Bropia.J(=
Bropia.F, Bropia.G):(le
05/02/05)
Se virus qui se propage via le logiciel de messagerie
instantanée Microsoft MSN Messenger. Il se présente sous la forme d'un fichier
au nom aléatoire avec une extension en .PIF ou .SCR (189 Ko), prétendument
envoyé par un contact. Si ce fichier est exécuté, le virus installe une
variante d'un autre virus qui autorise la prise de contrôle à distance de
l'ordinateur infecté, puis s'envoie aux contacts MSN dont le statut est modifié.
Bagle.AY (= Bagle.AX, Beagle.AY)31/01/05
Se virus se propage par courriel et via les réseaux de partage de
fichiers. Il se présente sous la forme d'un message dont le titre et le corps
sont aléatoires, accompagné d'un fichier joint avec une extension en .COM,
.CPL, .EXE ou .SCR (18 Ko). Si ce fichier est exécuté, le virus s'envoie aux
adresses présentes dans le carnet d'adresses Windows ainsi que divers autres
fichiers, tente de désactiver certains antivirus et pare-feux personnels,
installe une porte dérobée permettant la prise de contrôle à distance, puis
tente de se copier dans les dossiers mis en partage.
LE VIRUS "MY DOOMA":
(03/02/04)
Il est accompagné
d’un fichier joint dont l’extension est .BAT, .CMD, .EXE, .PIF, .SCR ou .ZIP
et dont l’icône est faussement souvent celle d’un simple fichier texte.
1)Le virus" BAGLE":
(le
29/01/04)
Ce Virus se propage par E.mail.
(le titre de ce message est HI ,il a un
fichier joint.)
Le fichier joint ressemble a une calculatrice
(exe)
Le virus lit le carnet d' adresse de WINDOWS
et d' autres fichiers...
Sober Octobre Inspiré de Sobig
("So big !"), Sober ("sobre")
Il embarque son propre serveur de mail pour mieux se répliquer, mais ses "performances" n'ont pas égalé, et de loin, celles de
Sobig. Compressé au format UPX, Sober ne nécessite pas de décompression pour s'activer.
Blaster (Lovsan) Août
Le ver Blaster s'est répandu grâce à une faille du service de contrôle de PC distant
(RPC), intégré à certaines versions de Windows.
Blaster visait le site des mise à jour de Microsoft, windowsupdate.
Fizzer Mai
Fizzer inclut non seulement un serveur mail, un serveur web mais aussi un cheval de Troie aspirateur de mots de passe, des mécanismes de désactivation des antivirus et de connexion à mIRC et
AIM. Ce ver s'est fortement diffusé par mail et via Kazaa, durant le mois de mai puis s'est progressivement éteint.
Sapphire (Slammer) Janvier
Ce ver qui visait clairement l'Internet par Déni de Service
(DoS), s'est propagé à une vitesse fulgurante. Il exploitait une faille connue et aisément corrigible de certains serveurs de bases de données Microsoft. Sapphire a disparu aussi vite qu'il était apparu.
Simile.D Juin
Il fonctionne aussi bien sous Windows que sous Linux, en s'appuyant sur des failles communes aux deux systèmes d'exploitation. Relativement peu virulent, Simile.D présentait une architecture unique, lui permettant d'échapper aux moteurs de détection des logiciels antivirus.
Klez Avril
Ce ver se propage via les services de messagerie, e-mail grâce à son moteur SMTP intégré, et messagerie instantanée. Les vers de la famille Klez génère un large éventail d'objets et de corps de messages. La version E de Klez court-circuite les anti-virus, tandis que la version H se transmet en rappelant dans le corps du message la nocivité du
Klez, et propose une pièce jointe "virus" censée immuniser la machine.
Bad.Trans.B Novembre Ce ver se propage rapidement par le courrier électronique en répondant aux messages non lus. Il intercepte les mots de passe du PC sous Windows.
Nimda Septembre
Se greffe sur les fichiers exécutables de la machine, c'est à dire ses logiciels. Le PC se met en mode partagé sur le réseau interne et sature la bande passante en envoyant un grand nombre de mails.
Magistr Mars
Ce virus d'un autre temps endommage les fichiers vitaux sous Windows 95, 98 et Me, au point de définitivement détruire un ordinateur. Magistr se répand via le carnet d'adresses d'Outlook et le réseau local.
LE VIRUS "MY DOOMA":
(03/02/04)
Il est accompagné
d’un fichier joint dont l’extension est .BAT, .CMD, .EXE, .PIF, .SCR ou .ZIP
et dont l’icône est faussement souvent celle d’un simple fichier texte.
1)Le virus" BAGLE": (le
29/01/04)
Ce Virus se propage par E.mail.
(le titre de ce message est HI ,il a un
fichier joint.)
