Outils

Typologie rapide des menaces

Virus, vers, trojan, malware, pour le grand public, tous ces termes se mélangent et se confondent. Voici une typologie rapide des différentes menaces les plus communes en informatique. 

Ce document est en mode Wiki. Si vous trouvez des erreurs, que vous voyez des améliorations à apporter, n’hésitez pas à en faire part en commentaires.

Remerciements à Nicolas Brulez ainsi qu’aux différentes personnes qui ont contribué à la rédaction du document ci-dessous.

 

Designation Définition Vecteur d’infection Cible Conséquences Systèmes concernés
           

Botnet

(Ver réticulaire)

Ensemble de systèmes compromis communiquant avec un système de commande et de contrôle Téléchargement de programme malveillant et installation dans le système ou par consultation de sites Web infectés Système et connexion Internet La machine est contrôlée à l’insu de la victime par une autre personne afin de mener différentes actions malveillantes

Windows/MAC/

Linux/iOS/

Android/ RIM

Ver

Logiciel malveillant in dépendant se transmettant de machines en machines via le réseau.

N’a pas besoin d’un programme hôte car il exploite les différentes ressources du système pour assurer sa reproduction

Clef USB / messagerie instantanée / pièces jointes.

 

Peut être à exécution immédiate ou différée.

Système et connexion réseau Saturation des ressources disponibles, allongement de la durée de traitement, destruction des données, perturbation du fonctionnement du réseau, transmission frauduleuse des informations.

Windows/MAC/

Linux/iOS/

Android/ RIM

Trojan Logiciel installé et téléchargé comportant un programme malveillant, en apparence semble légitime Installation d’un programme Système Collecte frauduleuse des données, falsification, destruction, contrôle à distance

Windows/MAC/

Linux/iOS/

Android/ RIM

Backdoor Sous-catégorie du Trojan, ouvrant un port dans une machine à l’insu de la victime. Peut être intégré dans un programme légitime afin de fournir un accès à la machine Système Accéder aux informations, contrôler, surveiller et étendre les accès.

Windows/MAC/

Linux/iOS/

Android/ RIM

Spyware (Logiciel espion) Sous-catégorie du Trojan. Logiciel malveillant s’installant dans le but de collecter et de transférer des informations sur l’environnement dans lequel il a été installé. Peut être intégré dans certains programmes gratuits, dans des logiciels de cassage de DRM, dans de faux codecs, dans des sites ou des pièces jointes. Système Repose sur trois mécanismes : infection, collecte et transmission. Il permet la traçabilité des sites visités, accède aux mots de passe et aux informations personnelles

Windows/MAC/

Linux/iOS/

Android/ RIM

Keylogger Sous-catégorie du Trojan, script compilant l’ensemble des informations tapées sur le clavier Peut être intégré dans un programme ou être un périphérique Système

Il permet de procéder à un espionnage des périphériques d’entrée et de sortie, que ce soit le clavier ou la souris.

Isolé, il peut être inoffensif mais il devient dangereux si les informations compilées sont transmises.

Windows/MAC/

Linux/iOS/

Android/ RIM

Rootkit Programme de dissimulation d’activité, très discret qui obtient et maintient un accès frauduleux à un système. Par installation d’un programme Système

Sa dangerosité repose sur sa furtivité car il efface ses traces, il masque son activité et ses communications.

Il permet d’avoir accès aux données stockées, sert de transit sur la machine, peut être utilisé pour contrôler l’usage matériel/logiciel d’une personne

Windows/MAC/

Linux/iOS/

Android/ RIM

Bombe logique Fonction cachée dans un programme qui se déclenchera à retardement, soit à une date donnée, soit lors de la production d’un évènement. Partie appartenant à un virus. Système Destinée à créer des dommages dans l’ordinateur infecté.

Les cas répertoriés ne concernaient que Windows.

Mais peuvent en théorie frapper d’autres systèmes

Dialer Programme destiné à composer des numéros de téléphone. Par installation d’un programme Ligne téléphonique Le dialer va composer des numéros de téléphone surtaxés à l’insu de la victime.

Les cas répertoriés ne concernaient que Windows.

Cette menace n’est plus d’actualité

SMS Trojan Programme destiné à envoyer des SMS Par installation d’un programme Ligne téléphonique Le SMS Trojan se cache généralement dans un programme qui apparait comme légitime à l’utilisateur, qu’il va télécharger à travers un « market ». Le programme va alors envoyer des SMS surtaxés et/ou à l’étranger, à l’insu de la victime

iOS/Android/

RIM/Windows

Rogue AV Rogue Anti-Virus est un faux anti-virus qui va pousser l’utilisateur à accomplir de fausses actions de détection, désinfection et de prévention. Par installation d’un programme Système Il y a deux niveaux : le premier est celui de l’escroquerie car dans certains cas, les faux anti-virus vont pousser la victime à acheter le programme et le second niveau est celui de l’infection de la machine

Windows/MAC/

Linux/iOS/

Android/ RIM

Fake Logicie Faux programme d’apparence légitime qui va infecter le système et/ou récupérer les informations personnelles de la victime Par installation d’un programme Système On retrouve beaucoup de fake logiciel dans les programmes de messageries instantanées de type MSN Messenger. Les informations personnelles sont collectées et utilisées à diverses fins.

Windows/MAC/

Linux/iOS/

Android/ RIM

Injection SQL

Par insertion dans un champ sur un site Web : formulaire, barre de recherche.

Directe et plus virulente que l’attaque XSS.

  Site Web et base de données Le site va être modifié, défiguré voire sa base de données va être vidée. Principalement MySQL mais rien n’indique que les autres systèmes de base de données ne soient pas potentiellement des victimes
Attaque XSS Par insertion d’un script dans un champ sur un site Web : formulaire, barre de recherche   Site Web Le site va être modifié car des données vont être ajoutées à la base de données N’importe quel site Web contenant sur HTML et du PHP
DDOS Par connexion multiple sur un site Web   Site Web Le site victime est inaccessible pendant une durée plus ou moins longue N’importe quel site Web déployé sur Internet