunérer son auteur au travers la communication téléphoniques que la victime paie sans le savoir.
Downloaders
Ce malware se présente en général sous la forme d'un petit exécutable. Une fois exécuté sur votre machine celui-ci va se connecter sur un site web, FTP, IRC, etc. De ce site, il va télécharger un autre programme, en général beaucoup plus agressif, tel un Ver ou un Rootkit.
Droppers
Les Droppers sont des fichiers exécutables qui paraissent anodins mais qui, en fait, installent un ou plusieurs malwares. Techniquement, ils en profitent par exemple pour lancer le malware au démarrage de la machine, ou à l'ouverture d'un navigateur Internet.
Virus
Un virus est un programme qui s'auto-reproduit en infectant d'autres programmes. Très populaires sous MS-DOS et Windows 3.1, ils sont en nette perte de vitesse comparés aux autres malwares.
Vers
Ceux-ci, plus faciles à programmer qu'un virus, utilisent Internet sous toutes ses formes pour se propager. Ils utilisent des supports comme les mails, les sites web, les serveurs FTP, mais aussi le protocole Netbios, etc...
Les chevaux de Troie (Trajan) et portes dérobées (Backdoor)
Ces programmes n'ont qu'un seul but : faire profiter à un tiers les ressources de votre ordinateur. Comme par exemple, donner un Shell ou manipuler les périphériques.
Malware en fichiers BAT (Windows) ou Shell (Unix/Linux)
Ces petits exécutables au format texte ont l'avantage de la simplicité de création. En effet, ils ne nécessitent pas de connaître un langage évolué tel le C ou Delphi. Leur taille n'est généralement que quelques centaines d'octets. Par contre, leurs dégâts peuvent être considérables. De plus, un fichier BAT est compatible quel que soit la version du système d'exploitation de Microsoft de la version DOS 6.0 à Windows XP.
Macros
Les malwares sous forme de macros s'insèrent dans des documents de type "suites bureautiques". Ce qui fait d'eux de redoutables agents infectieux, notamment dans le cadre des entreprises.
Les Rootkits
Ces programmes sont de véritables couteaux suisses de "l'exploit". Une fois installés sur votre système, ils permettent de gagner en privilèges (passer "root" sous Unix/Linux ou "administrateur" sous Windows"), détecter des failles d'un système non Pathé, et de les exploiter à des fins diverses (prise en main à distance, propagation ...). Très connus dans le monde Unix/Linux, ils commencent à arriver sous Windows...
Les Flooders
Ceux-ci n'ont qu'un seul but : inonder une cible (un site web par exemple) afin de l'empêcher de fonctionner. Partie intégrante des Denis de Service Distribués (DDOS), ces programmes passent souvent par une phase de contamination (installation sur le plus de machines possibles) avant la phase d'attaque proprement dite.
ConclusionPlusieurs dizaines de milliers de malwares sont ainsi recensés. La plupart affectent le monde Windows.
Depuis quelques années, nous observons que la majorité des malwares récents sont en fait une combinaison des différentes familles. Par exemple, le malware "Kelvir.B" se propage par MSN, télécharge et installe une variante du Virus SpyBot qui, lui, permet de prendre la main à distance de votre poste et se propage par mail.
Cette multiplicité des agents infectieux qui se répandent par tous les protocoles possibles, fait des malwares un facteur de risque élevé pour tout ordinateur ayant accès à Internet. Afin de contrer au mieux ces programmes indésirables, Securiteinfo.com propose une solution complète de sécurité comportant notamment un antivirus (antimalwares) sur flux mail et web.
voir aussi : L'IP SPOOFING ET LE DNS SPOOFING
Publier un commentaire
Blogger Facebook