-Les virus furtifs :
Ils peuvent détourner certaines commandes qui
pourraient les identifier, comme la vérification de la taille de
fichier. (Un virus croit régulièrement de volume). Il peut ainsi
rester invisible du système et de logiciels antivirus.
-Les virus cryptés :
Ils modifient eux même leur code en le cryptant pour
rendre leur détection plus difficile. Par contre, le programme leur
permettant de se décrypter doit tout de même rester en clair.
-Les virus mutants :
Ils modifient leur aspect, leur signature, leur code
d'identification, chaque fois qu'ils contaminent un nouveau fichier.
-Les virus de pièges :
Ils associent un virus connu à un virus encore inconnu.
Si le premier est détecté et supprimé, le second reste en
place.
-Les rétrovirus :
Ils sont créés pour contrer et déjouer
les fonctions d'un logiciel antivirus connu.
f. Les vers :
Un vers (en anglais Worm) est un agent autonome capable de se
propager à l'intérieur de la mémoire d'un ordinateur
passant d'un système à l'autre grâce au réseau
informatique.
Après avoir pénétré au sein du
système de sa victime, ce vers se duplique tout en se camouflant,
saturant ainsi la mémoire disponible. Le serveur alors surchargé
ne peut créer d'autres processus, et les connexions utilisateurs
deviennent impossibles. Malgré les actions répétées
de l'administrateur afin de supprimer tout les vers en mémoire, ils
réapparaissent très rapidement par l'intermédiaire du
réseau.
Ce programme est différent d'un virus car :
ü Il n'attaque pas les données personnelles,
ü Il ne cherche pas à récupérer les
mots de passe du système,
ü Il ne se reproduit pas comme un virus, qui s'implante
dans les programmes,
ü Il ne nécessite pas l'action d'un autre
programme pour être actif,
ü Il ne se diffuse que sur le réseau Internet
(inactif sur les autres supports).
Son mode de propagation est cependant redoutable : le vers
effectue une commande interne qui recherche d'autres serveurs reliés
à Internet pour ensuite les infecter.
Les vers sont utilisés par des Hackers pour attaquer
un maximum de sites en peu de temps, sans suivi réel de l'attaque.
g. Les trappes :
Une trappe est un point d'entrée dans un système
informatique qui passe au-dessus des mesures de sécurité les plus
communes. C'est généralement un programme caché ou un
composant électronique qui rend le système de protection
inefficace. Ce peut être aussi une modification volontaire du code d'un
programme, qui permet très facilement à son développeur de
créer son propre outil d'intrusion.
La trappe peut être liée à une mauvaise
politique de sécurité de la part des personnes chargées de
l'administration. Par exemple, certains systèmes d'exploitation ont des
comptes utilisateurs avec de hauts privilèges destinés à
faciliter le travail des techniciens. Pourtant, une telle autorisation n'est
pas toujours nécessaire, et il en résulte une
détérioration de la sécurité. Il est donc
important de trouver un équilibre entre facilité et
fiabilité.
Il est à signaler que la plupart des fois où un
Hacker entre de force dans un système, il laisse derrière lui une
ou plusieurs trappes pour être capable de revenir par la suite. C'est
pourquoi, suite à une intrusion, il est prudent de vérifier toute
l'intégrité du système de fichiers ou bien de
réinstaller le système d'exploitation.
Les trappes diffèrent des trojans du fait qu'elles
n'ont pas de charge finale et qu'elles ne servent qu'à faciliter la
pénétration d'un intrus au système informatique. Alors que
les trojans, en plus des `portes ouvertes' qu'ils peuvent laisser
derrière eux, ils sont munis de code leurs permettant de passer à
l'action (destruction de données.. .).
|