KASPERSKY Anti-Virus 2009 Manuel d'utilisation [fr]

MANUEL DE L'UTILISATEUR
KASPERSKY
ANTI-VIRUS
2009
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions que vous
pourriez avoir sur le logiciel.
les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire
conformément aux lois de la France. La copie sous n'importe quelle forme et la
diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et informatives.
Ce document pourra être modifié sans préavis. La version la plus récente du
manuel sera disponible sur le site de Kaspersky Lab, à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue
responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des noms qui sont des marques déposées ou non. Elles appartiennent toute à leur propriétaire respectif.
Copyright © Kaspersky Lab 1996 - 2008
+7 (495) 645-7939,
Téléphone, fax : +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/fr
http://kb.kaspersky.fr/
Date d'édition : 14.11.2008
TABLE DES MATIERES
INTRODUCTION .................................................................................................. 5
Obtention d'informations sur l'application ........................................................ 5
Sources d'informations pour les recherches indépendantes ..................... 5
Contacter le service commercial ............................................................... 6
Contacter le service d'assistance technique .............................................. 6
Discussion sur les applications de Kaspersky Lab sur le forum ................ 8
Nouveautés dans Kaspersky Anti-Virus 2009 ................................................. 8
Conception de la protection de l'application .................................................... 9
Assistants et outils ................................................................................... 10
Fonctions de service ............................................................................... 11
Analyse heuristique ................................................................................. 12
Configuration matérielle et logicielle requises ............................................... 14
MENACES SUR LA SECURITE INFORMATIQUE ............................................ 15
Programmes menaces .................................................................................. 15
Programmes malveillants ........................................................................ 16
Virus et vers ....................................................................................... 17
Chevaux de Troie .............................................................................. 20
Utilitaires malveillants ........................................................................ 27
Programmes potentiellement malveillants ............................................... 30
Programmes à caractère publicitaire ................................................. 31
Programmes à caractère pornographique ......................................... 31
Autres programmes potentiellement indésirables .............................. 32
Méthode suivie par l'application pour découvrir les objets infectés,
suspects et potentiellement dangereux ................................................... 36
INSTALLATION DE L'APPLICATION ................................................................. 38
Etape 1. Recherche d'une version plus récente de l'application ................... 39
Etape 2. Vérification de la conformité du système aux exigences minimum
pour l'installation ........................................................................................... 40
Etape 3. Accueil de l'Assistant d'installation.................................................. 40
Etape 4. Lecture du contrat de licence .......................................................... 41
Etape 5. Sélection du type d'installation........................................................ 41
4 Kaspersky Anti-Virus 2009
Etape 6. Sélection du répertoire d'installation ............................................... 42
Etape 7. Sélection des composants à installer ............................................. 42
Etape 8. Recherche d'autres logiciels antivirus ............................................. 43
Etape 9. Derniers préparatifs pour l'installation de l'application .................... 44
Etape 10. Fin de la procédure d'installation .................................................. 45
INTERFACE DE L'APPLICATION ...................................................................... 46
Icône dans la zone de notification ................................................................. 46
Menu contextuel ............................................................................................ 47
Fenêtre principale de l'application ................................................................. 49
Notifications .................................................................................................. 52
Fenêtre de configuration des paramètres de l'application ............................. 52
PREMIERE UTILISATION .................................................................................. 54
Mise à jour du logiciel ................................................................................... 55
Analyse de la sécurité ................................................................................... 56
Recherche de virus sur l'ordinateur .............................................................. 56
Administration de la licence .......................................................................... 57
Abonnement pour le renouvellement automatique de la licence ................... 59
Participation au Kaspersky Security Network ............................................... 61
Administration de la sécurité ......................................................................... 62
Suspension de la protection .......................................................................... 64
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE
L'APPLICATION ................................................................................................. 66
Virus d'essai EICAR et ses modifications ..................................................... 66
Test de la protection du trafic HTTP ............................................................. 69
Test de la protection du trafic SMTP ............................................................. 70
Vérification de l'exactitude de la configuration d'Antivirus Fichiers ............... 71
Vérification de l'exactitude de la configuration de la tâche d'analyse ............ 71
REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ........ 73
KASPERSKY LAB .............................................................................................. 80
MOZILLA FOUNDATION ................................................................................... 82
CONTRAT DE LICENCE .................................................................................... 83
DANS CETTE SECTION
Obtention d'informations sur l'application ............................................................. 5
Nouveautés dans Kaspersky Anti-Virus 2009 ...................................................... 8
Conception de la protection de l'application ......................................................... 9
Configuration matérielle et logicielle requises..................................................... 13
INTRODUCTION
OBTENTION D'INFORMATIONS SUR
L'APPLICATION
Si vous avez des questions sur le choix de l'application, l'achat de celle-ci, son installation ou son utilisation, vous pouvez obtenir les réponses rapidement.
