Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - code malveillant auto-répliquant

Virus : logiciel caché et autorépliquant, malicieux. À l’origine, se propage sur la même machine, sans capacité à se déplacer d'une machine à une autre.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Le terme « Virus » désigne un type très précis de codage logiciel, en informatique, donnant à ce code la capacité de s'auto-reproduire en s'auto-injectant dans d'autres « cellules » (d'autres programmes exécutables ) du même organisme (le même ordinateur).

Souvent, mais pas toujours, le virus contient une charge active qui a une action malveillante.

Le terme de « Virus » est une analogie avec les virus biologiques :

  • Leurs capacités à infester complètement un organisme
  • La nécessité que cet organisme infesté (ou son environnement infesté, comme l'air ambiant) rencontre un autre organisme pour l'infester, le virus ne pouvant se déplacer tout seul.

Le terme de « Virus » pour nommer ces codes logiciels auto-répliquant est attribué, par Fred Cohen, dans son document de 1984 "Experiments with Computer Viruses", à un chercheur américain en informatique théorique et professeur en informatique et en biologie moléculaire : Leonard Adleman.

Histoire et historique des virus




Un virus n'a aucune capacité de se déplacer d'une machine à une autre, contrairement aux Vers (Worms) qui sont capables de se projeter et se dupliquer par leurs propres moyens.

Pour infecter d'autres machines, le « Virus » :

  1. Doit être transporté en utilisant un support physique (clé USB, CD, DVD, etc. ... (historiquement par disquette) infecté)
  2. Doit y être exécuté.

Propagation des virus

Un virus n'a pas la capacité d'infecter d'autres machines sans être transporté sur un support physique (clé USB, CD, DVD, etc. ... (historiquement par disquette) infecté) ou être téléchargé volontairement (et probablement à son insu) par l'utilisateur.

Les virus se propagent à l'intérieur d'un organisme (un ordinateur) et n'en sortent pas. Ils se multiplient dans cet organisme en infectant les fichiers et programmes de cet organisme et rien d'autre.

Pour "sauter" dans un autre organisme (un autre ordinateur) :

  • Une copie d'un programme infecté doit être faite sur un support amovible (historiquement, les disquettes d'ordinateurs), ou le support amovible doit être inséré dans un ordinateur infecté et le virus va se propager aux programmes déjà présents sur ce support.
  • Ce support doit ensuite être inséré dans un autre ordinateur et le programme infecté y doit être exécuté. Si le programme infecté n'est pas exécuté sur la nouvelle machine, il ne se passe rien, d'où la dangerosité des exécutions automatiques qu'il convient de toujours désactiver.

La vitesse de propagation des virus est alors la vitesse de déplacement de son transporteur (un étudiant traversant à pied le campus d'une université pour rejoindre sa chambre où se trouve l'autre ordinateur qui va être infecté à son tour, puis le copain à qui on va passer le support infecté, etc. ...). Parfois, la vitesse de déplacement du virus, sur la disquette ou, plus récemment, la clé USB, peut être plus rapide : en voiture, vélo, moto, métro, etc. ...

Tout cela est trop lent. Il faut propager les virus plus rapidement. Les réseaux informatiques, l'Internet et le Web, sont là pour le permettre et les vers (worms) ont remplacés les virus (même si leur charge active est la même, leur moyen de propagation est différent).

Pour attaquer un ordinateur qui n'est pas connecté à l'Internet, il n'y a que les virus qui peuvent le faire. C'est ainsi qu'en 2010, le virus StuxNet (considéré comme le virus le plus sophistiqué au monde à cette époque) à réussi à pénétrer les ordinateurs SCADA de pilotage des centrifugeuses du programme nucléaire iranien et à détruire ces centrifugeuses.




L'erreur ne devient pas vérité parce qu'elle se répand et se multiplie : les utilisateurs traitent de Virus tout et n'importe quoi dès lors que quelque chose les gène ou est inhabituel ou paraît surprenant.

