Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par hôte infecté

Un virus se réplique dans tous les objets exécutables (y compris le secteur de boot des supports mobiles). Un jour, l'un des hôtes infectés sera copié ailleurs.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un virus ayant pénétré un ordinateur (cet ordinateur n'est pas la cible) se réplique dans tous les objets exécutables qu'il trouve (et même le secteur de boot (MBR - Master Boot Record, Zone d'amorce, Zone d'amorçage) des disquettes, etc.), car il espère ainsi qu'un jour ou l'autre, au moins l'un des hôtes qu'il a infectés va être promené sur une autre machine, ainsi il pourra se propager.

Ce fut le cas du virus StuxNet.

La propagation par secteur de boot infecté est l'archétype de la propagation par hôte infecté (ainsi que la copie, souvent illicite, de logiciels préalablement infectés).

La diffusion de virus par voie d'hôte infecté est la plus ancienne, la voie classique. Elle relève des chevaux de Troie au sens le plus formel du terme et avant même que ce terme ne soit employé lors de la propagation de parasites non viraux.

La propagation par hôte infecté est, en matière de propagation des virus, en complète désuétude. Cette voie sert aujourd'hui à la propagation d'autres formes de parasites, non viraux, comme les backdoor, les RATs, les keyloggers, etc. Elle est connue sous le nom de Cheval de Troie. Elle connaît un petit regain avec les majors de la musique, de la vidéo et du jeu vidéo : ils diffusent des virus sévères (effaceurs de fichiers) ou des espions (spywares) sur les réseaux de P2P afin d'attaquer les internautes copieurs de musiques, films et jeux. Le but est de créer un climat de défiance et de peur dans cette communauté.

La propagation des macrovirus relève également de la propagation par hôte infecté.

Remarque :
La propagation de virus ou de macrovirus par hôte infecté suit la propagation de l'hôte infecté lui-même. La piraterie des logiciels est une des causes de la propagation des virus par hôte infecté.

S'il n'y a pas de copie de l'hôte infecté sur une disquette, un CD-Rom, les réseaux de P2P ou les canaux IRC, etc., le virus ne se propage pas.

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax