KASPERSKY Internet Security 2009 Manuel d'utilisation [fr]

MANUEL DE L'UTILISATEUR
KASPERSKY
INTERNET
SECURITY 2009
SPECIAL EDITION
FOR ULTRA­PORTABLES
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions que vous
pourriez avoir sur le logiciel.
Attention ! Ce document demeure la propriété de Kaspersky Lab et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur
les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire
conformément aux lois de la France. La copie sous n'importe quelle forme et la
diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et informatives.
Ce document pourra être modifié sans préavis. La version la plus récente du manuel sera disponible sur le site de Kaspersky Lab, à l'adresse www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des noms qui sont des marques déposées ou non. Elles appartiennent toutes à leur propriétaire respectif.
Copyright © Kaspersky Lab 1997 - 2009
+7 (495) 645-7939,
Téléphone, fax : +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/fr
http://support.kaspersky.fr/
Date d'édition : 08.04.2009
TABLE DES MATIERES
INSTALLATION DE KASPERSKY INTERNET SECURITY ................................. 6
Obtention d'informations sur l'application ........................................................ 6
Sources d'informations pour les recherches indépendantes ..................... 7
Contacter le service commercial ............................................................... 7
Contacter le service d'assistance technique .............................................. 7
Discussion sur les applications de Kaspersky Lab sur le forum ................ 9
Conception de la protection de l'application .................................................... 9
Assistants et outils ................................................................................... 10
Fonctions de service ............................................................................... 11
Analyse heuristique ................................................................................. 12
Configuration matérielle et logicielle requises ............................................... 13
MENACES SUR LA SECURITE INFORMATIQUE ............................................ 14
Programmes menaces ................................................................ .................. 14
Programmes malveillants ........................................................................ 15
Virus et vers ....................................................................................... 15
Chevaux de Troie .............................................................................. 18
Utilitaires malveillants ........................................................................ 24
Programmes potentiellement malveillants ............................................... 27
Programmes à caractère publicitaire ................................................. 28
Programmes à caractère pornographique ......................................... 28
Autres programmes potentiellement indésirables .............................. 29
Méthode suivie par l'application pour découvrir les objets infectés,
suspects et potentiellement dangereux ................................................... 32
Menaces Internet ................................................................ .......................... 33
Spam ou courrier indésirable entrant ...................................................... 33
Hameçonnage ......................................................................................... 34
Attaques de pirates informatiques ........................................................... 35
Affichage des bannières ................................................................ .......... 35
INSTALLATION DE L'APPLICATION ................................................................. 36
Etape 1. Recherche d'une version plus récente de l'application ................... 37
4 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
Etape 2. Vérification de la conformité du système aux exigences minimum
pour l'installation ........................................................................................... 38
Etape 3. Accueil de l'Assistant d'installation.................................................. 38
Etape 4. Lecture du contrat de licence .......................................................... 38
Etape 5. Sélection du type d'installation........................................................ 39
Etape 6. Sélection du répertoire d'installation ............................................... 39
Etape 7. Sélection des composants à installer ............................................. 40
Etape 8. Recherche d'autres logiciels antivirus ............................................. 41
Etape 9. Derniers préparatifs pour l'installation de l'application .................... 41
Etape 10. Fin de la procédure d'installation .................................................. 42
INTERFACE DE L'APPLICATION ...................................................................... 43
Icône dans la zone de notification ................................................................. 43
Menu contextuel ............................................................................................ 44
Fenêtre principale de l'application ................................................................. 46
Notifications .................................................................................................. 49
Fenêtre de configuration des paramètres de l'application ............................. 50
PREMIERE UTILISATION .................................................................................. 51
Sélection du type de réseau ......................................................................... 52
Mise à jour du logiciel ................................................................................... 53
Analyse de la sécurité ................................................................................... 53
Recherche de virus sur l'ordinateur .............................................................. 54
Administration de la licence .......................................................................... 55
Abonnement pour le renouvellement automatique de la licence ................... 56
Participation au Kaspersky Security Network ............................................... 59
Administration de la sécurité ......................................................................... 60
Suspension de la protection .......................................................................... 62
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE
L'APPLICATION ................................................................................................. 64
Virus d'essai EICAR et ses modifications ..................................................... 64
Test de la protection du trafic HTTP ............................................................. 67
Test de la protection du trafic SMTP ............................................................. 68
Vérification de l'exactitude de la configuration d'Antivirus Fichiers ............... 69
Vérification de l'exactitude de la configuration de la tâche d'analyse ............ 69
5
Vérification de l'exactitude de la configuration de la protection contre le
courrier indésirable ....................................................................................... 70
REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ........ 71
KASPERSKY LAB .............................................................................................. 77
MOZILLA FOUNDATION ................................................................................... 79
CONTRAT DE LICENCE .................................................................................... 80
Avant l’installation de Kaspersky Internet Security, il est recommandé de fermer
toutes les applications actives.
