Historique du virus informatique, caractéristiques, types, exemples

Historique du virus informatique, caractéristiques, types, exemples

UN virus informatique Il s'agit d'une partie de programme qui peut être reproduite et répartie, infectant un ordinateur sans l'autorisation de l'utilisateur ou les connaissances antérieures. Les virus peuvent faire des ravages sur les systèmes informatiques, tels que l'élimination des fichiers et même empêcher l'ordinateur de fonctionner complètement.

Le virus peut rapidement utiliser l'ordinateur entier de l'ordinateur, ralentir le système ou l'arrêter. Vous pouvez endommager les données, détruire les fichiers, formater les disques durs ou rendre les disques illisibles.

Presque tous les virus actuels entrent dans l'ordinateur par des pièces jointes d'e-mails ou dans des fichiers téléchargés, il est donc particulièrement important de prêter attention aux e-mails entrants.

[TOC]

Histoire du virus informatique

Le premier virus informatique connu a été développé en 1971 par Robert Thomas, ingénieur BBN Technologies. Connu sous le nom de virus "Creeper", ce programme expérimental a infecté les mainframes du réseau Arpanet, montrant le message sur le télétype: "Je suis Creeper: Atrár moi si vous le pouvez".

Le premier vrai virus informatique qui a été découvert naturellement était "Elk Cloner", qui a infecté le système d'exploitation Apple II via les Floppies, montrant un message humoristique sur les ordinateurs annonçant qu'ils ont été infectés.

Ce virus développé en 1982 par Richard Skrenta, 15 ans, a été conçu comme une blague. Cependant, cela a montré comment un programme potentiellement malveillant pouvait être installé à la mémoire d'un ordinateur Apple, empêchant les utilisateurs de l'éliminer.

Le terme "virus informatique" n'a été utilisé qu'un an plus tard. Fred Cohen, un étudiant diplômé de l'Université de Californie, a écrit un article académique intitulé "Virus informatiques: théorie et expériences".

Dans cet article, Leonard Adleman, son conseiller universitaire et co-fondateur de RSA Security, a été accrédité pour savoir en 1983 le mot "virus informatique".

Autres virus informatiques initiaux

Le virus "Brain", qui est initialement apparu en 1986, est considéré comme le premier virus informatique personnel avec les deux systèmes d'exploitation de Microsoft. Le cerveau était un virus qui a attaqué le secteur de départ, il s'est donc répandu dans ce secteur de disques infectés.

Après avoir placé un nouveau PC, il a été installé à la mémoire du système et a ensuite infecté tout nouvel album inséré dans ce PC.

En 1988, "The Morris" a été le premier virus informatique qui s'est largement étendu. Il a été écrit par Robert Morris, un étudiant diplômé de l'Université Cornell, qui voulait l'utiliser pour déterminer la taille d'Internet.

Sa technique était de profiter des trous de sécurité dans les applications Unix, ainsi que des mots de passe faibles, en raison d'une erreur de programmation. Il s'est propagé trop rapidement et a commencé à interférer avec le fonctionnement normal des ordinateurs.

Infecté vers 15 ans.000 ordinateurs en 15 heures, ce qui était à l'époque la plupart de l'Internet.

Caractéristiques des virus

Propagation du réseau

Auparavant, la grande majorité des virus se propagent parmi les disques infectés. À l'heure actuelle, en raison de la popularité croissante d'Internet, les virus sont généralement répartis via ce réseau par e-mail ou en téléchargeant des fichiers infectés, par navigation sur www, ftp, p2p, forums, chats, etc.

Peut vous servir: constant (programmation): concept, types, exemples

Ils sont activés à partir d'un déclencheur

Les virus peuvent être déclenchés de différentes manières. Il y a un virus avec des indications spécifiques concernant leur activation. Par exemple, certains devraient agir à une date et une heure spécifiques.

D'autres quittent l'état latent lorsqu'un fait particulier se produit; Par exemple, qu'un certain nombre de copies de virus ont été achevées, qu'un fichier spécifique a été téléchargé, entre autres.

Lorsque le virus est inséré dans l'équipement, il vérifie s'il y a les conditions propices à l'activation. Si c'est le cas, alors le processus d'infection et de destruction commence. Si le virus constate que les conditions ne sont pas nécessaires, alors elle reste latente.

Être polymorphe

Certains virus ont la capacité de modifier leur code, ce qui signifie qu'un virus pourrait obtenir plusieurs variations équivalentes, faisant ainsi sa détection.

Être résident en mémoire

Un virus a la capacité de rester résidant en mémoire, de se charger d'abord, puis d'infecter l'ordinateur. Il ne pourrait pas non plus être un résident, lorsque seul le code virus est activé chaque fois qu'un fichier est ouvert.

