Les 9 caractéristiques des virus informatiques les plus remarquables



L'un des principauxcaractéristiques des virus informatiques est lié au fait qu'ils sont des programmes créés par des pirates qui attaquent le code d'un ordinateur, infectant les fichiers sur le disque dur de l'ordinateur ou son code source.

Une fois le virus copié sur l'ordinateur, il peut contaminer d'autres équipements qui entrent en contact avec cette machine.

L'action des virus informatiques ressemble à celle des virus biologiques car ils restent en dormance.

Cela signifie qu'il y a une période pendant laquelle l'ordinateur infecté ne présente aucun symptôme. Pendant cette période, le virus fait des copies de lui-même pour assurer sa persistance.

Cela le différencie des autres programmes infectieux (tels que les chevaux de Troie) qui ne se multiplient pas.

Après la période de latence, le virus est activé et exécute la fonction pour laquelle il a été créé, soit en détruisant les informations de la mémoire de l'ordinateur, soit en remplaçant un programme.

Les virus informatiques sont des programmes malins, également appelés malware, qui se répliquent lors de la modification du code d’un ordinateur et le remplacent par le code lui-même.

La création de virus répond à diverses motivations: saboter l’environnement de l’entreprise, envoyer des messages politiques, tester la vulnérabilité des systèmes, entre autres.

Les 9 principales caractéristiques des virus informatiques

1- Ils sont exécutables

Les virus sont des programmes exécutables insérés dans d'autres programmes, comme s'ils étaient des parasites, afin de tirer parti des avantages de ces derniers, tels que l'accès à certaines parties du logiciel.

2- Ils restent latents

Les virus peuvent être maintenus pendant la période de latence ou d'incubation. Cela signifie que le virus n'attaquera pas l'ordinateur la première fois qu'il entrera en contact avec lui.

Au lieu de cela, il restera caché pendant un certain temps: cela peut être un jour, une semaine, un an ou plus, selon les instructions avec lesquelles il a été programmé.

Pendant cette période de latence, le virus effectue des copies de lui-même. Ceci est fait afin d'accéder aux différents points du code informatique, tout en assurant sa survie au cas où l'une de ses copies serait détectée par un antivirus.

3- Ils sont transférés d'un élément à un autre

L'action d'un virus informatique est similaire à celle d'un virus biologique. Dans les êtres vivants, les virus sont transmis d'un organisme à un autre.

Si ces virus trouvent les bonnes conditions chez leurs hôtes, ils se reproduiront alors pour infecter plus de parties du corps.

Lorsque cela se produit, l'hôte commence à montrer les symptômes de la maladie et peut même mourir.

De manière homologue, les virus informatiques sont transmis d'un ordinateur à un autre par différents moyens.

Les formes les plus communes de "contagion" sont l'installation de programmes piratés (pas d'originaux), le téléchargement de fichiers à partir de pages Web non vérifiées et la connexion de lecteurs amovibles contaminés (mémoires USB, disques, entre autres).

4- Ils sont activés à partir d'un déclencheur

Les virus peuvent être déclenchés de différentes manières. Il existe des virus avec des indications spécifiques concernant leur activation. Par exemple, certains sont programmés pour agir sur une date et une heure spécifiques.

D'autres quittent l'état latent lorsqu'un événement particulier se produit; Par exemple, un certain nombre de copies de virus ont été effectuées, un fichier spécifique a été téléchargé, entre autres.

Lorsque le virus est inséré dans l'équipement, il vérifie si les conditions sont propices à son activation. Si c'est le cas, le processus d'infection et de destruction commence. Si le virus constate que les conditions ne sont pas nécessaires, il reste latent.

Le fait que les virus fonctionnent avec des déclencheurs les rend plus nuisibles, car ils sont dotés d’une sorte d’intelligence.

5- Ils sont destructeurs

En général, les virus informatiques sont destructeurs. Cependant, le degré de destruction dépendra des instructions avec lesquelles ils ont été programmés.

Certains réduisent l'efficacité du fonctionnement de l'ordinateur. D'autres détruisent complètement le code de l'ordinateur, le laissant inutilisable.

Il existe également des virus responsables de la suppression des fichiers stockés dans la mémoire de l'ordinateur, de sorte qu'ils ne peuvent plus être récupérés ou sont difficiles d'accès.

6- Sont destinés à un but particulier

Les virus informatiques sont conçus pour fonctionner sur un ordinateur et dans un système d'exploitation spécifique.

Par exemple, certains virus ont été développés pour agir uniquement sur les ordinateurs dotés du système d'exploitation Windows. D'autres virus ont été créés pour infecter les smartphones avec le système Android.

7- Ils restent cachés

Les virus sont conçus pour rester cachés pendant un certain temps. Afin de ne pas être détecté, ces programmes pèsent généralement 1 kb ou moins.

Si le virus ne restait pas caché mais agissait immédiatement une fois qu'il était entré en contact avec l'équipe, il ne pourrait plus se reproduire et se propager à d'autres systèmes, interrompant ainsi le cycle d'évolution du programme.

8- Ils changent

Parfois, la détection de virus est impossible ou plus difficile en raison de la nature changeante de la même chose.

Certains virus sont programmés pour muter et se mettre à jour afin de rester cachés aux yeux de l'antivirus.

Le logiciel antivirus fonctionne avec des modèles. Cela signifie que ledit logiciel a une base de données de malware, qui sert de méthode de comparaison pour détecter les programmes infectieux.

Toutefois, si le virus est modifié lors de sa réplication, l’antivirus ne pourra pas le reconnaître en tant que programme infectieux.

9- Ils sont persistants

Les effets des virus sont persistants. Même après la détection des programmes infectieux par l'antivirus, les effets de ceux-ci sont observés sur les ordinateurs.

Par exemple, si le virus a été dirigé vers la mémoire de l'ordinateur, il est possible que les données stockées à cet endroit aient été perdues pour toujours.

Si ce sont des virus qui ont contaminé un réseau d’équipements, éliminez les malware ce sera une tâche exigeante, car elle peut être transmise en quelques secondes d'un ordinateur infecté à un ordinateur sain, ce qui étend la portée du virus.

Références

  1. Caractéristiques des virus informatiques. Récupéré le 17 octobre 2017 sur projectsjugaad.com
  2. Virus informatique Récupéré le 17 octobre 2017 de wikipedia.org
  3. Informations sur les virus informatiques. Récupéré le 17 octobre 2017 sur webroot.com
  4. Les caractéristiques des virus informatiques, des vers et des chevaux de Troie. Récupéré le 17 octobre 2017 de academia.edu
  5. Qu'est-ce qu'un virus informatique? Extrait le 17 octobre 2017 de us.norton.com
  6. Qu'est-ce qu'un virus informatique? Extrait le 17 octobre 2017 de webopedia.com
  7. Qu'est-ce qu'un virus? Récupéré le 17 octobre 2017 sur computerhope.com
  8. Qu'est-ce qu'un virus (virus informatique)? Récupéré le 17 octobre 2017 de searchsecurity.techtarget.com