DANS CETTE SECTION
Obtention d'informations sur l'application ............................................................. 6
Conception de la protection de l'application ......................................................... 9
Configuration matérielle et logicielle requises..................................................... 13
INSTALLATION DE KASPERSKY INTERNET SECURITY
Kaspersky Internet Security 2009 Special Edition for Ultra-Portables peut être installé dans un des modes suivants :
interactif, à l’aide de l’Assistant d’installation. Ce mode exige la
participation de l’utilisateur ;
non interactif. Le démarrage d’installation en ce mode s’effectue depuis
la ligne de commande et ne requiert pas la participation de l’utilisateur.
OBTENTION D'INFORMATIONS SUR
L'APPLICATION
Si vous avez des questions sur le choix de l'application, l'achat de celle-ci, son installation ou son utilisation, vous pouvez obtenir les réponses rapidement.
Kaspersky Lab propose de nombreuses sources d'informations sur l'application et vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question.
Installation de Kaspersky Internet Security 7
SOURCES D'INFORMATIONS POUR LES
RECHERCHES INDEPENDANTES
Vous pouvez utiliser le système d'aide en ligne. L'aide contient des informations sur la gestion de la protection de l'ordinateur :
consultation de l'état de la protection, recherche de virus dans divers secteurs de l'ordinateur, exécution d'autres tâches.
Pour ouvrir l'aide, cliquez sur le lien Aide dans la fenêtre principale de l'application ou appuyez sur la touche <F1> du clavier.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur le choix, sur l'achat d'une application ou sur le renouvellement de la licence, vous pouvez contacter notre service commercial à ce numéro :
0.825.888.612
Vous pouvez également contacter le service commercial par courrier électronique en écrivant à info@fr.kaspersky.com.
CONTACTER LE SERVICE D'ASSISTANCE
TECHNIQUE
Si vous avez déjà acheté l'application, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du service d'assistance technique, par
téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur
l'installation et l'utilisation de l'application et, en cas d'infection de votre
ordinateur, ils vous aideront à surmonter les conséquences de l'action des
programmes malveillants.
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre
portail de support :
8 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
Remarque
Si vous n'êtes pas un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d'inscription à la page
https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/. Lors de l'enregistrement, saisissez le code d'activation de l'application ou le nom du fichier de licence.
http://support.kaspersky.fr/kis2009
Vous pouvez également accéder à notre banque de solution en vous
rendant sur ce site : http://kb.kaspersky.fr/kis2009
Requête électronique adressée au service d'assistance technique (pour les
utilisateurs enregistrés)
Vous pouvez poser vos questions aux experts du service d'assistance technique via le formulaire en ligne :
http://support.kaspersky.fr/requete Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en
français ou en espagnol.
Pour envoyer une requête par voie électronique, vous devez indiquer le
numéro de client obtenu lors de l'enregistrement sur le site Internet du service d'assistance technique ainsi que le mot de passe.
L'opérateur du service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée ainsi que dans votre Espace
personnel.
Décrivez le plus exactement possible le problème que vous rencontrez.
Dans les champs obligatoires, indiquez :
Le type de requête. Les questions les plus souvent posées par les
utilisateurs sont reprises dans des sujets distincts, par exemple
"Problème d'installation/de suppression du logiciel" ou "Problème
de recherche/de neutralisation de virus". Si vous ne trouvez pas un sujet qui se rapproche le plus de votre situation, choisissez
"Question générale". Nom et numéro de version de l'application. Texte de la demande. Décrivez le problème rencontré avec le plus
de détails possibles
Installation de Kaspersky Internet Security 9
Numéro de client et mot de passe. Saisissez le numéro de client
et le mot de passe que vous avez obtenu lors de l'enregistrement
sur le site du service d'assistance technique. Adresse de messagerie. Il s'agit de l'adresse à laquelle les
experts du service d'assistance technique enverront la réponse à
votre question.
DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez en discuter avec les
spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum à l'adresse
http://grandpublic.kaspersky.fr/forum. Sur le forum, vous pouvez consulter les sujets publiés, ajouter des
commentaires, créer une nouvelle discussion ou lancer des recherches.
CONCEPTION DE LA PROTECTION DE
L'APPLICATION
Kaspersky Internet Security protège votre ordinateur contre les menaces
connues ou nouvelles, les attaques de pirates et les escroqueries, le courrier
indésirable et d'autres données malveillantes. Chacune de ces menaces est traitée par un composant particulier de l'application. Cette conception du système de protection permet d'utiliser en souplesse et de configurer chaque
composant en fonction des besoins d'un utilisateur particulier ou de l'entreprise dans son ensemble.
Kaspersky Internet Security comprend :
Le contrôle de l'activité des applications dans le système empêche
l'exécution d'actions dangereuses.
Des composants de protection contre les programmes malveillants qui
protègent tous les canaux de transfert de données de et vers votre ordinateur en temps réel.
Les composants de la protection pendant l'utilisation d'Internet qui
protègent votre ordinateur contre les attaques de réseau et les escroqueries en ligne connues à ce moment.
10 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
Les composants du filtrage des données indésirables qui permettent de
gagner du temps et d'économiser du trafic et de l'argent.
Des tâches de recherche de virus qui procède à la recherche
d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers. Ces tâches peuvent également être configurées pour identifier les vulnérabilités dans les applications installées.
La mise à jour, garantit l’actualité des modules internes de l’application
et des bases utilisées pour la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.
Assistants et instruments qui facilitent l'exécution des tâches pendant le
fonctionnement de Kaspersky Internet Security.
Des services qui garantissent le soutien information dans le cadre de
l'utilisation du logiciel et qui permettent d'en élargir les fonctions.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation
et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur,
Kaspersky Internet Security contient plusieurs assistants et outils :
Assistant d'analyse de la sécurité qui pose le diagnostic de la sécurité
de l'ordinateur et qui recherche les vulnérabilités du système d'exploitation et des programmes installés.
Assistant de configuration du navigateur qui analyse les paramètres du
navigateur Microsoft Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
L'Assistant de restauration après infection permet de liquider les traces
de la présence d'objets malveillants dans le système.
Assistant de suppression des traces d'activité qui recherche les traces
d'activité de l'utilisateur dans le système et qui les supprime tout comme les paramètres du système d'exploitation qui permettent d'accumuler des informations sur l'activité de l'utilisateur.
Installation de Kaspersky Internet Security 11
Analyse des paquets de réseaux qui intercepte les paquets de réseau
et qui affiche des informations détaillées à leur sujet.
Surveillance du réseau qui offre des informations détaillées sur l'activité
de réseau sur votre ordinateur.
Le clavier virtuel permet d'éviter l'interception des données saisies à
l'aide du clavier traditionnel.
FONCTIONS DE SERVICE
L'application propose diverses fonctions de service. Ceux-ci visent à maintenir la protection de l'ordinateur à jour, à élargir les possibilités d'utilisation du programme et à fournir de l'aide pendant l'utilisation du programme.
Kaspersky Security Network
Kaspersky Security Network est un système de transfert automatique des
rapports sur les menaces découvertes ou potentielles vers une base de données centralisée. Cette base de données permet de réagir encore plus vite aux menaces les plus répandues et de signaler les épidémies aux
utilisateurs.
Licence
Lorsque vous achetez l'application, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'application
et d'accéder aux mises à jour de l'application et au service d'assistance technique pendant une certaine période. La durée de validité ainsi que d'autres informations indispensables au déblocage de toutes les fonctions
de l'application sont reprises dans la licence.
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi qu'acheter une nouvelle
licence ou renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de l'application peuvent faire appel au
service d'assistance technique. Utilisez la fonction Assistance technique
pour savoir où vous pouvez obtenir l'assistance technique dont vous avez
besoin.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des
utilisateurs des logiciels de Kaspersky Lab et envoyer des commentaires au
service d’assistance technique sur des erreurs ou sur le fonctionnement de l’application via le formulaire en ligne.
12 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
Remarque
La combinaison de différentes méthodes d'analyse garantit une meilleure
protection.
Le service d’assistance technique est accessible en ligne tout comme le
service d'espace personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l'utilisation de l'application par téléphone.
ANALYSE HEURISTIQUE
Les méthodes d'analyse heuristique interviennent dans le fonctionnement de certains composants de la protection en temps réel tels que l'Antivirus Fichiers, l'Antivirus Courrier et l'Antivirus Internet ainsi que dans les tâches de recherche
de virus. Comme vous le savez, l'analyse sur la base des signatures à l'aide de bases
constituées antérieurement et contenant les définitions des menaces connues ainsi que les méthodes de réparation, indique clairement si l'objet analysé est malveillant et la catégorie à laquelle il appartient. La méthode heuristique, au contraire de la méthode qui repose sur les signatures, ne vise pas à trouver la signature d'un code malveillant mais bien les séquences d'opérations typiques
qui permettent de tirer, avec une certaine dose de certitude, des conclusions sur la nature d'un fichier.
L'avantage de la méthode heuristique tient au fait que son application ne requiert pas l'existence de bases. Ainsi, les nouvelles menaces peuvent être identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
Toutefois, il existe des méthodes qui permettent de contourner les méthodes heuristiques. L'une d'entre elles consiste à geler l'activité du code malveillant au moment de la découverte de l'application de méthodes heuristiques dans
l'analyse.
