top of page

 

virus informatiques

 

   OQue sont les virus informatiques Les virus informatiques traditionnels ont commencé à apparaître à la fin des années 80 et ont réussi à se développer en raison de plusieurs facteurs. Le premier était la diffusion de l'ordinateur personnel (PC). Avant 1980, les ordinateurs personnels étaient quasi inexistants ou utilisés uniquement comme plateforme de jeu. Les vrais ordinateurs étaient rares et réservés aux utilisateurs expérimentés. Au cours des années 1980, et en raison de la popularité de l'IBM PC, lancé en 1982 et de l'Apple Macintosh, lancé en 1984, les ordinateurs ont commencé à être de plus en plus utilisés par les commerçants, les entités commerciales et, bien sûr, par la population en général. facteur qui a conduit à la création de virus était la disquette. Dans les années 1980, les programmes étaient petits; un système d'exploitation, un traitement de texte et quelques programmes et documents tiennent sur une ou deux disquettes.       MDe nombreux ordinateurs n'avaient pas de disque dur et, dans ce cas, lorsque la machine était allumée, elle chargeait le système d'exploitation et tout le reste via des disquettes. Les virus en ont profité pour se multiplier et créer les premiers programmes auto-répliquants.Un autre facteur a été l'utilisation de forums en ligne, connus sous le nom de "bulletin boards" ou "BBS". Les gens pouvaient accéder à ces forums via une connexion par modem et télécharger toutes sortes de programmes. Ces forums ont été utilisés par des virus informatiques et des chevaux de Troie pour se propager. Les créateurs de virus source doivent écrire le code informatique du virus, ainsi que tester ce code pour s'assurer qu'il fonctionne et qu'il se propagera correctement. Il reste alors à libérer le virus vers une certaine cible, qu'il s'agisse d'une entité spécifique ou du grand public. Ce programmeur désigne également le but de ce virus, d'un simple message à la destruction de données ou du disque dur. Mais, après tout, qu'est-ce qui motive ces gens ?Au moins trois raisons sont évoquées. La première découle de la même psychologie qui anime le vandalisme et le terrorisme. Chez ces personnes réside une essence destructrice et malveillante. Et si la personne en question comprend l'informatique et la programmation, alors elle canalise son énergie et sa créativité dans la création de virus.Le second concerne l'émotion de voir les choses exploser, la réaction en chaîne et ses conséquences. Beaucoup de gens ont une certaine fascination pour les explosions et la destruction massive. Créer un virus qui se propage rapidement, c'est un peu cela - une bombe sur chaque ordinateur - et plus il y a d'ordinateurs touchés, plus l'explosion sera grande et "amusante". La troisième raison implique de violer les droits de propriété, de montrer les vulnérabilités du système ou d'atteindre l'impénétrable. Un créateur de virus qui découvre dans le système une faille de sécurité exploitable, au lieu d'en informer les responsables du développement ou de la maintenance du système en question, développe un virus qui profitera de cette faille soit pour la destruction, soit pour une défaillance générale (crash ) du système. Du point de vue du créateur du virus, cela montre son génie et ouvre la voie à d'autres pour créer plus de virus sur la même faille. Bill Gates Cette logique est utilisée essentiellement contre des entreprises comme Microsoft, qui développe des systèmes d'exploitation (Windows). Il dépense des millions pour la sécurité et le développement, afin que ses systèmes soient constamment mis à jour et conscients des vulnérabilités qui sont exploitées et divulguées par d'autres. Malheureusement, les dommages causés par les virus informatiques sont bien réels. La perte de toutes les informations sur le disque dur est quelque chose que tout utilisateur craint. Même lorsque les dommages sont plus limités, les utilisateurs sont souvent obligés de consacrer du temps et des ressources au nettoyage et à la restauration de leur système. Les grandes entreprises perdent des millions avec ces attaques, à la fois en données perdues, en programmes endommagés et en heures passées de manière non productive. Pour cette raison, de nouveaux programmes et formes de prévention contre les virus sont développés chaque mois. ? En informatique, un programme qui se reproduit et se transfère d'un ordinateur à un autre sans que l'utilisateur s'en aperçoive peut être un virus.LAla plupart de ces programmes (les virus sont des programmes) sont créés pour détruire des données ou immobiliser le fonctionnement des systèmes. Ils sont transmis dans des fichiers contenus sur des CD, des clés USB, des disques externes ou dans des transmissions en ligne. Le virus attaque en s'attachant à un certain programme déjà installé sur l'ordinateur, de sorte que lorsqu'il démarre, le virus commence avec lui, propageant une infection. Ce phénomène se produit généralement à l'insu de l'utilisateur. En infectant le système d'exploitation, un virus peut se répliquer et tenter d'infecter d'autres ordinateurs par divers moyens. Un virus peut être soit un programme inoffensif qui ne fait guère plus que vous ennuyer, soit il peut aller jusqu'à détruire des fichiers et rendre un ordinateur inutilisable.