Les virus ne « modifient » pas le registre Windows de la même manière qu'un utilisateur humain, à l'aide d'un éditeur de registre. Au lieu de cela, ils *modifient* les entrées de registre pour atteindre des objectifs malveillants. Cette modification s'effectue souvent via diverses techniques de programmation et ne se limite pas à un type spécifique de virus. De nombreux types de logiciels malveillants peuvent affecter le registre. Il n'est pas exact de dire que des *virus* spécifiques (en tant que classification taxonomique) ciblent le registre ; il est plus précis de dire que de nombreux types de *malware* le font.
Voici quelques façons dont les logiciels malveillants manipulent le registre et les types de logiciels malveillants qui pourraient le faire :
* Ajout de clés d'exécution : Les logiciels malveillants ajoutent fréquemment des entrées aux clés de registre « Run », « RunOnce », « RunServices » ou similaires sous « HKEY_CURRENT_USER » ou « HKEY_LOCAL_MACHINE ». Cela garantit que le logiciel malveillant démarre automatiquement lorsque l'utilisateur se connecte ou que le système démarre. Ceci est utilisé par divers types de logiciels malveillants, notamment les chevaux de Troie, les rootkits et les ransomwares.
* Modification des programmes de démarrage : Semblable aux clés d'exécution, les logiciels malveillants peuvent modifier les entrées liées aux programmes de démarrage, garantissant ainsi leur chargement avec des applications légitimes. Il s’agit là encore d’une tactique utilisée par de nombreuses familles de logiciels malveillants.
* Piratage d'associations de fichiers : Les logiciels malveillants peuvent modifier les associations de fichiers de sorte que cliquer sur un type de fichier spécifique (par exemple, un fichier « .txt ») exécute réellement le logiciel malveillant au lieu du programme attendu. Ceci est généralement réalisé par des vers et des chevaux de Troie.
* Modification des paramètres système : Les logiciels malveillants peuvent modifier divers paramètres du système affectant le comportement, la sécurité et la connectivité réseau. Les exemples incluent la désactivation des fonctionnalités de sécurité, la modification des paramètres réseau ou la modification des autorisations des utilisateurs. De nombreux types de logiciels malveillants l'utilisent.
* Injection de données : Les logiciels malveillants peuvent injecter du code ou des données malveillants dans des entrées de registre légitimes pour perturber leur fonction.
En bref, aucune famille ou type de virus ne cible exclusivement le registre. Le registre est un emplacement pratique permettant à divers types de logiciels malveillants de persister, de s'auto-exécuter et de modifier le comportement du système. Le fait de modifier le registre est un symptôme d’une infection par un logiciel malveillant et non une caractéristique déterminante d’un virus particulier.
|