Qu’est-ce qu’un virus informatique ? Définition, types et exemples de virus

Qu’est-ce qu’un virus informatique ? Définition

Un virus informatique est une application malveillante ou un logiciel utilisé pour exercer une activité destructrice sur un appareil ou un réseau local.

L’activité malveillante du code peut endommager le système de fichiers local, voler des données, interrompre des services, télécharger des logiciels malveillants supplémentaires ou toute autre action codée dans le programme par l’auteur du logiciel malveillant.

De nombreux virus se font passer pour des programmes légitimes afin d’inciter les utilisateurs à les exécuter sur leur appareil, délivrant ainsi la charge utile du virus informatique.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

9 types de virus informatiques

Chaque virus possède une charge utile qui exécute une action.

L’acteur de la menace peut coder n’importe quelle activité malveillante dans la charge utile du virus, y compris des farces simples et inoffensives qui ne font aucun mal.

Si quelques virus ont une charge utile inoffensive, la plupart d’entre eux endommagent le système et ses données.

Il existe neuf grands types de virus, dont certains peuvent être associés à d’autres logiciels malveillants pour augmenter les risques d’infection et de dommages.

Les neuf principales catégories de virus sont les suivantes :

Virus visant le secteur de démarrage

Le disque dur de votre ordinateur possède un secteur uniquement chargé de pointer vers le système d’exploitation afin qu’il puisse démarrer dans l’interface.

Un virus visant le secteur de démarrage endommage ou contrôle le secteur d’amorçage du lecteur, rendant la machine inutilisable.

Les attaquants diffusent généralement ce type de virus à l’aide d’un périphérique USB malveillant. Le virus est activé lorsque les utilisateurs branchent le périphérique USB et démarrent leur machine.

Virus des scripts Web

La plupart des navigateurs disposent de défenses contre les scripts Web malveillants, mais les navigateurs plus anciens et non pris en charge présentent des vulnérabilités qui permettent à un attaquant d’exécuter du code sur le périphérique local.

Détourneur de navigateur (browser hijacker)

Un virus qui peut modifier les paramètres de votre navigateur détourne les favoris du navigateur, l’URL de la page d’accueil, vos préférences de recherche et vous redirige vers un site malveillant.

Le site peut être un site de phishing ou une page de logiciel publicitaire utilisée pour voler des données ou gagner de l’argent pour l’attaquant.

Virus résident

Un virus qui peut accéder à la mémoire de l’ordinateur et rester inactif jusqu’à ce qu’une charge utile soit délivrée est considéré comme un virus résident.

Ce malware peut rester en sommeil jusqu’à une date ou une heure spécifique, ou jusqu’à ce qu’un utilisateur effectue une action.

Virus à action directe

Lorsqu’un utilisateur exécute un fichier apparemment inoffensif contenant un code malveillant, les virus à action directe délivrent immédiatement une charge utile.

Ces virus peuvent également rester inactifs jusqu’à ce qu’une action spécifique soit effectuée ou qu’un délai soit écoulé.

Virus polymorphe

Les auteurs de logiciels malveillants peuvent utiliser un code polymorphe pour modifier l’empreinte du programme et éviter sa détection.

Les virus polymorphes rendent plus difficile leur détection et leur suppression par un antivirus.

Virus infecteur de fichiers

Pour persister sur un système, un acteur de la menace utilise des virus infecteurs de fichiers pour injecter du code malveillant dans des fichiers critiques qui exécutent le système d’exploitation ou des programmes importants. Lorsque le système démarre ou que le programme s’exécute, le virus est activé.

Virus multipartite

Ces programmes malveillants se propagent sur un réseau ou d’autres systèmes en se copiant ou en injectant du code dans des ressources informatiques critiques.

Virus macro

Les fichiers Microsoft Office peuvent exécuter des macros, et ces macros peuvent être utilisées pour télécharger des logiciels malveillants supplémentaires ou exécuter du code malveillant.

