L'informatique

Virus informatiques Quels sont-ils, quels types existe-t-il et lesquels sont les plus connus et les plus dangereux?

Les virus informatiques sont aussi vieux que les ordinateurs qu’ils infectent. Déjà au milieu du siècle dernier, les gens écrivaient à leur sujet et, bien sûr, ils ne nous ont pas abandonnés. Au contraire, plus on utilise la technologie, plus elle devient élaborée, à la fois négative et destructrice.

Ce ne sont rien de plus que des logiciels nuisibles qui sont introduits dans les systèmes informatiques avec des intentions criminelles ou, du moins, ennuyeux pour l’utilisateur .

De la disquette insérée de force la plus élémentaire à celles qui ne nécessitent qu’un clic de souris d’un millimètre plus haut ou plus bas délibérément par l’utilisateur concerné, nous allons tout voir sur les logiciels malveillants.

Que sont les virus informatiques? Définition et exemples

Les virus informatiques sont des logiciels, des programmes, avec un objectif malveillant qui entraîne l’altération du fonctionnement , d’une manière ou d’une autre, d’un appareil informatique, sans que l’utilisateur en soit conscient ou encore moins avoir donné son consentement conscient pour le faire.

Son fonctionnement est assez simple, tout comme sa programmation (actuellement). La base est l’exécution de logiciels infectés par un code malveillant programmé dans un but précis . Cette exécution provoque le déclenchement des effets du code, qui sont très divers et peuvent se produire automatiquement ou être programmés.

Parmi leurs caractéristiques communes, nous avons:

  • Ils nécessitent une consommation importante de ressources, ce qui entraîne des interruptions de communication, une corruption des données ou un ralentissement des équipements.
  • Ils sont répartis par copies et répliques. Internet, bien sûr, fait de cette fonctionnalité un mal brutal, car, sans connexion, tous les dégâts restent sur notre ordinateur mais quand il est connecté, il se propage dans le monde entier, le mal a (si le virus a été programmé pour cela) .
  • Son but est toujours préjudiciable à celui qui a été infecté, directement ou indirectement.

Généralement, la première action de ceux-ci est la propagation . Ceci est réalisé en envoyant des e-mails automatiquement ou en rejoignant des programmes qui permettent une telle propagation.

En général, ce qu’ils font, qu’ils se soient déjà propagés ou non, est le suivant:

  • Ralentissez les équipes (il s’agit de dommages collatéraux dus à la forte consommation de ressources de bon nombre d’entre elles).
  • Réduisez l’espace de notre disque dur.
  • Lancez les fenêtres de votre système d’exploitation pour le rendre inutile par l’utilisateur .
  • Lancez les messages qui exécuteront automatiquement les programmes .
  • Installez un logiciel qui a été précédemment modifié sans votre consentement.
  • Générez et lancez des messages plus trompeurs pour obtenir de nouveaux clics et, avec lui, propager le virus informatique.
  • Fichiers corrompus hébergés sur notre appareil, de ceux que nous ajoutons à volonté à ceux qui sont vitaux pour son fonctionnement.
  • Téléchargez du contenu indésirable .
  • Redémarrez l’ordinateur (ou éteignez-le) encore et encore.
  • Appeler des contacts et d’autres numéros avec un coût supplémentaire.
  • Effacez les informations stockées sur le disque dur.
  • Mémorisez (ou, directement, envoyez en temps réel) les informations que l’utilisateur génère ou visite.
  • Bloquer les réseaux .

Ils rejoignent nos équipes de deux manières:

  • Quelqu’un (ou quelque chose) nous l’envoie spécifiquement en tant qu’utilisateurs . Ils nous parviennent par e-mail d’amis infectés ou de profils d’autres personnes sur diverses plates-formes. Ces e-mails ou messages que nous recevons sont automatiques, notre connaissance n’a rien envoyé consciemment; nous cliquons en croyant que notre connaissance nous envoie quelque chose de bonne foi. Une autre façon de nous envoyer ce malware consiste à utiliser des e-mails, cette fois de la part d’étrangers, qui nous encouragent à cliquer dessus avec divers leurres.
  • C’est nous qui la «cherchons» . Il y a aussi le cas où nous sommes ceux qui recherchent quelque chose de spécifique sur le réseau et nous tombons sur un fichier corrompu (ou même un site Web entier), de sorte que nous finissons par l’exécuter en croyant que c’est autre chose.

Son étude et sa connaissance de ceux-ci ont déjà eu lieu avant d’atteindre le milieu du siècle, John von Neumann étant un conférencier qui a parlé de «logiciels informatiques auto-réplicatifs» et qui a publié un travail , qui était un essai, dans lequel il indique comment un programme peut être conçu pour se reproduire. C’est ainsi que le premier virus de l’histoire a été créé.

