Lexique des logiciels malveillants : qu'est-ce qu'un logiciel malveillant et quels types en existe-t-il ?

Malware, abréviation de Malicious Software, est un terme générique désignant tout type de programme, script ou code conçu pour endommager un ordinateur, un réseau, un serveur ou tout autre appareil ou système. Les logiciels malveillants peuvent être distribués de différentes manières : via des pièces jointes infectées, des téléchargements actifs à partir de sources non sécurisées, des téléchargements passifs à partir de sites Web compromis et l'exploitation Exploits ainsi que Backdoors. Les conséquences d'une attaque de logiciel malveillant vont du vol de données et des défaillances du système au vol d'identité et aux pertes financières. Dans ce guide, vous trouverez les types de logiciels malveillants les plus importants et les termes associés.

Les logiciels malveillants se présentent sous différentes formes et avec différentes méthodes pour les introduire sur les ordinateurs et les smartphones. Vous trouverez ici tous les types de logiciels malveillants avec d'autres liens et des exemples connus.
Les logiciels malveillants se présentent sous différentes formes et avec différentes méthodes pour les introduire sur les ordinateurs et les smartphones. Vous trouverez ici tous les types de logiciels malveillants avec d'autres liens et des exemples connus.

Logiciels malveillants et exemples connus

Vous trouverez ci-dessous les différents types de logiciels malveillants - du virus bien connu aux vers et chevaux de Troie en passant par les attaques DDoS et le cryptojacking. Pour chaque type ou approche d'utilisation des logiciels malveillants, j'ai sélectionné pour vous quelques exemples bien connus. 

virus

Un virus informatique est un logiciel malveillant qui peut se dupliquer et se propager en se cachant dans d'autres programmes ou fichiers. Tout comme un virus biologique, son homologue numérique se propage d'un système infecté à d'autres ordinateurs lorsque des fichiers infectés sont transférés ou partagés. Un virus informatique peut supprimer des fichiers, faire planter des applications et des systèmes et nuire à autrui. Les détails sont ici : Qu'est-ce qu'un virus informatique ?

Exemples de virus informatiques connus :

  • Michel-Ange: Bien que les premiers virus aient commencé en 1985, le virus Michelangelo a provoqué une couverture médiatique majeure des logiciels malveillants pour la première fois en 1992. C'était un virus de démarrage pour les systèmes DOS.
  • Virus de macro: Virus qui se cachaient dans les documents Office à partir de 1995 et exploitaient leurs automatisations ("macros") pour se propager. Le moyen le plus courant consistait à envoyer des pièces jointes à des e-mails avec des documents Word ou Excel.
  • Virus JavaScript et HTML: Divers virus qui attaquaient les sites Web et infectaient les PC via le "Windows Scripting Host" à partir de 1998 lorsque leurs utilisateurs appelaient les sites Web infectés.
  • Virus métamorphiques et polymorphes: Au début des années 2000, des virus complexes pilotés principalement par le groupe de virus "29A" qui ne pouvaient pas être entièrement détectés par les applications antivirus. des exemples sont Win32.MetaPHOR ainsi que Win32.ZCrap.
  • Virus Vista et Symbian: Les dernières menaces virales notables sont apparues en 2005, pour Windows Vista et le système d'exploitation mobile Symbian. A partir de 2006, le danger posé par ce type de malware a alors rapidement succombé.

ver

Un ver informatique est un logiciel malveillant autonome qui se propage activement sur les réseaux sans interaction de l'utilisateur. Comme un virus informatique, un ver peut se répliquer, mais il peut aussi s'installer sur d'autres systèmes en exploitant des failles de sécurité ou en trouvant des points faibles dans le réseau. Les vers informatiques peuvent causer des dommages importants en consommant des ressources système, en surchargeant les réseaux ou en volant des informations confidentielles. Comme les chevaux de Troie, ils peuvent également être utilisés pour propager d'autres types de logiciels malveillants. Les détails sont ici : Qu'est-ce qu'un ver informatique ?