Kaspersky Lab propose de nombreuses sources d'informations sur l'application et vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question.
SOURCES D'INFORMATIONS POUR LES
RECHERCHES INDEPENDANTES
Vous pouvez utiliser le système d'aide en ligne.
L'aide contient des informations sur la gestion de la protection de l'ordinateur :
consultation de l'état de la protection, recherche de virus dans divers secteurs de l'ordinateur, exécution d'autres tâches.
Pour ouvrir l'aide, cliquez sur le lien Aide dans la fenêtre principale de l'application ou appuyez sur la touche <F1> du clavier.
6 Kaspersky Anti-Virus 2009
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur le choix, sur l'achat d'une application ou sur le
renouvellement de la licence, vous pouvez contacter notre service commercial à ce numéro :
0.825.888.612
Vous pouvez également contacter le service commercial par courrier électronique en écrivant à info@fr.kaspersky.com.
CONTACTER LE SERVICE D'ASSISTANCE
TECHNIQUE
Si vous avez déjà acheté l'application, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du service d'assistance technique, par téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur
l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aideront à surmonter les conséquences de l'action des programmes malveillants.
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre portail
de support : http://support.kaspersky.fr/kav2009
Vous pouvez également accéder à notre banque de solution en vous rendant sur ce site : http://kb.kaspersky.fr/kav2009
Requête électronique adressée au service d'assistance technique (pour les utilisateurs enregistrés)
Vous pouvez poser vos questions aux experts du service d'assistance technique via le formulaire en ligne : http://support.kaspersky.fr/requete
Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol.
Introduction 7
Remarque
Si vous n'êtes pas un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d'inscription à la page
https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/. Lors de l'enregistrement, saisissez le code d'activation de l'application ou le numéro de série de la licence (repris dans le nom du fichier de licence).
Pour envoyer une requête par voie électronique, vous devez indiquer le
numéro de client obtenu lors de l'enregistrement sur le site Internet du service d'assistance technique ainsi que le mot de passe.
L'opérateur du service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée ainsi que dans votre Espace
personnel.
Décrivez le plus exactement possible le problème que vous rencontrez.
Dans les champs obligatoires, indiquez :
Le type de requête. Les questions les plus souvent posées par les
utilisateurs sont reprises dans des sujets distincts, par exemple
"Problème d'installation/de suppression du logiciel" ou "Problème
de recherche/de neutralisation de virus". Si vous ne trouvez pas un sujet qui se rapproche le plus de votre situation, choisissez "Question générale".
Nom et numéro de la version de l'application.
Texte de la demande. Décrivez le problème rencontré avec le plus
de détails possibles.
Numéro de client et mot de passe. Saisissez le numéro de client
et le mot de passe que vous avez obtenu lors de l'enregistrement sur le site du service d'assistance technique.
Adresse de messagerie. Il s'agit de l'adresse à laquelle les
experts du service d'assistance technique enverront la réponse à votre question.
8 Kaspersky Anti-Virus 2009
DISCUSSION SUR LES APPLICATIONS DE
KASPERSKY LAB SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez en discuter avec les
spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum à l'adresse
http://grandpublic.kaspersky.fr/forum.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches.
NOUVEAUTES DANS KASPERSKY
ANTI-VIRUS 2009
Kaspersky Anti-Virus 2009 représente une approche révolutionnaire dans le domaine de la protection des données. L'élément principal de l'application, c'est la restriction des privilèges d'accès des programmes aux ressources du système. Ceci permet d'éviter l'exécution d'actions indésirables par des programmes dangereux ou suspects. Les possibilités de l'application en matière de protection des données confidentielles de l'utilisateur ont été élargies.
L'application propose des Assistants et des instruments qui facilitent
considérablement l'exécution de tâches spécifiques dans la protection de votre
ordinateur.
Examinons en détails les nouveautés introduites dans Kaspersky Anti-Virus
2009.