Curieusement, la prochaine étape dans ce sujet se produit avec la création d’un jeu dans lequel un programme doit rivaliser avec un autre pour le contrôler en l’écrasant ou en le désactivant.

Ensuite, nous avons la création d’un virus par le célèbre Siemens , qui l’a programmé dans Assembler pour en réaliser une analyse approfondie qui permettrait une description exhaustive et approfondie pour le traduire en article.

D’autres points notables sont la «prémonition» de J. Brunner dans son roman » Le cavalier de l’onde de choc «, publié en 1975, où il parle du risque de ces programmes malveillants et de leur impact possible, la comparaison de Jügen Kraus fait parmi ceux-ci, dans une thèse universitaire en 1980, concernant des virus biologiques ou la première programmation d’un malware réalisée par un mineur, 15 ans, dont l’implémentation a été réalisée par Apple et qui est considéré comme le premier virus à la fois l’expansion de démarrage comme ayant une réelle expansion, c’est-à-dire qu’elle a été étendue en dehors d’un environnement théorique ou d’un test.

Caractéristiques et classification des virus informatiques

En fonction de l’élément qu’ils infectent, nous pouvons faire une classification simple qui inclut les virus informatiques infectant les fichiers, les virus infectant les secteurs ou le système de démarrage et les virus multipartites.

Infecteurs de fichiers

Très bien définis, ils fonctionnent sur les fichiers que nous avons dans notre système, à la fois les originaux et ceux que nous introduisons via des périphériques externes ou des téléchargements.

À notre tour, nous pouvons les diviser en:

  • Virus résidents: Ceux ci restent dans nos appareils latents, utilisant une petite partie de notre mémoire RAM, attendant le bon moment pour agir sur les fichiers.
  • Virus à action directe: ils infecteront vos fichiers lors de leur démarrage.

Infecteurs du secteur d’amorçage

Ceux-ci restent dans le secteur d’amorçage de l’équipement, sur le disque dur, étant ce votre standard pour lancer les attaques

Multipartite

Ceux-ci peuvent fonctionner indifféremment de l’une des manières ci-dessus et sont plus dangereux en raison de leur nature imprévisible.

Comment ces cyber-virus agissent-ils réellement et quels types existent-ils en fonction de leur comportement?

En revanche, on peut les classer, cette fois un peu plus précisément, en fonction de leur comportement. Ainsi, nous trouvons ceux qui sont uniformes, furtifs, écrasants, chiffrés, oligomorphes, polymorphes et métamorphiques .

Uniformes

Ils s’auto-répliquent , se reproduisent sans contrôle et affectent de façon exponentielle l’équipe.

Sournois

Ils agissent de telle sorte que l’utilisateur ne soit pas conscient de leur présence car les symptômes sont cachés . Cela peut être temporaire et ils apparaissent lorsqu’il y a déjà des dommages importants ou qu’ils ne présentent jamais de symptômes jusqu’à ce qu’ils aient fait leur travail.

D’écrasement

Ils utilisent leur code pour l’écraser à volonté une fois qu’un fichier est infecté . De cette façon, non seulement un élément nuisible est installé sur l’ordinateur, mais nous perdons également la fonctionnalité de celui qu’il occupe, qui devient une sorte de zombie.

Chiffrement

Ils fonctionnent en cryptant votre code , dans son intégralité ou juste une partie de celui-ci. De cette façon, il est plus difficile de les analyser et de les découvrir. Ce cryptage peut être de deux types.

  • Cryptage fixe: chaque nouvelle copie du virus a la même clé.
  • Cryptage variable: le code de cryptage change pour chaque nouvelle copie, de sorte qu’il est plus difficile de les localiser.

Oligomorphe

Ils ont quelques fonctions et choisissent parmi elles, au hasard, celle à utiliser pour héberger et fonctionner en infectant l’ordinateur en question.

Polymorphe

Pour chaque réplique, ils modifient leur routine, changeant de manière séquentielle pour créer des copies nuisibles qui, pour aggraver les choses, sont différentes . Cela implique qu’ils sont vraiment difficiles à détecter et, par conséquent, font de grands ravages jusqu’à ce que nous soyons capables de réaliser leur existence et, plus encore, jusqu’à ce que nous parvenions à les éliminer.

Métamorphique

Ils ont la possibilité de reconstruire leur code au fur et à mesure de la création de chaque réplique.

Quels types de virus informatiques existe-t-il et lesquels sont les plus dangereux?

