Bibliothèque de malwares d’Emsisoft

Le scanneur à deux moteurs d’Emsisoft peut détecter différents types de logiciels malveillants sur votre ordinateur. Le nom du malware vous donne des informations sur la nature de l’infection grâce au préfixe du nom.

blog_categories

  • Publiciel : un logiciel malveillant ou malware qui ouvre des alertes, vous dérange et affiche des pubs, généralement dans des fenêtres pop-up.
  • Android : cette catégorie indique une application malveillante pour dispositifs munis d’Android. L’extension utilisée en général est .apk. Ces malwares sont susceptibles d’endommager votre dispositif muni d’Android et d’exécuter des actions malicieuses.
  • Application : se rapporte à un logiciel potentiellement non voulu (PUP). Exemples de PUPs : barres d’outils, modificateurs de paramètres, pubs pop-up, etc. Pour une description complète, voir PUPs.
  • Porte dérobée (Backdoor) : un programme permettant de contrôler un ordinateur infecté à travers Internet. Ces programmes ne sont pas capables de se dupliquer et de se propager eux-mêmes, mais peuvent ouvrir des ports de votre ordinateur à travers desquels ils sont exécutés. Des pirates informatiques peuvent se servir de ports ouverts pour accéder à vos données ou programmes. Les fonctions des portes dérobées varient elles peuvent, entre autres, envoyer et recevoir des fichiers, supprimer des archives, exécuter des données utiles ou gérer des virus au sein du système infecté.
  • Se comporte comme (BehavesLike) : indique un programme qui se comporte comme la famille du malware nommé. Le comportement typique d’un malware nous permet de cataloguer certains malwares de manière automatisée.
  • Dialer : un logiciel malveillant modifiant la connexion sur Internet de votre ordinateur en changeant le numéro de téléphone utilisé pour se connecter. Ils sont dangereux pour toutes personnes se servant d’un modem analogue et/ou RNIS pour se connecter à Internet. Ils peuvent également mener à une interruption du service pour toutes personnes utilisant une connexion ADSL.
  • A laissé tomber (Dropped) : un fichier vecteur installant un virus sur votre ordinateur. Les auteurs de malwares se servent souvent de droppers pour protéger leurs virus contre la détection de malwares. “Injecteur” (“Injector”) se rapporte à un dropper installant un seul virus dans la mémoire de votre ordinateur.
  • Flooder e-mail : un programme qui ne cesse d’envoyer des e-mails. Créé pour spammer votre boîte de récéption. Capable d’envoyer des centaines ou milliers d’e-mails afin d’inonder le dossier de courrier entrant d’un compte e-mail spécifique voire ciblé.
  • Ver par e-mail : un ver se propageant par e-mail. Infecte votre ordinateur lorsque vous ouvrez une pièce jointe malicieuse, puis essaie d’envoyer des copies de lui-même aux adresses de votre liste de contacts.
  • Exploit: un code malicieux exploitant un bug ou une faille dans une application. Peut servir à exécuter un code malicieux. Peut accorder des droits d’administrateur à l’agresseur, lui permettant d’exécuter des actions illégales.
  • Outil de fraude (Fraudtool) : l’antivirus falsifi&eacute (ou rogue) et de mauvaise réputation prétendant être une solution de sécurité. Une fois installé, ces outils prétendent “détecter” de nombreux virus et “nettoie” également votre système, tout en insistant sur le fait que vous devez acheter une version payante du produit afin de complètement désinfecter et/ou d’optimiser votre ordinateur. En plus de la fraude directe, ces programmes peuvent également agir en tant que publiciels.
  • Générique (Generic, Gen) : se rapporte à une détection de malwares génériques. Peut être détecté grâce aux définitions de signatures ou à l’heuristique. Peut être malveillant, mais parfois également un “faux positif”. Nous vous conseillons de lancer un scan de détection générique sur Virustotal.com ou de nous l’envoyer pour une analyse en toute profondeur.
  • Outil de piratage (HackTool) : un outil employé par des pirates pour avoir accès à votre ordinateur sans avoir besoin d’autorisation.
  • Heuristique (Heuristic) : une détection faite par notre moteur heuristique. Cela veut dire que la détection est basée sur l’analyse du code du fichier. Les détections heuristiques ne font pas partie de la base de données d’Emsisoft, mais possèdent des caractéristiques malicieuses et peuvent donc être considérées comme dangereuses pour votre ordinateur.
  • Hijacker : un programme malveillant appelé d’habitude par des contrôleurs Active-X. Infecte votre ordinateur, votre navigateur et modifie les paramètres de sécurité et par défaut en même temps.
  • Java: un objet malveillant exécuté exclusivement par Java.
  • Blague (Joke): un programme conçu pour vous embêter. Il n’est pas dangereux pour votre système, mais peut brouiller les cartes et cherche à se moquer de vous de multiples manières.
  • Enregistreur de frappe (Keylogger) : un logiciel malveillant créé pour enregistrer tout ce que vous tapez sur votre clavier et/ou tout ce qui se passe pendant une session de bureau. Peut également enregistrer des images et des vidéos à l’aide de votre webcam. Les mots que vous tapez passent du clavier à l’ordinateur ; durant ce processus, un enregistreur de frappe filtre les mots pour trouver des informations sensibles qu’il enregistre et transmet au réseau de criminels.
  • LSP : En toutes lettres, Layer Service Provider (fournisseur de service en couche).Il s’agit là de bibliothèques attachées aux fonctions WinSockTCP/IP. Elles permettent d’analyser votre trafic sur Internet une fois que votre PC est infecté.