  • Une barre d'outils qui apparaît de manière inattendue dans un navigateur Web est qualifiée de Virus. C'est faux !
  • Un adware qui s'implante et se révèle en diffusant de la publicité est qualifié de Virus. C'est faux !
  • Etc. ...

Il n'existe quasiment plus de Virus informatique au sens formel du terme. Toutefois :

  • L'utilisateur qualifie tout de Virus et recherche, sur le Web (avec les moteurs de recherche), comment effacer, supprimer, éradiquer, etc. ... le virus qui fait ceci ou cela dans sa machine.
  • Conséquence : pour être trouvés par les moteurs de recherche qui répondent aux questions des utilisateurs, les conseils et solutions de décontamination (sites internet, forums d'entraide, éditeurs de solutions de décontamination, etc. ...), doivent utiliser les mêmes termes que ceux recherchés, même s'ils sont faux, car ils sont universellement répendus.

C'est ainsi que le terme de Virus est pérennisé et multiplié. Ainsi, si les utilisateurs posent la question suivante à leurs moteurs de recherche :

...les sites qui offrent une réponse à cette question (fausse) doivent avoir une réponse qui s'appelle :

  • Comment supprimer le virus Ask ( 1, 2, 3, 4, 5, 6, 7, etc. ... )

La boucle infernale est bouclée et le terme de Virus est, à tord, partout (il en est de même pour le terme « Trojan » (Cheval de Troie), utilisé de manière totalement erronée (lire : Cheval de Troie (Trojan)).





Pourquoi ajouter un anti-malwares alors que j'ai déjà un antivirus ?

  1. Parce que les virus classiques n'existent quasiment plus !

  2. Parce que, début 2012, les virus ne représentent plus que 0,5% des malveillances.

Déjà, au tout début des années 2000, Assiste prédisait la fusion inéluctable et rapide des anti-spywares et anti-trojans avec les antivirus.

Pourquoi ? Parce que les anti-spywares, anti-trojans, etc. fonctionnent sur exactement les mêmes principes et les mêmes technologies (bases de signatures, analyses heuristiques, sandboxing en machine virtuelle, etc.) que les antivirus qui, eux, savent le faire depuis bien plus longtemps qu'eux et ont une assise financière bien plus élevée.

Les antivirus avaient méprisé tout ce qui n'était pas « virus » (la « noblesse » des malveillances, à l’époque), mais la mutation des parasites était en route.

Nous annoncions également, depuis 2007, que les « virus » ne représentaient quasiment plus rien par rapport aux autres formes d'attaques et parasites.

Le terme « Virus » : Les « Virus classiques » n'existent plus.

L'éditeur d'une solution antivirus et anti-malwares, la société Emsisoft, l'un des acteurs majeurs de la lutte contre les malveillances informatiques (malwares), écrivait, en 2012 :

« Notre laboratoire d'analyse a calculé que les virus classiques constituent moins de 0,5 % de la totalité des menaces. Emsisoft anti-malware inclut toutes sortes de menaces, telles que :

  1. Les virus (0,5 %)
  2. Les logiciels de sécurité falsifiés (rogues) (0,5 %)
  3. Les publiciels (adwares) (2,7 %)
  4. Les applications probablement indésirables (PUP) (4,1 %)
  5. Les vers (worms) (4,6 %)
  6. Les malveillances (malwares) (5,3 %) dont :
  7. Les enregistreurs de frappes au clavier (keyloggers) (6,9 %)
  8. Les portes dérobées (backdoors) (13,3 %)
  9. Les chevaux de Troie (trojans) (61,3 %). »




Virus QFP (Questions fréquemment posées) - FAQ FAQ (QFP - Questions fréquemment posées)
Virus, Histoire des Virus, John Louis Von Neumann, Premier antivirus, Histoire des antivirus, Comparatif antivirus, Comparatif des comparatifs, Quel est le meilleur antivirus, Quel est le meilleur antivirus gratuit, Quelle est la meilleure suite de sécuri
1 - -

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Family Pack
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Virus - partie cachée et auto-répliquante d'un logiciel

  1. #Virus#