En cas de doute vis-à-vis d'une menace, l'analyseur heuristique émule
l'exécution de l'objet dans un environnement virtuel sécurisé de l'application. Si des actions suspectes sont identifiées pendant l'exécution, l'objet est considéré comme suspect et soit, son exécution sur l'ordinateur est bloquée, soit un message s'affiche et invite l'utilisateur à déterminer la suite des événements :
placer la menace en quarantaine en vue d'une analyse et d'un
traitement ultérieur à l'aide de bases actualisées ;
supprimer l'objet ;
Installation de Kaspersky Internet Security 13
Attention ! Les nouvelles menaces, découvertes grâce à l'analyseur heuristique, sont
étudiées par les spécialistes de Kaspersky Lab et les outils de réparation sont proposés dans les bases actualisées toutes les heures.
Si vous procédez régulièrement à la mise à jour des base de l'application, votre
ordinateur jouira du niveau de protection optimal.
ignorer l'objet, si vous êtes absolument convaincu que cet objet ne peut
pas être malveillant.
Pour utiliser la méthode heuristique, cochez la case Utiliser l'analyseur heuristique. Vous pouvez, en plus, sélectionner le niveau d'analyse à l'aide du curseur : superficielle, moyenne ou en profondeur. Le niveau de détail de l'analyse garantit l'équilibre entre la minutie de la recherche des virus, c.-à-d. la qualité, et la charge imposée aux ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse est élevé, plus les ressources du système seront sollicitées et plus longtemps elle prendra.
CONFIGURATION MATERIELLE ET
LOGICIELLE REQUISES
Pour garantir le fonctionnement normal de l'application, l'ordinateur doit répondre
aux exigences minimales suivantes : Recommandations d'ordre général :
75 Mo d'espace disponible sur le disque dur. Périphérique de saisie et de manipulation (souris). Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases
et des modules de l'application via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (service pack 2 ou suivant), Microsoft Windows XP Professional (service pack 2 ou suivant) :
Processeur Intel Atom, Intel Celeron-M ou VIA C7-M.
256 Mo de mémoire vive disponible.
DANS CETTE SECTION
Programmes menaces ....................................................................................... 14
Menaces Internet ................................................................................................ 33
MENACES SUR LA SECURITE INFORMATIQUE
Les programmes-menaces constituent la majeure partie du danger qui plane sur
la sécurité informatique. Outre ces programmes, le courrier indésirable, les attaques de pirates informatiques et les bannières publicitaires peuvent également présenter un certain danger. Ces menaces sont liées à l'utilisation
d'Internet.
PROGRAMMES MENACES
L'application de Kaspersky Lab est capable d'identifier des centaines de milliers de programmes dangereux sur l'ordinateur. Certains de ces programmes constituent une grande menace pour les ordinateurs des utilisateurs tandis que d'autres sont dangereux uniquement dans certaines conditions. Une fois que
l'application a découvert un programme dangereux, elle le classe et lui attribue un niveau de danger (élevé ou moyen).
Les experts antivirus de Kaspersky Lab distinguent deux catégories principales :
les programmes malveillants et les programmes potentiellement malveillants.
Les Programmes malveillants (cf. p. 15) (Malware) sont créés spécialement pour
nuire à l'ordinateur et à son utilisateur, par exemple bloquer, voler, modifier ou détruire des données, perturber le fonctionnement de l'ordinateur ou du réseau.
Les Programmes potentiellement malveillants (cf. page 27) (PUP, potentially unwanted programs) à la différence des programmes malveillants ne sont pas développés dans le but de nuire mais ils peuvent malgré tout violer la sécurité de l'ordinateur.
L'Encyclopédie des virus (http://www.viruslist.com/fr/viruses/encyclopedia) propose une description détaillée de ces programmes.
Menaces sur la sécurité informatique 15
PROGRAMMES MALVEILLANTS
Les programmes malveillants sont créés spécialement pour nuire aux ordinateurs et à leurs utilisateurs : voler, bloquer, modifier ou détruire des données, perturber le fonctionnement des ordinateurs ou des réseaux.
Les programmes malveillants sont scindés en trois groupes : les virus et les vers,
les chevaux de Troie et les utilitaires malveillants.
Les Virus et vers (cf. page 15) (Viruses_and_Worms) peuvent créer leur copie capable de se propager vers d'autres machines. Certains sont exécutés sans
intervention de l'utilisateur tandis que d'autres requièrent une action de l'utilisateur. Ces programmes commencent leur action malveillante dès le
lancement.
Les Chevaux de Troie (cf. page 18) (Trojan_programs) ne créent pas leur copie,
à la différence des vers. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite un site infecté. Leur exécution
requiert l'intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Les utilitaires malveillants (cf. page 24) (Malicious_tools) sont conçus
spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation
de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans des ordinateurs ou d'autres actions malveillantes.