En les considérant comme des produits avec leur propre identité, nous avons que plusieurs types de virus informatiques peuvent être trouvés . Ceux que nous verrons ci-dessous sont ceux considérés comme purs, même si, actuellement, nous sommes déjà confrontés à des logiciels malveillants hybrides , avec des caractéristiques des deux.

Démarrage ou démarrage

Avec un nom spécifique, c’est un malware qui infectera la partition destinée au démarrage de notre système d’exploitation , s’activant lorsque nous allumons l’ordinateur et que le système d’exploitation se charge.

Macro

Ce qu’il fait, c’est lier les actions à différents fichiers afin que, lorsqu’un logiciel charge le fichier en question, exécutant ses instructions , il donne la priorité à celles liées aux malwares; c’est-à-dire que le virus s’exécute en premier.

Ils ont des caractéristiques similaires à d’autres telles que, par exemple, leur code est reproduit lorsqu’une situation X se produit, est susceptible de causer des dommages physiques, donne des messages spécifiques ou émule tout autre logiciel; tout est affaire de programmation qui lui est donnée.

Bombe à retardement

Ce sont ceux qui, quel que soit leur objectif, travaillent à partir d’une activation programmée pour se produire à un certain moment.

Chevaux de Troie

Ce qu’ils font, c’est entrer dans votre ordinateur sans que vous vous en rendiez compte, déguisé en quelque chose d’autre qui a un code supplémentaire , qui est ce logiciel malveillant. Son objectif est de collecter des données et, après les avoir obtenues, ils les envoient, depuis l’ordinateur lui-même, via le réseau, à un tiers.

Le cheval de Troie était auparavant installé par un autre virus d’installation de malware . Cependant, cela ne se fait plus de cette façon, mais c’est plutôt l’utilisateur lui-même qui, sans le savoir, l’installe lors de l’exécution des fichiers que nous avons téléchargés.

Un cheval de Troie pur ne se réplique pas, c’est-à-dire qu’il ne multipliera pas et n’infectera pas plus de fichiers; le seul moyen d’en avoir plusieurs est de les exécuter un par un, soit parce qu’ils vous sont envoyés, soit parce qu’ils sont publiés sur Internet et que vous les téléchargez.

Vers

Ce sont ceux dont l’objectif est sa propagation, sa réplication, même sans affecter les systèmes . De plus, cela se produit sans qu’il soit nécessaire d’affecter fichier par fichier, la propagation se fait par exécution. Il y a ceux qui ne remplissent que votre ordinateur et d’autres plus sophistiqués qui peuvent également être envoyés par email, provoquant une propagation de la contagion dans toutes les directions.

L’intention principale est simplement de faire connaître ce mal et, avec lui, la capacité des cybercriminels, cherchant éventuellement à créer la panique et à être pris en considération , préparant le terrain pour une attaque ultérieure avec d’autres types de malwares.

Même ainsi, certains, en plus de se répandre très rapidement, sont également destructeurs, capables d’endommager des fichiers ou même de les supprimer. En tout cas, ils tirent leur nom de la facilité à être enlevés et multipliés, la vision du travail et la coexistence d’une bonne poignée de vers étant très graphiques.

Pirates de l’air

Ils prennent le contrôle de ce qui se passe dans votre navigateur , en modifiant la page d’accueil et en la fixant, provoquant l’apparition de la publicité dans les fenêtres ou les popups de manière très invasive et nous empêchant même d’entrer dans certains sites, le lieu spécial de plafonner tout espace avec un logiciel antivirus , ce qui rend difficile pour vous de vous en débarrasser.

Enregistreurs de frappe

Son essence est Trojan, par la méthode par laquelle il mène à votre système. Après leur exécution, ils restent sur votre système sans faire d’apparition, vous ne savez donc même pas qu’ils sont là. Ce qu’ils font, c’est mémoriser ce que vous tapez, dans le but principal d’obtenir des mots de passe et des noms d’utilisateur ou des comptes auxquels accéder. Sa transformation s’accentue et on rencontre déjà ceux qui enregistrent les pages visitées et le pointeur du clavier, connu, en fait, sous le nom de screenloggers .

Portes arrière

C’est un type de cheval de Troie qui, fidèle à son nom, permet au pirate de prendre le contrôle du système dans lequel il a été installé via une porte communicante qui agit comme un canal d’intrusion de machine. La motivation? Comme dans la plupart des cas, volez des données ou ajoutez d’autres fichiers nuisibles.

Des morts-vivants

Ce sont tous ceux qui parviennent à rendre le système où ils sont hébergés à la merci d’un tiers et la méthode d’accès est généralement une brèche dans la sécurité du système d’exploitation ou du pare-feu , faute de mise à jour. Le but, évidemment, est criminel et la chose courante est de propager plus de virus à partir de l’ordinateur affecté.

