Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

les malwares


sad723

Messages recommandés

description d'un malware :

 

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par "malicieux" dans le sens de "malveillant", et non celui de "porté à la plaisanterie") et software (logiciel)
.

 

@ les différentes classes que regroupe le terme " malware " :

 

** Les virus : leur but ; se multiplier

 

** Les vers(alias " worms ") : Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.

 

** Les wabbits : C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants.

 

** Les chevaux de troie ( alias " trojans " ) :Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule.

 

** Les portes dérobées ( alias " backdoors " ) : Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.

 

** Les logiciels espions (alias " spywares ") : Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.

 

** Les exploits : Programme qui exploite une faille dans un logiciel.

 

** Les rootkits : Ils s'installent dans la mémoire et sont difficiles a détecter.

 

** Les publiciels (alias " adwares ") : les publiciels ne sont logiquement pas considérés comme des malwares par la loi lorsqu'ils sont indiqué lors de l'installation (la barre Googles pour les navigateurs internet sont une sorte de publiciels), mais ne sont pas considerés comme des malwares

 

** Les canulars (alias "hoax") : on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.

 

** Hameçonnage (alias "phishing") : on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.

 

* Les grands du pire :

 

@ catégorie virus :

 

* CIH (alias tchernobyl) : Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et il rendait la machine inutilisable. Il a sévi de 1998 à 2002.

Ce virus attaque chaque 26 Avril et flashe le BIOS système, rendant la carte mère inutilisable.

 

* Mydoom.A : virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004. Il installe une porte dérobée dans le système.

 

@ catégorie vers :

 

* I love you ( alias loveletter ) : Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs.

Le Centre de Coordination des CERTs parle quant à lui du ver Love Letter. En effet, le virus se fait passer pour une lettre d'amour, notamment grâce à l'icône des fichiers de son type rappelant celui d'une lettre.Il s'est répandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Les Américains ont estimé la perte à 7 milliards de dollars pour les États-Unis (le chiffre est peut-être un peu surestimé).

 

* Melissa : Melissa est un ver informatique qui a sévi à partir du 26 mars 1999.

Cette infection avait 2 conséquences :

! Saturation des systèmes de messagerie

! Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non.

Le montant estimé des dégâts est de 385 millions de dollars

 

* Sobig.A : Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les système d'exploitation Windows ultérieurs à windows 95 de Microsoft. Il ouvre une porte dérobée.

 

@ catégorie cheval de troie :

 

* BackOrifice2000 : Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc)

Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en transcodification de hacker, 31337 se lit ELEET (élite).

 

* SubSeven : SubSeven est un cheval de troie de type porte dérobée.

Il est un des trojans les plus connus, il est détecté par presque tous les logiciels anti-virus du monde.

Subseven, aussi connu sous le nom de Sub7, a été développé par un mystérieux programmeur se faisant appeler Mobman, qui habiterait la région de Montréal (Québec), et qui n'a pas donné de nouvelles depuis le 15 novembre 2003, date ou il annonçait poursuivre le développement de Subseven. 19 versions ont fait leur apparition.

 

@ catégorie logiciel espion :

 

* CoolWebSearch : CoolWebSearch est un nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.CoolWebSearch installe aussi à l'insu de l'utilisateur un trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes ebay ou Paypal, comptes bancaires,...

 

@ catégorie composeur :

 

* ToneLoc : ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS.

Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau.

 

@ Records de déstruction en dollards :

 

** Médaillié d'OR : I love you

Année d'apparition : 2000

Dommages estimés : 10 à 15 milliards de dollars.

 

 

** Médaillé d'Argent : CIH

Année d'apparition : 1998

Dommages estimés : 20 à 80 millions de dollars à travers le monde et une quantité innombrable de données informatiques détruites.

 

 

** Médaillé de Bronze : Melissa

Année d'apparition : 1999

Dommages estimés : 300 à 600 millions de dollars.

 

PS : CIH est avant melissa car il a détruit beaucoup de machines.

 

source

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Netflix « Cet appareil n'est pas pris en charge par l'application » Pour les appareils sous Android  je vous apporte la solution au problème Netflix en affichant le message d'erreur « Cet appareil n'est pas pris en charge par l'application », un problème lors de l'exécution de la version officielle de l'application Netflix téléchargée depuis son site. Il semble que Netflix veuille rendre la vie plus difficile à ses utilisateurs sur les appareils non certifiés et la plupart des TV-Box chinoises, une pratique qu'il pratique depuis sa création et cela ne nous surprend pas, mais il a une solution simple . L’erreur Netflix affichant « Cet appareil n'est pas pris en charge par l'application », est un problème lors de l'exécution de la version officielle de l'application Netflix téléchargée depuis son site. Il semble que Netflix veuille rendre la vie plus difficile à ses utilisateurs sur les appareils non certifiés et la plupart des TV-Box chinoises, une pratique qu'il pratique depuis sa création et cela ne nous surprend pas, mais il a une solution simple . Explication du problème :  Netflix n'offre la compatibilité officielle de son application et l'option de qualité HD que sur les appareils qui passent son approbation, cela implique que seules les grandes marques internationales ont accès à ces options. Netflix rend les choses un peu plus difficiles pour les utilisateurs d'appareils non certifiés en proposant sur son site officiel une application qui génère de nouveaux problèmes de compatibilité. Pour installer Netflix et éviter l'erreur «  Cet appareil n'est pas pris en charge par l'application  », suivez le point suivant du manuel. Solutions : Ceci est un contenu masqué, merci de Se connecter ou S’inscrire    
    • C'est ce que fait aussi Sonelgaz les branchements doivent passer par l'entrée principale de l'abonné pour une question juridique dans notre bureaucratie les factures font foi de justification de domicile. Mais si AT le fait  c'est incompréhensible.
    • @Gt3Dz bien...même si l'activation est probablement pour 2025....
    • Début des travaux rue Abou Nouas à Hydra.  
    • Svp...expliquez moi un truc que j'essaye de comprendre...DEPUIS 5 ANS !!!! pourquoi AT place la fible par la porte principale de immeuble et des abonnés ?!! Pourquoi ils n'utilisent pas le même endroit que les lignes téléphoniques (qui seront supprimées)??   Pourquoi casser l'immeuble ? Pourquoi défigurer tout et rafistoler avec du plâtre  ?!  Wallah ça me dépasse !!!!!!!
×
×
  • Créer...