Nouveautés au niveau de la protection :
La recherche de vulnérabilités éventuelles dans le système
d'exploitation et dans les applications suivie de leur suppression
maintient un niveau de protection élevé pour le système et empêche
l'apparition de programmes malveillants sur l'ordinateur.
Les nouveaux Assistants (analyse de la sécurité et configuration du
navigateur) facilitent la recherche et la neutralisation des menaces sur
la sécurité et des vulnérabilités dans les applications et les paramètres du système d'exploitation et du navigateur.
Introduction 9
La vitesse de réaction de Kaspersky Lab aux nouvelles menaces a été
augmentée grâce à l'utilisation de la technologie Kaspersky Security
Network qui recueille des données sur l'infection des ordinateurs et qui les transmet aux serveurs de Kaspersky Lab.
Le nouvel Assistant Restauration après infection permet de supprimer
les séquelles de l'attaque d'un programme malveillant sur le système.
Nouveautés dans la protection lors de l'utilisation d'Internet :
Amélioration de la protection contre les escroqueries en ligne grâce à
l'enrichissement des bases de sites d'hameçonnage.
La sécurité de l'utilisation des clients de messagerie instantanée est
garantie grâce à l’analyse du trafic ICQ et MSN.
Nouveautés au niveau de l'interface :
La nouvelle interface du programme exprime la complexité de
l'approche adoptée pour protéger les informations.
Les boîtes de dialogue riches en informations aident l'utilisateur à
prendre rapidement les bonnes décisions.
Les fonctions de rapports et de statistiques sur le fonctionnement de
l'application ont été élargies. La possibilité d'utiliser des filtres à la
configuration flexible lors de la consultation des rapports fait de ce logiciel une application incontournable pour les professionnels.
CONCEPTION DE LA PROTECTION DE
L'APPLICATION
Kaspersky Anti-Virus protège votre ordinateur contre les menaces connues ou nouvelles ainsi que contre d'autres données indésirables. Chacune de ces menaces est traitée par un composant particulier de l'application. Cette conception du système de protection permet d'utiliser en souplesse et de
configurer chaque composant en fonction des besoins d'un utilisateur particulier ou de l'entreprise dans son ensemble.
10 Kaspersky Anti-Virus 2009
Kaspersky Anti-Virus inclut :
Le contrôle de l'activité des applications dans le système empêche
l'exécution d'actions dangereuses.
Des composants de protection contre les programmes malveillants qui
protègent tous les canaux de transfert de données de et vers votre ordinateur en temps réel.
La protection en ligne vous protège contre les attaques de phishing.
Des tâches de recherche de virus qui procèdent à la recherche
d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers. Ces tâches peuvent également être configurées pour identifier les vulnérabilités dans les applications installées.
La mise à jour, garantit l’actualité des modules internes de l’application
et des bases utilisées pour la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.
Assistants et instruments qui facilitent l'exécution des tâches pendant le
fonctionnement de Kaspersky Anti-Virus.
Des services qui garantissent le soutien information dans le cadre de
l'utilisation du logiciel et qui permettent d'en élargir les fonctions.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation
et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur,
Kaspersky Anti-Virus contient plusieurs assistants et outils :
Introduction 11
Assistant d'analyse de la sécurité qui pose le diagnostic de la sécurité
de l'ordinateur et qui recherche les vulnérabilités du système d'exploitation et des programmes installés.
L’Assistant de configuration du navigateur qui analyse les paramètres
du navigateur Microsoft Internet Explorer et qui les évalue du point de vue de la sécurité.
L'Assistant de restauration après infection permet de liquider les traces
de la présence d'objets malveillants dans le système.
Le disque de démarrage doit permettre la restauration des fonctions du
système après une attaque de virus qui aurait endommagé le système de fichiers du système d'exploitation et qui rendrait impossible le
chargement initial.
FONCTIONS DE SERVICE
L'application propose diverses fonctions de service. Ceux-ci visent à maintenir la protection de l'ordinateur à jour, à élargir les possibilités d'utilisation du programme et à fournir de l'aide pendant l'utilisation du programme.
Kaspersky Security Network
Kaspersky Security Network est un système de transfert automatique des
rapports sur les menaces découvertes ou potentielles vers une base de données centralisée. Cette base de données permet de réagir encore plus vite aux menaces les plus répandues et de signaler les épidémies aux
utilisateurs.
