Typologie rapide des menaces
Virus, vers, trojan, malware, pour le grand public, tous ces termes se mélangent et se confondent. Voici une typologie rapide des différentes menaces les plus communes en informatique.
Ce document est en mode Wiki. Si vous trouvez des erreurs, que vous voyez des améliorations à apporter, n’hésitez pas à en faire part en commentaires.
Remerciements à Nicolas Brulez ainsi qu’aux différentes personnes qui ont contribué à la rédaction du document ci-dessous.
Designation | Définition | Vecteur d’infection | Cible | Conséquences | Systèmes concernés |
Botnet (Ver réticulaire) |
Ensemble de systèmes compromis communiquant avec un système de commande et de contrôle | Téléchargement de programme malveillant et installation dans le système ou par consultation de sites Web infectés | Système et connexion Internet | La machine est contrôlée à l’insu de la victime par une autre personne afin de mener différentes actions malveillantes |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Ver |
Logiciel malveillant in dépendant se transmettant de machines en machines via le réseau. N’a pas besoin d’un programme hôte car il exploite les différentes ressources du système pour assurer sa reproduction |
Clef USB / messagerie instantanée / pièces jointes.
Peut être à exécution immédiate ou différée. |
Système et connexion réseau | Saturation des ressources disponibles, allongement de la durée de traitement, destruction des données, perturbation du fonctionnement du réseau, transmission frauduleuse des informations. |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Trojan | Logiciel installé et téléchargé comportant un programme malveillant, en apparence semble légitime | Installation d’un programme | Système | Collecte frauduleuse des données, falsification, destruction, contrôle à distance |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Backdoor | Sous-catégorie du Trojan, ouvrant un port dans une machine à l’insu de la victime. | Peut être intégré dans un programme légitime afin de fournir un accès à la machine | Système | Accéder aux informations, contrôler, surveiller et étendre les accès. |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Spyware (Logiciel espion) | Sous-catégorie du Trojan. Logiciel malveillant s’installant dans le but de collecter et de transférer des informations sur l’environnement dans lequel il a été installé. | Peut être intégré dans certains programmes gratuits, dans des logiciels de cassage de DRM, dans de faux codecs, dans des sites ou des pièces jointes. | Système | Repose sur trois mécanismes : infection, collecte et transmission. Il permet la traçabilité des sites visités, accède aux mots de passe et aux informations personnelles |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Keylogger | Sous-catégorie du Trojan, script compilant l’ensemble des informations tapées sur le clavier | Peut être intégré dans un programme ou être un périphérique | Système |
Il permet de procéder à un espionnage des périphériques d’entrée et de sortie, que ce soit le clavier ou la souris. Isolé, il peut être inoffensif mais il devient dangereux si les informations compilées sont transmises. |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Rootkit | Programme de dissimulation d’activité, très discret qui obtient et maintient un accès frauduleux à un système. | Par installation d’un programme | Système |
Sa dangerosité repose sur sa furtivité car il efface ses traces, il masque son activité et ses communications. Il permet d’avoir accès aux données stockées, sert de transit sur la machine, peut être utilisé pour contrôler l’usage matériel/logiciel d’une personne |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Bombe logique | Fonction cachée dans un programme qui se déclenchera à retardement, soit à une date donnée, soit lors de la production d’un évènement. | Partie appartenant à un virus. | Système | Destinée à créer des dommages dans l’ordinateur infecté. |
Les cas répertoriés ne concernaient que Windows. Mais peuvent en théorie frapper d’autres systèmes |
Dialer | Programme destiné à composer des numéros de téléphone. | Par installation d’un programme | Ligne téléphonique | Le dialer va composer des numéros de téléphone surtaxés à l’insu de la victime. |
Les cas répertoriés ne concernaient que Windows. Cette menace n’est plus d’actualité |
SMS Trojan | Programme destiné à envoyer des SMS | Par installation d’un programme | Ligne téléphonique | Le SMS Trojan se cache généralement dans un programme qui apparait comme légitime à l’utilisateur, qu’il va télécharger à travers un « market ». Le programme va alors envoyer des SMS surtaxés et/ou à l’étranger, à l’insu de la victime |
iOS/Android/ RIM/Windows |
Rogue AV | Rogue Anti-Virus est un faux anti-virus qui va pousser l’utilisateur à accomplir de fausses actions de détection, désinfection et de prévention. | Par installation d’un programme | Système | Il y a deux niveaux : le premier est celui de l’escroquerie car dans certains cas, les faux anti-virus vont pousser la victime à acheter le programme et le second niveau est celui de l’infection de la machine |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Fake Logicie | Faux programme d’apparence légitime qui va infecter le système et/ou récupérer les informations personnelles de la victime | Par installation d’un programme | Système | On retrouve beaucoup de fake logiciel dans les programmes de messageries instantanées de type MSN Messenger. Les informations personnelles sont collectées et utilisées à diverses fins. |
Windows/MAC/ Linux/iOS/ Android/ RIM |
Injection SQL |
Par insertion dans un champ sur un site Web : formulaire, barre de recherche. Directe et plus virulente que l’attaque XSS. |
Site Web et base de données | Le site va être modifié, défiguré voire sa base de données va être vidée. | Principalement MySQL mais rien n’indique que les autres systèmes de base de données ne soient pas potentiellement des victimes | |
Attaque XSS | Par insertion d’un script dans un champ sur un site Web : formulaire, barre de recherche | Site Web | Le site va être modifié car des données vont être ajoutées à la base de données | N’importe quel site Web contenant sur HTML et du PHP | |
DDOS | Par connexion multiple sur un site Web | Site Web | Le site victime est inaccessible pendant une durée plus ou moins longue | N’importe quel site Web déployé sur Internet |