Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

WildList - Liste des virus actuellement dans la nature

WildList : liste en temps réel des virus sévères actuellement « dans la nature » maintenue par The WildList Organization International depuis juillet 1993.

cr  01.04.2012      r+  03.04.2023      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

La WildList (liste des « virus sévères actuellement dans la nature ») est une liste maintenue en continu, par une entente appelée The WildList Organization International entre les éditeurs d'antivirus et une coalition d'observateurs crédibles cooptés, de tous les virus nouveaux, particulièrement dangereux et techniquement avancés, actuellement actifs (depuis moins de deux à trois semaines). Tous les antivirus doivent être confrontés, en permanence, aux parasites de cette WildList qui sert de référence pour les tests d'antivirus et comparatifs d'antivirus faits par divers organismes crédibles. Toutes les solutions de sécurité doivent en permanence bloquer 100% de ces virus et malveillances, en temps réel (avant leurs attaques).

Depuis juillet 1993, cette organisation regroupe ces opérateurs et chercheurs et maintient la WildList, mise à jour minute après minute, de tous les échantillons de tous les virus sévères apparus depuis deux à trois semaines.

En octobre 2022, The WildList Organization International semble ne plus exister, son domaine (site Web) n'existe plus et il n'y a plus de nouvelles WildList. Aucune information nulle part.

Vie et archives de toutes les WildList :

À chaque instant, une poignée de virus sévères se déploie. Ils ont une vitesse d'émergence et de distribution très rapide et une durée de vie très courte, parfois à peine quelques heures. Les cybercriminels utilisent dans le darkweb des panels muets d'antivirus pour vérifier que leurs cybercriminalités ne sont pas (encore) détectées. Par exemple :

  • Une violente campagne de spam est conduite avec un botnet et inonde en quelques minutes des milliards d'internautes. Par une communication convaincante et insistant sur l'urgence à répondre (ingénierie sociale, menaces d'huissiers, sextortions, etc.), une opération de phishing (collecte de données bancaires) ou une opération de demande de rançon et conduite à partir d'un site WEB ressemblant à un véritable site WEB d'une banque ou d'un organisme financier ou d'un auxiliaire de justice. Ce site est implanté sur un serveur (dans un pays/une île n'ayant aucune relation juridique avec aucun pays du monde au moment où la campagne de spam est lancée). Trois ou quatre heures plus tard, le site est supprimé, rendant son identification et sa localisation impossible (aux yeux des outils d'analyse et de sécurité, il n'a même pas existé) tandis que les antispams se mettent à jour et commencent à bloquer ce spam (qui, de toute façon, a déjà fini de se déployer il y a plusieurs heures). Les cybercriminels partent ailleurs, avec toutes les données privées collectées, pour la seconde partie de leur attaque : vider les comptes bancaires révélés par les identifiants et mots de passe d'internautes totalement en manque d'attention/vigilance (ou les fonds extorqués virés dans des comptes off-shore de paradis bancaires).

La WildList est partagée librement entre tous (elle est publique), toutefois les échantillons (les codes malveillants) ne sont pas publics.

Ordre de grandeur : la liste publiée le 19.12.2018 comporte 2998 échantillons.





La WildList s’est révélée rapidement une nécessité dans le milieu de la sécurité pour plusieurs raisons, sachant que les tests et comparatifs peuvent porter au pinacle ou détruire des éditeurs :

  • Aide au comparatif entre les outils globalement appelés « antivirus ». Ces comparatifs, marotte des utilisateurs finaux, les clients, sont une bête noire pour les éditeurs d’antivirus, car leur commerce en dépend grandement.

  • Aide à l’identification des virus, car chaque éditeur trouvant un virus a sa propre méthode de nommage et il devient impératif, dans les comparatifs, de bien préciser de quoi l’on parle dans ce complexe imbroglio de synonymes. En plus, ceci est à établir et maintenir en temps réel, à la seconde près. Cela nécessite une immense organisation, mais aussi une totale honnêteté intellectuelle et une réelle et totale volonté de protéger l’utilisateur final lorsqu’il s’agit de communiquer à ses confrères, néanmoins concurrents, les échantillons malveillants identifiés et isolés.

  • Mise à jour des bases de tests comparatives en temps réel, des milliers de nouveaux virus apparaissant à chaque seconde dans le monde. Mesurer en temps réel le déploiement de ceux-ci et en extraire les plus virulents en force de déploiement.

The WildList Organization International s’est constituée de membres éminents par leurs compétences, hors de toute attention portée à la notoriété, avec la volonté de partager les connaissances et technologies pour le bien de la communauté et décrasser l’image d’un Web malsain, trompeur et menteur.


On observe que ce ne sont pas que des éditeurs d'antivirus qui participent à la WildList, mais, également, de grands acteurs du monde de la sécurité, dont quelques laboratoires de tests et comparatifs crédibles des antivirus. On observe également la présence de EICAR.


