Tout ce que vous devez savoir sur les virus informatiques

Savoir se prémunir contre les virus informatiques. D. R.

Certains logiciels malveillants sont particulièrement sournois. Ils ne laissent aucune trace de leur présence ni de leur passage mais, soudain, vous constatez que votre appareil se comporte très bizarrement. Il y a certaines choses que vous devez savoir sur les virus, et particulièrement si vous voulez les combattre.  Savez-vous également ce que c’est que VPN ?

Virus detected warning message on computer screen, Cyber attack concept. Man working on a laptop, office business wood desk background.

Qu’est-ce qu’un virus informatique ?

Un virus est un logiciel auto réplicatif qui se propage par tous les moyens de communication possibles : clé USB, CD-ROM, disque dur, réseau informatique à travers un download insécurisé, etc. Ce sont des programmes comme les autres, sauf qu’ils sont écrits pour effectuer des actions nuisibles sans y être autorisés.

Ils partagent 4 caractéristiques communs :

  • Le chiffrement : ils ont un code caché
  • Le polymorphisme : ils ont une routine de déchiffrement qui évolue au fil des réplications
  • Le métamorphisme : ils sont capables d’apprendre et de modifier par eux-mêmes leur propre code source ainsi que leur structure
  • La furtivité : ils masquent l’état des programmes infectés ou cachent la présence d’un fichier exécutable au sein de l’appareil.
  • Le sandbox-evading : ils sont en mesure de reconnaître l’environnement dans lequel ils se trouvent et de se comporter en conséquence. Quand on les met en sandbox, ils deviennent inactifs.

Comment fonctionnent les virus informatiques ?

Les virus informatiques attaquent en 4 étapes :

  • Étape 1 : l’attente : où ils ne font rien qu’attendre et éviter d’être repérés.
  • Étape 2 : la réplication : dans laquelle ils se reproduisent et placent des copies d’eux-mêmes un peu partout : dans les fichiers, les programmes, ainsi que les autres parties du support infecté. Les clones sont des versions mutées du programme d’origine et possèdent de nouvelles identités. À leur tour, ils vont donner lieu à d’autres clones mutants et ainsi de suite.
  • Étape 3 : le déclenchement : où toutes les copies reçoivent le feu vert et s’organisent pour l’attaque. Cette dernière est déclenchée par une action déterminée qui peut être le fait de cliquer sur une icône ou d’ouvrir une application. Il y a même des pirates qui ont réussi à créer un virus qui ne se déclenche qu’au dixième redémarrage du système.
  • Étape 4 : l’exécution : le virus libère sa charge et commence à nuire à l’appareil hôte. Pour les programmes de type spyware, il se peut que l’utilisateur ne s’en rende même pas compte.

Les différents moyens de transmission des virus informatiques

Quelles actions sont susceptibles d’infecter un ordinateur ? Avast a énuméré les 5 principaux vecteurs de transmission de programmes malveillants :

  • Les téléchargements : tout fichier téléchargé depuis un support de partage douteux ; les programmes pirates aux codes sources inconnus les plug-ins ainsi que des fichiers ordinaires comme les photos, les vidéos ou les documents PDF.
  • Le e-mail : les courriels avec des pièces jointes aux extensions .EXE où .ZIP qui ne proviennent pas d’une source fiable. Attention, le virus peut être aussi transmis à travers un lien ; et peut être même inclus dans le corps HTML du message.
  • Les SMS : les messages transmis sur un appareil mobile via les réseaux sociaux comme Facebook ou Messenger, une fois le virus dissimulé dans les contenus multimédias ou dans les documents Word, Excel, Power Point. Les “macrovirus” ou virus qui infectent les fichiers de traitement de texte sont actuellement très répandus. Comme ils ont été conçus à l’aide d’une macro, les combattre serait un jeu d’enfant. Vous pouvez aussi télécharger VeePN pour une protection plus avancée. Il dispose d’un mode free trial. En principe, un antivirus de base ou VPN pour Google chrome extension
  • Les logiciels obsolètes : le système d’exploitation non à jour présente des vulnérabilités que les pirates exploitent pour introduire des charges virales.
  • Les Ad. Les logiciels malveillants sont souvent dissimulés dans les bannières publicitaires qui s’affichent sur tout le Web, même sur les sites très fiables, voire, officiels.

Quels sont les principaux virus informatiques ?

Il existe plusieurs types de virus informatique, dont :

  • Le virus classique. Un fragment de programme qui s’intègre malicieusement dans le code d’un autre programme en rajoutant son code malveillant à celui de ce dernier.

Le virus vert. Un logiciel malveillant qui exploite les failles d’un réseau et infecte tous les appareils qui y sont connectés afin de pouvoir voler des données ou provoquer un déni de service (Ddos).

Digital background depicting innovative technologies in security systems, data protection Internet technologies 3d rendering

L’autre question fréquente que posent la plupart des utilisateurs est pourquoi les virus attaquent le fichier système de l’ordinateur ? Premièrement, pour mieux se dissimuler, car ces fichiers bénéficient d’une protection avantageuse au sein du système. Ils passent souvent sous le radar des antivirus. Les fichiers systèmes sont aussi très difficiles à éliminer vue leur importance, donc l’utilisateur est obligé de les garder malgré tout.

R. C.

Pas de commentaires! Soyez le premier.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.