Comment lire et comprendre les noms des malwares

Comment lire et comprendre les noms des malwares

Vous êtes confus au sujet de ce que l’antivirus a détecté sur votre ordinateur? Vous n’êtes pas seul. Ce guide va essayer de faire la lumière sur ce que les différents noms signifient et comment obtenir plus d’informations sur un parasite. Les logiciels de détection de logiciels malveillants n’ont jamais été faciles à utiliser et dans de nombreux cas, les fabricants tentent de vous convaincre qu’ils ont fait un excellent travail pour détecter les logiciels malveillants et penser que cela suffit.

Le problème est le suivant: les éditeurs de logiciels antivirus oublient ou ignorent que vous pourriez avoir besoin de plus amples informations sur ce parasite. Ce n’est pas vrai dans de nombreux cas:

  1. Comment décider si l’infection a compromis des données?
  2. Que faire si le programme est un faux positif ou qu’il est douteux?
  3. Que faire si le problème réapparaît constamment?

Voilà pourquoi on a besoin de connaître et de comprendre les termes qu’on obtient des fabricants de malwares et comment le parasite pourrait être nommé dans d’autres sources.

Comment les fabricants d’anti-malware nomment les parasites ?

La vérité est qu’il y a beaucoup de façons pour construire le nom d’un parasite. Le nom est rarement convivial, et sert à identifier les parasites que dans la base de données anti-virus. Cependant, la plupart des éditeurs d’antivirus veulent trier leurs données correctement afin que les parasites connexes soient nommés similairement car cela aide à leurs recherches. Ainsi, typiquement, chaque détection a de 2 à 5 parties différentes:

  1. La fonction des logiciels malveillants (Backdoor, Adware, Spyware, Agent / Generique, Downloader, voyou, pirate de navigateur etc.). Cette partie définit ce que le parasite fera sur votre système et quels sont les symptômes que vous verrez. Notez que certains antivirus utilisent des classifications grossières et d’autres des plus fines. Une mention spéciale pour HEUR ou la détection comportementale, ce qui signifie que le parasite est inconnu et soupçonné parce qu’il utilise peut-être une sorte de code malveillant.
  2. La plate-forme ou l’OS où il fonctionne (Win32 / W32, Mac OS X, Android, Symbian, JS / HTML, Linux, etc.). Cela montre où le virus peut fonctionner en particulier. Toutefois, cela ne signifie pas que les parasites sont empêchés d’infecter différentes plates-formes. Ainsi, par exemple, JS.Injector pourrait essayer d’installer des chevaux de Troie sur Windows ou Mac , mais ils peuvent le faire si vous affichez uniquement la page infectée.
  3. Le mode de distribution (virus, cheval de Troie, ver). Alors que les virus infectent les fichiers, les chevaux de Troie remplacent ou imitent de bons fichiers et les vers tentent de s’installer en utilisant diverses vulnérabilités. Il y a un cas particulier de programmes potentiellement indésirables (PUP, PUA, « Pas un virus » ou paquet) qui fait référence à des programmes qui sont installés par les personnes elles-mêmes mais ont des fonctions non désirées ou pourraient être faussement annoncées. Bien que cette information est importante pour les responsables antivirus et les victimes de logiciels malveillants, c’est moins important que la fonction même si elle est plus souvent utilisée.
  4. La famille des « conviviaux » . Bien qu’il soit omis pour certains fabricants d’anti-virus, certains comprennent une sorte de nom pour ce groupe des programmes malveillants. En général, cela fait référence à une sorte de symptôme ou une chaîne de fichiers malwares. Parfois, un nom d’une base de données d’un autre outil anti-malware est adopté. En règle générale, c’est l’une des dernières parties du nom complet du parasite.
  5. La version du parasite particulier si’il existe de nombreuses versions. En règle générale, c’est la dernière partie du nom du parasite.

Quelques exemples:

Trojan.Generic ou Trojan.Agent ou Trojan.Win32 – un parasite cheval de Troie sans aucune information spécifique sur la famille ou la fonction. Il est évident que, pour plus d’informations, vous devrez scanner avec un outil différent ou télécharger des informations sur VirusTotal ou un service équivalent de numérisation en ligne. C’est peut-être aussi un faux positif.

W32.Downadup.b – parasite Windows 32 bits de la famille Downdup, version B.

Alors que de nombreux fournisseurs d’antivirus publient leurs bases de données en ligne, la meilleure façon d’enquêter sur la détection est de se limiter à la famille des logiciels malveillants et d’essayer de trouver des informations lisibles par l’homme à ce sujet. Dans les cas complexes, cela peut être fait en téléchargeant le parasite sur VirusTotal ou en cherchant des informations par famille de parasites.

Origine: https://www.2-viruses.com/how-to-read-and-understand-malware-names

Lire "Comment lire et comprendre les noms des malwares" dans d'autres langues

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Guides de sécurité

Commentaires récents

Articles récents