Exemples de vers informatiques connus :

  • Lettre d'amour / ILOVEYOU: Probablement le ver informatique le plus connu (souvent appelé à tort virus), déguisé en lettre d'amour par e-mail, a été reçu par les victimes à partir de 2000, puis s'est propagé plus loin depuis leur boîte de réception. Les dégâts s'élèveraient à plus de 10 milliards de dollars.
  • MyDoom: ver propagé via des systèmes peer-to-peer depuis 2004, qui aurait causé des dommages de 38 à 40 milliards d'euros et serait donc le malware le plus nocif à ce jour.
  • Sluxnet: ver d'une complexité inhabituelle qui, à partir de 2010, exploitait plusieurs vulnérabilités du système d'exploitation Windows et avait une taille de fichier correspondante. Il a été utilisé par les services secrets pour saboter des installations.

cheval de Troie

Un cheval de Troie, ou cheval de Troie en abrégé, est un type de logiciel malveillant qui se déguise en logiciel légitime afin de le télécharger et de l'exécuter. Le programme attendu peut même fonctionner pendant que le logiciel malveillant s'exécute en arrière-plan - il peut charger des logiciels supplémentaires, analyser ou supprimer de la mémoire, activer le contrôle à distance, et bien plus encore. Les détails sont ici : Qu'est-ce qu'un cheval de Troie ?

Exemples de chevaux de Troie connus :

  • Zeus/ZeuS/Zbot: Un cheval de Troie utilisé pour la première fois en 2007 qui télécharge un logiciel principalement destiné à espionner les données bancaires et à capturer les mots de passe en enregistrant les frappes. En 2009, on a appris que plusieurs grandes entreprises figuraient parmi les victimes.
  • Emotet: Une première de 2014 utilisée, mais 2019 ainsi que 2020 Cheval de Troie qui est devenu largement connu, qui se propage comme un ver via les listes de contacts e-mail des systèmes infectés ainsi que via WordPress et charge d'autres logiciels malveillants après son exécution. À partir de 2022, il y a eu à nouveau une augmentation des cas d'Emotet.
  • DORMIR: Combinaison de chevaux de Troie et de rançongiciels qui affecte principalement les appareils Android depuis 2022.

Spyware

Un logiciel espion est un logiciel malveillant qui est secrètement installé sur un système pour surveiller l'activité et collecter des données à l'insu des utilisateurs ou sans leur consentement. Ces informations peuvent inclure des informations personnelles et des fichiers, des informations sur le navigateur, des mots de passe, des informations bancaires et même l'accès à la caméra et au microphone. Les logiciels espions peuvent se produire aussi bien dans les secteurs privés que dans les secteurs d'activité. Les détails sont ici : Qu'est-ce qu'un logiciel espion ?

Exemples de logiciels espions connus :

  • Regin: Logiciel espion complexe distribué via un cheval de Troie, qui agit en plusieurs étapes et utilise un système virtuel dans lequel utiliser jusqu'à 50 modules sur mesure pour espionner les ordinateurs Windows. Les cibles étaient la politique, les entreprises et les organisations.
  • Pegasus: Logiciel d'espionnage commercial développé par NSO Group pour les appareils iOS et Android (principalement les smartphones), documenté à partir de 2016. Elle effectue un "jailbreak caché" et transmet toutes sortes d'informations.
  • FlexiSPY: Logiciel d'espionnage pour appareils mobiles proposé dans le commerce et annoncé pour les clients finaux privés.

Stalkerware

Stalkerware est un type spécial de logiciel espion spécialement conçu pour surveiller et suivre secrètement quelqu'un sans son consentement. Il est souvent utilisé par des (ex) partenaires toxiques, des harceleurs ou d'autres personnes trop curieuses pour afficher des informations privées telles que des données de localisation, des SMS, des journaux d'appels et même des photos ou des vidéos. Les stalkerwares peuvent accéder à l'appareil via un accès physique, mais aussi via des chevaux de Troie ou du phishing. Les détails sont ici : Qu'est-ce qu'un stalker ware ?