Le fichier joint ressemble a une calculatrice
(exe)
Le virus lit le carnet d' adresse de WINDOWS
et d' autres fichiers...
2) LE VIRUS" BAGLE": (le 29/01/04)
Le virus peut aussi se trouver dans les sites
de téléchargement....
Blaster (Lovsan) Août
Le ver Blaster s'est répandu grâce à une faille du service de contrôle de PC distant (RPC), intégré à certaines versions de Windows.
Blaster visait le site des mise à jour de Microsoft, windowsupdate.
Fizzer Mai
Fizzer inclut non seulement un serveur mail, un serveur web mais aussi un cheval de Troie aspirateur de mots de passe, des mécanismes de désactivation des antivirus et de connexion à mIRC et AIM. Ce ver s'est fortement diffusé par mail et via Kazaa, durant le mois de mai puis s'est progressivement éteint.
Sapphire (Slammer) Janvier
Ce ver qui visait clairement l'Internet par Déni de Service (DoS), s'est propagé à une vitesse fulgurante. Il exploitait une faille connue et aisément corrigible de certains serveurs de bases de données Microsoft. Sapphire a disparu aussi vite qu'il était apparu.
SQLSnake Mai
Ecrit en JavaScript, ce ver se propage sur les serveurs de bases de données SQL Server de Microsoft. Il prend le contrôle du compte administrateur et crée un autre compte utilisateur, puis change les mots de passe.
Klez Avril
Ce ver se propage via les services de messagerie, e-mail grâce à son moteur SMTP intégré, et messagerie instantanée. Les vers de la famille Klez génère un large éventail d'objets et de corps de messages. La version E de Klez court-circuite les anti-virus, tandis que la version H se transmet en rappelant dans le corps du message la nocivité du Klez, et propose une pièce jointe "virus" censée immuniser la machine.
Nimda Septembre
Se greffe sur les fichiers exécutables de la machine, c'est à dire ses logiciels. Le PC se met en mode partagé sur le réseau interne et sature la bande passante en envoyant un grand nombre de mails.
Sircam.A Juillet
Sircam se propage rapidement et se déplace sur les disques durs partagés. Il utilise dans un premier temps Outlook puis devient autonome avec son propre serveur de mails.
|
Sober.J (= Reblin)
(01/02/05)
Se virus se propage par courrier. Il se présente sous la
forme d'un message en anglais ou en allemand dont le titre et le corps sont aléatoires,
accompagné d'un fichier joint avec une extension en .BAT, .COM, .EXE, .PIF, .SCR
ou .ZIP (43 Ko), en tentant notamment de faire croire au destinataire que ce
fichier est un message privé qui lui était destiné et qu'il a été reçu par
erreur par le prétendu expéditeur du courriel infecté. Si ce fichier est exécuté,
le virus s'envoie massivement aux adresses présentes dans le carnet d'adresses
Windows et divers autres fichiers du disque dur.
Bropia.A26/01/05virus
Le ver "Novarg": (le
02/02/04)
(aussi appelé
"Mydoom"), se propage par e-mail sur le réseau Internet mondial
depuis le 26 janvier 2004.
Il se présente sous la forme d’un message dont le titre est
aléatoire, accompagné d’un fichier joint dont l’extension est .BAT, .CMD,
.EXE, .PIF, .SCR ou .ZIP et dont l’icône est faussement souvent celle d’un
simple fichier texte.
2) LE VIRUS" BAGLE": (le 29/01/04)
Le virus peut aussi se trouver dans les sites
de téléchargement....
Swen Septembre
Ce ver se diffuse grâce au serveur mail qu'il embarque et par les réseaux d'échange de fichiers peer to
peer. Il exploite une faille dans Internet Explorer (balise IFrame) et utilise les adresses courriel trouvées sur les postes infectés. Swen se fait passer pour un mail censé provenir de Microsoft.
Mimail
Des multiples variantes de ce ver, Mimail A et Mimail J, les plus dangereuses, sont apparues respectivement en août et novembre 2003, la dernière souche Mimail L est encore active à ce jour. Les différentes versions du ver présentent globalement le même mode opératoire : récupération des adresses mails sur le poste infecté, diffusion massive et le cas échéant, vol de données confidentielles appartenant à l'utilisateur.
Sobig
(de A à F) Toute l'année Des quelques variantes de ce ver, (A en janvier, B et C en mai, D et E en juin), Sobig.F apparu en Août est de loin la plus dangereuse. Elle se propage via son propre moteur SMTP (c'est à dire son propre serveur de mail), et falsifie les adresses des expéditeurs.
BugBear Octobre 2002
Bugbear, s'est rapidement propagé par l'intermédiaire d'Outlook. Ce ver, difficile à repérer, ouvre une porte secrète sur la machine et envoie des informations à une adresse prédéfinie.