Le virus peut infecter de nombreux enregistrements informatiques, ainsi que le réseau auquel il appartient, car certains virus qui résident en mémoire, dès qu'un disque ou un programme y est chargé, y adhèrent, puis infectera tout fichier qui a accès à l'ordinateur.

Être furtif

Les virus qui sont des braconniers sont ceux qui sont d'abord couplés aux fichiers de l'ordinateur, puis attaquent l'ensemble de l'ordinateur, ce qui fait que le virus se propage plus rapidement.

Apporter d'autres virus

Les virus peuvent transporter un autre virus, ce qui les rend beaucoup plus mortels, soit pour se cacher réciproquement, soit aider à infecter un dispositif informatique particulier.

Faire en sorte que le système révèle des signes d'être infectés

Certains virus peuvent couvrir les modifications qu'ils apportent, ce qui rend beaucoup plus difficile de le détecter.

Ils peuvent continuer sur l'ordinateur, même lorsque le disque dur a été formaté, bien que cela se produit dans très peu de cas. Certains virus sont capables d'infecter différentes parties d'un ordinateur.

Peut être maintenu latent

Les virus peuvent être conservés en période de latence ou d'incubation. Cela signifie que le virus n'attaquera pas l'équipe la première fois qu'il entre en contact avec cela.

D'un autre côté, il restera caché pendant un certain temps: il peut être un jour, une semaine, un an ou plus, selon les instructions avec lesquelles il a été programmé.

Pendant cette période de latence, le virus copie de lui-même. Cela se fait afin d'obtenir l'accès à différents points du code de l'équipement, tout en garantissant sa survie en cas d'une de ses copies est détectée par un antivirus.

Il peut vous servir: 13 avantages et inconvénients des jeux vidéo

Ils peuvent changer

Parfois, la détection des virus est impossible ou plus difficile en raison de leur nature changeante. Certains virus sont programmés pour muter et mettre à jour afin de rester cachés aux yeux de l'antivirus.

Le logiciel antivirus fonctionne avec des modèles. Cela signifie que ledit logiciel a une base de données de malware, qui sert de méthode de comparaison pour détecter les programmes infectieux.

Cependant, si le virus change tel qu'il est reproduit, l'antivirus ne sera pas en mesure de le reconnaître comme un programme infectieux.

Prévention

Comme les virus peuvent être dangereux et difficiles à éliminer d'un ordinateur après avoir été infecté, il est plus facile d'empêcher un virus informatique de infecter.

Vous pouvez être relativement en sécurité contre la plupart des attaques de virus chaque fois que le soin est pris avec les pièces jointes ci-jointes, les programmes téléchargés, le pare-feu et l'utilisation d'un programme antivirus mis à jour.

La plupart des virus affectent les différentes versions des systèmes d'exploitation Windows. Le Mac, en particulier OS X, a une quantité considérablement inférieure de virus qui peuvent l'infecter. Il y a des dizaines de milliers de virus pour le PC et seulement quelques centaines pour le Mac.

Types de virus informatiques

Virus adjoint

Ce sont des programmes qui reproduisent leur propre code lorsqu'ils sont attachés à d'autres programmes, afin que le code virus soit exécuté lorsque le programme infecté est exécuté. Il existe d'autres définitions qui sont plus ou moins similaires, mais le mot-clé est "attaché".

Par conséquent, les virus sont de petits programmes ou des bits de code de programmation qui sont suffisants, puis de démarrer un cycle d'auto-réplication ou d'infection dans les programmes hôtes existants qui sont utilisés.

D'autres virus peuvent utiliser des méthodes moins invasives, même si elles ont le même danger, pour modifier le fonctionnement interne de l'ordinateur. Lorsqu'un virus se contracte, un logiciel spécifique sera nécessaire pour le détecter et l'éliminer.

Les virus ne peuvent pas infecter des programmes propres, sauf si certains sont déjà exécutés dans l'ordinateur.

Vers

Ce sont des programmes malveillants qui s'auto-réappliquent, mais n'infectent pas d'autres programmes sur l'ordinateur. Ils sont suffisants et n'ont pas besoin de programmes d'hôtes tels que des virus. Cependant, ils peuvent libérer le virus de type Trojan à l'intérieur de l'ordinateur.

Les infections à vers sont activées lorsqu'un utilisateur accepte et exécute un fichier précédemment infecté, via une connexion réseau. En plus des virus qui peuvent contenir, les vers peuvent être reproduits indéfiniment, produisant une excellente congestion informatique et des défaillances de l'équipement.