Exemples de stalkerwares connus :

  • FlexiSPY: Avec les logiciels espions, également définis comme des logiciels de harcèlement via une utilisation (non consensuelle) sur les appareils de contacts privés dans le but de les surveiller.
  • mSpy: Application proposée pour iOS, Android, macOS et Windows à partir de 2010 et promue pour que les parents surveillent les activités numériques de leurs enfants. Il peut être utilisé à mauvais escient pour espionner et suivre d'autres personnes (ex-partenaires, collègues, etc.), c'est pourquoi il est répertorié ici comme stalkerware.
  • Highster mobile: Stalkerware proposé commercialement pour iOS et Android.

Ransomware

Le ransomware sert à bloquer l'accès au système infecté ou aux fichiers qu'il contient. Il demande ensuite une rançon aux victimes pour déverrouiller le système ou la mémoire. Les ransomwares peuvent être distribués via des pièces jointes à des e-mails, des téléchargements intempestifs ou des exploits dans des logiciels obsolètes. Payé une rançon, principalement demandée en crypto-monnaies,  ne garantit pas la diffusion des données. La meilleure protection est des sauvegardes régulières. Les détails sont ici : Qu'est-ce qu'un ransomware?

Exemples de rançongiciels connus :

  • WannaCry: L'un des noms qui a largement fait connaître les rançongiciels à partir de 2017. Le rançongiciel WannaCry s'est propagé comme un ver de réseau via Internet et a bloqué l'accès des données des utilisateurs à leurs anciens systèmes Windows dans le monde entier. 
  • rançongiciel EV: Malware qui s'est également fait connaître en 2017, qui s'en prenait aux sites WordPress afin de persuader leurs opérateurs de payer une rançon. Vous pouvez retrouver notre article de l'époque ici.
  • MacRançon: Logiciel malveillant développé pour macOS qui exigeait un paiement en bitcoins afin de diffuser le contenu crypté. Vous pouvez trouver notre contribution à ce ici.

Rootkit

Un rootkit est utilisé pour obtenir un accès privilégié à un système informatique avec des droits d'administrateur et pour y rester en permanence sans être détecté. Un rootkit peut prendre le contrôle du système d'exploitation en exploitant les vulnérabilités ou en contournant les mécanismes de sécurité. Il se cache principalement en manipulant des fichiers/processus système importants. L'utilisation de rootkit peut être utilisée pour des activités d'espionnage ou de cheval de Troie. Les détails sont ici : Qu'est-ce qu'un rootkit ?

Exemples de rootkits connus :

  • Rootkit Sony BMG: programmes installés automatiquement sur les ordinateurs lors de la lecture de CD, qui servaient à gérer les droits des CD de musique et à réguler le processus de copie. Ils ont introduit des failles de sécurité sur les ordinateurs, les rendant vulnérables aux attaques ciblées. Cela est devenu connu en 2005.
  • Rootkit Zeus: Rootkit introduit pour le cheval de Troie Zeus ci-dessus afin de mieux masquer le logiciel malveillant et de le rendre plus difficile à supprimer.
  • Clé à pression: Un cheval de Troie rootkit déguisé en application d'économiseur d'écran conçu pour voler les mots de passe du trousseau iCloud d'Apple Mac. Ce rootkit a créé une porte dérobée pour permettre de nouvelles attaques.

Bootkit

Un bootkit infecte le processus de démarrage de l'ordinateur. Il s'installe sur le Master Boot Record (MBR) ou sur l'Unified Extensible Firmware Interface (UEFI) et s'active dès le chargement du système d'exploitation. Les bootkits sont particulièrement dangereux car ils s'exécutent avant la plupart des mesures de sécurité et permettent donc aux criminels de pénétrer profondément dans le système sans être détectés. Ils peuvent être considérés comme une sous-catégorie de rootkits. Les détails sont ici : Qu'est-ce qu'un kit de démarrage ?