Tableau de tous les types de virus informatiques et d’escroqueries

Ransomware troyen Accès direct
Portes arrière Enregistreur de frappe Spyware
Vers Malware Exploits
Adware Renifleurs Des fissures
Nukers Détournement Inondations
Numéroteurs Cardage SIMjacker

Quels sont les noms des virus informatiques les plus connus et les plus connus?

À l’ère numérique, des centaines de milliers de logiciels malveillants sont diffusés quotidiennement dans le monde entier . Cependant, il est clair que cela se produit à des échelles très différentes et avec des objectifs qui n’ont rien de commun.

Ainsi, on peut dire ouvertement qu’au cours des dernières décennies il y a eu certaines attaques informatiques qui sont devenues connues partout sur la planète à la fois en raison de leur ampleur en termes de quantité d’équipements touchés et en raison de l’originalité et de la difficulté du travail, en raison des heures de travail. inopération réalisée ou par vol massif d’informations sensibles.

Voyons quels ont été les plus discutés, en tenant toujours compte de la date des attaques:

JE T’AIME, 2000

Connu principalement pour la vitesse à laquelle il se propage, infectant, globalement, en quelques heures.

Avec le sujet intéressant » I LOVE YOU «, c’était un bonbon (sous forme d’email) impossible de sortir de la bouche des plus curieux, qui croyaient avoir un admirateur qui se déclarait sur le réseau.

Cela s’est avéré être un virus de type ver qui écraserait les images des utilisateurs et s’envoyait à 50 de leurs contacts.

Code rouge, 2001

«MISE À JOUR ✅ Voulez-vous savoir quels sont les virus cybernétiques qui infectent votre ordinateur et comment ils fonctionnent? A ENTREZ ICI ⭐ Découvrez les plus dangereux et les plus nocifs»

Utilisant une faille de sécurité, il a surpris les meilleurs experts en se faufilant dans le serveur d’information de Microsoft , qui a été utilisé pour apporter des modifications à des sites Web importants, comme celui de la Maison Blanche, et les faire tomber.

Slammer, 2003

Ce ver a réussi à libérer un nombre abyssal de paquets réseau à un point où la transmission des fichiers était telle que les activités des serveurs, tant publics que privés, ont été suspendues. Certains touchés étaient 911 ou Bank of America .

Fizzer, 2003

Contrairement aux précédents, qui ne faisaient que faire du tapage, celui-ci avait un objectif économique .

Ce que j’ai fait, c’est, à partir de votre courrier électronique, envoyer aux autres que leur objectif n’était pas seulement sa propagation, mais aussi que du spam de produits tels que des pilules ou du porno était envoyé .

À cela, qui a réussi à générer des bénéfices, il faut ajouter que le fait qu’il n’ait pas été aussi explosif ou rapide que le précédent signifiait qu’on ne lui accordait pas autant d’importance, c’est pourquoi, finalement, il a fini par avoir un impact considérable.

Mon destin, 2004

Un million d’ordinateurs ont été infectés par ce virus qui, par déni massif , les a amenés à recevoir des informations de divers émetteurs. La propagation a été la plus rapide de l’histoire .

Poisonlvy, 2005

C’est un cheval de Troie distant qui permet d’en prendre le contrôle une fois qu’un ordinateur a été infecté. Ainsi, les informations ont été enregistrées en abondance , en plus de les modifier.

Il est intéressant de noter qu’il était considéré comme un outil de recrue et ne s’est pas vu accorder l’importance qu’il avait, de sorte qu’il a affecté des milliers d’entreprises bien connues en Occident.

Zeus, 2007

C’était une bombe et aujourd’hui, il est encore utilisé dans le but d’obtenir des informations personnelles, principalement des fichiers et des mots de passe , ce qui implique des mouvements d’argent vers d’autres comptes, des achats ou la création de comptes bancaires sensibles.

Ces informations sont cryptées, généralement de la main de celui qui a déjà son propre nom, Cryptolocker , et qui est hébergé dans nos ordinateurs grâce à une pratique qui est à l’ordre du jour, le phishing , une arnaque qui se fait par mail électronique.

Agent.btz, 2008

Sa portée était telle qu’après avoir tout ramené à la normale, un nouveau département militaire a été créé aux États-Unis car on le soupçonnait d’être l’œuvre d’espions étrangers.

Il a réussi à se vendre à partir de souvenirs déjà infectés et capables d’installer des logiciels malveillants voleurs d’informations

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba