Besoin de noms de virus
Résolu/Fermé
cellfride
Messages postés
280
Date d'inscription
mercredi 15 juillet 2009
Statut
Membre
Dernière intervention
8 août 2017
-
Modifié par cellfride le 18/07/2012 à 22:28
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 19 juil. 2012 à 23:52
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 19 juil. 2012 à 23:52
A voir également:
- Besoin de noms de virus
- Les noms des animaux - Télécharger - Études & Formations
- Trouver un numéro de portable avec un nom ✓ - Forum Mobile
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Trouver une adresse avec un nom de famille gratuit ✓ - Forum Mobile
5 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
19 juil. 2012 à 08:42
19 juil. 2012 à 08:42
Salut,
Pour des noms et exemples de malwares, je pense que tu trouveras ton bonheur sur cette page : https://forum.malekal.com/viewtopic.php?t=17042&start=
Pour des noms et exemples de malwares, je pense que tu trouveras ton bonheur sur cette page : https://forum.malekal.com/viewtopic.php?t=17042&start=
jacques.gache
Messages postés
33453
Date d'inscription
mardi 13 novembre 2007
Statut
Contributeur sécurité
Dernière intervention
25 janvier 2016
1 616
18 juil. 2012 à 22:41
18 juil. 2012 à 22:41
bonjour , il y a déjà des outil gratuit pour désinfecter se genre d'infection et vacciné les dd et support amovible !! comme usbfix qui est très bon !! http://eldesaparecido.com/usbfix.html
attention avast aime pas se site !! donc déactive le avant d'ouvrir la page
sinon d'autre outils https://forums.commentcamarche.net/forum/affich-37636394-desinfecter-une-cle-usb-ou-un-disque-amovible
attention avast aime pas se site !! donc déactive le avant d'ouvrir la page
sinon d'autre outils https://forums.commentcamarche.net/forum/affich-37636394-desinfecter-une-cle-usb-ou-un-disque-amovible
cellfride
Messages postés
280
Date d'inscription
mercredi 15 juillet 2009
Statut
Membre
Dernière intervention
8 août 2017
38
18 juil. 2012 à 22:46
18 juil. 2012 à 22:46
merci beaucoup pour ton aide et pour les liens, ça va certainement aider beaucoup de monde. mais je cherche plus de la connaissance qu'autre chose, je veux des noms pour CREER un logiciel et non pas me servir d'un tout fait :)
car je suis plus ou moins responsable de la sécurité d'un petit parc alors....
car je suis plus ou moins responsable de la sécurité d'un petit parc alors....
emrecan10gs
Messages postés
71
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
4 novembre 2014
3
19 juil. 2012 à 08:23
19 juil. 2012 à 08:23
Les attaques de votre ordinateur
Les onze types de logiciel malveillant Internet sont les virus, ver, cheval de Troie, backdoor, keylogger, rootkit, spyware, rogue, dialer, ransomware et hijacker.
Les attaques méconnues sur le Net (2/2) : Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles.
Arnaques sur Internet
Les pharmacies en ligne sont l'une des six escroqueries sur le Web, de même que les logiciels OEM, etc. Ces six arnaques sur Internet ont fait de nombreuses victimes et en font encore. Certaines sont transposées sur le réseau comme l'escroquerie 419, d'autres n'existent que sur Internet comme les faux antivirus et anti-spyware.
Les dangers sur le Net
Se faire voler et pirater sur le Net (1/2) : Voler votre argent (s'introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, ...), les pirates du Net.
La suite des dangers sur Internet (2/2) : Voler vos mots de passe, détruire, modifier ou voler vos fichiers (sur le disque ou arrêter vos programmes en cours d'exécution), vous espionner (spyware, keylogger, pub agressive, ...), vous envoyer des emails indésirables (spams et mail-bombing), ou encore vous déconnecter d'Internet.
Deux évaluations des risques
Une évaluation des risques par type d'accès (1/2) : Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d'accès à Internet et le mode d'attribution des adresses IP permettent de s'en approcher.
Une seconde évaluation des risques (2/2) : Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d'Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous.
Les onze types de logiciel malveillant Internet sont les virus, ver, cheval de Troie, backdoor, keylogger, rootkit, spyware, rogue, dialer, ransomware et hijacker.
Les attaques méconnues sur le Net (2/2) : Le phishing (primaire et secondaire), les intrusions (manuelles ou non), les failles de sécurité, les mouchards (actifs et passifs), les rootkits, et dans une moindre mesure, les cookies confidentiels. Souvent négligées par les internautes, ces attaques sont bien réelles.
Arnaques sur Internet
Les pharmacies en ligne sont l'une des six escroqueries sur le Web, de même que les logiciels OEM, etc. Ces six arnaques sur Internet ont fait de nombreuses victimes et en font encore. Certaines sont transposées sur le réseau comme l'escroquerie 419, d'autres n'existent que sur Internet comme les faux antivirus et anti-spyware.
Les dangers sur le Net
Se faire voler et pirater sur le Net (1/2) : Voler votre argent (s'introduire dans vos comptes financiers sur le Web, les arnaques financières par email, paiement par carte bleue) ou utiliser votre ordinateur comme relai pour commettre des infractions ailleurs (attaques de sites Web, envoyer des milliers de spams, ...), les pirates du Net.
La suite des dangers sur Internet (2/2) : Voler vos mots de passe, détruire, modifier ou voler vos fichiers (sur le disque ou arrêter vos programmes en cours d'exécution), vous espionner (spyware, keylogger, pub agressive, ...), vous envoyer des emails indésirables (spams et mail-bombing), ou encore vous déconnecter d'Internet.
Deux évaluations des risques
Une évaluation des risques par type d'accès (1/2) : Un classement des risques permettrait de traiter les plus importants en priorité. Même pour un ordinateur domestique, la multiplicité des attaques et leur évolution rendent la chose très délicate. Le type d'accès à Internet et le mode d'attribution des adresses IP permettent de s'en approcher.
Une seconde évaluation des risques (2/2) : Ce deuxième classement prend en compte toutes les attaques existantes et présente celles correspondant à chaque utilisation-type d'Internet (Web, email, dialogue, téléchargement, compte bancaire, affaires). En le croisant avec le précédent, vous pouvez identifier les risques les plus élevés pour vous.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
19 juil. 2012 à 08:41
19 juil. 2012 à 08:41
cellfride
Messages postés
280
Date d'inscription
mercredi 15 juillet 2009
Statut
Membre
Dernière intervention
8 août 2017
38
19 juil. 2012 à 19:38
19 juil. 2012 à 19:38
merci
emrecan10gs
Messages postés
71
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
4 novembre 2014
3
19 juil. 2012 à 08:23
19 juil. 2012 à 08:23
Les types de virus
Les virus de fichier deviennent actifs lorsque vous exécutez le programme qui les héberge ou quand un programme ouvre le fichier de données qui les contient. Ils infectent tout type de fichier en y laissant une signature pour éviter de réinfecter le même fichier.
les virus de programme
les macrovirus contaminent les fichiers bureautiques ( traitement de texte, tableur, présentation multimédia )
un virus de dossier modifie la table de localisation physique des fichiers pour la diriger sur lui-même et infecter un maximum de programmes
les virus de boot ( d'amorçage ) résident dans le secteur de boot du disque dur ( ou disquette ). Il s'exécute lorsque votre ordinateur démarre ( ou en lisant une disquette infectée ). Il se propage sur les disques durs et disquettes. Ils sont très incrustés dans l'ordinateur et difficiles à éradiquer
les multipartites agissent à la fois comme les types "boot" et "fichier"
les types réseau ou vers ( worms ) sont les plus courants, leur capacité de destruction est illimitée et leur vitesse de propagation phénoménale. Ils se propagent par des moyens indirects :
à travers le réseau local d'une entreprise qu'ils ralentissent ou dont ils détruisent les données
via Internet : certains utilisent les carnets d'adresse des logiciels de messagerie pour s'envoyer eux-mêmes à chaque adresse email, ou apparaissent sur des sites Web de téléchargement très fréquentés, ou encore se connectent directement à d'autres ordinateurs en exploitant une faille de sécurité, ...
les types Web ne peuvent pas se reproduire sur le Web en tant que tel (un site Web n'est modifiable que par son propriétaire), ils utilisent d'autres canaux pour se reproduire.
les scripts ( VBScript, JavaScript, ... ) sont des petits programmes inclus dans les pages Web et s'exécutent sur tout logiciel Internet en mesure de les interpréter ( navigateur, logiciel de messagerie, ... ). Les scripts permettent d'exercer un contrôle important sur les ordinateurs infectés
les classes Java et contrôles ActiveX offrent des services plus importants mais sont moins utilisés que les scripts, donc plus facilement désactivables sans gêner la navigation
les antivirus : d'un nouveau type, Welchi tue un autre malware et élimine la faille de sécurité sur l'ordinateur infecté.
Cette liste montre combien Internet est un diffuseur de ces poisons : tous les types existent sur Internet.
Techniques de dissimulation
Les virus par email se déguisent en fichier texte, image, son, vidéo ... Un double clic, ou l'ouverture automatique de ces fichiers multimédia, active le malware.
Ils utilisent aussi différentes techniques pour être plus difficiles à détecter par les antivirus :
"action directe" : ils infectent un maximum de fichiers en restant le moins de temps possible en mémoire
furtifs : ils interceptent les demandes du système d'exploitation et présentent les informations telles qu'elles étaient avant l'infection
polymorphes : ils changent leurs signatures à chaque nouvelle infection de fichier
tunnel : ils détournent l'attention des antivirus
rétrovirus : ils attaquent les antivirus en bloquant leur exécution et leur redémarrage
hybrides : ils combinent les caractéristiques de plusieurs familles
Fouille ouille ouille ... Pour vous rassurer un peu, les plus méchants et les mieux cachés sont aussi les plus rares.
Troyen
Un trojan ou cheval de Troie donne aux pirates un contrôle total de votre ordinateur à distance. C'est aussi un programme à fort pouvoir de destruction, mais souvent utilisé pour espionner la cible (mots de passe, vols de fichier confidentiel, ...).
Mais ce n'est pas un virus car il ne se reproduit pas, même si les antivirus les détectent assez bien.
Cependant des programmes malveillants d'un nouveau type sont apparus, combinant à la fois les caractéristisques d'un CPA et d'un troyen.
Les virus de fichier deviennent actifs lorsque vous exécutez le programme qui les héberge ou quand un programme ouvre le fichier de données qui les contient. Ils infectent tout type de fichier en y laissant une signature pour éviter de réinfecter le même fichier.
les virus de programme
les macrovirus contaminent les fichiers bureautiques ( traitement de texte, tableur, présentation multimédia )
un virus de dossier modifie la table de localisation physique des fichiers pour la diriger sur lui-même et infecter un maximum de programmes
les virus de boot ( d'amorçage ) résident dans le secteur de boot du disque dur ( ou disquette ). Il s'exécute lorsque votre ordinateur démarre ( ou en lisant une disquette infectée ). Il se propage sur les disques durs et disquettes. Ils sont très incrustés dans l'ordinateur et difficiles à éradiquer
les multipartites agissent à la fois comme les types "boot" et "fichier"
les types réseau ou vers ( worms ) sont les plus courants, leur capacité de destruction est illimitée et leur vitesse de propagation phénoménale. Ils se propagent par des moyens indirects :
à travers le réseau local d'une entreprise qu'ils ralentissent ou dont ils détruisent les données
via Internet : certains utilisent les carnets d'adresse des logiciels de messagerie pour s'envoyer eux-mêmes à chaque adresse email, ou apparaissent sur des sites Web de téléchargement très fréquentés, ou encore se connectent directement à d'autres ordinateurs en exploitant une faille de sécurité, ...