Exemples de bootkits connus :

  • Kit de démarrage défoncé: Les logiciels malveillants utilisés dès la fin des années 1980 qui ont d'abord infecté le Master Boot Record (MBR) des disquettes et dans les versions ultérieures pourraient également infiltrer le MBR des disques durs.
  • Aluréon / TDSS / TDL-4: Logiciel malveillant identifié pour la première fois en 2007 et chargé sur les ordinateurs sous la forme d'un cheval de Troie, qui devrait rester non détecté en raison de son caractère de bootkit afin de lire et de transmettre des données sensibles. Qualifiée d'"indestructible" dans certains médias en 2011, elle était toujours active en 2012.
  • Thunderstrike: Malware développé par des chercheurs en sécurité en 2014 comme preuve de concept qui pourrait être utilisé via des appareils Thunderbolt compromis sur le MacBook d'Apple s'il est connecté à l'appareil pendant le processus de démarrage.

Exploiter

Exploit signifie traduit simplement "à utiliser", mais en ce qui concerne les systèmes informatiques, il représente le processus qui lui est associé. Parce que dans le cadre d'un exploit, une vulnérabilité logicielle - une soi-disant faille de sécurité - est exploitée afin d'attaquer l'appareil qui en est devenu vulnérable. L'attaque se produit souvent sans que la victime ne fasse quoi que ce soit et peut varier en ampleur en fonction du type et de l'étendue de la faille de sécurité. Un exploit n'est pas un malware en soi, mais un terme étroitement lié. Les détails sont ici : Qu'est-ce qu'un exploit ?

Exemples d'exploits connus :

  • EternalBlue: Un exploit développé par la NSA pour une vulnérabilité Windows, baptisée "Eternal Bluescreen" en interne. Certaines parties du programme de développement sont tombées entre les mains de pirates et, à partir de 2017, ont été utilisées pour distribuer le rançongiciel WannaCry susmentionné.
  • Petya: Un exploit ciblant également la vulnérabilité EternalBlue qui a causé des dommages importants aux entreprises et organisations à partir de 2017. 
  • Fusion / Spectre: Des vulnérabilités et donc des points d'exploitation sur les processeurs modernes qui pourraient être exploités à partir de 2017. L'accent était mis sur les Mac et les iPhone en tant que cibles possibles. Vous pouvez retrouver nos publications de l'époque ici ainsi que ici.

Détourné

Une porte dérobée est une méthode ou un programme qui est introduit dans un système informatique pour permettre un accès, généralement secret. Alors que des portes dérobées ouvertement communiquées sont créées dans des applications ou des systèmes à des fins de maintenance ou d'accès à distance, les portes dérobées secrètement créées par des pirates sont davantage une passerelle pour le vol de données ou l'installation d'autres logiciels malveillants. Les détails sont ici : Qu'est-ce qu'une porte dérobée ?

Exemples connus de portes dérobées :

  • Retour Orifice: Un outil de maintenance à distance des ordinateurs Windows, souvent exploité comme un outil d'accès à distance non désiré. Il a été distribué par le groupe de hackers Cult of the Dead Cow en 1998.
  • PoisonIvy / Poison Ivy / Porte dérobée.Sombrelune: Un outil d'accès à distance qui accède aux ordinateurs des victimes via des chevaux de Troie. Il a été développé vers 2005 et a conduit par ex. B. en 2011 pour des piratages sérieux.
  • DarkComet: Cheval de Troie d'accès à distance (RAT) développé en 2008 et largement utilisé à partir de 2012. À partir de 2014, il a été utilisé par le gouvernement syrien pour surveiller les activités informatiques de la population.

Attaques DoS et DDoS

DoS signifie "Denial of Service" et décrit l'attaque d'un réseau ou d'un serveur dans le but de perturber leur fonctionnement régulier. Le but est de bloquer le service en surchargeant les ressources pour les utilisateurs réguliers. Lorsqu'un réseau de robots composé de plusieurs ordinateurs infectés est attaqué afin d'envoyer un nombre excessif de requêtes de manière coordonnée, on parle d'attaque DDoS. DDoS signifie "Distributed Denial of Service". Pour les utilisateurs privés, il existe un risque que leur propre ordinateur soit pris en charge involontairement et utilisé pour des attaques dans le réseau de robots. Les détails sont ici : Que sont les attaques DoS et DDoS ?

Exemples d'attaques DoS/DDoS connues :

  • Mirai: Logiciel malveillant qui infectait les appareils Linux et les intégrait dans un botnet pour mener des attaques à grande échelle sur des sites Web et des serveurs. Il a été utilisé par ex. B. dans l'attaque du service DNS Dyn, qui a conduit à l'échec de grands services en ligne tels que Reddit, Spotify, Airbnb, Twitter et Netflix en 2016.
  • Attaque DDoS GitHub: En 2018, GitHub a été touché par une attaque DDoS massive, au cours de laquelle des centaines de gigabits par seconde (pic à 1,35 térabits) de trafic ont été dirigés vers la plateforme. L'attaque a été renforcée par des techniques dites d'amplification.
  • Attaque AWS DDoS: En 2020, il y a eu une attaque DDoS d'une ampleur sans précédent sur les serveurs d'Amazon Web Services. L'attaque a utilisé des serveurs tiers pour augmenter jusqu'à 70 fois la quantité de données envoyées. Les pics de l'attaque de trois jours étaient de 2,3 téraoctets par seconde.

Cryptojacking

Le cryptojacking décrit la prise de contrôle secrète de ressources informatiques, notamment de la puissance de calcul du processeur (CPU) et de la carte graphique (GPU) pour générer des cryptomonnaies. Les criminels utilisent des exploits, des chevaux de Troie ou d'autres moyens pour accéder à des ordinateurs, des appareils mobiles ou des réseaux entiers afin d'effectuer des calculs mathématiques complexes nécessaires à la génération de crypto-monnaies. Les détails peuvent être trouvés ici: Qu'est-ce que le cryptojacking / cryptojacking ?

Exemples de logiciels malveillants de cryptojacking connus :

  • Coinhive: Cryptojacking basé sur JavaScript intégré dans les sites Web pour exploiter la puissance de calcul de l'ordinateur afin de créer une crypto-monnaie Monero lors de leur visite.
  • Je veux le mien: Un logiciel malveillant de cryptojacking introduit sur les ordinateurs via des vulnérabilités et propagé sous la forme d'un ver. Il a été conçu à plusieurs reprises pour de nouvelles vulnérabilités afin de pouvoir être utilisé pendant longtemps.
  • PuissanceGhost: Un programme de cryptomining planté principalement sur les réseaux d'entreprise qui, à partir de 2018, a été distribué en plusieurs phases afin de rester non détecté le plus longtemps possible.

Pas de malware, mais associé à celui-ci

Vous trouverez ci-dessous des types de programmes qui ne sont pas affectés à des logiciels malveillants en tant que tels. Cependant, ils y sont associés à plusieurs reprises car ils sont soit introduits en contrebande par des moyens douteux, offrent des passerelles pour les logiciels malveillants ou sont simplement ennuyeux et affectent ainsi négativement l'expérience utilisateur sur l'ordinateur.

Logiciel de risque

Riskware, abréviation de "Risky Software", fait référence à des programmes ou des outils qui n'ont pas en eux-mêmes d'intention malveillante mais offrent un potentiel de risques de sécurité. Les logiciels à risque peuvent avoir des fonctionnalités qui peuvent être exploitées par des logiciels malveillants ou des attaques externes. Outre les programmes et outils système non sécurisés, les outils utilisés pour la recherche informatique peuvent également conduire à leur exécution et donc à des dommages en plus de l'objectif de détection et d'examen des logiciels malveillants. Les détails sont ici : Qu'est-ce qu'un Riskware ?

