Les Macrovirus (Macro-Virus) sont des virus (une classe de malveillances) qui ne se distinguent des virus traditionnels que par les langages utilisés pour les écrire : les langages de macro-commandes des outils de bureautique, comme, par exemple, Word, Excel, etc.
Les Macrovirus (Macro-Virus) infestent les documents produits par ces outils de bureautique.
Les Macrovirus (Macro-Virus), comme les virus traditionnels, sont totalement dépendants du déploiement de leur hôte. Ils ne se propagent que par hôte infecté.
Si le document embarquant des macro-commandes infectées est dupliqué et distribué à des destinataires, ces derniers sont infectés à leur tour. Si un document est dupliqué et distribué à un grand nombre d'utilisateurs, le virus est répliqué dans les mêmes proportions. Un document Word pollué distribué à tous les collaborateurs d'une entreprise compromet la totalité des documents sur la totalité des ordinateurs de l'entreprise dont les utilisateurs ont ouvert le document.
Si le document n'est pas distribué, le virus n'ira pas plus loin.
Compte tenu de la distribution massive de documents de bureautique, les Macrovirus (Macro-Virus) ont plus de chance de se propager que les virus. Il est par exemple incroyable de recevoir des envois d'amis ou connaissances qui, ayant trouvé ou reçu un document quelconque invérifiable sur la guérison garantie du cancer en phase finale grâce à tel champignon, etc. le font suivre à tous leurs cercles de connaissances. Nombre de ces documents, dans divers formats, sont des vecteurs de macrovirus.
Lorsque ces documents pollués sont envoyés massivement par courriel (une opération de spams), les macrovirus (macro-Virus) sont appelés vers (worm).

Dossier (collection) : Classes de malveillances |
---|
Adware Adware intrusif Anarchie ANSI Bomb AOL Pest Automate d'appels téléphoniques Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking) Barres d'outils BHO - BHOs - Browser Helper Object Binder Bluejacking - exploitation des vulnérabilités du Bluetooth Bluesnarfing - exploitation silencieuse de la technologie Bluetooth Bot Botnet Botnet as a Service (BaaS) C&C - Command and Control Calcul distribué Cheval de Troie (Trojan) Cookie de tracking (Trackware Cookie) Cracking Doc Cracking Misc Cracking tools - Outils de crack Crypto-ransomware Cryptoware DDoS DNS hijacking (DNS hijacker - Redirection DNS) DoS Dropper - (Virus compte-gouttes) Encryption Tool Explosives Firewall Killer Flood Flooder Fraudes 419 (Spam 419 - Spam africain - Spam nigérien) Hacking tools - Outils de hack Hacking Tutorial Hijacker Hostile ActiveX Hostile Java Hostile Script IRC War Keygen Key Generator Keylogger Loader Lockpicking Macrovirus Mail Bomb Mail Bomber Mailer Malvertising Malware as a Service (MaaS) Misc Misc Doc Misc Tool Modificateurs des SERP des moteurs de recherche (résultats menteurs) NetTool Notifier Nuker Outils de création de privilèges Outils révélateurs de mots de passe P2P BotNet Packer (compression, encryptage) Password Cracker Password Cracking Word List Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer) Patch PHA (applications potentiellement nuisibles) Phishing Phreak (Phreaker - Phreaking) Phreaking Text Phreaking Tool Pirateware Profiling Rançongiciel Ransomware RAT Remote Administration Tool (Outil d'administration à distance) Redirection DNS Remballe Revenge porn Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping) Scanner de ports SMiShing (phishing par SMS) Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire) Spam tool Spam vocal Spoofer Spoofing (Usurpation) Spyware (Theft) Stealer Super-Cookies Sybil attack Tracking Trojan Creation Tool Trojan Source Truelleware (shovelware) Trustjacking Typosquatting Video jacking Virus Virus PEBCAK War Dialer (Janning) Worm (ver, propagation, virus) Worm creation tool Zombie Zombification
|