Les virus de macro délivrent une charge utile lorsque le fichier est ouvert et que la macro est exécutée.

Quelles sont les intentions derrière un virus informatique ?

Les virus informatiques sont des programmes standard. Mais au lieu d’offrir des ressources utiles, ces programmes peuvent endommager votre appareil.

Les virus informatiques sont généralement conçus par des pirates informatiques avec des intentions diverses, comme le vol de données sensibles ou le chaos dans les systèmes.

Certains pirates créent ces programmes malveillants pour s’amuser ou pour relever un défi, tandis que d’autres ont des motifs plus sinistres, comme le gain financier ou la cyberguerre.

Les pirates peuvent exploiter les points faibles d’un système d’exploitation ou d’une application pour obtenir un accès non approuvé et un pouvoir sur la machine d’un utilisateur afin d’atteindre leurs objectifs.

  • L’égo : certains auteurs de virus recherchent la célébrité au sein de la communauté des pirates informatiques en créant des virus destructeurs ou répandus qui attirent l’attention des médias.
  • Cybercriminalité : les pirates utilisent souvent les virus informatiques comme outils pour les attaques par ransomware, l’usurpation d’identité et d’autres formes de fraude en ligne.
  • Sabotage : dans certains cas, des employés mécontents créent des virus informatiques pour endommager intentionnellement l’infrastructure de leur employeur.
  • Le cyberespionnage : les pirates commandités par des États peuvent développer des menaces persistantes avancées (APT) en utilisant des malwares sur mesure conçus pour s’infiltrer durablement dans les réseaux ciblés.

Pour qu’un acteur de la menace exécute un virus sur votre machine, vous devez en être à l’origine. Parfois, un attaquant peut exécuter un code malveillant par l’intermédiaire de votre navigateur ou à distance à partir d’un autre ordinateur du réseau. Les navigateurs modernes disposent de défenses contre l’exécution locale du code machine, mais les logiciels tiers installés sur le navigateur peuvent présenter des vulnérabilités qui permettent aux virus de s’exécuter localement.

La transmission d’un virus informatique peut se faire de plusieurs manières. L’une des méthodes les plus courantes est l’envoi d’un email de phishing. Une autre technique consiste à héberger un malware sur un serveur qui promet de fournir un programme légitime. Le virus peut être transmis à l’aide de macros ou en injectant un code malveillant dans des fichiers de logiciels légitimes.

Qu’est-ce qu’un ver informatique ?

Un ver informatique est un logiciel malveillant, tout comme un virus, mais un ver prend une copie de lui-même et la propage à d’autres utilisateurs.

Les vers peuvent également délivrer une charge utile et épuiser les ressources. Par exemple, un ver de messagerie envoie une copie de lui-même à toutes les personnes figurant dans la liste de contacts de messagerie d’un utilisateur infecté.

Lorsqu’il atteint les boîtes de réception des destinataires, toute personne qui exécute le ver l’envoie à sa liste de contacts.

Les vers de messagerie épuisent l’espace de stockage et se propagent très rapidement sur l’internet, de sorte qu’ils posent des problèmes différents de ceux d’un virus.

Comment fonctionne un virus informatique ?

À la base, les virus informatiques sont des programmes discrets qui s’accrochent à d’autres fichiers ou applications. Dans la plupart des cas, leur objectif premier est de se répliquer et de se répandre comme une traînée de poudre.

Les virus informatiques fonctionnent comme des logiciels malveillants conçus pour infecter d’autres programmes en les modifiant d’une manière ou d’une autre. Ce faisant, un virus s’attache à un fichier ou à une application qui ne se doute de rien, afin de se propager.

Le processus d’infection

Un virus peut s’attacher à n’importe quel programme ou document légitime qui prend en charge les macros pour exécuter son code, comme une pièce jointe à un email ou un fichier téléchargé à partir d’un site web. Une fois le fichier ouvert ou téléchargé, le virus entre en action et commence à s’exécuter.