Licence
Lorsque vous achetez l'application, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'application
et d'accéder aux mises à jour de l'application et au service d'assistance technique pendant une certaine période. La durée de validité ainsi que d'autres informations indispensables au déblocage de toutes les fonctions
de l'application sont reprises dans la licence.
12 Kaspersky Anti-Virus 2009
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi qu'acheter une nouvelle
licence ou renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de l'application peuvent faire appel au
service d'assistance technique. Utilisez la fonction Assistance technique
pour savoir où vous pouvez obtenir l'assistance technique dont vous avez
besoin.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des
utilisateurs des logiciels de Kaspersky Lab et envoyer des commentaires au
service d’assistance technique sur des erreurs ou sur le fonctionnement de l’application via le formulaire en ligne.
Le service d’assistance technique est accessible en ligne tout comme le service d'espace personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l'utilisation de l'application par téléphone.
ANALYSE HEURISTIQUE
Les méthodes d'analyse heuristique interviennent dans le fonctionnement de certains composants de la protection en temps réel tels que l'Antivirus Fichiers,
l'Antivirus Courrier et l'Antivirus Internet ainsi que dans les tâches de recherche de virus.
Comme vous le savez, l'analyse sur la base des signatures à l'aide de bases constituées antérieurement et contenant les définitions des menaces connues ainsi que les méthodes de réparation, indique clairement si l'objet analysé est malveillant et la catégorie à laquelle il appartient. La méthode heuristique, au contraire de la méthode qui repose sur les signatures, ne vise pas à trouver la
signature d'un code malveillant mais bien les séquences d'opérations typiques qui permettent de tirer, avec une certaine dose de certitude, des conclusions sur la nature d'un fichier.
L'avantage de la méthode heuristique tient au fait que son application ne requiert pas l'existence de bases. Ainsi, les nouvelles menaces peuvent être identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
Introduction 13
Remarque
La combinaison de différentes méthodes d'analyse garantit une meilleure
protection.
Attention !
Les nouvelles menaces, découvertes grâce à l'analyseur heuristique, sont étudiées par les spécialistes de Kaspersky Lab et les outils de réparation sont proposés dans les bases actualisées toutes les heures.
Si vous procédez régulièrement à la mise à jour des bases de l'application, votre
ordinateur jouira du niveau de protection optimal.
Toutefois, il existe des méthodes qui permettent de contourner les méthodes heuristiques. L'une d'entre elles consiste à geler l'activité du code malveillant au moment de la découverte de l'application de méthodes heuristiques dans
l'analyse.
En cas de doute vis-à-vis d'une menace, l'analyseur heuristique émule
l'exécution de l'objet dans un environnement virtuel sécurisé de l'application. Si des actions suspectes sont identifiées pendant l'exécution, l'objet est considéré comme suspect et soit, son exécution sur l'ordinateur est bloquée, soit un message s'affiche et invite l'utilisateur à déterminer la suite des événements :
placer la menace en quarantaine en vue d'une analyse et d'un
traitement ultérieur à l'aide de bases actualisées ;
supprimer l'objet ;
ignorer l'objet, si vous êtes absolument convaincu que cet objet ne peut
pas être malveillant.
Pour utiliser la méthode heuristique, cochez la case Utiliser l'analyseur heuristique. Vous pouvez, en plus, sélectionner le niveau d'analyse à l'aide du curseur : superficielle, moyenne ou en profondeur. Le niveau de détail de l'analyse garantit l'équilibre entre la minutie de la recherche des virus, c.-à-d. la qualité, et la charge imposée aux ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse est élevé, plus les ressources du système seront sollicitées et plus longtemps elle prendra.
14 Kaspersky Anti-Virus 2009
CONFIGURATION MATERIELLE ET
LOGICIELLE REQUISES
Pour garantir le fonctionnement normal de l'application, l'ordinateur doit répondre aux exigences minimales suivantes :
Recommandations d'ordre général :
75 Mo d'espace disponible sur le disque dur.
Cédérom (pour installer l'application depuis un cédérom).
Périphérique de saisie et de manipulation (souris).
Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases
et des modules de l'application via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (service pack 2 ou suivant), Microsoft Windows XP Professional (service pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition:
Processeur Intel Pentium 300 Mhz minimum (ou similaire)
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processeur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum
(ou similaire).