Grayware

Les graywares, parfois appelés « programmes potentiellement indésirables » (PPI), sont des logiciels qui ne sont pas directement classés comme logiciels malveillants, mais qui peuvent néanmoins effectuer des actions indésirables ou douteuses. Cela inclut, par exemple, l'affichage de publicités, la collecte de données d'utilisateurs ou le ralentissement du système en général. Les graywares peuvent également être des adwares (logiciels publicitaires). Cependant, le terme peut également désigner des logiciels issus d'une zone grise légale, tels que les émulateurs de consoles de jeux vidéo ou les téléchargeurs de torrents. Les détails sont ici : Qu'est-ce qu'un grayware ?

Adware

Un logiciel publicitaire est un logiciel publicitaire ("publicité") qui affiche des publicités sur un ordinateur, un appareil mobile ou un navigateur Web. Il peut être installé avec des applications gratuites ou des programmes provenant de sources douteuses. Il génère des revenus pour ses développeurs en affichant des publicités qui mènent aux sites Web cibles via des liens d'affiliation. Ceux-ci reconnaissent la source de la page vue et les développeurs reçoivent une commission. Bien que les logiciels publicitaires ne soient pas intrinsèquement dangereux, ils sont gênants et ont un impact négatif sur l'expérience utilisateur. Les détails sont ici : Qu'est-ce qu'un logiciel publicitaire ?

nagware

Nagware est également un logiciel ennuyeux qui continue d'afficher des notifications ou des fenêtres contextuelles. Cependant, aucun contenu tiers n'est annoncé, mais l'achat de votre propre version complète. Donc, si vous n'utilisez que les versions de base d'une version d'essai gratuite de l'application, vous pouvez vous sentir ennuyé par les fréquentes demandes d'achat de la version payante complète - d'autant plus que les indices fréquents perturbent le flux de travail et brisent la routine de travail. Nagware n'est pas un malware en soi, mais est souvent perçu comme ennuyeux. Les détails sont ici : Qu'est-ce qu'un nagware ?

Scareware

Scareware, également connu sous le nom de "fausses applications antivirus" ou "logiciels malveillants", est le nom donné aux programmes trompeurs et aux messages contextuels conçus pour inciter les utilisateurs à croire à de fausses alertes de sécurité ou à de fausses menaces sur leur ordinateur. Scareware vise à créer la peur et à faire un achat de logiciel rapide et irréfléchi pour éliminer les menaces supposées. En plus de la perte financière, il existe un risque de téléchargement de logiciels malveillants supplémentaires. Les détails sont ici : Qu'est-ce qu'un scareware ?

Crapware

Le crapware est un logiciel indésirable qui, bien qu'il ne soit pas nocif, est ennuyeux et perçu comme inutile. Crapware peut apparaître comme un logiciel supplémentaire lors de l'installation d'applications que vous souhaitez réellement, en particulier dans le cas d'offres de portails de téléchargement qui enrichissent l'application réelle avec des outils système inutiles, des barres d'outils, etc. dans leurs propres programmes d'installation. Les crapwares préinstallés qui ne sont d'aucune utilité du point de vue de l'utilisateur et ne consomment que de la mémoire et de la capacité de calcul sont appelés bloatwares. Les détails sont ici : Qu'est-ce que la merde ?

bloatware

Le terme bloatware décrit une sous-catégorie de crapware. Le bloatware n'est pas dangereux en soi, mais il peut collecter des données et les transmettre à des tiers. Bloatware est un logiciel préinstallé sur de nouveaux appareils, tels que des outils système, des essais d'applications, des jeux, etc. Il peut avoir été installé par le fabricant de l'appareil, l'opérateur de téléphonie mobile ou le vendeur. Le bloatware a un impact négatif sur l'expérience utilisateur en raison de la réduction de l'espace de stockage et de la puissance du processeur consommée. Les détails sont ici : Qu'est-ce qu'un bloatware ?

