VIRUS


Comme les vers, les virus chechent, eux aussi, à se dupliquer et à se propager sur d'autre ordinateurs. Pour ce faire, ils s'attachent à d'autres fichiers ou se nichent dans le secteur de boot des supports de données. Ils s'introduisent souvent clandestinement sur les ordinateurs par le biais des supports de données amovibles (comme les disquettes, CD-Rom, clé USB), des réseaux (y compris peer-to-peer), des messages électroniques ou d'Internet. Les virus peuvent s'implanter à de nombreux emplacements du système d'exploitation et agir via des canaux les plus divers.


+ d'infos :

Les virus de secteur de démarrage :
Les virus de secteur de démarrage ou virus MBR (Master Boot Record) s'installent avant le secteur de boot d'un support de données et font en sorte que, lors d'une procédure de démarrage exécutée à partir de ce support de données, le code de virus, soit lu avant le secteur de boot original. De cette manière, ils peuvent s'infiltrer dans le système sans être remarqués et ensuite être exécutés lors d'un démarrage effectué depuis le disque dur. Le code de virus reste généralement en mémoire après la contamination. On appelle ces virus "virus résidents en mémoire". Le virus est transmis avec le formatage des disquettes et peut se propager sur d'autres ordinateurs. Mais les virus de secteur de démarrage ne sont pas activés seulement par les procédures de formatage. Par exemple, la commande DOS DIR peut causer la transmission du virus d'une disquette infectée. Selon leurs fonctions, ces virus peuvent être simplement dérangeants ou réellement dangereux. Le plus ancien et le plus répandu de ces virus a été baptisé "Form".

Virus de fichier :
De nombreux virus se cachent dans les fichiers exécutables. Pour ce faire, ils effacent/écrasent le fichier hôte ou s'y attachent. Dans ce dernier cas, le code exécutable du fichier reste fonctionnel. Lorsque le fichier exécutable est appelé, le code de virus, généralement écrit dans le programme d'assemblage, est exécuté, puis le programme d'origine lancé (s'il n'a pas été supprimé).

Virus multimode :
Ce groupe de virus est particulièrement dangereux, car ses représentants s'en prennent aussi bien au secteur boot (ou au tables de partitions) qu'aux fichiers exécutables.

Virus compagnons :
Sous DOS, les fichiers COM sont exécutés avant les fichiers EXE portant le même noms. A l'époque où les ordinateurs répondaient uniquement ou souvent aux lignes de commandes, il s'agissait d'une méthode efficace pour exécuter en toute discrétion un code malveillant sur un ordinateur.

Macrovirus :
Les macrovirus s'attachent aux fichiers. Mais ils ne sont pas eux-mêmes exécutables. Les macrovirus ne sont pas écrits dans un programme d'assemblage, mais dans un langage macro, comme Visual Basic. Pour être exécutés, ils ont besoin d'un interprète du langage macro, comme ceux intégré à Word, Excel, Access et PowerPoint. Pour le reste, les macrovirus sont dotés des mêmes mécanismes d'action que les virus de fichiers. Ils peuvent aussi se camoufler, contaminer le secteur de boot ou créer des virus compagnons.

Virus furtifs :
Les virus furtifs ou virus indétectables sont dotés de mécanismes de protection spéciaux leur permettant d'échapper à la détection par les anti-virus. Ils prennent pour cela le contrôle de différentes fonctions du système. Sous cette forme, ils ne peuvent plus être repérés lors des accès aux fichiers ou zones du système. Ils font apparaître les fichiers infectés comme étant non infectés aux yeux du programme anti-virus. Leurs mécanismes de camouflage ne sont activés qu'une fois qu'ils deviennent des virus résidents en mémoire. Certains virus utilisent une partie des fonctions de véritables virus furtifs.

Virus polymorphes :
Les virus polymorphes renferment des mécanismes leur permettant de changer de forme à chaque infection. Pour cela, des segments du virus sont cryptés. La routine de cryptage intégrée au virus génère à chaque copie une nouvelle clé, voire parfois de nouvelles routines. Il arrive aussi que des séquences de commandes qui ne sont pas indispensables au fonctionnement du virus soient échangées de façon aléatoire. Ils peuvent ainsi générer des milliards de variantes d'un même virus. Pour détecter et éliminer les virus cryptés et polymorphes de façon certaine, l'utilisation des classiques signatures virales ne suffit généralement pas. Des programmes spéciaux doivent être mis en oeuvre. L'analyse et la mise en place des mesures nécessaires requièrent un investissement très important. On peut donc dire sans exagération que les virus polymorphes comptent parmis les virus les plus dangereux.

Tentative de virus :
Il s'agit des virus défaillants, qui ont réussi à contaminer un fichier, mais pas à se dupliquer.

Virus de message électronique :
Les virus de message électronique appartiennent au groupes des "blended threats" (menaces mixtes). Ces programmes malveillants associent les propriétés des chevaux de Troie, des vers et des virus. Le virus Bubbleboy a montré qu'il était possible de contaminer un ordinateur dès l'affichage l'aperçu d'un message HTML. Le code de virus se cache dans les messages HTML et exploite une faille de sécurité de Microsoft Internet Explorer. Le risque présenté par ces "virus mixtes" ne doit pas être sous-estimé.


Utilisez cette définition !

Vous pouvez recopier cette définition sur votre site à condition d'indiquer que la source est ID-RÉSEAUX, en utilisant par exemple ce code :

<p>Source <a href="http://id-reseaux.info/">ID-réseaux : Expert en Sécurité Informatique</a> : 
<a href="http://id-reseaux.info/virus.html">
VIRUS</a></p>