Çcependant, une caractéristique commune à tous les virus est la rapidité avec laquelle ils se propagent, contaminant d'autres fichiers et ordinateurs connectés à Internet qui s'avèrent plus vulnérables. Les virus peuvent être divisés en trois types principaux : 1 - les programmes de démonstration (oui, créez un virus peut aussi avoir un but pédagogique !)2 – programmes de recherche pour la connaissance des « virus » et des méthodes d'attaque et enfin, la pire de toutes les raisons ;3 – programmes pour les personnes mal intentionnées. Vous verrez comment nous attaquons ! Les virus passent généralement d'un ordinateur à l'autre en échangeant des fichiers sur des clés USB par exemple.Ils peuvent également passer lorsque vous allez chercher des programmes d'autres machines via internet (téléchargements).Cette "infection" est dangereuse, car elle ne se manifeste pas signe et infecte l'ordinateur sans le remarquer. Si vous découvrez un virus sur votre ordinateur, vous devez immédiatement essayer d'en découvrir l'origine et alerter la personne qui vous l'a envoyé. (Cependant, il existe déjà des virus intelligents qui s'effacent des stylos après s'être copiés sur le disque de l'ordinateur, perdant ainsi leur trace et empêchant leur élimination.) Comment savoir si vous avez un virus sur votre ordinateur ? Les virus essaient de se propager autant que possible jusqu'à ce qu'ils commencent à montrer des signes de vie. Mais parfois, des signes d'infection peuvent être détectés, il est important d'utiliser cette opportunité pour détecter et éliminer le virus avant qu'il n'entame sa phase de destruction. Il existe plusieurs types de symptômes qui passent par des messages, des sons ou des graphiques. Cependant, l'indication principale est la modification de la taille des fichiers et de leur contenu.La diminution de la mémoire disponible est un bon indicateur, car le virus doit bien être là quelque part. La détection la plus fréquente se fait par la recherche de certaines signatures (simples suites de lettres propres à chaque type de virus). Mais ce type de recherche peut échouer car il peut y avoir un autre programme (normal) avec la même signature. D'autres sont détectés à cause d'un fonctionnement étrange, car ils résident dans la mémoire ou consomment les ressources de la machine Anti-Virus Pour lutter contre ce mal, il existe des programmes qui détectent l'existence de virus après qu'ils se soient infiltrés dans un ordinateur, ou, de préférence, avant. Les plus connus sont les programmes de Panda Software, Norton et McAfee. Le plus conseillé est d'utiliser plusieurs types de détecteurs de virus pour assurer une meilleure immunité. Parce que le nombre de virus ne cesse d'augmenter, il est préférable d'avoir les versions les plus récentes de ces programmes. surtout si nous ne savons pas qui les a envoyés. Utilisez toujours un logiciel anti-virus à jour. De cette façon, nous ne perdons pas les informations stockées sur le disque dur en cas d'attaque de virus. Comment détecter un virus ? Ne paniquez pas, agissez calmement et évitez de vous précipiter autant que possible. En savoir plus que vous) : 1. Arrêtez l'ordinateur.2. Rallumez-le, mais cette fois en utilisant un disque externe "propre", protégé en écriture et avec un anti-virus capable de supprimer le virus en question. Il ne sera pas actif. Si l'infection est sur un CD, ne ne désespérez pas, la poubelle n'est pas une solution recommandable. Grâce à un détecteur sur le disque dur, vous pouvez facilement l'éliminer. Lorsqu'ils sont détectés, certains virus peuvent être supprimés en toute sécurité de l'ordinateur, tandis que d'autres causent de tels dommages que la solution consiste à le formater à nouveau et à réinstaller tous les programmes que vous aviez avant votre ordinateur a été infecté. Tous les types de virus sont très dangereux et il ne faut pas se la couler douce : un virus peut se propager à des milliers, voire des millions, d'ordinateurs en quelques heures ! La seule solution est la prévention. Origine des virus informatiques Les pirates créent des virus pour plusieurs raisons, dont trois sont bien connues : La première découle de la même psychologie qui anime le vandalisme et le terrorisme. Chez ces personnes réside une essence destructrice et malveillante. Et si la personne en question comprend l'informatique et la programmation, alors elle canalise son énergie et sa créativité vers la création de virus. Le second a à voir avec l'émotion de voir les choses exploser, la réaction en chaîne et ses conséquences. Beaucoup de gens ont une certaine fascination pour les explosions et la destruction massive. Créer un virus qui se propage rapidement, c'est un peu cela - une bombe sur chaque ordinateur - et plus il y a d'ordinateurs touchés, plus l'explosion sera grande et "amusante". "l'impénétrable". Un créateur de virus qui découvre dans le système une faille de sécurité exploitable, au lieu d'en informer les responsables du développement ou de la maintenance du système en question, développe un virus qui profitera de cette faille soit pour la destruction, soit pour une défaillance générale (crash ) du système. Du point de vue du créateur du virus, cela montre son génie et ouvre la voie à d'autres pour créer plus de virus sur la même faille. Noms des virus informatiquesDisk VirusEffects on PC StonedMichelangeloPing-PongInfect la partie du disque responsable de la maintenance des fichiers. L'enregistrement ou le chargement d'un fichier sur une disquette infectée permettrait au virus de s'activer, ce qui pourrait infecter d'autres disquettes et le disque dur.