512 Mo de mémoire vive disponible.
DANS CETTE SECTION
Programmes menaces ....................................................................................... 15
MENACES SUR LA SECURITE
INFORMATIQUE
Les programmes-menaces constituent la majeure partie du danger qui plane sur
la sécurité informatique. Outre ces programmes, le courrier indésirable, les attaques de pirates informatiques et les bannières publicitaires peuvent également présenter un certain danger. Ces menaces sont liées à l'utilisation
d'Internet.
PROGRAMMES MENACES
L'application de Kaspersky Lab est capable d'identifier des centaines de milliers de programmes dangereux sur l'ordinateur. Certains de ces programmes constituent une grande menace pour les ordinateurs des utilisateurs tandis que d'autres sont dangereux uniquement dans certaines conditions. Une fois que
l'application a découvert un programme dangereux, elle le classe et lui attribue un niveau de danger (élevé ou moyen).
Les experts antivirus de Kaspersky Lab distinguent deux catégories principales :
les programmes malveillants et les programmes potentiellement malveillants.
Les Programmes malveillants (cf. page. 16) (Malware) sont créés spécialement
pour nuire à l'ordinateur et à son utilisateur, par exemple bloquer, voler, modifier ou détruire des données, perturber le fonctionnement de l'ordinateur ou du réseau.
Les Programmes potentiellement malveillants (cf. page 30) (PUP, potentially
unwanted programs) à la différence des programmes malveillants ne sont pas développés dans le but de nuire mais ils peuvent malgré tout violer la sécurité de
l'ordinateur.
16 Kaspersky Anti-Virus 2009
L'Encyclopédie des virus (http://www.viruslist.com/fr/viruses/encyclopedia) propose une description détaillée de ces programmes.
PROGRAMMES MALVEILLANTS
Les programmes malveillants sont créés spécialement pour nuire aux ordinateurs et à leurs utilisateurs : voler, bloquer, modifier ou détruire des données, perturber le fonctionnement des ordinateurs ou des réseaux.
Les programmes malveillants sont scindés en trois groupes : les virus et les vers,
les chevaux de Troie et les utilitaires malveillants.
Les Virus et vers (cf. page 17) (Viruses_and_Worms) peuvent créer leur copie capable de se propager vers d'autres machines. Certains sont exécutés sans
intervention de l'utilisateur tandis que d'autres requièrent une action de l'utilisateur. Ces programmes commencent leur action malveillante dès le
lancement.
Les Chevaux de Troie (cf. page 20) (Trojan_programs) ne créent pas leur copie,
à la différence des vers. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite un site infecté. Leur exécution
requiert l'intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Les utilitaires malveillants (cf. page 27) (Malicious_tools) sont conçus
spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation
de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans des ordinateurs ou d'autres actions malveillantes.
Menaces sur la sécurité informatique 17
VIRUS ET VERS
Sous-catégorie : virus et vers (Viruses_and_Worms)
Niveau de danger : élevé
Les virus et les vers classiques exécutent sur l'ordinateur des actions qui n'ont pas été autorisées par l'utilisateur et peuvent créer leur propre copie qui possède la capacité d'auto-reproduction.
Virus classique
Une fois que le virus classique s'est introduit dans un système, il infecte un fichier quelconque, s'y active, exécute son action malveillante puis ajoute sa copie à d'autres fichiers.
Le virus classique se multiplie uniquement sur les ressources locales de l'ordinateur ; il est incapable de s'introduire lui-même dans un autre ordinateur. Il
peut pénétrer dans d'autres systèmes uniquement s'il ajoute sa copie dans un fichier enregistré dans un répertoire partagé ou sur un cédérom ou si l'utilisateur envoie un message avec le fichier infecté en pièce jointe.
Le code du virus classique peut s'introduire dans divers secteurs de l'ordinateur,
du système d'exploitation ou de l'application. Sur la base de l'environnement d'exécution, on distingue les virus de fichier, les virus de démarrage, les virus de
script et les virus de macro.
Les virus peuvent infecter des fichiers de diverses manières. Les virus écraseurs
(overwriting) remplace le code du fichier infecté par leur propre code et supprime ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être réparé. Les virus parasites (Parasitic) modifient les fichiers, mais ceux-ci
demeurent totalement ou partiellement fonctionnels. Les virus compagnons
(Companion) ne modifient pas les fichiers mais créent des copies. Lorsque le fichier infecté est exécuté, son double est lancé, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets
(OBJ), des virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et d'autres.