  • Logiciel malveillant (Malware) : un terme générique pour définir un programme malicieux. Virus, publiciels, porte dérobée, dialer, HTML, LSP, logiciel espion, troyen, ver – tous ces programmes sont des malwares.
  • pas un virus (not-a-virus) : ce programme n’est pas un virus mais est tout de même détecté comme tel en raison de son comportement. Ne rentre dans aucune de nos définitions de malwares et peut, dans la majorité des cas, être considéré comme anodin.
  • menace possible (possible-Threat) : une classification indiquant que ce fichier pourrait être une menace. Indique que le fichier n’a pas encore été classifié et est potentiellement dangereux pour votre ordinateur. Nous vous conseillons de nous envoyer les fichiers que vous soupçonnez être des menaces possibles pour une analyse en toute profondeur.
  • PUP : un programme potentiellement non voulu. Il ne s’agit pas d’un malware et ne représente pas de danger pour votre ordinateur mais il est némmoins souvent assez embêtant. Affiche de pubs, d’alertes et autres messages falsifiés. Ils sont souvent peu utiles ou inutiles et gaspille l’espace de votre ordinateur. Détails.
  • Rançongiciels (Ransomware) : un genre de malwares prenant votre ordinateur “en otage”. L’installation se fait de façon illégale, sans votre accord. Les criminels peuvent s’en servir afin de bloquer à distance l’accès à votre ordinateur. Une fois l’accès bloqué, ils ouvrent une fenêtre pop-up vous demandant de payer une rançon pour débloquer votre ordinateur.
  • Logiciel à risque (Riskware): un programme légitime susceptible de causer des problèmes lorsqu’un pirate s’en sert pour supprimer, bloquer ou copier des données. Mène à des problèmes de performance sur un ordinateur infecté.
  • Logiciel falsifié (Rogue) : logiciel de sécurité falsifié, également connu sous le nom de “scareware”. Prétend être un logiciel de sécurité utile, mais ne propose en fait qu’une protection limitée ou pas de protection du tout. Génère des alertes falsifiées et essaie de vous forcer à faire des transactions frauduleuses.
  • Rootkit : un logiciel malveillant dont on se sert pour contrôler un système infecté dans sa totalité, sans l’autorisation de l’utilisateur ou de l’administrateur. Les rootkits servent principalement à cacher des portes dérobées ou tout autre code malicieux.
  • Script : un fichier exécuté par d’autres plateformes. Les scripts se servent d’autres programmes pour s’auto-exécuter et sont susceptibles d’effectuer diverses actions malicieuses.
  • Paramètre (Setting) : ce n’est pas un genre de malwares mais un paramètre mal réglé de votre système. Emsisoft détecte ce paramètre corrompu vu que ce n’est pas sa position par défaut. Il est très probable qu’un malware ait modifié ce paramètre. Emsisoft restaure le paramètre pour qu’il retrouve sa position par défaut.
  • Logiciel espion (Spyware) : un logiciel malveillant susceptible de tracer les activités effectuées sur votre ordinateur. Envoie les informations enregistrées à son auteur.
  • SymbOS : cette catégorie indique une application malveillante pour les dispositifs munis de Symbian. Ces applications sont susceptibles d’endommager votre dispositif et d’exécuter des actions malicieuses.
  • Trace: un objet (fichier, dossier ou clé de registre) resté après une infection causée par des malwares. Certains malwares peuvent se servir de ces traces pour faciliter leurs actions, mais elles deviennent inutiles et anodines lorsque le malware qui y est attaché n’est pas présent.
  • Dossier de traces (Trace.Directory) : un dossier resté après une ancienne infection causée par des malwares. Ils ne sont pas forcément dangereux et souvent inutiles lorsque les fichiers qui y sont attachés ne sont pas présents. Dans la plupart des cas, les PUPs s’en servent pour exécuter une action.
  • Fichier de traces (Trace.File) : un fichier resté après une ancienne infection causée par des malwares. Ils ne sont pas forcément dangereux et souvent inutiles lorsque les fichiers qui y sont attachés ne sont pas présents. Dans la plupart des cas, les PUPs s’en servent pour exécuter une action.
  • Clé de registre de traces (Trace.Registry) : une clé de registre resté après une ancienne infection causée par des malwares. Elles ne sont pas forcément dangereuses et souvent inutiles lorsque les malwares qui y sont attachés ne sont pas présents. Dans la plupart des cas, les PUPs s’en servent pour exécuter une action.
  • Troyen (Trojan) :un programme cachant ses actions malicieuses de vos yeux et qui tente némmoins de vous faire croire qu’il exécute des fonctions légitimes. Les troyens ne travaillent pas seuls d’habitude ; ils se cachent souvent derrière des portes dérobées et servent à laisser tomber d’autres malwares. En général, la tâche de tout troyen consiste à exécuter ses données utiles.
  • Virtool : un programme dont les pirates se servent pour créer des virus et des codes malicieux. Ils ne sont pas dangereux en soi, mais mènent à la création de nombreux types différents de malwares.
  • Virus : un logiciel malveillant ou une partie d’un programme infectant d’autres programmes, archives, secteurs du système (zone amorce (MBR), secteur de démarrage) ou des objets exécutables à l’aide d’une copie de lui-même.
  • Ver (Worm) : un programme indépendant qui tente d’infecter des ordinateurs en se propageant à travers un réseau ou en envoyant des e-mails comprenant des copies de lui-même ou d’un autre code malicieux en pièce jointe.