Quelle est la différence entre un virus, un cheval de Troie, un ver et un rootkit?
Presque tout le monde a entendu parler des termes spyware, malware, virus, cheval de Troie, ver informatique, rootkit, etc., mais connaissez-vous vraiment la différence entre eux? J'essayais d'expliquer la différence à quelqu'un et je me suis un peu perdu. Avec autant de types de menaces, il est difficile de garder une trace de tous les termes.
Dans cet article, je passerai en revue quelques-uns des plus importants que nous entendons tout le temps et vous expliquerai les différences. Avant de commencer, cependant, résolvons d’abord deux autres termes: spyware et malware. Quelle est la différence entre les logiciels espions et les logiciels malveillants??
Le logiciel espion, dans son sens original, désignait fondamentalement un programme installé sur un système sans votre permission ou associé clandestinement à un programme légitime qui collectait des informations personnelles vous concernant et les envoyait ensuite à un ordinateur distant. Cependant, les logiciels espions ont fini par aller au-delà de la simple surveillance d’ordinateur et le terme «malware» a commencé à être utilisé de manière interchangeable..
Un logiciel malveillant est essentiellement tout type de logiciel malveillant destiné à endommager l'ordinateur, à collecter des informations, à accéder à des données sensibles, etc. peut penser à. Parlons maintenant de la différence entre un virus, un cheval de Troie, un ver et un rootkit.
Les virus
Même si les virus semblent être la majorité des programmes malveillants que vous rencontrez de nos jours, ce n’est pas le cas. Les types de logiciels malveillants les plus courants sont les chevaux de Troie et les vers. Cette déclaration est basée sur la liste des principales menaces de programmes malveillants publiées par Microsoft:
http://www.microsoft.com/security/portal/threat/views.aspx
Alors qu'est-ce qu'un virus? C'est en gros un programme qui peut se propager (répliquer) d'un ordinateur à un autre. Il en va de même pour un ver également, mais la différence est qu'un virus doit généralement s'injecter dans un fichier exécutable pour pouvoir s'exécuter. Lorsque l'exécutable infecté est exécuté, il peut alors se propager à d'autres exécutables. Pour qu'un virus se propage, il nécessite normalement l'intervention d'un utilisateur..
Si vous avez déjà téléchargé une pièce jointe à partir de votre courrier électronique et que cela a fini par infecter votre système, cela serait considéré comme un virus, car il obligerait l'utilisateur à ouvrir le fichier. Il existe de nombreuses manières pour les virus de s’insérer intelligemment dans des fichiers exécutables..
Un type de virus, appelé virus de la carie, peut s’insérer dans les sections utilisées d’un fichier exécutable, sans endommager le fichier ni en augmenter la taille..
Le type de virus le plus répandu de nos jours est le virus de macro. Ce sont malheureusement des virus qui injectent des produits Microsoft tels que Word, Excel, Powerpoint, Outlook, etc. Depuis qu'Office est si populaire et qu'il est aussi sur Mac, c'est évidemment le moyen le plus intelligent de propager un virus si c'est ce que vous souhaitez accomplir.
Cheval de Troie
Un cheval de Troie est un programme malveillant qui n'essaie pas de se répliquer mais de s'installer sur le système d'un utilisateur en prétendant être un logiciel légitime. Le nom vient évidemment de la mythologie grecque puisque le logiciel se présente comme inoffensif et incite ainsi l'utilisateur à l'installer sur son ordinateur..
Lorsqu'un cheval de Troie est installé sur l'ordinateur d'un utilisateur, il ne tente pas de s'injecter un fichier comme un virus, mais permet au pirate de contrôler l'ordinateur à distance. L'une des utilisations les plus courantes d'un ordinateur infecté par un cheval de Troie est de l'intégrer à un botnet..
Un botnet est essentiellement un ensemble de machines connectées sur Internet qui peuvent ensuite être utilisées pour envoyer du spam ou effectuer certaines tâches telles que des attaques par déni de service qui détruisent des sites Web..
Lorsque j'étais à l'université en 1998, Netbus était l'un des chevaux de Troie populaires les plus fous à l'époque. Dans nos dortoirs, nous l'installions sur les ordinateurs des uns et des autres et nous jouions de toutes sortes de farces. Malheureusement, la plupart des chevaux de Troie planteront des ordinateurs, voleront des données financières, enregistreront les frappes au clavier, surveilleront votre écran avec vos autorisations et bien plus encore..
Ver informatique
Un ver informatique est comme un virus, sauf qu'il peut se répliquer de lui-même. Non seulement il peut se répliquer sans recourir à un fichier hôte, mais il utilise également le réseau pour se répandre. Cela signifie qu'un ver peut sérieusement endommager l'ensemble du réseau, alors qu'un virus cible généralement les fichiers de l'ordinateur infecté..
Tous les vers viennent avec ou sans charge utile. Sans charge utile, le ver va simplement se répliquer sur le réseau et éventuellement ralentir le réseau en raison de l'augmentation du trafic provoqué par le ver.
Un ver avec une charge utile va se répliquer et tenter d’exécuter une autre tâche, telle que la suppression de fichiers, l’envoi de courriels ou l’installation d’une porte dérobée. Une porte dérobée n'est qu'un moyen de contourner l'authentification et d'obtenir un accès distant à l'ordinateur..
Les vers se propagent principalement à cause de failles de sécurité dans le système d'exploitation. C'est pourquoi il est important d'installer les dernières mises à jour de sécurité pour votre système d'exploitation..
Rootkit
Un rootkit est un malware extrêmement difficile à détecter et qui tente activement de se cacher de l'utilisateur, du système d'exploitation et de tout programme anti-virus / anti-malware. Le logiciel peut être installé de différentes façons, notamment en exploitant une vulnérabilité du système d'exploitation ou en obtenant un accès administrateur à l'ordinateur..
Une fois le programme installé et tant qu'il dispose de tous les privilèges de l'administrateur, il se cache et modifie le système d'exploitation et les logiciels actuellement installés pour éviter toute détection ultérieure. Les rootkits sont ce que vous entendez désactiver votre anti-virus ou votre installation dans le noyau du système d'exploitation, votre seule option étant parfois de réinstaller l'intégralité du système d'exploitation..
Les rootkits peuvent également être livrés avec des charges utiles, masquant ainsi d'autres programmes tels que les virus et les enregistreurs de frappe. Pour se débarrasser d'un rootkit sans réinstaller le système d'exploitation, les utilisateurs doivent d'abord démarrer sur un autre système d'exploitation, puis essayer de nettoyer le rootkit ou au moins de copier les données critiques..
Espérons que ce bref aperçu vous donne une meilleure idée de ce que signifient les différentes terminologies et de la manière dont elles se rapportent les unes aux autres. Si vous avez quelque chose à ajouter que j'ai raté, n'hésitez pas à le poster dans les commentaires. Prendre plaisir!