Tous les quatre – virus, vers, bombes logiques et chevaux de Troie – sont des types de logiciels malveillants (logiciels malveillants), mais ils diffèrent considérablement par leur mode de propagation et leurs actions.
1. Virus :
* Définition : Un virus est un morceau de code auto-répliquant qui s'attache à un autre programme ou fichier (un « hôte »). Il lui faut un hôte pour se propager; il ne peut pas se répliquer indépendamment. Lorsque l'hôte est exécuté, le virus s'exécute également.
* Diffusion : Se propage via l'exécution de fichiers infectés (par exemple, ouverture d'une pièce jointe infectée, exécution d'un programme infecté). Cela nécessite une interaction de l'utilisateur (par exemple, cliquer sur un lien ou ouvrir un fichier).
* Action : Peut effectuer un large éventail d'actions malveillantes, allant de l'affichage de messages ennuyeux à la corruption de données, en passant par la destruction de fichiers ou le vol d'informations. Les effets varient considérablement en fonction du virus spécifique.
2. Vers :
* Définition : Un ver est un programme auto-répliquant qui peut se propager indépendamment sur les réseaux sans avoir besoin d'un programme hôte.
* Diffusion : Se propage en exploitant les vulnérabilités des systèmes ou des réseaux, souvent en utilisant des techniques telles que la recherche de ports ouverts ou l'exploitation de failles logicielles connues. Il ne nécessite aucune interaction de l’utilisateur pour se propager, ce qui le rend très contagieux.
* Action : Peut consommer la bande passante du réseau, planter des systèmes et installer des portes dérobées, permettant aux attaquants d’accéder aux systèmes concernés. Même s’ils peuvent endommager les systèmes, leur fonction première est souvent de se propager et de se reproduire.
3. Bombes logiques :
* Définition : Une bombe logique est un morceau de code intentionnellement inséré dans un système qui reste inactif jusqu'à ce qu'un événement déclencheur spécifique se produise.
* Diffusion : Pas d'auto-réplication ; il doit être pré-planté sur un système. Il ne se propage pas activement.
* Action : L'action malveillante est déclenchée par l'événement prédéfini (par exemple, une date spécifique, un certain fichier en cours de suppression ou un utilisateur se connectant). Les actions peuvent aller de la suppression de fichiers au cryptage de données (un ransomware est une sorte de bombe logique).
4. Chevaux de Troie :
* Définition : Un cheval de Troie est un programme qui semble inoffensif mais qui contient du code malveillant. Il se déguise en quelque chose d’utile ou de désirable.
* Diffusion : Nécessite une interaction de l’utilisateur – l’utilisateur doit installer ou exécuter le programme. Il ne se réplique pas tout seul.
* Action : Peut effectuer diverses actions malveillantes en fonction de sa conception. Ces actions peuvent inclure le vol de données, l'installation de portes dérobées ou la désactivation de fonctionnalités de sécurité. Ils ne se reproduisent pas nécessairement, contrairement aux virus et aux vers.
Résumé des principales différences :
| Fonctionnalité | Virus | Ver | Bombe logique | Cheval de Troie |
|----------------|----------------|----------------|----------------|----------------|
| Auto-réplication | Oui (nécessite un hôte) | Oui (indépendant) | Non | Non |
| Méthode de propagation | Exécution de l'hôte | Exploits du réseau | Pré-planté | Installation utilisateur |
| Déclencheur | Exécution de l'hôte | Accès au réseau | Événement spécifique | Exécution utilisateur |
En substance :les virus ont besoin d'un hôte pour se répliquer, les vers se propagent indépendamment sur les réseaux, les bombes logiques attendent un déclencheur et les chevaux de Troie se font passer pour des logiciels légitimes. Ils peuvent parfois se chevaucher; par exemple, un cheval de Troie pourrait contenir un virus ou un ver.
|