SQLSnake Mai
Ecrit en JavaScript, ce ver se propage sur les serveurs de bases de données SQL Server de Microsoft. Il prend le contrôle du compte administrateur et crée un autre compte utilisateur, puis change les mots de passe.
Goner&Gokar Décembre 2001
Ce virus se propage par mail, via le Web et même sur IRC, le service de chat de L'Internet. Le message comporte des répliques de films ou des textes de chansons célèbres. Une fois activé, Goner&Gokar, crée une porte d'accès secrète au système.
Code Red Septembre "Code rouge" exploite une faille du serveur Web Microsoft IIS sous Windows 2000 et NT.
Sircam.A Juillet
Sircam se propage rapidement et se déplace sur les disques durs partagés. Il utilise dans un premier temps Outlook puis devient autonome avec son propre serveur de mails.
Cheval de Troie - Trojan Horse
Définition : Le cheval de Troie, aussi connu sous le nom anglais de Trojan Horse ou simplement
trojan, est une des méthodes les plus courantes d'intrusion dans un système. Un cheval de Troie est un programme d'apparence bénigne ouvrant une brèche de sécurité à des fins malicieuses ( 1 )....
le ver "Novarg": (le
02/02/04)
(aussi appelé
"Mydoom"), se propage par e-mail sur le réseau Internet mondial
depuis le 26 janvier 2004.
Il se présente sous la forme d’un message dont le titre est
aléatoire, accompagné d’un fichier joint dont l’extension est .BAT, .CMD,
.EXE, .PIF, .SCR ou .ZIP et dont l’icône est faussement souvent celle d’un
simple fichier texte.
Sober Octobre Inspiré de Sobig ("So big !"), Sober ("sobre")
Il embarque son propre serveur de mail pour mieux se répliquer, mais ses "performances" n'ont pas égalé, et de loin, celles de Sobig. Compressé au format UPX, Sober ne nécessite pas de décompression pour s'activer.
Swen Septembre
Ce ver se diffuse grâce au serveur mail qu'il embarque et par les réseaux d'échange de fichiers peer to peer. Il exploite une faille dans Internet Explorer (balise IFrame) et utilise les adresses courriel trouvées sur les postes infectés. Swen se fait passer pour un mail censé provenir de Microsoft.
Mimail
Des multiples variantes de ce ver, Mimail A et Mimail J, les plus dangereuses, sont apparues respectivement en août et novembre 2003, la dernière souche Mimail L est encore active à ce jour. Les différentes versions du ver présentent globalement le même mode opératoire : récupération des adresses mails sur le poste infecté, diffusion massive et le cas échéant, vol de données confidentielles appartenant à l'utilisateur.
Sobig
(de A à F) Toute l'année Des quelques variantes de ce ver, (A en janvier, B et C en mai, D et E en juin), Sobig.F apparu en Août est de loin la plus dangereuse. Elle se propage via son propre moteur SMTP (c'est à dire son propre serveur de mail), et falsifie les adresses des expéditeurs.
BugBear Octobre 2002
Bugbear, s'est rapidement propagé par l'intermédiaire d'Outlook. Ce ver, difficile à repérer, ouvre une porte secrète sur la machine et envoie des informations à une adresse prédéfinie.
Simile.D Juin
Il fonctionne aussi bien sous Windows que sous Linux, en s'appuyant sur des failles communes aux deux systèmes d'exploitation. Relativement peu virulent, Simile.D présentait une architecture unique, lui permettant d'échapper aux moteurs de détection des logiciels antivirus.
Goner&Gokar Décembre 2001
Ce virus se propage par mail, via le Web et même sur IRC, le service de chat de L'Internet. Le message comporte des répliques de films ou des textes de chansons célèbres. Une fois activé, Goner&Gokar, crée une porte d'accès secrète au système.
Bad.Trans.B Novembre Ce ver se propage rapidement par le courrier électronique en répondant aux messages non lus. Il intercepte les mots de passe du PC sous Windows.
Code Red Septembre "Code rouge" exploite une faille du serveur Web Microsoft IIS sous Windows 2000 et NT.
Magistr Mars
Ce virus d'un autre temps endommage les fichiers vitaux sous Windows 95, 98 et Me, au point de définitivement détruire un ordinateur. Magistr se répand via le carnet d'adresses d'Outlook et le réseau local.
Cheval de Troie - Trojan Horse
Définition : Le cheval de Troie, aussi connu sous le nom anglais de Trojan Horse ou simplement
trojan, est une des méthodes les plus courantes d'intrusion dans un système. Un cheval de Troie est un programme d'apparence bénigne ouvrant une brèche de sécurité à des fins malicieuses ( 1 )....
|