Se cacher à la vue de tous

Les virus informatiques peuvent être assez rusés pour rester cachés à la fois des utilisateurs et des logiciels antivirus. Les virus utilisent des techniques furtives telles que le polymorphisme, qui modifie leur apparence, ou des méthodes de chiffrement.

Les dommages causés

Une fois activé, un virus peut faire des ravages sur votre système informatique. Il peut voler des données sensibles, corrompre des fichiers, ralentir les performances, voire planter tout le système. Il peut se propager d’un système à l’autre après qu’un utilisateur a pris des mesures qui le facilitent intentionnellement ou accidentellement.

Il est important de noter que les virus ne sont qu’un type de malware, et que de nombreux autres types de logiciels malveillants peuvent endommager votre ordinateur ou voler vos informations personnelles.

Comment les virus informatiques se propagent-ils ?

Les virus informatiques se propagent par différents canaux. Il est essentiel de connaître ces canaux pour se protéger et protéger son organisation contre les infections.

Pièces jointes aux courriels

L’une des méthodes de transmission des virus est celle des pièces jointes aux emails. Les pirates déguisent souvent leur code malveillant en fichiers apparemment inoffensifs, tels que des documents ou des images que des utilisateurs peu méfiants ouvrent sans réfléchir.

Par exemple, les campagnes du cheval de Troie bancaire Ursnif sont connues pour se propager via des pièces jointes d’email se présentant comme des factures ou des états financiers.

Téléchargements sur Internet

Les virus peuvent également se cacher dans des programmes d’installation de logiciels, des fichiers multimédias ou même des extensions de navigateur que vous téléchargez sur le web. Il est important d’être prudent lorsque vous téléchargez des fichiers à partir de sources inconnues ou de sites web douteux.

Le scandale de Download.com, où des applications populaires étaient accompagnées par défaut de logiciels publicitaires et d’autres programmes indésirables, est un cas notoire.

Réseaux de partage de fichiers

Les réseaux de partage de fichiers tels que les sites de torrents et les plateformes peer-to-peer peuvent facilement transmettre des virus. Des torrents de films ou des logiciels piratés d’apparence innocente peuvent contenir des charges utiles cachées conçues pour compromettre votre appareil lors de l’installation.

Par exemple, The Pirate Bay utilise un mineur de crypto-monnaie basé sur un navigateur, de sorte que lorsque quelqu’un visite le site web, son ordinateur est utilisé pour miner de la crypto-monnaie à son insu et sans son consentement.

Supports amovibles

Les virus peuvent se fixer sur des supports amovibles, tels que les clés USB et les CD/DVD, et infecter tout ordinateur sur lequel ils sont branchés. Le tristement célèbre ver Stuxnet est un excellent exemple de virus se propageant par le biais de supports amovibles.

Pour vous protéger, vous et votre organisation, des virus informatiques, faites toujours preuve de prudence et utilisez des mesures de cybersécurité solides, comme un logiciel antivirus à jour et des analyses régulières de votre système. N’oubliez pas que la connaissance, c’est le pouvoir, surtout lorsqu’il s’agit de prévenir les virus et les cyberattaques.

Symptômes : comment savoir qu’on a été infecté par un virus informatique ?

Les auteurs de logiciels malveillants écrivent du code qui est indétectable jusqu’à ce que la charge utile soit livrée.

