Differences entre virus,trojan et vers

Résolu/Fermé
cathy - 13 juil. 2006 à 18:14
 n00b - 29 avril 2011 à 16:31
bonjour,
J aimerais connaitre la difference entre virus , trojan et vers.

Merci de pouvoir m eclairer
A voir également:

6 réponses

Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 320
13 juil. 2006 à 18:32
Salut

Voici les differents types d infections:

LES SPYWARES DIT ESPIOGICIELS

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
• la traçabilité des URL des sites visités,
• le traquage des mots-clés saisis dans les moteurs de recherche,
• l'analyse des achats réalisés via internet,
• voire les informations de paiement bancaire (numéro de carte bleue / VISA)
• ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps lors de téléchargements de freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :
• consommation de mémoire vive,
• utilisation d'espace disque,
• mobilisation des ressources du processeur,
• plantages d'autres applications,
• gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).

I/ Les types de spywares :

On distingue généralement deux types de spywares :
• Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
• Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer

II/ Comment se protéger :

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Véritables plaies de nos systèmes, les parasites profitent de toutes les occasions pour s'insérer dans les configurations: un clic sur un bouton Annuler dans une fenêtre de téléchargement et voilà un dialer installé, installation d'un complément pour Internet ou Messenger, et hop…voici une nouvelle barre d'outils et une page d'accueil indésirables mais dont on ne peut plus se débarrasser! Sans parler des indésirables qui s'amusent à ajouter des restrictions d'accès à différents modules, à faire disparaître l'option Arrêter l'ordinateur, etc. etc... Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !
Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).

III/2 Anti-spywares recommandés dans la protection minimale sur un ordinateur:

Parmi les anti-spywares les plus connus ou efficaces citons notamment :
• Ad-Aware de Lavasoft.de
• Spybot Search&Destroy




LE CHEVAL DE TROIE OU TROJAN

On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au lieu d'en afficher la liste) mais ce n’est en aucun cas un virus.
Un cheval de Troie peut par exemple
• voler des mots de passe ;
• copier des données sensibles ;
• exécuter tout autre action nuisible ;
• etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.

I/ Les symptômes :

Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants :
• activité anormale du modem ou de la carte réseau : des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
• des réactions curieuses de la souris ;
• des ouvertures impromptues de programmes ;
• des plantages à répétition ;

II/Son principe ?

Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accéder à votre machine par le port qu'il a ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :
• soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connectés par câble, ...) auquel l'adresse IP peut être facilement récupérée
• soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.

III/ Comment éviter cela ?

Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de vos machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrants. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe des firewalls gratuits très performant comme :
• ZoneAlarm

LES VERS OU WORMS

Un ver est un programme qui peut s'auto reproduire (contrairement au cheval de Troie qui lui n’a pas cette fonction…) et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.
La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T. Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en panne en quelques heures car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA à arrêter les connexions pendant une journée.

I/Les vers actuels et leur but :

Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires.
Ces vers sont la plupart du temps des scripts ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.
25
Bonjour,

Je quoi que j'ai ce genre de chose sur mon pc!
Sur l'une de mes adresses mail, des mails sont envoyés tout seul a mon carnet d'adresse.
comment peut-on regler cela?
Merci
0
Regis59 Messages postés 21143 Date d'inscription mardi 27 juin 2006 Statut Contributeur sécurité Dernière intervention 22 juin 2016 1 320
25 déc. 2010 à 10:35
Salut,
Crée ton propre message dans la section Virus/Sécurité.
A+
0
Maya* Messages postés 180 Date d'inscription samedi 1 juillet 2006 Statut Membre Dernière intervention 2 août 2006 177
13 juil. 2006 à 18:25
Bonjour Cathy,
quelques liens en guise de réponse.
http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101005302
virus
trojan
En espérant qu'ils te seront utiles.
3
bonjour
je voudrais savoir comment détecter et connettre le nom des virus qui infecte un ordinateur.
2
En effet,ne confonds pas les hackers et les lamerz car ce sont eux les gentils et jamais un hackers digne de ce nom ne s'abaisserait à une si basse besogne.les hackers nous enseignent la sagesse en nous montrant les failles sans jamais en tirer profit ou détruire quoi que ce soit. les lamerz eux passent leur temps à détruire,escroquer, et vanter leurs "exploits".voilà il fallait te mettre à la page avant d'écrire cela car c'est à cause d'erreurs de ce genre que lamerz prennent de la force car ils se prennent pour des "vrais" hackers"^^
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Fotombre : n'importe quoi !
0
Super exposé Régis, mais en revanche ...
Cheval de Troie --> C'est un cracker qui risque de s'introduire sur notre ordinateur, et non un hacker, ce n'est pas une petite précision mine de rien.
-1
n'importe quoi. renseigne toi avant de vomir des conneries :
http://fr.wikipedia.org/wiki/Cracker_%28informatique%29
http://fr.wikipedia.org/wiki/Hacker_%28s%C3%A9curit%C3%A9_informatique%29

noob
0