Types de virusles virus mutantsEn réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à
leurs bases de données.
Les virus polymorphesDans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce
type de virus est appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes»).
Les rétrovirusOn appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunter) un virus ayant la capacité de
modifier les signatures des antivirus afin de les rendre inopérants.
Les virus de secteur d'amorçageOn appelle « virus de secteur d'amorçage » (ou virus de boot), un virus capable d'infecter le secteur de démarrage d'un
disque dur (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du
système
d'exploitation.
Les virus trans-applicatifs (virus macros)Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de
VBScript,
un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se
propager dans les fichiers, mais aussi d'accéder au système d'exploitation
(généralement Windows).
Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le
VBScript.
Le début du troisième millénaire a été marqué par l'apparition à grande fréquence de scripts
Visual Basicdiffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné.
Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'autodiffuser par le réseau. Ce type de virus est appelé
ver (ou
worm en anglais).
hoax On appelle
hoax (en français
canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.
Ainsi, de plus en plus de personnes font suivre (anglicisé en
forwardent) des informations reçues par
courrielsans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
§ provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes
§ Les conséquences de ces canulars sont multiples :
§ L'engorgement des réseauxen provoquant une masse de données superflues circulant dans les infrastructures
réseaux ;
§ Une désinformation,c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou
véhiculer de fausses rumeurs (on parle de légendes urbaines) ;
§ L'encombrement des boîtes aux lettres électroniques déjà chargées ;
§ La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent ;
§ La dégradation de l'image d'une personne ou bien d'une entreprise ;
§ L'incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire
aux vraies.
ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.
Les versUn
ver informatique (en anglais
Worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (
disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc
un virus réseau.
Les chevaux de TroieOn appelle «
Cheval de Troie » (en anglais
trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée dans l'
Iliade (de l'écrivain
Homère) à propos du siège de la ville de Troie par les Grecs.
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
Un cheval de Troie (
informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'
ordinateur sur lequel il est exécuté en ouvrant une
porte dérobée (en anglais
backdoor), par extension il est parfois nommé
troyen par analogie avec les habitants de la ville de Troie.
A la façon du
virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en
afficher la liste).
Un cheval de Troie peut par exemple
§ voler des mots de passe ;
§ copier des données sensibles ;
§ exécuter tout autre action nuisible ;
§ etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des
ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison
pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.