Les virus informatiques sont simplement des codes exécutables. Tout comme des virus biologiques, ils recherchent un hôte et s'y attachent. Ils chercheront d'abord un hôte qui leur permette d'être exécuté à chaque démarrage du système comme une bibliothèque système ou un secteur de démarrage. Ensuite, ils chercheront à avoir accès au maximum d'hôtes possibles. Enfin, ils se propageront à d'autre systèmes.
La plupart des virus restent actifs en mémoire et infectent tous les hôtes potentiels qui sont accédés jusqu'à ce que l'ordinateur soit mis hors tension. Le virus sera rechargé en mémoire lors du démarrage suivant s'il a réussi à trouver un hôte qui est lancé automatiquement au démarrage.
Type Autonome : ver, cheval de Troie ; ou non : virus Autoreproductible : virus, ver ; ou non : cheval de Troie Contagion sur divers supports exécutables (voir niveau d'exécution) Contagion par le réseau (pièce jointe de courriel) Niveau d'exécution Matériel : BIOS mémoire réinscriptible Système primitif : amorce disque, noyau système Système pilotes, bibliothèques : .sys .vxd .dll .so .ttf... Logiciels exécutables : cheval de Troie .exe .com Logiciels extensions : ActiveX, plug-in... Données interprétables : langage non compilé .doc .xls .vbs .bat... Condition de déclenchement Inconditionnelle Date, heure, touche clavier... Capacité d'indétectabilité Crypté (en-tête de décryptage suivie du corps du virus crypté) Polymorphe (moteur de mutation pour l'en-tête de décryptage) Simulation de programme sain Actions néfastes Périphériques de sortie (affichage) Périphériques d'entrée (très rare ?) Périphériques de stockage (destruction des données) Dysfonctionnement du système d'exploitation (ralentissement) Destruction de logiciels particuliers (antivirus) Prise de contrôle à distance
Version : 1.2 (?-01/2003)
Auteur : Thomas Heitz
Tous les matériaux proposés sur ce site sont la propriété de leurs auteurs
respectifs.
Site conçu par Thomas Heitz -
Dernière modification : 3 Avril 2007