Publié le

Lexique des menaces informatiques

La majorité des menaces que les produits ESET permettent d’éliminer en temps réel peuvent se classer, de façon non exhaustive, suivant les typologies et catégories suivantes :

Virus :

  • virus de fichiers : modification des fichiers exécutables, principalement .exe, .dll et .com
  • virus de scripts : spécifique aux fichiers de scripts (VBS, JavaScript, PHP, BAT, etc…) ; ils infectent d’autres fichiers et peuvent faire partie intégrante d’une forme de virus multi-composants
  • virus de boot : modifient les secteurs de boot des disques durs et périphériques amovibles et installent leurs propres routines de démarrage
  • macro-virus : attaquent les documents en vue d’y injecter des commandes de code malicieux (ex Word)

Vers :

Programme malicieux qui se réplique via un LAN ou via le Net. Contairement aux virus qui nécessitent la recopie d’un fichier pour infecter la machine hôte, un ver s’efforcera de se répliquer lui-même via le réseau, en exploitant la messagerie, le chat, ou les éventuelles failles des systèmes ou des applicatifs installés.

Trojans (ou troyens) :

Contrairement aux virus ou aux vers, un troyen est un programme qui ne se réplique pas de façon autonome et n’infecte pas d’autres fichiers. Il peut avoir différentes buts, tels loguer et transmettre des codes claviers (keylogger), détruire des données, ou formater des unités de stockage. Certains permettent la création et l’ouverture d’une porte dérobée, afin de prendre le contrôle à distance, sans consentement de l’utilisateur.

Adware, spyware, riskware :

Ce sont des programmes qui représentent une certaine nuisance à l’utilisation ou qui peuvent collecter des informations à l’insu de l’utilisateur (publicités intempestives, collecte des habitudes de navigation, des pages visitées, des programmes installés, vol de données sur l’identité de l’utilisateur, etc…)

Ransomwares (rançongiciels)

Un ransomware est un type de logiciel malveillant (ou « malware ») qui a pour but de chiffrer les fichiers d’un utilisateur ou d’une entreprise et d’exiger une rançon en échange de la clé de déchiffrement. Les ransomwares sont souvent diffusés par le biais de courriers électroniques de phishing, de sites Web infectés ou de téléchargements de fichiers malveillants (voir le test « ESET Nod32 est-il efficace contre les ransomwares ? »)

Hoax et Scams :

Détourne la vigilance d’un utilisateur pour l’amener à visiter une page qui est supposée digne de confiance, en vue de receuillir des informations (login et passwords, N° carte de paiement, etc…)

Attaques réseau :

Elles peuvent prendre différentes formes, telles que DDOS (déni de service), empoisonnement de cache DNS, scan de ports, désynchronisation TCP, relais SMB, attaque ICMP, etc… , et visent à utiliser les faiblesses ou les failles des protocoles de communication sur Internet pour mener différentes actions préjudiciables