Top 10 des virus les plus dangereux de tous les temps

 Les virus informatiques sont simplement des programmes malveillants ou des logiciels malveillants qui «infectent» d'autres fichiers système dans l'intention de les modifier ou de les endommager. Ce type d'infection consiste généralement à intégrer son code malveillant dans le fichier «victime» (généralement un exécutable) pour qu'à partir de ce moment ledit exécutable devienne le porteur du virus et donc, une nouvelle source d'infection.

Il existe différents types de virus informatiques qui peuvent être classés en fonction de leur origine, des techniques qu'ils utilisent, des types de fichiers qu'ils infectent, où ils se cachent, du type de dommages qu'ils provoquent ou du type de système d'exploitation ou de plate-forme qu'ils attaquent.

1. Virus du système ou du secteur d'amorçage

Ceux-ci déplacent généralement le Master Boot Record (MBR) vers un autre emplacement sur le disque et copient leur propre code sur le MBR et sont donc exécutés en premier lorsque le système démarre. Ce sont essentiellement des virus shell qui forment un shell autour de l'exécutable auquel il est attaché et qui sont exécutés en premier avant que le contrôle ne soit transmis à l'exécutable.

Voyons brièvement les 4 principaux virus du secteur de démarrage:

  • Elk Cloner virus  est le premier virus du secteur d'amorçage sauvage qui se propage et affecte les utilisateurs dans le monde réel pour la première fois. Ce virus a été créé par Richard Skrenta, 15 ans, au début de 1981.
  • Brain virus qui infecte uniquement le secteur d'amorçage des disquettes IBM PC d'une capacité de 360 ​​Ko. Le pays d'origine de ce virus cérébral était le Pakistan.
  • Stoned virus qui était intentionnellement un virus non malveillant et qui n'imprimait que périodiquement le message «Votre PC est maintenant lapidé!» sur l'écran de l'ordinateur. Le pays d'origine de ce virus lapidé était la Nouvelle-Zélande.
  • Michelangelo virus,  découvert pour la première fois en février 1991, était l'un des virus du secteur de démarrage dangereux que le monde ait jamais vu. C'était une variante du virus du secteur de démarrage Stoned.
Les autres virus populaires du secteur d'amorçage sont: Parity Boot Virus, Denzuko Virus, Noint Virus, Barrotes Virus, Angelina Virus, AntiEXE virus, Crazy_Boot virus, AntiCMOS, Lamer Exterminator et Ping Pong virus.

2. Macro Virus
Ceux-ci sont généralement écrits dans les applications Visual Basic (VBA) et infectent les fichiers créés par les programmes MS Office tels que Microsoft Word, Microsoft Excel. Le premier virus macro a été découvert en juillet 1995 et a été accidentellement inclus sur un CD-ROM appelé Test de compatibilité Microsoft. Les méthodes les plus courantes de propagation de ces macro-virus comprennent:
  • Pièces jointes aux e-mails
  • CD ROM
  • l'Internet
  • Clés USB
Il existe essentiellement deux types de virus macro:
  • Concept Virus - Un premier virus apparu en juillet 1995 et ciblant MS Word.
  • Melissa Virus - Un premier virus avec le trait de ver de messagerie apparu en mars 1999 qui infecte des milliers de systèmes en quelques heures.
3. Virus de fichier
Ces fichiers infectent les fichiers exécutés ou interprétés, par exemple * .EXE, * .SYS, * .COM, * .PRG, * .BAT etc. Ces types de virus remplacent essentiellement le code ou insèrent du code infecté dans un fichier exécutable. Ces types de virus infectent essentiellement de différentes manières et peuvent être trouvés dans un grand nombre de types de fichiers.

Les virus infectant les fichiers ont ciblé une gamme de systèmes d'exploitation, notamment Mac, Unix, Windows, Linux et DOS. Avec l'aide de  VirusTotal , vous pouvez facilement analyser les fichiers et URL suspects.

4. Virus de chiffrement
Ces virus se chiffrent et utilisent une clé différente chaque fois qu'ils infectent un nouveau fichier. Le chiffrement entraîne des difficultés à être reconnu comme un virus. Les virus cryptés sont très difficiles à supprimer car ils ont besoin d'un décrypteur ou d'une clé à décoder.

Sans connaître plus de détails, nous vous recommandons d'essayer d'identifier le nom exact du virus en téléchargeant un fichier crypté et la note de rançon ici:


En téléchargeant simplement une note de rançon et / ou un fichier crypté (de préférence les deux pour de meilleurs résultats), le site utilisera plusieurs techniques pour aider à identifier quel ransomware peut avoir crypté les fichiers. Cela comprend l'évaluation du nom de la note de rançon, des modèles de nom de fichier du fichier crypté et, dans certains cas, même des modèles d'octets dans le fichier crypté lui-même.

5. Multipartite Virus
Ces virus infectent plusieurs parties du système en même temps. Exemple: Boot Sector ainsi que les fichiers * .EXE. Un virus hybride combine généralement les approches des deux types (virus d'infection de fichier et virus d'enregistrement de démarrage) afin de maximiser les dommages et la résistance à l'élimination.
Ghostball a été le premier virus multipartite, découvert par Fridrik Skulason en octobre 1989.

