Différence entre virus, vers et chevaux de Troie ?
Différence entre virus, ver et cheval de Troie
Certaines des compétences que possèdent les pirates informatiques sont des compétences en programmation et en réseaux informatiques. Ils utilisent souvent ces compétences pour accéder aux systèmes. L’objectif du ciblage d’une organisation serait de voler des données sensibles, de perturber les opérations commerciales ou d’endommager physiquement des équipements contrôlés par ordinateur. Les chevaux de Troie, virus et vers peuvent être utilisés pour atteindre les objectifs énoncés ci-dessus..
Dans cet article, nous vous présenterons certaines des façons dont les pirates peuvent utiliser des chevaux de Troie, des virus et des vers pour compromettre un système informatique. Nous examinerons également les contre-mesures qui peuvent être utilisées pour se protéger contre de telles activités.
Qu'est-ce qu'un virus?
- Un virus est un programme informatique qui s'attache à des programmes et fichiers légitimes sans le consentement de l'utilisateur. Les virus peuvent consommer des ressources informatiques telles que la mémoire et le temps CPU. Les programmes et fichiers attaqués sont dits « infectés ». Un virus informatique peut être utilisé pour :
- Accédez à des données privées telles que l'identifiant utilisateur et les mots de passe
- Afficher des messages ennuyeux à l'utilisateur
- Données corrompues sur votre ordinateur
- Enregistrez les frappes de l'utilisateur
On sait que les virus informatiques emploient techniques d'ingénierie sociale. Ces techniques consistent à tromper les utilisateurs pour qu'ils ouvrent des fichiers qui semblent être des fichiers normaux tels que des documents Word ou Excel. Une fois le fichier ouvert, le code du virus est exécuté et fait ce pour quoi il est censé faire.
Lire la suite: Comment supprimer les virus d'un iPhone
Qu'est-ce qu'un ver ?
Un ver est un programme informatique malveillant qui se réplique généralement sur un réseau informatique. Un attaquant peut utiliser un ver pour accomplir les tâches suivantes :
- Installer des portes dérobées sur les ordinateurs des victimes. La porte dérobée créée peut être utilisée pour créer des ordinateurs zombies qui sont utilisés pour envoyer des courriers indésirables, effectuer des attaques par déni de service distribué, etc. Les portes dérobées peuvent également être exploitées par d'autres logiciels malveillants.
- Les vers peuvent également ralentir le réseau en consommant la bande passante à mesure qu'ils se répliquent.
- Installer code de charge utile nuisible transporté à l’intérieur du ver.
Qu'est-ce qu'un cheval de Troie ?
Un cheval de Troie est un programme qui permet à l'attaque de contrôler l'ordinateur de l'utilisateur à distance. Le programme est généralement déguisé en quelque chose d'utile pour l'utilisateur. Une fois que l'utilisateur a installé le programme, celui-ci a la possibilité d'installer des charges utiles malveillantes, de créer des portes dérobées, d'installer d'autres applications indésirables pouvant être utilisées pour compromettre l'ordinateur de l'utilisateur, etc.
La liste ci-dessous présente certaines des activités que l'attaquant peut effectuer à l'aide d'un cheval de Troie.
- Utiliser l'ordinateur de l'utilisateur dans le cadre du Botnet lors de l'exécution attaques par déni de service distribué.
- Endommager l'ordinateur de l'utilisateur (plantage, écran bleu de la mort, etc.)
- Voler des données sensibles tels que les mots de passe stockés, les informations de carte de crédit, etc.
- Modification de fichiers sur l'ordinateur de l'utilisateur
- Vol d'argent électronique en effectuant des opérations de transfert d'argent non autorisées
- Enregistrez toutes les clés qu'un utilisateur appuie sur le clavier et envoie les données à l'attaquant. Cette méthode est utilisée pour récolter les identifiants d’utilisateur, les mots de passe et d’autres données sensibles.
- Visualisation des utilisateurs capture d'écran
- Téléchargement données d'historique de navigation
Mesures de lutte contre les virus, vers et chevaux de Troie
- Pour se protéger contre de telles attaques, une organisation peut utiliser les méthodes suivantes.
- Une politique qui interdit aux utilisateurs de télécharger des fichiers inutiles depuis Internet, tels que des pièces jointes de courriers indésirables, des jeux, des programmes prétendant accélérer les téléchargements, etc.
- Logiciel antivirus doit être installé sur tous les ordinateurs des utilisateurs. Le logiciel antivirus doit être mis à jour fréquemment et des analyses doivent être effectuées à des intervalles de temps spécifiés.
- Analysez les périphériques de stockage externes sur une machine isolée, en particulier ceux provenant de l'extérieur de l'organisation.
- Des sauvegardes régulières des données critiques doivent être effectuées et stockées sur des supports de préférence en lecture seule tels que CD et DVD.
- Exploitation des vers vulnérabilités dans les systèmes d'exploitation. Le téléchargement des mises à jour du système d'exploitation peut contribuer à réduire l'infection et la réplication des vers.
- Les vers peuvent également être évités en analysant toutes les pièces jointes des e-mails avant de les télécharger.
Différence clé entre virus, vers et cheval de Troie
virus | Ver | Trojan | |
---|---|---|---|
Définition |
Programme auto-répliquant qui s'attache à d'autres programmes et fichiers |
Programmes illégitimes qui se répliquent généralement sur le réseau |
Programme malveillant utilisé pour contrôler l'ordinateur d'une victime à distance. |
Objectif |
Perturber l'utilisation normale de l'ordinateur, corrompre les données utilisateur, etc. |
Installez des portes dérobées sur l'ordinateur de la victime, ralentissez le réseau de l'utilisateur, etc. |
Voler des données sensibles, espionner l'ordinateur de la victime, etc. |
Contre-mesures |
Utilisation de logiciels antivirus, correctifs de mise à jour des systèmes d'exploitation, politique de sécurité sur l'utilisation d'Internet et des supports de stockage externes, etc. |