#
Code
Participant
Région
Organisation
Produit
Ac.
Alan CandyNew ZealandApplied Insight
-
Ad.
Allan DyerHong KongYui Kee Co. Ltd.
F-Prot
Ae.
Amir ElbazIsraeleAladdin
eSafe Protect
Ak.
Ahmad Y. KashoorSyriaCompuKashoor
Dr Solomon's
Al.
Andrew J. LeeUKTeam Anti-Virus
-
Am.
Andreas MarxGermanyUniv. of Magdeburg - AV-Test
-
Ao.
Amyn SachedinaUSASymantec
-
As.
Alex ShippUKMessageLabs
StarScan
Ay.
Allysa MyersUSAMcAfee (US)
VirusScan
Bc.
Bright ChuChinaFilsecLabs
-
Bd.
Bogdan DumitruRomaniaSoftwin SRL
-
Cr.
Costin RAIURomaniaKaspersky Labs
KAV
Cs.
Christian SchmidAustriaDataPROT Linz
F-Prot
Dd.
Deepen Desai-SonicWall
-
Dl.
DongHoon Lee-Independent
-
Dp.
David PhillipsUKOpen University
-
Dr.
David RotenbergBrazilMaple Informatica
-
Ei.
Eddy WillemsEUEICAR
-
Ek.
Eugene KasperskyRussiaKaspersky Labs
KAV
Ew.
Eddy WillemsBelgium/Lux.NOXS
-
Fn.
Wai YeongUSAFortinet
-
Fp.
Francois PagetFranceMcAfee (France)
VirusScan
Gb.
Gerald BattenCanadaIndependent
-
Gr.
Greg RomaniaUSAICSA Labs
-
Id.
Ken DunhamUSAiDefense
-
Is.
Jim WuUSAISS
-
Jc.
LuogangAsiaBeijing Rising
Rising
Jd.
Joost de RaeymaekerPortugalRSVP
-
Jg.
Jordi GarciaSpainSATINFO
VirusScan
Jh.
Joe HartmannUSATrend Micro
PC-cillin
Jj.
Jong Purisima-Trend Micro
PC-cillin
Jk.
Jimmy KuoUSAMcAfee (Independent)
-
Jm.
Jose MartinezPeruHackSoft S.R.Ltda
TH AV
Jp.
Josef PichlmayrAustriaIkarus Software
-
Jw.
James WolfeUSAIndependent
-
Jy.
Jamz Yaneza-Trend Micro
PC-cillin
Kb.
Kenneth BechtelUSATeam Anti-Virus
-
Kd.
K. T. DaviesIndiaPioneer Micro
Vaxine
Ls.
Luca SambucciItalyMin. Comunicazioni
-
Ma.
Matthew HamUKVirus Bulletin
-
Mh.
Mikko HypponenFinlandF-Secure Corp.
F-Secure
Ml.
Mark ToshackUKMessageLabs
StarScan
Mo.
Martin OvertonUKIndependent
-
Ms.
Jakub DebskiPolandArcabit
ArcaVir
Mt.
Miroslav TrnkaSlovakiaEset s. r. o.
NOD32
Nb.
Nick BilogorskiyCanadaFortinet
Fortigate
Oz.
Jakub KaminskiAustraliaComputer Associates
VET
Pb.
Pavel BaudisCzech RepublicALWIL Software
Avast!
Ph.
Per HellqvistSwedenSymantec
NAV
Pm.
Paolo MontiItalyFuture Time S.r.l
NOD32
Pr.
Peter RadattiUSACyberSoft, Inc.
Vfind
Pt.
Peter TheobaldIndiaIT Secure Software
VirusScan
Pw.
Philipp Wolf-AVIRA
-
Ra.
Ruben AriasArgentinaRALP
Integ Master
Rf.
Richard FoleyIrelandReflex Magnetics
TBAV
Rg.
Ray Glath, Sr.USATavisco Ltd.
Vi-Spy
Rp.
Ronnie PinedaPhilippinesMannasoft Corp.
VirusScan
Rs.
Robert SandilandsUSAAuthentium
Command
Rv.
Robert VibertCanadaIndependent
-
Rz.
Righard ZwienenbergNetherlandsNorman Data Defense
NVC
Sa.
Siggi StefnissonIcelandFRISK Software
F-Prot
Sc.
Shane CoursenUSAKaspersky Labs
KAV
Sf.
Snore FagerlandNorwayNorman ASA
NVC
Sh.
Sha-Li HsiehUSAComputer Associates
Inoculate IT
Sj.
Sanjay KatkarIndiaCat Computer Services
Quick Heal
Sk.
Kei ChoiKoreaHAURI
ViRobot
Sm.
Seiji MurakamiJapanJCSR
-
So.
SiHaeng ChoSouth KoreaAhnlab, Inc.
V3
Sr.
Subramanya RaoIndiaProland Software
Protector Plus
Ss.
Szilard StangeHungaryVirusBuster Ltd.
Virus Buster
St.
Stuart TaylorUKSophos Plc.
Sweep
Ta.
Tjark AuerbachGermanyAvira
AntiVir
Tc.
Tzvetan ChaliavskiUSAF-Secure Corp.
F-Secure
Td.
Toralv DirroGermanyU of Hamburg
VirusScan
Ti.
Torben ImmischDenmarkSwanholm Distrib.
NAV
Tm.
Taras MalivanchukIsraeliRiS Software
AntiVirus Plus
Wl.
WLO-WLO
-
Ws.
Wolfgang StillerUSAStiller Research
Integ Master
Xc.
Xabier CazalisSpainPanda Software
Panda
Za.
Daryl PeceljGlobalMicrosoft Corporation
-
Zb.
Corporate Group--
-
Zv.
Corporate Group--
-
Zw.
Corporate Group--
-
Zx.
Corporate Group--
-
Zy.
Corporate Group--
-
Zz.
Corporate Group--
-
]




]

Dossier (collection) : WildList

WildList
WildList archives - Virus Bulletin
WildList archives - Toutes les listes

The WildList Organization International
Full Wildlist
In the Wild Viruses
In the Wild Viruses full list
Liste complète des virus dans la nature
Liste complète des virus sévères actuels
Liste des virus actuellement actifs
Virus actuellement actifs
Virus dans la nature
Virus in the Wild
WildList Archive


Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Family Pack
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires