Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

les malwares


sad723

Messages recommandés

description d'un malware :

 

Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par "malicieux" dans le sens de "malveillant", et non celui de "porté à la plaisanterie") et software (logiciel)
.

 

@ les différentes classes que regroupe le terme " malware " :

 

** Les virus : leur but ; se multiplier

 

** Les vers(alias " worms ") : Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.

 

** Les wabbits : C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants.

 

** Les chevaux de troie ( alias " trojans " ) :Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule.

 

** Les portes dérobées ( alias " backdoors " ) : Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.

 

** Les logiciels espions (alias " spywares ") : Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.

 

** Les exploits : Programme qui exploite une faille dans un logiciel.

 

** Les rootkits : Ils s'installent dans la mémoire et sont difficiles a détecter.

 

** Les publiciels (alias " adwares ") : les publiciels ne sont logiquement pas considérés comme des malwares par la loi lorsqu'ils sont indiqué lors de l'installation (la barre Googles pour les navigateurs internet sont une sorte de publiciels), mais ne sont pas considerés comme des malwares

 

** Les canulars (alias "hoax") : on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.

 

** Hameçonnage (alias "phishing") : on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.

 

* Les grands du pire :

 

@ catégorie virus :

 

* CIH (alias tchernobyl) : Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et il rendait la machine inutilisable. Il a sévi de 1998 à 2002.

Ce virus attaque chaque 26 Avril et flashe le BIOS système, rendant la carte mère inutilisable.

 

* Mydoom.A : virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004. Il installe une porte dérobée dans le système.

 

@ catégorie vers :

 

* I love you ( alias loveletter ) : Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs.

Le Centre de Coordination des CERTs parle quant à lui du ver Love Letter. En effet, le virus se fait passer pour une lettre d'amour, notamment grâce à l'icône des fichiers de son type rappelant celui d'une lettre.Il s'est répandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Les Américains ont estimé la perte à 7 milliards de dollars pour les États-Unis (le chiffre est peut-être un peu surestimé).

 

* Melissa : Melissa est un ver informatique qui a sévi à partir du 26 mars 1999.

Cette infection avait 2 conséquences :

! Saturation des systèmes de messagerie

! Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non.

Le montant estimé des dégâts est de 385 millions de dollars

 

* Sobig.A : Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les système d'exploitation Windows ultérieurs à windows 95 de Microsoft. Il ouvre une porte dérobée.

 

@ catégorie cheval de troie :

 

* BackOrifice2000 : Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc)

Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en transcodification de hacker, 31337 se lit ELEET (élite).

 

* SubSeven : SubSeven est un cheval de troie de type porte dérobée.

Il est un des trojans les plus connus, il est détecté par presque tous les logiciels anti-virus du monde.

Subseven, aussi connu sous le nom de Sub7, a été développé par un mystérieux programmeur se faisant appeler Mobman, qui habiterait la région de Montréal (Québec), et qui n'a pas donné de nouvelles depuis le 15 novembre 2003, date ou il annonçait poursuivre le développement de Subseven. 19 versions ont fait leur apparition.

 

@ catégorie logiciel espion :

 

* CoolWebSearch : CoolWebSearch est un nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.CoolWebSearch installe aussi à l'insu de l'utilisateur un trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes ebay ou Paypal, comptes bancaires,...

 

@ catégorie composeur :

 

* ToneLoc : ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS.

Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau.

 

@ Records de déstruction en dollards :

 

** Médaillié d'OR : I love you

Année d'apparition : 2000

Dommages estimés : 10 à 15 milliards de dollars.

 

 

** Médaillé d'Argent : CIH

Année d'apparition : 1998

Dommages estimés : 20 à 80 millions de dollars à travers le monde et une quantité innombrable de données informatiques détruites.

 

 

** Médaillé de Bronze : Melissa

Année d'apparition : 1999

Dommages estimés : 300 à 600 millions de dollars.

 

PS : CIH est avant melissa car il a détruit beaucoup de machines.

 

source

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • J'ai le ax3000t il marche comme une horloge c'est mon meilleur router que j'ai testè faut lavoire pour jugè le seul qui donne un debit stable meme loin de 15 mètre une latence stable aussi  Plein d'option une gestion chirurgical des client un vpn qui marche pour tous bien sécurisé  Si vous aimé pas zappé mais dire que c'est une escroquerie non c'est loin de ca  Alors votre solution et de payé 15000 pour un router qui fait la meme chose et qu'il a meme pas la meme puissance de signale la chine na pas de restriction pour le signale il est plus fort que les dlink de meme catégorie  Le mien je les payé 5000da  Moi j'ai bougé j'ai plusieurs carte visa j'achète les produits que je veux je ne vais pas resté regardé les gens en profité sans faire quelque chose je profite moi aussi pour titre personnel je ne vend rien j'ai voulu aidé alors profité des promo c'est chinois et alors ca marche bien ...  J'ai oublie de dire il y'a aussi le tplink chinois c'est aussi performant et wifi 7 mais 56 $
    • juste une info que personne ne semble savoir : mais depuis un moment deja, HISENSE/CONDOR/NARDI/CRISTOR ont un site web officiel de vente en ligne qui est commun :  https://proxima.market   d'ailleurs sur leur page facebook ils indiquent clairement aux clients d'aller acheter directement dessus... ce qui est IDIOT c'est que les prix sur le site sont plus chers que leur showroom, du moins pour les trucs que j'ai vu; debile !   voila cela en sus des stores officiels sur jumia qu'ils ont deja; voila  
    • 99% des algeriens ne peuvent pas acheter du net car n'ayant pas de carte... c'est quand meme fou qu'en 2024 un algerien ne peut avoir facilement une carte visa....d'ou le traffic des revendeurs quoi qu'il en soit j'ai constaté qu'un article vendu a 30 euros sur aliexpress est vendu par les algeriens jusqu'a 15.000da! je voulais moi meme acheter des ecouteurs a 10 euros, le mec sur ouedkniss me demande 1 million...!!!!!!!!!!!!!!!!!!! pour info le BE3600 n'a de wifi7 que....le NOM ! les debits c'est du wifi6....encore une escroquerie qui fonctionne sur les algeriens ! comme tous les routeurs chinois pas de 6ghz.........................chose que les algeriens ne savent pas non plus  
    • Pour ceux qui ont la 1 go  Les promo  Xiaomi be3600 wifi 7 a 33$ Xiaomi be5000 wifi 7 2.5g lan 35$ C'est moin cher q'un simple modem wifi 6 équivalent a 7800 da Le plus chez xiaomi Vpn  géré le debit pour les utilisateurs  Low latency gaming Les moins L'interface est en chinois  Mais avec chrom translate ou leur app tu peut avoir la langue que tu veux    
    • Limiter les processus en arrière-plan pour réduire la consommation de mémoire RAM sur Android TV   Les téléviseurs Android sont généralement livrés avec un matériel limité. Par exemple, la plupart des téléviseurs intelligents économiques offrent un processeur quad-core de base et environ 1 à 2 Go de RAM, ce qui nuit aux performances globales, en particulier lors de l'utilisation d'applications IPTV ou de jeux lourds. Heureusement, vous pouvez apporter plusieurs modifications logicielles pour accélérer le téléviseur et le faire fonctionner plus rapidement que d'habitude. Ci-dessous, nous avons mentionné certaines des meilleures méthodes pour réparer un Android TV lent Les options de développement vous permettent de limiter le nombre maximum de processus pouvant s'exécuter en arrière-plan. Bien que limiter l'activité en arrière-plan puisse tuer les applications en arrière-plan, cela améliore les performances globales de l'application de premier plan et la fluidité de la navigation dans l'interface Android TV. Ceci est un contenu masqué, merci de Se connecter ou S’inscrire      
×
×
  • Créer...