VIRUS ET VERS
Sous-catégorie : virus et vers (Viruses_and_Worms) Niveau de danger : élevé
Les virus et les vers classiques exécutent sur l'ordinateur des actions qui n'ont pas été autorisées par l'utilisateur et peuvent créer leur propre copie qui possède la capacité d'auto-reproduction.
16 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
Virus classique
Une fois que le virus classique s'est introduit dans un système, il infecte un
fichier quelconque, s'y active, exécute son action malveillante puis ajoute sa copie à d'autres fichiers.
Le virus classique se multiplie uniquement sur les ressources locales de l'ordinateur ; il est incapable de s'introduire lui-même dans un autre ordinateur. Il
peut pénétrer dans d'autres systèmes uniquement s'il ajoute sa copie dans un fichier enregistré dans un répertoire partagé ou sur un cédérom ou si l'utilisateur envoie un message avec le fichier infecté en pièce jointe.
Le code du virus classique peut s'introduire dans divers secteurs de l'ordinateur,
du système d'exploitation ou de l'application. Sur la base de l'environnement d'exécution, on distingue les virus de fichier, les virus de démarrage, les virus de
script et les virus de macro.
Les virus peuvent infecter des fichiers de diverses manières. Les virus écraseurs (overwriting) remplace le code du fichier infecté par leur propre code et supprime ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être réparé. Les virus parasites (Parasitic) modifient les fichiers, mais ceux-ci
demeurent totalement ou partiellement fonctionnels. Les virus compagnons
(Companion) ne modifient pas les fichiers mais créent des copies. Lorsque le fichier infecté est exécuté, son double est lancé, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets
(OBJ), des virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et d'autres.
Ver
Le code du ver, à l'instar de celui du virus classique, s'active et exécute son
action malveillante dès qu'il s'est introduit dans le système. Toutefois, le ver doit son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que
l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui distingue les vers entre eux, c'est le mode de diffusion. Le tableau suivant reprend une description des différents types de vers
en fonction du mode de diffusion.
Menaces sur la sécurité informatique 17
TYPE
NOM
DESCRIPTION
Email­Worm
Vers de messagerie
Ils se diffusent via le courrier électronique. Le message infecté contient un fichier joint avec
la copie du ver ou un lien vers ce fichier sur un
site compromis. Quand la pièce jointe est exécutée, le ver s'active ; lorsque vous cliquez sur le lien, téléchargez le fichier puis l'exécutez, le ver entame également son action malveillante. Ensuite, il continue à diffuser ses copies après avoir trouvé d'autres adresses électroniques, il envoie des messages infectés.
IM­Worm
Vers de messagerie instantanée
Ils se propagent via les messageries
instantanées telles que ICQ, MSN Messenger,
AOL Instant Messenger, Yahoo Pager ou Skype.
En règle général, ce ver envoie un message aux
contacts. Ce message contient un lien vers la copie du ver sur un site. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.
IRC­Worm
Vers de chats
Ils se diffusent via les canaux IRC, ces
systèmes qui permettent de discuter en temps réel avec d'autres personnes.
Ce ver publie un fichier avec sa copie ou un lien vers celle-ci dans le chat. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.
Net­Worm
Vers de réseau (vers de réseaux
informatiques)
Ils se diffusent via les réseaux informatiques.
A la différence des autres types de vers, le ver de réseau se propage sans l'intervention de
l'utilisateur. Il recherche une application
vulnérable sur les ordinateurs du réseau local. Pour ce faire, il envoie un paquet de réseau spécial (un code d'exploitation) qui contient le
code du ver ou une partie de celui-ci. Si le réseau abrite un ordinateur "vulnérable", celui-ci acceptera le paquet. Une fois qu'il a pénétré dans cet ordinateur, le ver s'active.
Tableau 1. Vers en fonction du mode de propagation
18 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
TYPE
NOM
DESCRIPTION
P2P­Worm
Vers de réseau d'échange de
fichiers
Ils se diffusent via les réseaux d'échange de
fichiers (P2P) tels que Kazaa, Grokster, EDonkey, FastTrack ou Gnutella.
Afin d'infiltrer le réseau, le ver se copie dans le répertoire d'échange de fichiers qui se trouve
normalement sur l'ordinateur de l'utilisateur. Le
réseau d'échange de fichiers illustre les informations relatives à ce fichier et l'utilisateur peut "trouver" le fichier infecté comme n'importe quel autre fichier, le télécharger puis l'ouvrir.
Les vers plus sophistiqués imitent le protocole d'un réseau d'échange de fichiers en particulier : ils répondent positivement aux recherches et proposent leur copie pour le téléchargement.
Worm
Autres vers
Parmi ces autres vers, citons :
les vers qui diffusent leur copie via les
ressources de réseau. A l'aide des fonctions du système d'exploitation, ils consultent les répertoires de réseau disponibles, se connectent aux ordinateurs du réseau
mondial et tentent d'ouvrir leur disque en libre
accès. A la différence des vers de réseau
informatique, l'utilisateur doit ouvrir le fichier contenant la copie du ver afin de l'activer.