 

 

 

 

 

 

 

 

 

VVirus de fichiers Effets sur PCAthenasJerusalemFreddyCes virus se copient au début ou à la fin du fichier.Infecter les fichiers exécutables ou d'extension Multi-Partie VirusEffects on PCWhaleNatasInfects les fichiers disquettes et exécutables. Ils sont extrêmement sophistiqués. Les 10 pires virus informatiques de l'histoire Si vous êtes un utilisateur fréquent d'Internet, vous êtes certainement au courant ou avez entendu parler des virus informatiques et de certaines des conséquences qu'ils entraînent dans le monde entier. la raison de tant d'inquiétude quand on en parle? Selon Consumer Reports, les virus informatiques ont contribué à 8,5 milliards de dollars de pertes pour les consommateurs au cours de l'année 2008. Dans le passé, et avec les méthodes utilisées à l'époque, les virus dépendaient des humains pour se propager aux autres ordinateurs. Quelqu'un a enregistré le virus sur une disquette et il suffisait de le distribuer à d'autres personnes. De nos jours, et avec l'utilisation massive d'Internet par la majorité de la population, un virus se transmet généralement « seul » et on peut même dire qu'il devient autonome. Il peut être diffusé par e-mail, faux liens, etc. Melissa En 1999, David L. Smith a créé un virus basé sur une macro Microsoft Word et conçu pour se propager via des messages électroniques. Smith l'a nommée Melissa, disant qu'elle porte le nom d'une danseuse exotique de Floride source : CNN]. Le virus Melissa a amené les destinataires à ouvrir un document avec un message similaire à : "Voici le document que vous avez demandé, ne le montrez à personne d'autre." Une fois activé, le virus faisait une copie de lui-même et se répliquait automatiquement sur les 50 premiers contacts de la liste du destinataire.Ce virus, bien qu'il n'affectait pas sérieusement Internet, fut l'un des premiers à attirer l'attention du grand public. . ILOVEYOU Un an après Melissa, une nouvelle menace émerge aux Philippines. Contrairement à la précédente, cette menace se présentait sous la forme d'un ver, un programme indépendant appelé ILOVEYOU, capable de se copier lui-même. Initialement, ce virus circulait sur Internet par e-mail, tout comme Melissa. Le sujet de l'e-mail a déclaré que le message serait une lettre d'amour d'un admirateur secret. Le problème résidait dans la pièce jointe qu'il contenait. La pièce jointe contenait le fichier nommé LOVE-LETTER-FOR-YOU.TXT.vbs. Selon McAfee, producteur de logiciels anti-virus, ILOVEYOU avait un large éventail d'attaques : Il s'est copié plusieurs fois et Il s'est caché dans plusieurs dossiers sur le disque dur ; il a ajouté de nouveaux fichiers aux clés de registre ; il a remplacé divers types de fichiers par des copies de lui-même ; il a envoyé une copie de lui-même via des clients Internet Relay Chat (IRC) et également par e-mail ; a téléchargé un exécutable appelé WIN-BUGSFIX.EXE et l'a exécuté. Au lieu de résoudre le problème (comme son nom l'indique), ce programme était une application qui volait des mots de passe et envoyait des informations secrètes au créateur du virus.Selon certaines estimations, ILOVEYOU a causé 10 milliards de dollars de dégâts. ainsi qu'Internet ! Klez Le virus Klez a marqué une nouvelle direction pour les virus, élevant la barre pour ceux qui viendraient plus tard. Il est sorti à la fin de 2001 et des variantes de celui-ci ont tourmenté Internet pendant plusieurs mois. Le ver Klez infecterait l'ordinateur via un message