|
|||||||||||||||
Fonctionnement |
Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'être relancé le plus souvent possible. Une cible est appelée vecteur de contamination. Généralement, il existe 3 phases d'existence.
Schéma de l’infection du virus classique
:
Cibles des virus :
Il existe un grand nombre de formes de virus informatiques qui font varier les propriétés de ceux-ci. Il faut savoir qu’un programme ne peut être appelé virus que s’il a la propriété de se reproduire et de passer d’un système à un autre. Un virus est donc une suite d’instructions comprenant : une séquence destinée à la reproduction, une séquence de commandes, la plus part du temps destinée à la destruction et éventuellement une séquence de camouflage (voir schéma ci-dessus). Les différents types de virus et leurs propriétés sont décrits ci-après. En plus de ces caractéristiques, il existe des virus de bas niveau et des virus de haut niveau. Un virus de bas niveau est un virus fonctionnent directement sous le système d’exploitation. Un virus de haut niveau est un virus tournant sous une autre plate-forme. Ce peut être une machine virtuelle (qui est une simulation de machine tournant elle même sur la machine) ou un programme exploitant le principe des macros. Evolution des virus : Les virus « classiques » commencent à disparaître pour céder leur place aux virus plus polyvalents (virus de haut niveau). Ceci est dû à la diminution d’échange de programmes (contenant les virus classiques) et l’augmentation d’échange de documents pouvant contenir des macros ou des applications intégrés au document (traitements de textes et l'exemple des macro-virus, tableurs, documents sur Internet). Il faut également signaler l'explosition du nombre de chevaux de troie, programmes qui ne sont pas tout à fait des virus mais qui sont tout de même nuisible. |
Contact : securinet@free.fr
Dernière mise à jour :