Les vers qui n'adoptent aucun des moyens
de propagation décrits dans ce tableau (par exemple, diffusion via les téléphones mobiles).
CHEVAUX DE TROIE
Sous-catégorie : chevaux de Troie (Trojan_programs) Niveau de danger : élevé
A la différence des vers et des virus, les chevaux de Troie ne créent pas leur
propre copie. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le
navigateur lorsque l'internaute visite un site infecté. Les chevaux de Troie sont
Menaces sur la sécurité informatique 19
TYPE
NOM
DESCRIPTION
Trojan­ArcBomb
Chevaux de Troie (bombes dans les archives)
Il s'agit d'archive qui, au moment du
décompactage, atteigne un tel poids
qu'elles perturbent le fonctionnement de
l'ordinateur. Dès que vous tentez de décompacter une archive de ce genre, l'ordinateur peut commencer à ralentir, voire à s'arrêter et le disque peut se remplir de données "vides". Ces "bombes" sont particulièrement dangereuses pour
les serveurs de fichiers et de messagerie.
Si le serveur utilise un système de
traitement automatique des données entrantes, ce genre de "bombe d'archive" peut entraîner l'arrêt du serveur.
Backdoor
Chevaux de Troie
d'administration à
distance
Considérés comme les chevaux de Troie les plus dangereux ; leurs fonctions rappellent celles des programmes
d'administration à distance disponibles
dans les magasins. Ces programmes
s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à
distance.
Trojan
Chevaux de Troie
Cette catégorie reprend les programmes malveillants suivants :
Chevaux de Troie traditionnels ; ils
exécutent uniquement les fonctions
exécutés sur intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Le comportement des chevaux de Troie sur l'ordinateur infecté varie. Parmi les fonctions principales des chevaux de Troie, citons le blocage, la modification ou la suppression d'informations, la perturbation du fonctionnement des ordinateurs
ou des réseaux. De plus, les chevaux de Troie peuvent recevoir ou envoyer des fichiers, les exécuter, afficher des messages, contacter des pages Web, télécharger des programmes et les installer et redémarrer l'ordinateur.
Les individus mal intentionnés utilisent souvent des "sélections" composées de
divers chevaux de Troie. Le tableau ci-après offre une description des chevaux de Troie en fonction de
leur comportement.
Tableau 2. Types de chevaux de Troie selon le comportement sur
l'ordinateur infecté
20 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
TYPE
NOM
DESCRIPTION
fondamentales des chevaux de Troie : blocage, modification ou suppression des informations, perturbation du fonctionnement des ordinateurs ou des
réseaux informatiques ; ils ne possèdent pas les fonctions complémentaires caractéristiques d'autres chevaux de Troie décrits dans
ce tableau ;
Chevaux de Troie multicibles ; ils
possèdent des fonctions complémentaires appartenant à divers
types de chevaux de Troie.
Trojan­Ransom
Chevaux de Troie exigeant le versement d'une rançon
Ces programmes "prennent en otage" les
données de l'ordinateur après les avoir modifiées ou bloquées ou perturbent le
fonctionnement de l'ordinateur de telle manière que l'utilisateur n'est plus en
mesure d'exploiter les données. L'individu mal intentionné exige le paiement d'une somme d'argent en échange de l'envoi d'un programme qui rétablira le
fonctionnement de l'ordinateur et les données qu'il abrite.
Trojan­Clicker
Chevaux de Troie qui cliquent
Ils accèdent à des pages Web depuis
l'ordinateur de la victime : ils envoient des instructions au navigateur ou remplacent
les adresses Internet conservées dans les fichiers systèmes.
Grâce à ces programmes malveillants, les individus mal intentionnés organisent des attaques de réseau ou augmentent le
nombre de visites sur le site afin d'augmenter le nombre d'affichage de publicité.
Trojan­Downloader
Chevaux de Troie qui téléchargent
Ils contactent la page Web de l'individu
mal intentionné, y téléchargent d'autres
programmes malveillants et les installent sur l'ordinateur de la victime ; ils peuvent conserver le nom du programme
malveillant à télécharger ou le récupérer
sur la page Web qu'ils contactent.
Menaces sur la sécurité informatique 21
TYPE
NOM
DESCRIPTION
Trojan­Dropper
Chevaux de Troie
qui procèdent à des
installations
Ils enregistrent sur le disque puis installent d'autres chevaux de Troie
présents dans le corps de ces
programmes.
Les individus mal intentionnés peuvent
utiliser ce genre de chevaux de Troie pour :
Installer un programme malveillant à
l'insu de l'utilisateur : ces chevaux de
Troie n'affichent aucun message réel
ou fictif (par exemple, messages
relatifs à une erreur dans une archive ou à la version incorrecte du système
d'exploitation) ;
Protéger un autre programme
malveillant connu : tous les antivirus ne sont pas en mesure d'identifier un programme malveillant au sein d'un
cheval de Troie qui réalise des
installations.
Trojan­Notifier
Chevaux de Troie qui envoient des notifications
Ils signalent à l'individu mal intentionné
que la communication avec l'ordinateur
infecté est établie et transmettent des informations relatives à l'ordinateur : adresse IP, numéro du port ouvert ou adresse de courrier électronique. Ils contactent l'individu mal intentionné par courrier électronique ou via FTP (vers le
site de ce dernier) ou par d'autres moyens.
Ces programmes sont souvent utilisés dans les sélections de différents chevaux de Troie. Ils indiquent à l'individu mal intentionné que les autres chevaux de
Troie ont bien été installé sur l'ordinateur de l'utilisateur.
Trojan­Proxy
Chevaux de Troie faisant office de proxy
Ils permettent à l'individu mal intentionné
de contacter anonymement des pages Web via l'ordinateur de la victime ; le plus souvent, ils sont utilisés pour diffuser du courrier indésirable.
22 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
TYPE
NOM
DESCRIPTION
Trojan-PSW
Chevaux de Troie qui volent des mots de passe
Il s'agit de chevaux de Troie qui volent des mots de passe (Password Stealing Ware) ; ils volent les données des comptes des utilisateurs, les données d'enregistrement d'un logiciel. Ils
recherchent les données confidentielles dans les fichiers systèmes et dans la base de registres et les transmettent à leur "maître" via courrier électronique ou via
FTP sur la page Web de l'individu mal intentionné ou par d'autres méthodes.
Certains de ces programmes
appartiennent à des groupes particuliers décrits dans ce tableau. Il s'agit des chevaux de Troie qui volent les données d'accès aux services bancaires
(Trojan-Banker), les chevaux de Troie qui volent les données des utilisateurs des services de messagerie instantanée (Trojan-IM) et les chevaux de Troie qui
volent les données des adeptes de jeux
en ligne (Trojan-GameThief).
Trojan-Spy
Chevaux de Troie espions
Ils mènent un espionnage électronique de
l'utilisateur : ils recueillent des
informations sur ses activités sur
l'ordinateur ; par exemple, ils interceptent
les données saisies à l'aide du clavier, réalisent des captures d'écran ou
dressent des listes des applications actives. Une fois qu'ils ont obtenu ces
informations, ils les transmettent à l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce
dernier) ou par d'autres moyens.
Trojan­DDoS
Chevaux de Troie pour l'attaque de
réseaux
Ils envoient de nombreuses requêtes vers un serveur distant au départ de
l'ordinateur de la victime. Le serveur ne dispose pas de ressources suffisantes
pour traiter les requêtes et il arrête de
fonctionner (Denial-of-service (DoS), déni de service). Ces programmes infectent
généralement plusieurs ordinateurs pour attaquer simultanément un serveur.
Menaces sur la sécurité informatique 23
TYPE
NOM
DESCRIPTION
Trojan-IM
Chevaux de Troie qui volent les
données des
utilisateurs de messagerie
instantanée
Ils volent le numéro et le mot de passe
des utilisateurs de messagerie instantanée telle que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ils transmettent
ces informations à l'individu mal intentionné par courrier électronique ou
via FTP (vers le site de ce dernier) ou par d'autres moyens.
Rootkit
Outils de dissimulation d'activité
Ils cachent les programmes malveillants
et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système ; ils peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de la
base de registres qui lancent des programmes malveillants ; dissimulent
l'échange de données entre les
applications de l'ordinateur de la victime et d'autres ordinateurs du réseau.
Trojan-SMS
Chevaux de Troie qui envoient des SMS
Ils infectent des téléphones mobiles et les
utilisent pour envoyer des SMS vers des numéros payants.
Trojan­GameThief
Chevaux de Troie qui volent les
données des
adeptes de jeux en ligne
Ils volent les données des comptes des
adeptes de jeux en ligne ; ils transmettent
les données à l'individu malveillant par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens.
Trojan­Banker
Chevaux de Troie qui volent les
données de
comptes en banque
Ils volent les données des comptes en banque ou les données des comptes de système de porte-monnaie électronique ; ils transmettent les données à l'individu malveillant par courrier électronique, via
FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens.
Trojan­Mailfinder
Chevaux de Troie
qui récoltent des
adresses électroniques
Ils recueillent les adresses de courrier
électronique sur l'ordinateur et les envoient à l'individu mal intentionné par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens. Les individus mal
intentionnés utilisent ensuite ces adresses
24 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
TYPE
NOM
DESCRIPTION
pour diffuser des messages non sollicités.
