20 avr. 2011

[décryptage] Les différentes menaces informatique d'hier et d'aujourd'hui


Voici une liste exhaustive avec leur description des menaces d'hier et d'aujourd'hui...

Nom anglaisNom françaisFonctionnement/but      Comment l'attrape-t-on ?
0dayfaille 0dayFaille dont un exploit a été publié le jour même, et donc exploitable avant qu'un correctif ne soit publié ou que les antivirus soient capables de le détecter. Voir exploit, flaw.
adwarelogiciel publicitaire (publiciel)Logiciel qui affiche des publicités intempestives, ou ajoute des barres dans le navigateur, et dont on ne vous a pas laissé la possibilité de refuser l'ajout. Voir popup.Exécution du fichier
ARP poisoning (ARP spoofing)empoisonnement ARPProgramme qui envoie de fausses informations ARP sur un réseau local afin d'usurper une IP, afin de détourner, corrompre, bloquer le trafic de l'IPDans un réseau local
AutoRunAutoRunProgramme qui utilise le démarrage automatique de média, généralement sur clé USB pour infecter la machine.Insertion d'une clé USB/CD/Disque externe ou parcours d'un partage réseau infecté
backdoorporte dérobéeFaille de sécurité dans un système, afin qu'une personne mal attentionnée puisse entrer dans le systèmeUtilisation d'un système/logiciel vérolé ou non à jour
botrobotProgramme automatisé installé sur une machine, qui la rend manipulable de l'extérieur, généralement pour effectuer des DOS ou des campagnes de spam.Exécution du fichier
botnetréseau de PC zombieRéseau formé de milliers de bots, voir bot.
cookiecookieFichier texte, qui n'est pas une menace. Il permet de stocker des informations sur notre visite d'un site (se souvenir de nous afin de garder notre panier, rester connecter au site…) et tracer notre visite afin d'afficher des publicités ciblées.Sur un site
crackcrackLogiciel permettant de modifier un autre logiciel installé dans la machine, afin de pouvoir l'utiliser sans avoir à acheter de licence légale. Voir keygen.Exécution du fichier
crimewarelogiciel criminelLogiciel dont le but est de voler une identité.Exécution du fichier
DDOSDéni de service distribuéAttaque DOS à grande échelle, en utilisant plusieurs machines sources. Voir DOS.Service réseau
defacingdéfacemment/ défigurationConsiste à modifier la page d'accueil d'un site web que l'on vient de pirater, afin d'y inscrire le nom du pirate ou un slogan.Sur un site
dialernuméroteurProgramme qui utilise le modem de l'ordinateur afin d'appeler des numéros surtaxés, pour enrichir les pirates.Exécution du fichier
DNS poisoning (DNS spoofing)empoisonnement DNSAttaque de serveurs DNS afin de faire passer de fausses requêtes pour des requêtes valides faisant autorité, faussant les résultats DNS des internautes. Voir phishing, pharming.Sur Internet
DOS (deny of service)Déni de serviceAttaque réseau dont le but est d'envoyer assez de requêtes pour surcharger un serveur afin qu'il s'écrouleService réseau
dropperFichier conteneur, servant à transporter la menace, généralement un virus.Exécution du fichier
exploitexploitCode écrit spécifiquement afin d'exploiter une faille de sécurité. Voir flaw.
fakeAVfaux antivirusLogiciel se disant antivirus gratuit : il détecte des virus qui n'en sont pas pour effrayer le visiteur d'un site, vous demande de télécharger la version gratuite. Puis après un scan, il détecte encore plus de virus, et vous demande d'acheter la version payante pour supprimer ces virus.Exécution du fichier
false positivefaux positifFichier qui a été considéré comme menace par un anti-virus, alors que le fichier est sûr.
flaw (vulnerability)faille (vulnérabilité)Logiciel, système d'exploitation ou tout autre matériel électronique qui possède une brèche, c’est-à-dire qui peut avoir un comportement inattendu lorsque l'on envoie certaines données spécifiques parce que ce logiciel n'a pas prévu ce cas. Ce comportement peut être ensuite utilisé à des fins de piratage. Une mise à jour est nécessaire pour combler une faille. Voir exploit.
floodinondationAction d'envoyer en répétition un message sur IRC pour rendre un channel impossible à suivre.Sur un serveur de chat
Google bombingTechnique consistant à modifier une réponse de Google en ajoutant dans des milliers de sites, un message avec un lien. Ce lien à pour texte, les termes de recherche Google, et pour adresse, le site qui s'affichera si on clique sur le résultat Google.Sur Google
hacktoolprogramme de piratageProgramme fournissant des outils pour pirater (comprendre attaquer) des machines ou des serveurs.Exécution du fichier
hoaxcanularGénéralement une chaîne de mail vous annonçant qu'un service va devenir payant ou une autre rumeur, et vous demandant d'envoyer ce message à tous vos amis pour soutenir l'opération.Laisser son adresse e-mail
honey potpot de mielServeur, service, espace disque… vaguement protégé, dont le but est de piéger les pirates. C'est un appât que l'on surveille soit pour surveiller un groupe pirate particulier, soit pour faire miroiter les pirates. Utilisé par les grandes sociétés contre l'espionnage industriel.Sur Internet
HPP (http parameters pollution)pollution des paramètres httpAttaque dont on insère un paramètre inattendue dans une URL, que l'on distribue. Les usagers qui ouvrent la page affichent une page dont les formulaires peuvent être corrompus.Cliquer sur un lien
IP spoofingusurpation d'adresse IPTechnique qui consiste à envoyer des paquets sur le réseau, en spécifiant en IP source une IP qui n'est pas la nôtre.Dans un réseau local ou Internet
keygengénérateur de cléProgramme capable de générer une clé valide pour un logiciel afin d'activer ce logiciel sans payer de licence légale. Certains keygen embarquent des virus avec eux. Voir crack.Exécution du fichier
keylogger (keystroke logger)Ecouteur de frappe au clavierProgramme espion qui écoute le clavier afin de mémoriser tout le texte tapé, pour voler les mots de passe ou numéro de carte bancaire. Voir spyware.Exécution du fichier
macromacroFonctions des logiciels Office tels que Word, Excel, Powerpoint, Access, qui permettent d'exécuter du code, qui peut être malicieux. Voir malicious code.Exécution du fichier Office
malicious codecode malicieuxvoir ver.
malwarelogiciel malveillant (maliciel)Ensemble des menaces
Packet fragment (threadop)fragmentation de paquetAttaque par déni de service en envoyant des paquets fragmentés qui peuvent être mal gérés par certains SE. Voir PoD.Dans un réseau local ou Internet
password crackcrack de mot de passeLogiciel permettant de retrouver le mot de passe d'un fichier crypté, d'une archive cryptée, d'un fichier Office crypté, des mots de passe sauvegardés dans le système, mot de passe sauvegardés dans les navigateurs ou tout autre logiciels, mot de passe d'un réseau wifi (clé WEP/WPA) ...Exécution du fichier
pharmingdévoiementTechnique qui redirige les requêtes DNS (généralement en modifiant les paramètres réseaux) vers un serveur DNS frauduleux, qui renverra des réponses DNS qui renvoient vers des sites frauduleux. Voir phishing, DNS poisoning.Dans un réseau local, puis sur Internet
phishinghameçonnageSite ou message se faisant passer pour une personne ou société honnête. Généralement on reçoit un mail d'une banque nous indiquant de mettre à jour nos informations bancaire en cliquant sur un lien. On arrive sur une page ressemblant à la page de la dite banque, mais les informations tapées seront utilisées par les pirates pour retirer de l'argent sur votre vrai compte. Voir scam.Cliquer sur un lien
ping floodinondation par pingAttaque par déni de service en envoyant un grand nombre de paquet ICMP de type PING. Il faut envoyer plus de paquets que la connexion de la machine de destination est capable d'en recevoir, la machine n'a plus de bande passante disponible. Voir DoS, UDP flooding.Sur Internet
PoD (ping of death)ping de la mortAttaque par déni de service en envoyant des paquets invalides ICMP de type PING qui pouvait provoquer un crash des vieux SE. Voir Packet fragment.Dans un réseau local ou Internet
popupfenêtre surgissanteFenêtre qui s'ouvre au début, ou pendant, ou à la fermeture d'une page web, généralement de la publicité. Voir adware, fakeAV.Sur un site
