[Sommaire du Monde du Classement]
 

Typologie des virus informatiques

Les virus informatiques sont simplement des codes exécutables. Tout comme des virus biologiques, ils recherchent un hôte et s'y attachent. Ils chercheront d'abord un hôte qui leur permette d'être exécuté à chaque démarrage du système comme une bibliothèque système ou un secteur de démarrage. Ensuite, ils chercheront à avoir accès au maximum d'hôtes possibles. Enfin, ils se propageront à d'autre systèmes.

La plupart des virus restent actifs en mémoire et infectent tous les hôtes potentiels qui sont accédés jusqu'à ce que l'ordinateur soit mis hors tension. Le virus sera rechargé en mémoire lors du démarrage suivant s'il a réussi à trouver un hôte qui est lancé automatiquement au démarrage.

Catégories

Type
  Autonome : ver, cheval de Troie ; ou non : virus
  Autoreproductible : virus, ver ; ou non : cheval de Troie
    Contagion sur divers supports exécutables (voir niveau d'exécution)
    Contagion par le réseau (pièce jointe de courriel)

Niveau d'exécution
  Matériel : BIOS mémoire réinscriptible
  Système primitif : amorce disque, noyau système
  Système pilotes, bibliothèques : .sys .vxd .dll .so .ttf...
  Logiciels exécutables : cheval de Troie .exe .com 
  Logiciels extensions : ActiveX, plug-in...
  Données interprétables : langage non compilé .doc .xls .vbs .bat...

Condition de déclenchement
  Inconditionnelle
  Date, heure, touche clavier...

Capacité d'indétectabilité
  Crypté (en-tête de décryptage suivie du corps du virus crypté)
  Polymorphe (moteur de mutation pour l'en-tête de décryptage)
  Simulation de programme sain

Actions néfastes
  Périphériques de sortie (affichage)
  Périphériques d'entrée (très rare ?)
  Périphériques de stockage (destruction des données)
  Dysfonctionnement du système d'exploitation (ralentissement)
  Destruction de logiciels particuliers (antivirus)
  Prise de contrôle à distance

Version : 1.2 (?-01/2003)
Auteur : Thomas Heitz

 

[haut de la page]

Tous les matériaux proposés sur ce site sont la propriété de leurs auteurs respectifs.
Site conçu par Thomas Heitz Dernière modification : 3 Avril 2007