Les virus informatiques sont simplement des codes exécutables. Tout comme des virus biologiques, ils recherchent un hôte et s'y attachent. Ils chercheront d'abord un hôte qui leur permette d'être exécuté à chaque démarrage du système comme une bibliothèque système ou un secteur de démarrage. Ensuite, ils chercheront à avoir accès au maximum d'hôtes possibles. Enfin, ils se propageront à d'autre systèmes.
La plupart des virus restent actifs en mémoire et infectent tous les hôtes potentiels qui sont accédés jusqu'à ce que l'ordinateur soit mis hors tension. Le virus sera rechargé en mémoire lors du démarrage suivant s'il a réussi à trouver un hôte qui est lancé automatiquement au démarrage.
Type
Autonome : ver, cheval de Troie ; ou non : virus
Autoreproductible : virus, ver ; ou non : cheval de Troie
Contagion sur divers supports exécutables (voir niveau d'exécution)
Contagion par le réseau (pièce jointe de courriel)
Niveau d'exécution
Matériel : BIOS mémoire réinscriptible
Système primitif : amorce disque, noyau système
Système pilotes, bibliothèques : .sys .vxd .dll .so .ttf...
Logiciels exécutables : cheval de Troie .exe .com
Logiciels extensions : ActiveX, plug-in...
Données interprétables : langage non compilé .doc .xls .vbs .bat...
Condition de déclenchement
Inconditionnelle
Date, heure, touche clavier...
Capacité d'indétectabilité
Crypté (en-tête de décryptage suivie du corps du virus crypté)
Polymorphe (moteur de mutation pour l'en-tête de décryptage)
Simulation de programme sain
Actions néfastes
Périphériques de sortie (affichage)
Périphériques d'entrée (très rare ?)
Périphériques de stockage (destruction des données)
Dysfonctionnement du système d'exploitation (ralentissement)
Destruction de logiciels particuliers (antivirus)
Prise de contrôle à distance
Version : 1.2 (?-01/2003)
Auteur : Thomas Heitz
Tous les matériaux proposés sur ce site sont la propriété de leurs auteurs
respectifs.
Site conçu par Thomas Heitz -
Dernière modification : 3 Avril 2007