Cependant, comme tout logiciel, des bugs peuvent présenter des problèmes pendant l’exécution du virus. Les signes indiquant que vous avez un virus informatique sont les suivants :

  • Des fenêtres popup, notamment des publicités (adware) ou des liens vers des sites Web malveillants.
  • La page d’accueil de votre navigateur Web change alors que vous ne l’avez pas modifiée.
  • Des courriels sortants envoyés à votre liste de contacts ou à des personnes de votre liste de contacts vous signalent des messages étranges envoyés par votre compte.
  • L’ordinateur tombe souvent en panne, manque de mémoire avec peu de programmes actifs, ou écran bleu de la mort dans Windows.
  • Les performances de l’ordinateur sont lentes même lorsque peu de programmes sont en cours d’exécution ou que l’ordinateur a été récemment démarré.
  • Des programmes inconnus démarrent au démarrage de l’ordinateur ou lorsque vous ouvrez des programmes spécifiques.
  • Les mots de passe changent à votre insu ou sans que vous n’interveniez sur le compte.

10 exemples de virus informatiques

Le web contient des millions de virus informatiques, mais seuls quelques-uns ont gagné en popularité et infecté un nombre record de machines.

Voici 10 exemples de virus informatiques très répandus :

  • Morris Worm : L’un des premiers exemples de virus informatique et l’un des plus répandus, ce programme informatique auto-reproducteur s’est répandu sur les premiers sites internet en 1988, ralentissant ou bloquant de nombreuses machines.
  • Nimda : Ce type particulier de ver visait les serveurs web et les ordinateurs fonctionnant sous les systèmes d’exploitation Microsoft Windows, et s’est propagé par de multiples vecteurs d’infection en 2001.
  • ILOVEYOU : Un ver très destructeur qui s’est propagé par email, déguisé en confession amoureuse, et qui a causé de nombreux dégâts en 2000 en écrasant des fichiers.
  • SQL Slammer : Ver informatique à propagation rapide qui exploite une vulnérabilité de Microsoft SQL Server, provoquant une congestion du réseau et perturbant les services Internet en 2003.
  • Stuxnet : Ver sophistiqué conçu pour cibler et saboter les systèmes de contrôle industriel, en particulier le programme nucléaire iranien, en exploitant des vulnérabilités de type « zero-day » en 2010.
  • CryptoLocker : Ce cheval de Troie ransomware, qui a infecté des centaines de milliers d’ordinateurs en 2013, chiffrait les fichiers des victimes et exigeait une rançon pour leur déchiffrement.
  • Conficker : Apparu en 2008, ce ver exploite des vulnérabilités dans les systèmes d’exploitation Windows, créant un gigantesque réseau de zombies et provoquant une infection généralisée.
  • Tinba : Découvert pour la première fois en 2012, ce cheval de Troie bancaire ciblait principalement les institutions financières, dans le but de voler les identifiants de connexion et les informations bancaires.
  • Welchia : Un ver qui visait à éliminer le ver Blaster des systèmes infectés et à corriger la vulnérabilité exploitée, mais qui a provoqué une congestion involontaire du réseau en 2003.
  • Shlayer : Trojan spécifique à macOS qui se propage principalement par le biais de fausses mises à jour logicielles et de téléchargements, diffusant des logiciels publicitaires et des programmes potentiellement indésirables depuis 2018.

Comment se protéger contre les virus informatiques ?

Les virus informatiques peuvent endommager votre PC, envoyer des données sensibles à des attaquants et provoquer des temps d’arrêt jusqu’à ce que le système soit réparé.

Vous pouvez éviter de devenir la prochaine victime d’un virus informatique en suivant quelques bonnes pratiques :