Ver
Le code du ver, à l'instar de celui du virus classique, s'active et exécute son
action malveillante dès qu'il s'est introduit dans le système. Toutefois, le ver doit
18 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Email­Worm
Vers de messagerie
Ils se diffusent via le courrier électronique.
Le message infecté contient un fichier joint avec
la copie du ver ou un lien vers ce fichier sur un
site compromis. Quand la pièce jointe est exécutée, le ver s'active ; lorsque vous cliquez sur le lien, téléchargez le fichier puis l'exécutez, le ver entame également son action malveillante. Ensuite, il continue à diffuser ses copies après avoir trouvé d'autres adresses électroniques, il envoie des messages infectés.
IM­Worm
Vers de messagerie instantanée
Ils se propagent via les messageries
instantanées telles que ICQ, MSN Messenger,
AOL Instant Messenger, Yahoo Pager ou Skype.
En règle générale, ce ver envoie un message aux contacts. Ce message contient un lien vers la copie du ver sur un site. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.
IRC­Worm
Vers de chats
Ils se diffusent via les canaux IRC, ces
systèmes qui permettent de discuter en temps réel avec d'autres personnes.
Ce ver publie un fichier avec sa copie ou un lien vers celle-ci dans le chat. Quand l'utilisateur
télécharge le fichier et l'ouvre, le ver s'active.
son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que
l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui distingue les vers entre eux, c'est le mode de diffusion. Le tableau suivant reprend une description des différents types de vers
en fonction du mode de diffusion.
Tableau 1. Vers en fonction du mode de propagation
Menaces sur la sécurité informatique 19
TYPE
NOM
DESCRIPTION
Net­Worm
Vers de réseau (vers de réseaux
informatiques)
Ils se diffusent via les réseaux informatiques.
A la différence des autres types de vers, le ver de réseau se propage sans l'intervention de
l'utilisateur. Il recherche une application
vulnérable sur les ordinateurs du réseau local. Pour ce faire, il envoie un paquet de réseau spécial (un code d'exploitation) qui contient le
code du ver ou une partie de celui-ci. Si le
réseau abrite un ordinateur "vulnérable", celui-ci acceptera le paquet. Une fois qu'il a pénétré
dans cet ordinateur, le ver s'active.
P2P­Worm
Vers de réseau d'échange de
fichiers
Ils se diffusent via les réseaux d'échange de
fichiers (P2P) tels que Kazaa, Grokster, EDonkey, FastTrack ou Gnutella.
Afin d'infiltrer le réseau, le ver se copie dans le répertoire d'échange de fichiers qui se trouve
normalement sur l'ordinateur de l'utilisateur. Le
réseau d'échange de fichiers illustre les informations relatives à ce fichier et l'utilisateur peut "trouver" le fichier infecté comme n'importe quel autre fichier, le télécharger puis l'ouvrir.
Les vers plus sophistiqués imitent le protocole d'un réseau d'échange de fichiers en particulier : ils répondent positivement aux recherches et proposent leur copie pour le téléchargement.
20 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Worm
Autres vers
Parmi ces autres vers, citons :
les vers qui diffusent leur copie via les
ressources de réseau. A l'aide des fonctions du système d'exploitation, ils consultent les répertoires de réseau disponibles, se connectent aux ordinateurs du réseau
mondial et tentent d'ouvrir leur disque en libre
accès. A la différence des vers de réseau
informatique, l'utilisateur doit ouvrir le fichier contenant la copie du ver afin de l'activer.
Les vers qui n'adoptent aucun des moyens
de propagation décrits dans ce tableau (par
exemple, diffusion via les téléphones mobiles).
CHEVAUX DE TROIE
Sous-catégorie : chevaux de Troie (Trojan_programs)
Niveau de danger : élevé
A la différence des vers et des virus, les chevaux de Troie ne créent pas leur
propre copie. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le
navigateur lorsque l'internaute visite un site infecté. Les chevaux de Troie sont exécutés sur intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Le comportement des chevaux de Troie sur l'ordinateur infecté varie. Parmi les fonctions principales des chevaux de Troie, citons le blocage, la modification ou la suppression d'informations, la perturbation du fonctionnement des ordinateurs
ou des réseaux. De plus, les chevaux de Troie peuvent recevoir ou envoyer des fichiers, les exécuter, afficher des messages, contacter des pages Web, télécharger des programmes et les installer et redémarrer l'ordinateur.
