Description
les plus dangereux et les plus rpandus l'heure actuelle. Il s'agit d'utilitaire d'administration distance qui permettent de prendre les commandes des ordinateurs infects via un LAN ou Internet. Ils fonctionnent de la mme manire que les programmes d'administration distance licites utiliss par les administrateurs systme. Cela complique leur dtection.
Portes drobes
assez vague regroupe un ensemble de chevaux de Troie qui endommagent les ordinateurs des victimes, qui menacent l'intgrit des donnes ou nuisent au fonctionnement de l'ordinateur.
volent les mots de passe, en gnral les mots de passe systme, sur l'ordinateur attaqu. Ils recherchent les fichiers systme qui contiennent des informations confidentielles telles que les mots de passe ou les numros de tlphone d'accs Internet et envoient les infos une adresse de courrier lectronique code dans le corps du cheval de Troie. Ces infos sont ensuite recueillies par le matre ou l'utilisateur du programme illicite.
redirigent les ordinateurs vers des sites Web ou d'autres ressources Internet spcifiques. Ils envoient les commandes ncessaires au navigateur ou remplacent les fichiers systme dans lesquels les URL standard sont stockes (ex. : les fichiers hte dans MS Windows).
Rootkit
La notion de rootkit vient de UnixLe rootkit d'aujourd'hui est un code ou une technique destine cacher la prsence dans le systme d'objets donns (procds, fichiers, cl de registre etc.).
servent installer d'autres programmes malveillants l'insu de l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux message d'erreur dans un fichier archiv ou dans le systme d'exploitation. Le nouveau programme malveillant est dpos dans un endroit spcifi sur le disque local puis il est excut.
Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui surveillent et enregistrent l'activit de l'utilisateur sur l'ordinateur avant de transmettre ces informations au matre. trs populaires auprs des spammeurs qui sont toujours la recherche d'autres ordinateurs pour la diffusion massive de messages lectroniques..
Bombes d'archive
envoient au matre des renseignements relatifs la machine infecte. Ils confirment la russite de l'infection et envoient des informations relatives l'adresse IP, aux numros de ports ouverts, aux adresses de courrier lectronique, etc. de l'ordinateur attaqu. Ces informations sont envoys via courrier lectronique au site du matre ou via ICQ. sont des fichiers archivs qui ont t cods pour saboter l'utilitaire de dcompression lorsqu'il essaie d'ouvrir le fichier archiv infect. L'explosion de la bombe entranera le ralentissement ou le plantage de l'ordinateur. Elle peut galement noyer le disque avec des donnes inutiles. Ces bombes sont particulirement dangereuses pour les serveurs, surtout lorsque les donne entrantes sont traites automatiquement au dpart : dans ce cas, le serveur plantera.