Bien que les effets de certaines infections soient subtils et passent inaperçus, un virus multipartite a tendance à agir rapidement. Voici ce que vous devriez rechercher:
  • les contrôleurs de vos disques ne sont plus présents dans le «Gestionnaire de périphériques»
  • vous recevez des messages constants indiquant que la mémoire virtuelle est faible
  • le contenu sur votre écran a l'air de fondre
  • la taille de vos applications et fichiers ne cesse de changer
  • votre disque dur se reformate
  • les extensions de vos documents de traitement de texte sont modifiées depuis DOC. au DOT.
  • vos programmes prennent beaucoup plus de temps à se charger qu'avant ou ne s'ouvriront pas du tout
6. Stealth Virus
Ceux-ci échappent au logiciel anti-virus en interceptant les appels du logiciel anti-virus au système d'exploitation et en le pointant vers le virus réel qui fournit une copie propre du programme demandé au logiciel anti-virus. Le terme virus furtif est également utilisé en médecine pour décrire un virus biologique qui se cache du système immunitaire de l'hôte.

Les codeurs de virus utilisent principalement l'approche furtive pour échapper aux scanners de virus. En général, un virus furtif se cache dans la mémoire système à chaque fois qu'un analyseur de programme est exécuté. Il utilise diverses techniques pour masquer les modifications, de sorte que lorsque le scanner recherche des sections modifiées, le virus le redirige vers n'importe quelle zone contenant les données propres et non infectées.

Un virus furtif peut infecter un système informatique de plusieurs manières, comme:
  • Un virus de secteur de démarrage furtif peut remplacer l'enregistrement de démarrage principal du système par un code malveillant et modifier le journal du système d'exploitation de toutes les pistes de modification de fichier.
  • Les virus furtifs peuvent également éviter la détection en masquant la taille du fichier infecté, car certaines techniques de détection antivirus basées sur l'heuristique utilisent la différence de taille comme paramètre d'identification des fichiers infectés. 
7. Cluster Virus
Ceux-ci modifient les entrées du répertoire et dirigent les processus système vers le code du virus, puis le programme réel, conduisant à l'exécution du code du virus. Comme d'habitude, le virus s'exécute d'abord puis remet le contrôle au fichier dont l'exécution a été demandée.

Le virus Dir-2 virus est un exemple frappant de virus de cluster  . Ceci est parfois classé comme un virus « furtif » en raison de certaines de ses protections naturelles. Ce virus est couramment attribué à la Bulgarie et attaque divers types de fichiers exécutables.

Ce type de virus peut causer de graves problèmes si vous ne savez pas qu'il est là. Tant que le virus est en mémoire, il contrôle l'accès à la structure de répertoires sur le disque. Toutefois, si vous démarrez à partir d'une disquette propre, puis exécutez un utilitaire tel que CHKDSK, l'utilitaire signalera de graves problèmes avec les fichiers réticulés sur votre disque.

8. Polymorphic Virus
Ce sont des virus qui se transforment tout en gardant intacte l'intention originale. Ceux-ci ont des moteurs de mutation qui leur permettent de muter sous diverses formes.

Le premier virus polymorphe connu s'appelait  1260 , ou  V2PX , et il a été créé en 1990 dans le cadre d'un projet de recherche.

Autres exemples de virus polymorphes -
  • Le ver Storm, qui comportait un cheval de Troie de porte dérobée, a été découvert pour la première fois en 2007.
  • La famille de ransomwares Virlock, découverte pour la première fois en 2014, est considérée comme la première instance de ransomwares polymorphes.
Les virus polymorphes sont généralement distribués via des spams, des sites infectés ou via l'utilisation d'autres logiciels malveillants. URSNIF, VIRLOCK, VOBFUS et BAGLE ou UPolyX sont parmi les virus polymorphes les plus connus.

Bonnes pratiques de protection contre les virus polymorphes
  • Gardez votre logiciel à jour
  • Ne cliquez sur aucun lien ou pièce jointe suspects
  • Utilisez toujours un mot de passe fort et changez-le régulièrement
9. Metamorphic Virus
Ce sont des virus qui se réécrivent avant chaque infection. Des exemples notables de virus métamorphiques incluent le Zmist, qui a été découvert au début des années 2000.

Virlock est un autre sous-type de virus métamorphique, selon les experts, ce virus est un virus unique qui est livré avec un code unique qui attribue différents codes aux virus dans la coquille et à cause de cela le virus Virlock est très difficile à détecter.

Comme ces types de virus sont livrés avec un code unique qui attribue différents codes aux virus dans le shell, ce qui rend le virus métamorphique difficile à détecter.

10. Sparse Infecting Virus
Ceux-ci infectent moins. Ils infectent occasionnellement. Exemple: certains virus infectent lorsqu'ils sont exécutés pour la 100ème fois ou que la longueur du fichier est comprise entre deux valeurs ou conditions comme le vendredi 13.

Une grande variété de techniques peut être utilisée pour aider un virus à éviter la détection de son activité.

N'hésitez pas à laisser un commentaire ci-dessous ou à me joindre sur YouTube, Facebook :)


Commentaires

Popular Posts