Les individus mal intentionnés utilisent souvent des "sélections" composées de
divers chevaux de Troie.
Le tableau ci-après offre une description des chevaux de Troie en fonction de leur comportement.
Menaces sur la sécurité informatique 21
TYPE
NOM
DESCRIPTION
Trojan­ArcBomb
Chevaux de Troie (bombes dans les archives)
Il s'agit d'archive qui, au moment du
décompactage, atteigne un tel poids qu’elle perturbe le fonctionnement de l'ordinateur. Dès que vous tentez de décompacter une archive de ce genre, l'ordinateur peut commencer à ralentir, voire à s'arrêter et le disque peut se remplir de données "vides". Ces "bombes" sont particulièrement dangereuses pour
les serveurs de fichiers et de messagerie.
Si le serveur utilise un système de
traitement automatique des données entrantes, ce genre de "bombe d'archive" peut entraîner l'arrêt du serveur.
Backdoor
Chevaux de Troie
d'administration à
distance
Considérés comme les chevaux de Troie les plus dangereux ; leurs fonctions rappellent celles des programmes d'administration à distance disponibles dans les magasins. Ces programmes
s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à
distance.
Tableau 2. Types de chevaux de Troie selon le comportement sur l'ordinateur infecté
22 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan
Chevaux de Troie
Cette catégorie reprend les programmes malveillants suivants :
Chevaux de Troie traditionnels ; ils
exécutent uniquement les fonctions
fondamentales des chevaux de Troie : blocage, modification ou suppression des informations, perturbation du fonctionnement des ordinateurs ou des
réseaux informatiques ; ils ne possèdent pas les fonctions complémentaires caractéristiques d'autres chevaux de Troie décrits dans
ce tableau ;
Chevaux de Troie multicibles ; ils
possèdent des fonctions complémentaires appartenant à divers
types de chevaux de Troie.
Trojan­Ransom
Chevaux de Troie exigeant le versement d'une rançon
Ces programmes "prennent en otage" les
données de l'ordinateur après les avoir modifiées ou bloquées ou perturbent le
fonctionnement de l'ordinateur de telle
manière que l'utilisateur n'est plus en mesure d'exploiter les données. L'individu mal intentionné exige le paiement d'une somme d'argent en échange de l'envoi d'un programme qui rétablira le
fonctionnement de l'ordinateur et les données qu'il abrite.
Menaces sur la sécurité informatique 23
TYPE
NOM
DESCRIPTION
Trojan­Clicker
Chevaux de Troie qui cliquent
Ils accèdent à des pages Web depuis
l'ordinateur de la victime : ils envoient des instructions au navigateur ou remplacent
les adresses Internet conservées dans les fichiers systèmes.
Grâce à ces programmes malveillants, les individus mal intentionnés organisent des attaques de réseau ou augmentent le
nombre de visites sur le site afin d'augmenter le nombre d'affichage de publicité.
Trojan­Downloader
Chevaux de Troie qui téléchargent
Ils contactent la page Web de l'individu mal intentionné, y téléchargent d'autres programmes malveillants et les installent sur l'ordinateur de la victime ; ils peuvent conserver le nom du programme
malveillant à télécharger ou le récupérer
sur la page Web qu'ils contactent.
Trojan­Notifier
Chevaux de Troie qui envoient des notifications
Ils signalent à l'individu mal intentionné
que la communication avec l'ordinateur
infecté est établie et transmettent des informations relatives à l'ordinateur : adresse IP, numéro du port ouvert ou adresse de courrier électronique. Ils contactent l'individu mal intentionné par courrier électronique ou via FTP (vers le
site de ce dernier) ou par d'autres moyens.
Ces programmes sont souvent utilisés dans les sélections de différents chevaux de Troie. Ils indiquent à l'individu mal intentionné que les autres chevaux de Troie ont bien été installés sur l'ordinateur
de l'utilisateur.
24 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan­Dropper
Chevaux de Troie
qui procèdent à des
installations
Ils enregistrent sur le disque puis installent d'autres chevaux de Troie présents dans le corps de ces programmes.
Les individus mal intentionnés peuvent
utiliser ce genre de chevaux de Troie pour :
Installer un programme malveillant à
l'insu de l'utilisateur : ces chevaux de
Troie n'affiche aucun message réel ou fictif (par exemple, messages relatifs à une erreur dans une archive ou à la version incorrecte du système
d'exploitation) ;
Protéger un autre programme
malveillant connu : tous les antivirus ne sont pas en mesure d'identifier un programme malveillant au sein d'un cheval de Troie qui réalise des installations.
