Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Anti-Trojans

Les Anti-Trojans étaient des logiciels ciblant, en amont ou en aval, certaines classes de parasites. Ils ont été, petit à petit, rachetés par les antivirus.

01.10.2022 : Pierre Pinard.

Que sont les trojans (chevaux de Troie).

Les Anti-Trojans étaient des logiciels de sécurité informatique ciblant, en amont ou en aval de l'infection, certaines classes de parasites initialement peu ou pas traitées par les antivirus.

Le terme Anti-Trojans est un terme qui précise l'activité de ce type d'outils : il s'attaquait aux malveillances de type chevaux de Troie (trojans). Les Anti-Trojans faisaient partie des Anti-Malwares.

Tous les Anti-Malwares fonctionnaient exactement de la même manière que les antivirus (bases de signatures, sandboxing et analyses heuristiques).

Tous les Anti-Malwares ont été, petit à petit, rachetés par les éditeurs d'antivirus dont la surface financière était beaucoup plus importante. Ce phénomène de concentration a commencé en 2003/2004.

Depuis, seul le très haut de gamme subsiste : Malwarebytes et Emsisoft sont spécialisés dans la lute contre les malwares et leurs surfaces financières sont telles que ce sont eux qui rachètent d'autres spécialistes.

Historique des concentrations industrielles entre antivirus et antimalwares

Dans les années 2003/2004, des mouvements de concentrations industrielles se sont dessinés et les riches sociétés d'antivirus ont commencé à racheter les relativement plus petites sociétés d'anti-malware (anti-trojans, antispywares, anti-adware, etc.). Les sociétés d'antivirus sont les plus grosses en termes de surface financière, dans le trio de tête de la sécurité :

  1. Antivirus

  2. Pare-feu

  3. Anti-malware

Dès ces années 2003/2004, quiconque veut survivre, dans cette industrie, se doit d'offrir un produit intégré (tout-en-un) et rachète (la croissance externe est privilégiée, car plus rapide et plus fiable que le développement interne à partir de zéro dans des domaines pas ou mal maîtrisés) un éditeur d'un pare-feu, puis un éditeur d'un anti-malware et, accessoirement, d'autres produits comme un antispam, un contrôle parental...

Technologiquement, les deux classes de produits (antivirus et anti-malwares) fonctionnent strictement de la même manière, à base de signatures (hashcodes + recherche de motifs (pattern)) et d'analyses heuristiques. Les antivirus ne ciblaient que les virus et l'immense liste de tous leurs dérivés (worms (vers), etc.), les anti-malwares ne ciblaient que les parasites non viraux (spywares, adwares, keyloggers, chevaux de Troie, et l'immense liste des parasites non viraux).

Les opérations de fusion par croissance externe ont donc consisté, pour les sociétés d'antivirus, à racheter des bases de signatures d'une classe d'outils en croissance rapide, les anti-malwares et de les injecter dans les bases de signatures de leurs produits (ou, plus rarement, de conserver deux moteurs et deux bases de signatures côte à côte le temps de rendre les deux interopérables et de les fusionner).

Les cibles des antivirus se sont donc étendues à toutes les formes de logiciels parasites.

Le fer de lance de la classe des anti-malwares était PestPatrol.

  1. Computer Associates ouvre les hostilités le 17 août 2004 avec le rachat de PestPatrol Antispywares.

  2. Quatre mois plus tard, le 16 décembre 2004, Microsoft réplique et rachète GIANT Antispywares.

  3. Le 16 août 2005, Symantec, qui a développé son propre antivirus sous le nom de Norton Antivirus (rien à voir avec leur rachat de la société Norton le 15 mai 1990), rachète Sygate et ses pare-feux.

  4. Etc.

Dès 2004, Assiste avait annoncé la concentration inéluctable entre ces classes de produits. Elle est aujourd'hui (2013) achevée. Tous les antivirus sont devenus, également, des anti-malwares, et tous les éditeurs proposent des suites complètes, incluant un pare-feu (et, accessoirement, un anti-spam, un contrôle parental, un filtrage du Web, un anti-publicité, un filtrage des cookies, etc.).

Lorsque certains anti-malware ont résisté à la vague d'absorption (ils ont grossi, atteint une taille critique, et ne sont plus absorbables), ils font la même opération de concentration industrielle en devenant, simultanément, un antivirus, soit par absorption d'un éditeur d'antivirus, soit par développement de leur propre base de connaissances.

# # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Anti-Malwares

Dossier : Antivirus
Dossier : Anti-Malwares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation

Outils de décontamination anti-malwares

AdwCleaner
Junkware Removal Tool (JRT)
RogueKiller
Malwarebytes
SpyBot Search and Destroy
Emsisoft Anti-Malwares

Outils d'assistance à la décontamination

ZHPDiag
HijackThis

Les technologies et méthodes anti-malwares

Fonctionnement On-demand
Fonctionnement On-access
Technologie Réactive
Technologie Proactive
Méthodes Heuristiques
Méthodes Sandboxing

Les antivirus gratuits en ligne

Antivirus et multiantivirus - Analyse d'un fichier
Antivirus et multiantivirus - Analyse d'un ordinateur

Ils utilisent un ou des moteurs tiers

Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure de décontamination antivirus
Procédure de décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires


Dossier (collection) : Antivirus gratuits et autres outils gratuits, en ligne ou à télécharger

Dossier : Outils gratuits en ligne

Analyse de l'ordinateur par un seul antivirus

ArcaBit Online Scanner
Assiste Online Scanner
Bitdefender QuickScan
CA eTrust AntiVirus Web Scanner
ESET Free Online Scanner (NOD32)
F-Secure Online Scanner
Hauri LiveCall
Kaspersky Security Scan
KingsoftSecurity Online Scan
McAfee Security Scan Plus
Microsoft Security Essentials
Microsoft Windows Live OneCare
Norton Security Scan
Panda ActiveScan (A, B, 1, 2, 3, 4, 5, 6, 7)
Quick Heal Online Scan
Rising Online Scanner (sous IE seul - Détection seule)
Secunia Online Software Inspector (OSI)

IObit Cloud
Panda Cloud Cleaner (A, B, 1, 2, 3, 4, 5, 6, 7)
Emsisoft Web Malware Scan (Internet Explorer uniquement - contrôle ActiveX)
Emsisoft Web Malware Scan (Tous les navigateurs WEB)

Analyse d'un ordinateur par plusieurs antivirus simultanés

Hitman Pro

Anti-BotNet

Mirage Anti-Bot 2.0
Hitman Pro

Check Point Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner

Analyse d'un fichier par un seul antivirus

Dr.Web Scan File
COMODO CAMAS Automated Malware Analysis
COMODO Valkyrie - Automated Analysis (condensat)
Avast! Online Scanner
Clamav Online - COSS - 1 fichier 500 Ko
Kaspersky virusscanner

Analyse d'un fichier par plusieurs antivirus simultanés

Services multi-antivirus en ligne - Comparatif
VirusTotal
Metascan
Metadefender
Jotti
VirScan
Garyshood

Sandboxing d'un fichier et outils dans la mouvance des sandboxes

Sandbox ?
Sandboxing ?

Anubis
JSUnpack
ViCheck
ThreatTrack Security (anciennement CWSandbox)

VxStream Sandbox Payload Security 1
VxStream Sandbox Payload Security 2
Threatexpert (Max 5 MB)
Cuckoo Sandbox
Joe Sandbox - Commercial.
Sandboxie - Commercial
Malheur
VMRay Analyzer
Malwr.com
Geswall (n'existe plus depuis mars 2013)
LeakWall (n'existe plus depuis septembre 2011)
NSI Sandbox (N'existe plus)
Norman Sandbox (Plus disponible au public)

Virtualisation (machines virtuelles)

Machines virtuelles ?

Vmware
Parallels Desktop
Xen
VirtualBox
Kernel virtual machine (linux)
Parallels (mac)

Analyse d'un PDF - Recherche d'exploit

Exploit ?

malwaretracker
wepawet.iseclab/
jsunpack.jeek
gallus.honeynet/
Sandsprite.com
blog.didierstevens
code.google
eternal-todo.com/tools/peepdf-pdf-analysis-tool
github.com/9b/malpdfobj

Micro-antivirus gratuits spécialisés

Tableau de synthèse des micro-antivirus
Avira : Avira Removal Tool
Avira : EU-Cleaner
McAfee : Stinger
Microsoft : MSRT

Disinfect (Heise Online) - Traduction automatique
ESET Rogue Application Remover (ERAR) - 32 bits
ESET Rogue Application Remover (ERAR) - 64 bits
ESET Stand-alone malware removal tools
F-Secure Virus removal tool
GData - Anti-FakeAV
Kaspersky Virus Removal Tool - Autres spécifiques
AhnLab - Tous les micro-antivirus
Norton Power Eraser
Sophos Virus Removal Tool
Symantec - Virus Removal Tool

Informations et réputation sur un fichier

Que sait et dit Kaspersky d'un fichier particulier

Information sur le type réel d'un fichier

TrID

Analyse d'un site

WoT
Comodo Web Site Inspector

Analyse d'une URL

Dr.Web, URLologist
Dr.Web LinkChecker
vURL Online
Clearinghouse (StopBadware) (URL ou IP)
Online Link Scan
Check Website Security Status
Securi Website Malware and Security Scanner
AVG Threat Labs - Web Site Reports
ScanURL (agrégateur)
ScamAdviser (Check Website Safe)
Zulu URL Risk Analyzer
WebInspector.com (un service de Comodo)
CheckWebsiteSafe (N'existe plus)

En ligne (add-ons aux navigateurs)

Microsoft SmartScreen - Dispositif natif
Google Safe Browsing - Dispositif natif
Opera Safe Browsing - Dispositif natif
McAfee SiteAdvisor
Norton Safe Web
WOT
Trustwave SecureBrowsing
AdGuard - Extension pour navigateurs

Avira Browser Safety
LinkExtend (pour Firefox)

Informations et réputation sur les processus

PacMan Startup List
Kaspersky Database

AnswersThatWork
ProcessLibrary
Greatis Application Database
Kephyr File Database!
Runscanner Database
Malwarebytes Database
Process Monitor (SysInternals - Temps réel - Fusion des anciens Filemon + Regmon)


Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC et PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires