Virus, Spywares et Malwares : Quelle est la différence ?

3
193

Un virus de la grippe se propage en infectant les cellules de votre corps afin de les transformer en usines à réplication du virus. De la même manière qu’un virus informatique injecte son code dans un programme d’innocent; lorsque le programme s’exécute le code du virus fonctionne lui aussi, et engendre la propagation du virus à d’autres programmes ou d’autres ordinateurs. Le chercheur de l’USC Fred Cohen a inventé le terme “virus informatique” en 1984. Aujourd’hui, cependant, les virus ne sont qu’un parmi de nombreux types de programmes malveillants que vous pourriez rencontrer. Votre logiciel antivirus doit être apte à traiter chacun d’eux.

Réplication de menaces

Un virus s’exécute lorsque l’utilisateur lance un programme infecté ou à partir d’un média externe infecté. Le virus garde un profil bas, de façon à se diffuser largement sans être détecté. La plupart du temps, le code du virus infecte tout simplement de nouveaux programmes ou des disques. Finalement, souvent à une date et heure fixées, la charge utile du virus entre en jeu. Les virus précoce sont souvent stupidement destructeurs; actuellement ils sont plus susceptibles de dérober des informations ou de mettre en œuvre une attaque DDoS (Distributed Denial of Service).

Les vers sont semblables à des virus, mais ils ne nécessitent pas l’intervention de l’utilisateur afin de lancer un programme infecté. Autrement dit, le ver se copie sur un autre ordinateur puis lance cette copie. En 1988, le ver Morris, conçu comme une simple preuve de concept (PoC), a causé des dommages graves à l’Internet qui en était qu’à ses débuts. Bien qu’il n’était pas censé être malveillant, ses excès d’enthousiasme via auto-réplication ont aspiré une grande quantité de bande passante.

Tout comme les forces grecques qui a berner le peuple de Troie en cachant ses guerriers à l’intérieur du cheval de Troie, les chevaux de Troie cache du code malveillant dans une application apparemment utile. Le jeu, le logiciel, ou une autre application effectue habituellement son travail, mais tôt ou tard, il fait quelque chose de dangereux. Ce type de menace se propage lorsque les utilisateurs ou les sites Web le partager avec d’autres.

Menaces déterminées par le comportement

Virus, vers et chevaux de Troie sont définis par la façon dont ils se propagent. D’autres programmes malveillants tirent leurs noms de ce qu’ils font. Spyware, sans surprise, se réfère à un logiciel qui espionne votre ordinateur et vole vos mots de passe ou autres informations personnelles. L’Adware fait apparaître des publicités indésirables, ciblées selon vos intérêts en utilisant des informations volées par un composant de logiciel espion.

La technologie Rootkit s’implante dans le système d’exploitation afin d’y cacher les éléments d’un programme malveillant. Quand un programme de sécurité de Windows lance une requête pour obtenir une liste de fichiers, le rootkit supprime ses propres fichiers de la liste. Les rootkits peuvent aussi cacher des entrées dans le Registre.

Un bot n’endommage pas activement votre ordinateur, mais cela rend votre système complice de nuire à autrui. Il se cache tranquillement jusqu’à ce que le propriétaire, ou “bot master”, diffuse une commande. Puis, avec des centaines ou des milliers d’autres, il exécute la demande. Les bots sont souvent utilisés pour envoyer du spam ou lancer des attaques DDoS de grande envergure.

Certains programmes malveillants existent spécifiquement pour aider à la distribution des autres logiciels malveillants. Ces programmes ont tendance à être petits et discrets, mais ils peuvent apporter un flux régulier de logiciels malveillants sur votre ordinateur. Une sorte de compte-gouttes qui peut recevoir des instructions de son propriétaire à distance, comme un bot, afin de déterminer quels logiciels malveillants il distribuera. Le propriétaire est payé par d’autres cybercriminels pour ce service de distribution.

Comme son nom l’indique, le Ransomware détient votre ordinateur ou vos données en otage pour obtenir une rançon. Dans la forme la plus commune, une menace Ransomware va crypter vos documents et exiger le paiement avant qu’il ne les décryptent. Ce type de malware est relativement rare tout simplement parce que l’auteur doit rester assez visible pour recevoir ce paiement.

Scarewares

Tous les programmes antivirus ne sont ce qu’ils semblent être. Certains sont en fait des contrefaçons, des faux programmes qui ne protègent pas votre sécurité et veulent nuire à votre compte en banque. Au mieux, ces programmes n’offrent aucune protection réelle; au pire, ils comprennent des éléments activement nuisibles. Ils se donnent du mal pour vous faire peur afin de vous faire payer une clé d’enregistrement, ils sont donc souvent appelés Scarewares. Si vous vous inscrivez, vous avez tous deux perdu : votre argent et vos informations de carte de crédit confiées à des escrocs. Éviter les Scarewares devient de plus en plus difficile car les programmes sont de plus en plus raffinés.

Ces catégories ne s’excluent pas mutuellement. Par exemple, un virus pourrait voler vos informations personnelles comme les logiciels espions, et en plus utiliser des technologies de Rootkit pour se cacher de votre antivirus. Un programme Scareware est une sorte de cheval de Troie, et il peut aussi voler des données privées.

Le terme malware englobe tous ces types de logiciels malveillants. Tout programme dont le but est nocif est un programme malveillant. Les groupes d’industries telles que l’Organisation Anti-Malware Testing Standards (AMTSO) utilisent ce terme pour plus de clarté, mais le grand public demande toujours un antivirus plutôt qu’un anti-malware. Nous sommes coincés avec le mot antivirus. N’oubliez pas que votre antivirus vous protégera contre tous les logiciels malveillants.

 

Traduction de l’article de PC Mag

3 Commentaires

    • Non c’est différent car ce n’est pas présenté et diffusé de la même façon : un spyware peut être inclut en toute discrétion au sein d’un logiciel fonctionnel et trusté puis ensuite activé pour télécharger des virus sur la machine infectée.

      Il y a donc une nuance entre les deux termes.

Les commentaires sont fermés.