  • Installez un logiciel antivirus : Un antivirus devrait être exécuté sur tout appareil connecté au réseau. C’est votre première défense contre les virus. Un logiciel antivirus empêche les exécutables de logiciels malveillants de s’exécuter sur votre appareil local.
  • N’ouvrez pas les pièces jointes exécutables des emails : De nombreuses attaques de logiciels malveillants, y compris les ransomwares, commencent par une pièce jointe malveillante. Les pièces jointes exécutables ne doivent jamais être ouvertes, et les utilisateurs doivent éviter d’exécuter des macros programmées dans des fichiers Microsoft Word ou Excel.
  • Maintenez votre système d’exploitation à jour : Les développeurs de tous les principaux systèmes d’exploitation publient des correctifs pour remédier aux bugs courants et aux failles de sécurité. Maintenez toujours votre système d’exploitation à jour et cessez d’utiliser les versions en fin de vie (par exemple, Windows 7 ou Windows XP).
  • Évitez les sites web douteux : Les anciens navigateurs sont vulnérables aux exploits utilisés lors de la simple navigation sur un site web. Vous devez toujours maintenir votre navigateur à jour avec les derniers correctifs, mais en évitant ces sites, vous éviterez les téléchargements par drive-by ou les redirections vers des sites hébergeant des logiciels malveillants.
  • N’utilisez pas de logiciels piratés : Les logiciels piratés gratuits peuvent être tentants, mais ils contiennent souvent des logiciels malveillants. Téléchargez les logiciels des fournisseurs uniquement à partir de la source officielle et évitez d’utiliser des logiciels piratés et partagés.

Comment supprimer un virus informatique ?

La suppression d’un virus informatique peut être une tâche difficile, mais il existe plusieurs mesures à prendre pour s’en débarrasser.

Les mesures les plus courantes pour supprimer un virus informatique sont les suivantes :

  1. Télécharger et installer un logiciel antivirus : Si vous n’avez pas encore installé de logiciel antivirus, téléchargez et installez une solution en temps réel ou à la demande, si possible. Un scanner de malware en temps réel recherche les virus en arrière-plan pendant que vous utilisez l’ordinateur. Vous devez lancer l’analyseur à la demande chaque fois que vous souhaitez analyser votre appareil.
  2. Déconnectez-vous de l’internet : Certains virus informatiques utilisent la connexion internet pour se propager. Il est donc préférable de se déconnecter d’internet lorsque vous supprimez un virus de votre ordinateur afin d’éviter tout dommage supplémentaire.
  3. Supprimez les fichiers temporaires : Selon le type de virus, la suppression des fichiers temporaires peut également supprimer le virus, car certains virus sont conçus pour se déclencher au démarrage de l’ordinateur.
  4. Redémarrez votre ordinateur en mode sans échec : Pour limiter les dommages causés à votre ordinateur pendant que vous supprimez un virus, redémarrez votre appareil en « mode sans échec ». Cela empêchera le virus de s’exécuter et vous permettra de le supprimer plus efficacement.
  5. Lancez une analyse antivirus : Lancez une analyse complète à l’aide de votre logiciel antivirus, en optant pour l’option d’analyse la plus approfondie ou la plus complète disponible. Si possible, couvrez toutes les lettres de votre disque dur pendant l’analyse.
  6. Supprimez le virus ou mettez-le en quarantaine : Une fois le virus détecté, votre logiciel antivirus vous donnera la possibilité de le supprimer ou de le mettre en quarantaine. La mise en quarantaine du virus permet de l’isoler du reste de l’ordinateur afin d’éviter qu’il ne cause d’autres dommages.
  7. Redémarrez votre ordinateur : Si vous avez effectivement supprimé le virus, vous pouvez redémarrer votre ordinateur. Il vous suffit d’allumer l’appareil comme vous le feriez normalement, sans lancer l’option « Mode sans échec ».
  8. Mettez à jour votre navigateur et votre système d’exploitation : Pour terminer le processus de suppression du virus, mettez à jour votre système d’exploitation et votre navigateur web avec la version la plus récente possible. Les mises à jour du navigateur et du système d’exploitation contiennent souvent des correctifs pour des vulnérabilités et des exploits particuliers.

Étant donné la nature générale de ce processus, le résultat peut varier d’un virus à l’autre et d’un appareil à l’autre. Si vous n’êtes pas sûr d’avoir éliminé un virus de votre ordinateur, contactez un professionnel de l’informatique pour obtenir de l’aide.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.