électronique, ferait une copie de lui-même et l'enverrait automatiquement aux personnes figurant dans la liste de contacts de la victime. Certaines variantes de Klez chargeaient d'autres programmes nuisibles qui rendaient les machines inutilisables. Selon la version, il peut agir comme un virus normal, un ver ou un cheval de Troie. En outre, il pourrait également désactiver le logiciel antivirus et prétendre être un outil de suppression de virus. Cependant, vous pouvez également sélectionner un autre nom dans la liste de contacts et mettre l'adresse dans le champ "De" du client de messagerie. C'est ce qu'on appelle l'usurpation d'identité. Le message semble provenir d'une source, alors qu'en fait il vient d'ailleurs, ce qui signifie que le destinataire de l'e-mail peut reconnaître le nom de l'expéditeur et donc être plus réceptif à l'ouvrir.Code Red et Code Red II The Code Les vers Red et Code Red II sont apparus à l'été 2001. Tous deux exploitaient les vulnérabilités des systèmes d'exploitation WINDOWS 2000 et WINDOWS NT. Cette faiblesse était un problème de débordement de la mémoire tampon, ce qui signifie que lorsqu'un ordinateur exécutant ces systèmes d'exploitation reçoit plus d'informations que la mémoire tampon ne peut en gérer, il commence à écraser la mémoire adjacente. Un ordinateur Windows 2000 infecté par le ver Code Red II n'« obéit plus à son propriétaire ». Cela se produit parce qu'il crée une porte dérobée dans le système d'exploitation de l'ordinateur, permettant à un utilisateur distant d'accéder et de contrôler la machine. La personne derrière le virus peut accéder aux informations de la victime ou même utiliser l'ordinateur infecté pour commettre des crimes. Cela signifie que la personne doit non seulement faire face à une machine endommagée, mais pourrait également devenir suspecte pour des crimes qu'elle n'a pas commis. Sur les ordinateurs exécutant Windows NT, même s'ils étaient vulnérables aux vers Code Red, l'effet de ces virus n'était pas aussi extrême. Ils avaient l'habitude de faire planter les PC plus que d'habitude, mais pas plus que cela. Nimda En 2001, un autre virus à frapper Internet était le ver Nimda (admin, vers l'arrière). Nimda s'est propagé rapidement sur le Web, ce qui en fait le virus qui se propage le plus rapidement jamais. Selon Peter Tippett de TruSecure, il n'a fallu que 22 minutes à partir du moment où il a atteint le réseau pour atteindre le haut de la liste des attaques signalées. Les cibles principales du ver Nimda étaient les serveurs Web. Bien qu'il puisse infecter un PC, son véritable objectif était de ralentir le trafic Internet. Il pouvait surfer sur Internet en utilisant diverses méthodes, y compris le courrier électronique, ce qui a permis de propager le virus sur plusieurs serveurs en un temps record. Nimda créerait une porte dérobée dans le système d'exploitation de la victime, permettant ainsi à la personne à l'origine de l'attaque d'avoir accès au même niveau de fonctions que n'importe quel compte qui s'était connecté récemment à l'ordinateur. En d'autres termes, si un utilisateur disposant de privilèges limités activait le ver sur un ordinateur, l'attaquant aurait également le même accès limité aux fonctions du PC. En revanche, si la victime était l'administrateur de la machine, l'attaquant aurait un contrôle total sur celle-ci.

 

 Antivirus

    Il est recommandé_cc781905-5cde-3194-bb3b-58d6_🇧🇷

 

Virus_edited.jpg
Virus_edited.jpg
bottom of page