TYPE
NOM
DESCRIPTION
Constructor
Constructeurs
Ils permettent de créer de nouveaux virus, vers ou chevaux de Troie Certains
constructeurs sont dotés d'une interface standard qui permet, à l'aide de menus, de sélectionner le type de programme malveillant à créer, son mode de résistance face aux débogueurs ainsi que d'autres propriétés.
Dos
Attaques de
réseau
Ils envoient de nombreuses requêtes vers un serveur distant au départ de l'ordinateur
de la victime. Le serveur ne dispose pas de ressources suffisantes pour traiter les requêtes et il arrête de fonctionner (Denial­of-service (DoS), déni de service).
UTILITAIRES MALVEILLANTS
Sous-catégorie : utilitaires malveillants (Malicious_tools) Niveau de danger : moyen
Les utilitaires malveillants ont été créés spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans
des ordinateurs ou d'autres actions malveillantes.
Les utilitaires malveillants sont regroupés selon leur fonction. Le tableau ci-après fournit une description des différents types.
Tableau 3. Utilitaires malveillants selon les fonctions
Menaces sur la sécurité informatique 25
TYPE
NOM
DESCRIPTION
Exploit
Codes d'exploitation
Le code d'exploitation est un ensemble de
données ou de code qui exploite une vulnérabilité de l'application dans laquelle il est exécuté et réalise une action
malveillante quelconque sur l'ordinateur. Par exemple, un code d'exploitation peut
écrire ou lire des fichiers ou contacter des pages Web "infectées".
Divers codes d'exploitation exploitent les
vulnérabilités de diverses applications et services de réseau. Le code d'exploitation sous la forme d'un paquet de réseau se transmet via le réseau vers de nombreux ordinateurs à la recherche d'ordinateurs possédant des services de réseau vulnérables. Le code d'exploitation d'un fichier DOS utilise la vulnérabilité de l'éditeur de test. Il peut commencer à exécuter les fonctions prévues par l'individu mal intentionné lorsque l'utilisateur ouvre le fichier infecté. Le code d'exploitation intégré à un message électronique recherche les vulnérabilités
dans un client de messagerie quelconque ;
il peut commencer à exécuter l'action malveillante dès que l'utilisateur ouvre le message infecté dans le programme.
Les vers de réseau (Net-Worm) se diffusent grâce aux codes d'exploitation.
Les codes d'exploitation nuker sont des
paquets de réseau qui mettent l'ordinateur
hors service.
FileCryptor
Encodeurs
Ils encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus.
Flooder
Programmes de "pollution" du réseau
Ils envoient une multitude de messages via
les canaux de réseau. Les programmes utilisés pour polluer les canaux IRC (Internet Relay Chats) appartiennent à cette catégorie.
Il s'agit également des programmes qui "polluent" le courrier électronique, les messageries instantanées et les systèmes mobiles. Ces programmes sont regroupés
26 Kaspersky Internet Security 2009 Special Edition for Ultra-Portables
TYPE
NOM
DESCRIPTION
en différentes catégories décrites dans ce
tableau (Email-Flooder, IM-Flooder et SMS-Flooder).
HackTool
Outils de piratage
Ils permettent de s'emparer de l'ordinateur sur lequel ils sont installés ou d'attaquer un autre ordinateur (par exemple, ajout d'autres utilisateurs au système sans l'autorisation de la victime, purger des
journaux du système afin de dissimuler les traces de leur présence). Il s'agit de quelques sniffers qui possèdent des
fonctions malveillantes telles que l'interception des mots de passe. Les sniffers sont des programmes qui permettent de consulter le trafic de réseau.
not­virus:Hoax
Blagues de
mauvais goût
Effraient l'utilisateur à l'aide de messages semblables à ceux que pourrait produire un
virus : ils peuvent découvrir un virus dans un fichier sain ou annoncer le formatage du disque alors qu'il n'aura pas lieu.
Spoofer
Utilitaires d'imitation
Ils envoient des messages et des requêtes de réseau au départ d'adresses fictives. Les individus mal intentionnés les utilisent pour se faire passer pour l'expéditeur.
VirTool
Instruments pour la modification des programmes malveillants
Ils permettent de modifier d'autres programmes malveillants afin de les rendre invisibles pour les logiciels antivirus.
Email­Flooder
Programmes qui "inondent" le courrier électronique.
Ils envoient de nombreux messages aux adresses du carnet d'adresses ("pollution du courrier"). Ce flux important de
messages empêche l'utilisateur de lire le
courrier utile.
IM-Flooder
Programmes de "pollution" des messageries instantanées
Ils envoient de nombreux messages aux
utilisateurs de messagerie instantanée telle
que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ce
flux important de messages empêche
l'utilisateur de lire les messages utiles.
Loading...
+ 59 hidden pages