UNE virus informatique C'est une partie du programme qui peut se répliquer et se propager, infectant un ordinateur sans l'autorisation ou la connaissance préalable de l'utilisateur. Les virus peuvent faire des ravages sur les systèmes informatiques, tels que la suppression de fichiers et même empêcher l'ordinateur de fonctionner pleinement.
Le virus peut rapidement utiliser toute la mémoire disponible sur l'ordinateur, ralentissant ou arrêtant le système. Il peut corrompre des données, détruire des fichiers, formater des disques durs ou rendre les disques illisibles.
Presque tous les virus actuels pénètrent dans l'ordinateur via des pièces jointes aux e-mails ou des fichiers téléchargés, il est donc particulièrement important de faire attention aux e-mails entrants..
Index des articles
Le premier virus informatique connu a été développé en 1971 par Robert Thomas, ingénieur chez BBN Technologies. Connu sous le nom de virus "Creeper", ce programme expérimental a infecté les mainframes du réseau Arpanet, affichant sur le téléscripteur le message: "Je suis un creeper: attrape-moi si tu peux".
Le premier vrai virus informatique à être découvert naturellement a été "Elk Cloner", qui a infecté le système d'exploitation Apple II via des disquettes, affichant un message humoristique sur les ordinateurs annonçant qu'ils étaient infectés..
Ce virus, développé en 1982 par Richard Skrenta, 15 ans, a été conçu comme une blague. Cependant, il a montré comment un programme potentiellement malveillant pouvait être installé dans la mémoire d'un ordinateur Apple, empêchant les utilisateurs de le supprimer..
Le terme «virus informatique» n'a été utilisé qu'un an plus tard. Fred Cohen, étudiant diplômé de l'Université de Californie, a écrit un article académique intitulé "Virus informatiques: théorie et expériences".
Cet article a rendu hommage à Leonard Adleman, son conseiller académique et co-fondateur de RSA Security, pour avoir inventé le mot «virus informatique» en 1983..
Le virus "Brain", apparu pour la première fois en 1986, est considéré comme le premier virus informatique personnel avec le système d'exploitation DOS de Microsoft. Brain était un virus qui attaquait le secteur de démarrage, c'est pourquoi il s'est propagé à travers ce secteur de disquettes infectées.
Après avoir été placé dans un nouveau PC, il a été installé dans la mémoire système et plus tard, il a infecté tout nouveau disque inséré dans ce PC.
En 1988, "The Morris" fut le premier virus informatique à se propager largement. Il a été écrit par Robert Morris, un étudiant diplômé de l'Université Cornell, qui voulait l'utiliser pour déterminer la taille d'Internet..
Sa technique consistait à tirer parti des failles de sécurité dans les applications Unix, ainsi que des mots de passe faibles, en raison d'une erreur de programmation. Il s'est propagé trop rapidement et a commencé à interférer avec le fonctionnement normal des ordinateurs.
Il a infecté environ 15000 ordinateurs en 15 heures, ce qui à l'époque représentait la majeure partie d'Internet..
Auparavant, la grande majorité des virus se propageaient entre les disquettes infectées. Actuellement, en raison de la popularité croissante d'Internet, les virus se propagent généralement à travers ce réseau par courrier électronique ou en téléchargeant des fichiers infectés, en naviguant sur WWW, FTP, P2P, forums, chats, etc..
Les virus peuvent être déclenchés de différentes manières. Il existe des virus avec des indications spécifiques concernant leur activation. Par exemple, certains sont programmés pour agir à une certaine date et heure.
D'autres quittent l'état latent lorsqu'un événement particulier se produit; par exemple, qu'un certain nombre de copies de virus ont été réalisées, qu'un fichier spécifique a été téléchargé, entre autres.
Lorsque le virus pénètre dans l'ordinateur, il vérifie si les conditions sont propices à son activation. Si oui, alors le processus d'infection et de destruction commence. Si le virus constate que les conditions ne sont pas nécessaires, il reste latent.
Certains virus ont la capacité de modifier leur code, ce qui signifie qu'un virus peut obtenir plusieurs variantes équivalentes, ce qui rend sa détection difficile..
Un virus a la capacité de rester résident dans la mémoire, en s'y chargeant d'abord, puis en infectant l'ordinateur. Il peut également être non résident, lorsque seul le code du virus est activé à chaque fois qu'un fichier est ouvert.
Le virus peut infecter de nombreux enregistrements informatiques, ainsi que le réseau auquel il appartient, car certains virus qui résident en mémoire, dès qu’une disquette ou un programme y est chargé, y adhèrent et infectent tout fichier contenant accès à l'ordinateur.
Les virus furtifs sont ceux qui s'attachent d'abord aux fichiers de l'ordinateur, puis attaquent l'ensemble de l'ordinateur, accélérant ainsi la propagation du virus..
Les virus peuvent être porteurs d'un autre virus, ce qui les rend beaucoup plus mortels, soit pour s'entraider, soit pour aider à infecter un périphérique particulier sur l'ordinateur..
Certains virus peuvent masquer les modifications qu'ils apportent, ce qui rend leur détection beaucoup plus difficile.
Ils peuvent rester sur l'ordinateur, même lorsque le disque dur a été formaté, bien que cela se produise dans de très rares cas. Certains virus sont capables d'infecter différentes parties d'un ordinateur.
Les virus peuvent être maintenus en sommeil ou en incubation. Cela signifie que le virus n'attaquera pas l'ordinateur la première fois qu'il entre en contact avec lui..
Au lieu de cela, il restera caché pendant un certain temps: il peut s'agir d'un jour, d'une semaine, d'un an ou plus, selon les instructions avec lesquelles il a été programmé..
Pendant cette période de latence, le virus se copie de lui-même. Ceci afin d'accéder à différents points du code de l'ordinateur, tout en garantissant sa survie dans le cas où l'une de ses copies serait détectée par un antivirus..
La détection de virus est parfois impossible ou plus difficile en raison de la nature changeante des virus. Certains virus sont programmés pour muter et se mettre à jour afin de rester cachés aux yeux des antivirus..
Le logiciel antivirus fonctionne avec des modèles. Cela signifie que ledit logiciel dispose d'une base de données de malwares, qui sert de méthode de comparaison pour détecter les programmes infectieux.
Cependant, si le virus change lors de sa réplication, l'antivirus ne pourra pas le reconnaître comme un programme infectieux..
Étant donné que les virus peuvent être dangereux et sont difficiles à supprimer d'un ordinateur après qu'il a été infecté, il est plus facile d'empêcher un virus informatique de l'infecter..
Vous pouvez être relativement à l'abri de la plupart des attaques de virus tant que vous faites attention aux pièces jointes que vous ouvrez, aux programmes que vous téléchargez, que vous disposez d'un pare-feu et que vous utilisez un programme antivirus à jour..
La plupart des virus affectent différentes versions des systèmes d'exploitation Windows. Le Mac, en particulier OS X, a beaucoup moins de virus qui peuvent l'infecter. Il existe des dizaines de milliers de virus pour le PC et seulement quelques centaines pour le Mac.
Ce sont des programmes qui reproduisent leur propre code en s'attachant à d'autres programmes, de telle sorte que le code du virus est exécuté lorsque le programme infecté est exécuté. Il existe d'autres définitions plus ou moins similaires, mais le mot clé est "attacher".
Ainsi, les virus sont de petits programmes ou des morceaux de code de programmation qui sont autosuffisants, puis démarrent un cycle d'auto-réplication ou d'infection dans les programmes hôtes existants qui sont utilisés..
D'autres virus peuvent utiliser astucieusement des méthodes moins invasives, voire dangereuses, pour perturber le fonctionnement interne de l'ordinateur. Lorsque vous contractez un virus, vous aurez sûrement besoin d'un logiciel spécifique pour pouvoir le détecter et le supprimer.
