Quelle est la Différence Entre un Virus, un cheval de Troie, un Ver de terre, et un Rootkit?

0
1626

Quasiment tout le monde a entendu les termes les logiciels espions, les logiciels malveillants, les virus, cheval de troie, ver informatique, rootkit, etc, etc, mais savez-vous vraiment la différence entre chacun d’entre eux? J’essayais d’expliquer la différence pour quelqu’un et suis un peu perdue moi-même. Avec tant de types de menaces, il est difficile de garder une trace de tous les termes.

Dans cet article, je vais passer par certaines des plus importants, nous entendons tout le temps et vous dire les différences. Avant de commencer, cependant, nous allons obtenir deux autres termes de la voie d’abord: les logiciels espions et les logiciels malveillants. Quelle est la différence entre les logiciels espions et les logiciels malveillants?

Les logiciels espions, dans son sens originel, fondamentalement signifie un programme qui a été installé sur un système sans votre autorisation ou clandestinement, livré avec un programme légitime qui a recueilli des renseignements personnels vous concernant, puis envoyé à une machine distante. Cependant, les logiciels espions finalement allé au-delà de juste de surveillance d’ordinateur et le terme malware a commencé à être utilisés de façon interchangeable.

Malware est en fait tout type de logiciel malveillant destiné à nuire à l’ordinateur, de recueillir des informations, d’accéder à des données sensibles, etc. Les logiciels malveillants les virus, les chevaux de troie, rootkits, vers, keyloggers, spywares, adwares, et à peu près tout ce que vous pouvez penser. Maintenant, nous allons parler de la différence entre un virus, chevaux de troie, les vers et les rootkits.

Les virus

Même si les virus semblent comme la plupart des logiciels malveillants vous trouver ces jours-ci, il ne l’est pas réellement. La plupart des types de logiciels malveillants sont les chevaux de troie et les vers. Cette déclaration est basée sur la liste de menaces de logiciels malveillants publié par Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Donc qu’est ce qu’un virus? C’est essentiellement un programme qui peut se propager (répliquer) à partir d’un ordinateur à un autre. Le même est vrai pour un ver de terre aussi, mais la différence est qu’un virus a généralement à injecter dans un fichier exécutable afin de l’exécuter. Lorsque le fichier exécutable infecté est exécuté, il peut ensuite se propager à d’autres fichiers exécutables. Pour qu’un virus se propage, elle nécessite un certain type de l’intervention de l’utilisateur.

Si vous avez déjà téléchargé une pièce jointe à partir de votre e-mail et elle finit par infecter votre système, ce serait considéré comme un virus, car il oblige l’utilisateur à ouvrir le fichier. Il y a beaucoup de façons de virus habilement s’insérer dans les fichiers exécutables.

Un type de virus, appelé une cavité virus, vous pouvez insérer lui-même utilisé dans les sections d’un fichier exécutable, afin de ne pas endommager le fichier, ni l’augmentation de la taille du fichier.

Le type le plus commun de virus de nos jours est le Virus de Macro. Ce sont malheureusement les virus qui injectent des produits Microsoft comme Word, Excel, Powerpoint, Outlook, etc. Puisque le Bureau est si populaire et il est sur le Mac trop, c’est évidemment le meilleur moyen de propager un virus si c’est ce que vous cherchez à accomplir.

Un Cheval De Troie

Un Cheval de Troie est un programme malveillant qui ne tente pas de reproduire lui-même, mais au lieu d’être installé sur un système d’un utilisateur en se faisant passer pour un logiciel légitime. Le nom vient bien évidemment de la mythologie grecque, puisque le logiciel se présente comme inoffensive et, partant, des astuces de l’utilisateur à l’installer sur leur ordinateur.

Une fois un Cheval de Troie est installé sur l’ordinateur d’un utilisateur, il ne tente pas de s’injecter dans un fichier comme un virus, mais permet à des pirates de contrôler à distance l’ordinateur. L’une des utilisations les plus courantes d’un ordinateur infecté par un Cheval de Troie est faire partie d’un botnet.

Un botnet est fondamentalement un tas de machines connectées sur Internet, qui peut ensuite être utilisé pour envoyer du spam ou d’effectuer certaines tâches, comme par Déni de service attaques, prendre vers le bas de sites web.

Quand j’étais au collège en 1998, un fou populaire, Cheval de Troie à l’époque était Netbus. Dans nos dortoirs, nous avons utilisé pour installer les uns sur les autres ordinateurs et jouer à toutes sortes de farces sur les autres. Malheureusement, la plupart des Chevaux de Troie va planter les ordinateurs, voler des données financières, enregistrer les touches, regardez votre écran avec vos autorisations et beaucoup plus sournois des trucs.

Ver Informatique

Un ver informatique est comme un virus, sauf qu’il peut s’auto-répliquer. Non seulement il peut reproduire sur son propre sans avoir besoin d’un fichier d’hôtes à injecter dans, normalement, il utilise également le réseau pour se propager. Cela signifie qu’un ver de terre peut provoquer de graves dommages à un réseau dans son ensemble, alors qu’un virus généralement les cibles des fichiers sur l’ordinateur qui est infecté.

Tous les vers de venir avec ou sans charge. Sans la charge utile, le ver va juste se répliquer via le réseau, et éventuellement ralentir le réseau vers le bas en raison de l’augmentation de la circulation causés par le ver.

Un ver avec une charge utile de répliquer et essayez d’effectuer une autre tâche, comme la suppression de fichiers, envoi de courriels, ou l’installation d’une porte dérobée. Une porte dérobée est juste un moyen pour contourner l’authentification et accéder à distance à l’ordinateur.

Propagent principalement en raison de failles de sécurité dans le système d’exploitation. C’est pourquoi il est important d’installer les dernières mises à jour de sécurité pour votre système d’exploitation.

Rootkit

Un rootkit est un logiciel malveillant qui est extrêmement difficile à détecter et qui essaie activement de se cacher de l’utilisateur, le système d’exploitation et anti-virus/anti-programmes malveillants. Le logiciel peut être installé dans n’importe quel nombre de façons, y compris l’exploitation d’une vulnérabilité dans le système d’exploitation ou par l’obtention d’un accès administrateur à l’ordinateur.

Après que le programme a été installé, et tant qu’il a des privilèges d’administrateur complet, le programme va ensuite aller sur se cachant et en modifiant le système d’exploitation et du logiciel pour éviter la détection dans l’avenir. Les Rootkits sont ce que vous entendez désactiver votre anti-virus ou de l’installer dans le noyau de système d’exploitation, par lequel votre seule option est parfois à réinstaller le système d’exploitation complet.

Les Rootkits peuvent également venir avec des charges utiles de laquelle ils se cachent d’autres programmes, comme les virus et les enregistreurs de frappe. Pour se débarrasser d’un rootkit, sans avoir à réinstaller le système d’exploitation nécessite que les utilisateurs de démarrer sur un autre système d’exploitation en premier et ensuite essayer de nettoyer le rootkit ou au moins de le copier sur des données critiques.

J’espère que ce bref aperçu vous donne une meilleure idée de ce que la terminologie différente, et comment ils se rapportent les uns aux autres. Si vous avez quelque chose à ajouter que j’ai raté, n’hésitez pas à poster dans les commentaires. Profitez-en!