description d'un malware :

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par "malicieux" dans le sens de "malveillant", et non celui de "porté à la plaisanterie") et software (logiciel)
.

@ les différentes classes que regroupe le terme " malware " :

** Les virus : leur but ; se multiplier

** Les vers(alias " worms ") : Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.

** Les wabbits : C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants.

** Les chevaux de troie ( alias " trojans " ) :Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule.

** Les portes dérobées ( alias " backdoors " ) : Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.

** Les logiciels espions (alias " spywares ") : Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.

** Les exploits : Programme qui exploite une faille dans un logiciel.

** Les rootkits : Ils s'installent dans la mémoire et sont difficiles a détecter.

** Les publiciels (alias " adwares ") : les publiciels ne sont logiquement pas considérés comme des malwares par la loi lorsqu'ils sont indiqué lors de l'installation (la barre Googles pour les navigateurs internet sont une sorte de publiciels), mais ne sont pas considerés comme des malwares

** Les canulars (alias "hoax") : on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.

** Hameçonnage (alias "phishing") : on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.

* Les grands du pire :

@ catégorie virus :

* CIH (alias tchernobyl) : Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et il rendait la machine inutilisable. Il a sévi de 1998 à 2002.
Ce virus attaque chaque 26 Avril et flashe le BIOS système, rendant la carte mère inutilisable.

* Mydoom.A : virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004. Il installe une porte dérobée dans le système.

@ catégorie vers :

* I love you ( alias loveletter ) : Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs.
Le Centre de Coordination des CERTs parle quant à lui du ver Love Letter. En effet, le virus se fait passer pour une lettre d'amour, notamment grâce à l'icône des fichiers de son type rappelant celui d'une lettre.Il s'est répandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Les Américains ont estimé la perte à 7 milliards de dollars pour les États-Unis (le chiffre est peut-être un peu surestimé).

* Melissa : Melissa est un ver informatique qui a sévi à partir du 26 mars 1999.
Cette infection avait 2 conséquences :
! Saturation des systèmes de messagerie
! Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non.
Le montant estimé des dégâts est de 385 millions de dollars

* Sobig.A : Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les système d'exploitation Windows ultérieurs à windows 95 de Microsoft. Il ouvre une porte dérobée.

@ catégorie cheval de troie :

* BackOrifice2000 : Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc)
Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en transcodification de hacker, 31337 se lit ELEET (élite).

* SubSeven : SubSeven est un cheval de troie de type porte dérobée.
Il est un des trojans les plus connus, il est détecté par presque tous les logiciels anti-virus du monde.
Subseven, aussi connu sous le nom de Sub7, a été développé par un mystérieux programmeur se faisant appeler Mobman, qui habiterait la région de Montréal (Québec), et qui n'a pas donné de nouvelles depuis le 15 novembre 2003, date ou il annonçait poursuivre le développement de Subseven. 19 versions ont fait leur apparition.

@ catégorie logiciel espion :

* CoolWebSearch : CoolWebSearch est un nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.CoolWebSearch installe aussi à l'insu de l'utilisateur un trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes ebay ou Paypal, comptes bancaires,...

@ catégorie composeur :

* ToneLoc : ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS.
Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau.

@ Records de déstruction en dollards :

** Médaillié d'OR : I love you
Année d'apparition : 2000
Dommages estimés : 10 à 15 milliards de dollars.


** Médaillé d'Argent : CIH
Année d'apparition : 1998
Dommages estimés : 20 à 80 millions de dollars à travers le monde et une quantité innombrable de données informatiques détruites.


** Médaillé de Bronze : Melissa
Année d'apparition : 1999
Dommages estimés : 300 à 600 millions de dollars.

PS : CIH est avant melissa car il a détruit beaucoup de machines.

source