Les virus ne peuvent pas infecter les programmes propres, sauf si un programme déjà infecté est en cours d'exécution sur l'ordinateur.
Ce sont des programmes malveillants qui s'auto-répliquent et s'exécutent, mais n'infectent pas d'autres programmes sur l'ordinateur. Ils sont autonomes et n'ont pas besoin de programmes hôtes comme les virus. Cependant, ils peuvent déposer des virus de type cheval de Troie à l'intérieur de l'ordinateur..
Les infections par des vers sont déclenchées lorsqu'un utilisateur accepte et exécute un fichier précédemment infecté via une connexion réseau. En plus des virus qu'ils peuvent contenir, les vers peuvent se répliquer indéfiniment, provoquant une importante congestion informatique et une panne de l'équipement..
Ce sont des programmes qui peuvent être très utiles, mais dont le code a été modifié exprès pour produire des résultats inattendus et parfois destructeurs..
Ces types de virus ne se répliquent pas, mais ils peuvent se propager via des vers et des pièces jointes aux e-mails. Pour activer un cheval de Troie, un utilisateur doit volontairement intervenir pour l'exécuter.
Ces types de virus sont en fait des failles dans le code de certains programmes informatiques, permettant aux utilisateurs d'ordinateurs distants d'obtenir un accès administratif et des privilèges. Ils ne peuvent être corrigés qu'avec des correctifs de sécurité ou en mettant à jour la technologie concernée.
Il a été créé en 1999. Il a utilisé le courrier de masse pour envoyer par courrier électronique une pièce jointe infectée. Lorsqu'il est ouvert, ce virus a désactivé diverses protections dans Word 97 ou Word 2000, puis s'est envoyé aux 50 premières adresses de la liste de diffusion de la victime..
Depuis 2000, ce ver informatique s'est propagé par email avec le sujet "ILOVEYOU" et une pièce jointe appelée "LOVE-LETTER-FOR-YOU.txt.vbs".
Ce virus s'est propagé rapidement et facilement, car il utilisait la liste de diffusion d'un utilisateur pour envoyer des e-mails à des amis et connaissances, qui le considéraient comme sûr et ouvraient la pièce jointe, étant donné la familiarité de son expéditeur..
Après avoir infecté un ordinateur, il a commencé à l'endommager en écrasant ses fichiers, les cachant souvent.
Depuis 2004, il est devenu le ver de courrier électronique qui se propage le plus rapidement, surpassant ILOVEYOU et n'a jamais été surpassé depuis. À un moment donné, il était si contagieux qu'un e-mail sur 12 portait le virus.
Il fonctionnait comme un cheval de Troie de porte dérobée, permettant au pirate informatique derrière lui d'accéder aux systèmes infectés et d'introduire d'autres logiciels malveillants..
Ce ver a été découvert en 2008 et était particulièrement difficile à éliminer. Il a utilisé une combinaison de techniques avancées de logiciels malveillants. Il a infecté des millions d'ordinateurs dans 190 pays, ce qui en fait l'une des plus grandes infections virales de l'histoire.
Le virus a désactivé de nombreux services Microsoft Windows, tels que les mises à jour automatiques, Windows Defender et Windows Error, et a rendu les sites Web antivirus inaccessibles, bloquant souvent les utilisateurs de leurs comptes..
Il a duré de 2013 à 2014, se propageant également sous forme de virus cheval de Troie via une pièce jointe à un e-mail. Ce qui le rendait unique et dévastateur, c'est qu'après le chiffrement des fichiers après l'infection, il était presque impossible de les déchiffrer, entraînant une perte de données permanente..
Il a commencé sa vie en 2017. Il était particulièrement dangereux, décryptant les données de sa victime et exigeant des paiements de rançon sous forme de Bitcoin, affectant 200 000 ordinateurs dans 150 pays..
Heureusement, ce virus a été rapidement arrêté après que Microsoft a publié des correctifs d'urgence sur ses systèmes, découvrant un kill switch qui l'empêchait de se propager davantage..
Personne n'a encore commenté ce post.