Extraction de jus

Le juice jacking n'est pas un logiciel malveillant en soi, mais une méthode utilisée pour diffuser un logiciel malveillant sur un smartphone ou une tablette. Cette méthode d'attaque utilise des câbles de charge USB publics ou des stations de charge pour transférer (non détectés) des programmes vers des appareils mobiles ou pour leur voler directement des données. par certains adaptateur, qui bloquent l'échange de données mais permettent tout de même de recharger la batterie, le danger peut être écarté. Les détails sont ici : Qu'est-ce que le juice jacking ?

Résumé des logiciels malveillants et de leurs dangers

Même si le terme générique "virus" ne correspond plus aux types de malwares utilisés aujourd'hui, les virus informatiques ont été le début des menaces numériques pour de nombreux utilisateurs. L'utilisation sécurisée de l'appareil comme protection de base contre les logiciels malveillants fait tout autant partie de l'utilisation quotidienne sous macOS que sous Windows et Linux. Si vous souhaitez utiliser des applications anti-malware, nous vous recommandons CleanMyMac X ainsi que Malwarebytes. Pour prouver une charge élevée du processeur, des graphiques et de la RAM, vous pouvez par ex. B Menus iStat utiliser. Des activités de réseau douteuses peuvent être avec Little Snitch (ainsi que dans les parties également avec anti-espion) valider. Ne cliquez pas sur des liens ou des pièces jointes douteuses dans des e-mails étranges !

Mes trucs & astuces sur la technologie & Apple

Avez-vous aimé l'article et les instructions sur le blog vous ont-elles aidé? Alors je serais heureux si vous le blog via une adhésion stable soutiendrait.

Le site contient des liens affiliés / images : Amazon.de

2 réponses à "Encyclopédie des logiciels malveillants : qu'est-ce qu'un logiciel malveillant et quels types en existe-t-il ?"

  1. Béatrice Willius

    Pour les articles sur les logiciels malveillants, etc., cela aiderait vraiment si vous pouviez décrire ce qui peut réellement se passer sur le Mac. Afin d'être autorisé à faire une extension du noyau, vous devez vous déshabiller de nos jours. Un rootkit est donc vraiment peu probable. Je vois toutes les applications dans la visionneuse d'activité. Rien ne peut s'y cacher.

    1. Johannes Domke

      Bonjour Béatrice,

      il y avait et il y a une grande variété de logiciels malveillants pour Mac. En fonction de la distance à laquelle vous regardez en arrière ou du temps que vous souhaitez attendre pour de nouveaux avertissements, toutes les catégories sont en fait cochées :

      – Vers : par ex. B. XCSSET de 2020
      – Trojans : VPN Trojan en 2022, OSX.Zuru, WildPressure, XcodeSpy, ElectroRAT (tous les quatre en 2021), GravityRAT en 2020, Doc en 2017, etc.
      – Spywares / Infostealer : Realst et MacStealer à partir de 2023, CloudMensis / BadRAT, CrateDepression et ChromeLoader en 2022, XcodeSpy en 2021, NetWire et Mokes en 2019
      – Ransomwares : ThiefQuest en 2020, MacRansom en 2017, KeRanger en 2016, etc.
      – Rootkit : Keydnap en 2016
      - Portes dérobées : Alchemist et DazzleSpy en 2022, macOS.Macma en 2021, XcodeSpy en 2021, NetWire et Mokes en 2019
      – Cryptojacking : XMRig en 2023, WannaMine en 2017

      Je vais prendre note pour entrer plus en détail sur les logiciels malveillants Mac. Jusque-là, vous êtes les bienvenus ici à Macworld regarder dans. Ils semblent avoir mis à jour leur liste de temps en temps au cours des dernières années.

      Cordialement
      Johannes

Ecrire un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec un * marqué

Dans le blog Sir Apfelot, vous trouverez des conseils, des instructions et des critiques sur les produits Apple tels que l'iPhone, l'iPad, l'Apple Watch, les AirPods, l'iMac, le Mac Pro, le Mac Mini et le Mac Studio.

Liquidation