rogue softwarelogiciel escrocLogiciel qui vol des fichiers, et demande une rançon en l'échange de fonctionnalités, généralement désinfecter des fichiers, décrypter des fichiers… Voir fakeAV, scareware.Exécution du fichier
rootkitmouchardProgramme qui s'installe dans le noyau du système, où il peut résider caché. Il intercepte les fonctions de base du système pour les remplacer.Exécution du fichier
scamescroquerieMessage vous demandant une petite somme d'argent, contre une promesse d'une grosse somme d'argent, par exemple "vous avez gagné". Voir phishing.Laisser son adresse e-mail
scarewarelogiciel nuisiblevoir faux-antivirus.Exécution du fichier
SEO poisoningempoisonnement de référencementTechnique permettant de modifier illégalement le positionnement d'un site Internet dans les moteurs de recherche.Sur un site
smurfingsmurfingAttaque par déni de service en envoyant des paquets ICMP broadcast avec comme IP de destination, l'IP source, ce qui a pour effet de créer un déni de service dans tout le réseau. Voir DoS.Dans un réseau local
spamcourrier indésirable (ou pourriel)Message électronique contenant généralement de la publicité que l'on reçoit dans notre boîte et dont on n'arrive pas à se désabonner.Laisser son adresse e-mail
spywarelogiciel espion (espiogiciel)Logiciel dont le but est d'espionner la personne, afin d'en récupérer des informations telles que des mots de passe ou numéro de carte bancaire. Voir keylogger.Exécution du fichier
SQL injectioninjection SQLAttaque utilisant une faille de sécurité d'un serveur web, en insérant une donnée spéciale qui change le comportement d'une requête SQL, afin généralement d'usurper une identité ou de récupérer le contenu d'une tableServeur web avec base de données
SYN floodinondation de la couche TCPAttaque par déni de service en envoyant un grand nombre de paquet TCP de type SYN, indiquant une volonté de créer une nouvelle connexion TCP, mais l'attaquant n'y répond pas. Le serveur se retrouve avec des milliers de connexions en cours de création. Le serveur ne pourra plus créer de nouvelles connexions. Voir DoS.Dans un réseau local ou Internet
trojan (horse)troyen (cheval de Troie)Programme qui n'effectue pas l'opération qu'il est censé effectuer. Généralement sans se faire détecter, il ouvre une backdoor. Voir backdoor.Exécution du fichier
trojan Downloadertéléchargeur de troyenProgramme léger dont le but est de télécharger et exécuter un ou plusieurs troyen. Voir trojan.Exécution du fichier
UDP flooding (fraggle attack)inondation par paquet UDPAttaque par déni de service en envoyant un grand nombre de paquet UDP, pour créer un UDP Packet Storm ce qui créé une congestion réseau car les paquets UDP sont prioritaires et n'ont pas de gestion de congestion, à l'instar des paquets TCP. La machine cible n'a plus de bande passante TCP disponible. Voir DoS, ping flood.Dans un réseau local ou Internet
virusvirusProgramme dont le but premier est de se répliquer soit en infectant les autres fichiers de la machine, soit en s'envoyant aux contacts de l'utilisateur, par exemple par mail. La plupart du temps, ils essaient de nuire.Exécution du fichier
wabbitautorépliquantProgramme qui s'autoréplique jusqu'à saturation du disque dur. Voir virus.Exécution du fichier
wardrivingattaque en mobilitéAttaque en déplacement, généralement dans une voiture (d'où son nom), dont le but est de pirater des réseaux Wifi. Voir password cracking.En Wifi
wormverCode malicieux qui utilise une faille de sécurité (initialement les failles des logiciels de messagerie) pour s'exécuter sur la machine cible. Le but est généralement de nuire, se répliquer, voler des informations…Sur un site, ouverture d'un média (e-mail, image, vidéo, musique, flash...) infecté via un programme non mis à jour
XSS (cross site scripting)script de sites croisésAttaque dont le but est de récupérer des données d'un site via une faille dite XSS. Le site A affiche des données d'un site B, mais le site B affiche des données formatées spécifiquement pour que le pirate récupère les informations du site A, généralement les cookies. Voir cookie.Serveur web