les types Web ne peuvent pas se reproduire sur le Web en tant que tel (un site Web n'est modifiable que par son propriétaire), ils utilisent d'autres canaux pour se reproduire.
les scripts ( VBScript, JavaScript, ... ) sont des petits programmes inclus dans les pages Web et s'exécutent sur tout logiciel Internet en mesure de les interpréter ( navigateur, logiciel de messagerie, ... ). Les scripts permettent d'exercer un contrôle important sur les ordinateurs infectés
les classes Java et contrôles ActiveX offrent des services plus importants mais sont moins utilisés que les scripts, donc plus facilement désactivables sans gêner la navigation
les antivirus : d'un nouveau type, Welchi tue un autre malware et élimine la faille de sécurité sur l'ordinateur infecté.
Cette liste montre combien Internet est un diffuseur de ces poisons : tous les types existent sur Internet.
Techniques de dissimulation
Les virus par email se déguisent en fichier texte, image, son, vidéo ... Un double clic, ou l'ouverture automatique de ces fichiers multimédia, active le malware.
Ils utilisent aussi différentes techniques pour être plus difficiles à détecter par les antivirus :
"action directe" : ils infectent un maximum de fichiers en restant le moins de temps possible en mémoire
furtifs : ils interceptent les demandes du système d'exploitation et présentent les informations telles qu'elles étaient avant l'infection
polymorphes : ils changent leurs signatures à chaque nouvelle infection de fichier
tunnel : ils détournent l'attention des antivirus
rétrovirus : ils attaquent les antivirus en bloquant leur exécution et leur redémarrage
hybrides : ils combinent les caractéristiques de plusieurs familles
Fouille ouille ouille ... Pour vous rassurer un peu, les plus méchants et les mieux cachés sont aussi les plus rares.
Troyen
Un trojan ou cheval de Troie donne aux pirates un contrôle total de votre ordinateur à distance. C'est aussi un programme à fort pouvoir de destruction, mais souvent utilisé pour espionner la cible (mots de passe, vols de fichier confidentiel, ...).
Mais ce n'est pas un virus car il ne se reproduit pas, même si les antivirus les détectent assez bien.
Cependant des programmes malveillants d'un nouveau type sont apparus, combinant à la fois les caractéristisques d'un CPA et d'un troyen.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
19 juil. 2012 à 08:40
19 juil. 2012 à 08:40
cellfride
Messages postés
280
Date d'inscription
mercredi 15 juillet 2009
Statut
Membre
Dernière intervention
8 août 2017
38
19 juil. 2012 à 19:38
19 juil. 2012 à 19:38
merci à toi
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
emrecan10gs
Messages postés
71
Date d'inscription
mardi 17 juillet 2012
Statut
Membre
Dernière intervention
4 novembre 2014
3
18 juil. 2012 à 22:51
18 juil. 2012 à 22:51
Pour créer un logiciel tu peut utiliser Microsoft Visual Basic
cellfride
Messages postés
280
Date d'inscription
mercredi 15 juillet 2009
Statut
Membre
Dernière intervention
8 août 2017
38
19 juil. 2012 à 01:14
19 juil. 2012 à 01:14
ça aussi je le sais, et je m'y connais un peu en développement, tout ce qu'il me faut c'est des noms de virus
19 juil. 2012 à 19:38
merci à tous et particulièrement à toi "Malekal_morte" ta réponse et celle qui se rapproche le plus de mon besoin, peut-être que je me suis mal expliquer d'où le fait que presque personne ne ma proposé une réponse aussi précise. je mets donc comme résolu. encore merci à tous
19 juil. 2012 à 23:52