Trojan­Proxy
Chevaux de Troie faisant office de proxy
Ils permettent à l'individu mal intentionné
de contacter anonymement des pages Web via l'ordinateur de la victime ; le plus
souvent, ils sont utilisés pour diffuser du courrier indésirable.
Menaces sur la sécurité informatique 25
TYPE
NOM
DESCRIPTION
Trojan-PSW
Chevaux de Troie qui volent des mots de passe
Il s'agit de chevaux de Troie qui volent des mots de passe (Password Stealing Ware) ; ils volent les données des
comptes des utilisateurs, les données
d'enregistrement d'un logiciel. Ils
recherchent les données confidentielles dans les fichiers systèmes et dans la base de registres et les transmettent à leur "maître" via courrier électronique ou via
FTP sur la page Web de l'individu mal intentionné ou par d'autres méthodes.
Certains de ces programmes
appartiennent à des groupes particuliers décrits dans ce tableau. Il s'agit des chevaux de Troie qui volent les données d'accès aux services bancaires
(Trojan-Banker), les chevaux de Troie qui
volent les données des utilisateurs des services de messagerie instantanée
(Trojan-IM) et les chevaux de Troie qui
volent les données des adeptes de jeux
en ligne (Trojan-GameThief).
Trojan-Spy
Chevaux de Troie espions
Ils mènent un espionnage électronique de
l'utilisateur : ils recueillent des
informations sur ses activités sur
l'ordinateur ; par exemple, ils interceptent
les données saisies à l'aide du clavier, réalisent des captures d'écran ou
dressent des listes des applications actives. Une fois qu'ils ont obtenu ces informations, ils les transmettent à
l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce
dernier) ou par d'autres moyens.
26 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan­DDoS
Chevaux de Troie pour l'attaque de
réseaux
Ils envoient de nombreuses requêtes vers
un serveur distant au départ de l'ordinateur de la victime. Le serveur ne dispose pas de ressources suffisantes
pour traiter les requêtes et il arrête de
fonctionner (Denial-of-service (DoS), déni de service). Ces programmes infectent
généralement plusieurs ordinateurs pour attaquer simultanément un serveur.
Trojan-IM
Chevaux de Troie qui volent les
données des
utilisateurs de messagerie
instantanée
Ils volent le numéro et le mot de passe
des utilisateurs de messagerie instantanée telle que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ils transmettent
ces informations à l'individu mal intentionné par courrier électronique ou
via FTP (vers le site de ce dernier) ou par d'autres moyens.
Rootkit
Outils de dissimulation d'activité
Ils cachent les programmes malveillants
et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système ; ils peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de la
base de registres qui lancent des programmes malveillants ; dissimulent
l'échange de données entre les
applications de l'ordinateur de la victime et d'autres ordinateurs du réseau.
Trojan-SMS
Chevaux de Troie qui envoient des SMS
Ils infectent des téléphones mobiles et les
utilisent pour envoyer des SMS vers des numéros payants.
Trojan­GameThief
Chevaux de Troie qui volent les
données des
adeptes de jeux en ligne
Ils volent les données des comptes des
adeptes de jeux en ligne ; ils transmettent
les données à l'individu malveillant par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens.
Menaces sur la sécurité informatique 27
TYPE
NOM
DESCRIPTION
Trojan­Banker
Chevaux de Troie qui volent les
données de
comptes en banque
Ils volent les données des comptes en banque ou les données des comptes de système de porte-monnaie électronique ; ils transmettent les données à l'individu malveillant par courrier électronique, via
FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens.
Trojan­Mailfinder
Chevaux de Troie
qui récoltent des
adresses électroniques
Ils recueillent les adresses de courrier
électronique sur l'ordinateur et les envoient à l'individu mal intentionné par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens. Les individus mal
intentionnés utilisent ensuite ces adresses pour diffuser des messages non sollicités.
UTILITAIRES MALVEILLANTS
Sous-catégorie : utilitaires malveillants (Malicious_tools)
Niveau de danger : moyen
Les utilitaires malveillants ont été créés spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans
des ordinateurs ou d'autres actions malveillantes.
Les utilitaires malveillants sont regroupés selon leur fonction. Le tableau ci-après fournit une description des différents types.
Loading...
+ 61 hidden pages