Chevaux de Troie

Ce sont des programmes qui peuvent être très utiles, mais que leur code a été modifié exprès pour produire un résultat inattendu et parfois destructeur.

Ces types de virus ne se reproduisent pas, mais ils peuvent se propager par e-mails joints aux e-mails et fichiers électroniques. Pour activer un Troie, un utilisateur doit intervenir volontairement pour l'exécuter.

Peut vous servir: Systèmes experts: histoire, caractéristiques, avantages, inconvénients

Portes arrière

Ces types de virus sont vraiment des lagunes dans le code de certains programmes informatiques, qui permettent aux utilisateurs d'ordinateurs distants d'obtenir des privilèges et un accès administratif. Ils ne peuvent être résolus qu'avec des correctifs de sécurité ou la mise à jour de la technologie affectée.

Exemples de virus populaires

Mélisse

A été créé en 1999. Utilisé l'e-mail de masse pour envoyer un fichier joint infecté par e-mail. Lors de l'ouverture, ce virus a désactivé plusieurs protections dans le mot 97 ou le mot 2000, puis envoyant aux 50 premières adresses de la liste de diffusion de la victime.

Je t'aime

Message avec le virus iloveyou. Source: F-Secure / CC BY-SA (https: // CreativeCommons.Org / licences / by-sa / 4.0)

Depuis 2000, ce ver d'ordinateur se propage par e-mail avec le problème «Iloveyou» et un fichier joint appelé «love -t-for-you.SMS.VBS ".

Ce virus s'est répandu rapidement et facilement, car il a utilisé la liste des e-mails d'un utilisateur pour envoyer des e-mails à des amis et des connaissances, qui le considéraient comme sûr et ouvrit le fichier joint, étant donné la familiarité de son expéditeur.

Après avoir infecté un ordinateur, il a commencé à endommager l'écrasement dans ses fichiers, les cachant souvent.

Mydoom

Depuis 2004, il est devenu le ver par e-mail d'une diffusion plus rapide, dépassant ILoveyou et depuis lors n'a jamais été surmonté. À un moment donné, il était si contagieux qu'un e-mail sur 12 portait le virus.

Cela a fonctionné comme un cheval de Troie de la porte arrière, permettant au pirate derrière lui d'accéder aux systèmes infectés et d'introduire un autre logiciel malveillant.

Se débarrasser de

Répartir le virus à la propagation. Source: gppande / cc by-sa (https: // CreativeCommons.Org / licences / by-sa / 3.0)

Ce ver a été découvert en 2008 et était particulièrement difficile à éliminer. Utilisé une combinaison de techniques de logiciels malveillants avancés. Il a infecté des millions d'ordinateurs dans 190 pays, devenant l'une des plus grandes infections virales de l'histoire.

Le virus a désactivé de nombreux services Microsoft Windows, tels que les mises à jour automatiques, Windows Defender et Windows Error, ainsi que les sites Web d'antivirus étaient inaccessibles, bloquant souvent les utilisateurs de leurs comptes de leurs comptes de leurs comptes.

Cryptolocker

Il a duré de 2013 à 2014, également en tant que virus de Troie via un fichier joint par e-mail. Ce qui l'a rendu unique et dévastateur, c'est qu'après que les fichiers ont été cryptés après leur infection, il était presque impossible de les déchiffrer, provoquant la perte permanente des données.

Vouloir pleurer

Capture d'écran d'attaque Wannacry

Il a commencé sa vie en 2017. Il était particulièrement dangereux, car il a déchiffré les données de sa victime et exigé des paiements de sauvetage Bitcoin, affectant 200.000 ordinateurs dans 150 pays.

Heureusement, ce virus s'est arrêté rapidement après que Microsoft ait lancé des correctifs d'urgence à ses systèmes, découvrant un interrupteur hors tension qui l'empêchait de prolonger davantage.

Les références

  1. Institut d'étude avancée (2020). Qu'est-ce qu'un virus informatique? Pris de: itg.IAS.Édu.
  2. Image vive (2020). Qu'est-ce qu'un virus informatique et comment puis-je l'arrêter? Pris de: Vimm.com.
  3. Louisa Rochford (2020). Les virus informatiques d'or. PDG aujourd'hui. Tiré de: ceotodaymagazine.com.
  4. Margaret Rouse (2020). Virus (virus informatique). Cible technologique. Tiré de: SearchSeCury.Techtarget.com.
  5. Projets Jugaad (2020). Caractéristiques des virus informatiques. Tiré de: ProjectsJugaad.com.
  6. Alex Uhde (2017). Une courte histoire de virus informatiques. Tiré de: Contenu.Sentrian.com.Au.