un virus peut-il s'exécuter seul?


9

y a-t-il n'importe quel type de virus pouvant s'exécuter par lui-même après le téléchargement puis sur le disque dur sans cliquer dessus ??

s'il y a ..... pouvez-vous me référer à des sites les concernant?

Réponses:


14

Je pense qu'il est plus exact de dire qu'un virus ne peut pas s'exécuter lui - même , sauf s'il a la coopération du système d'exploitation et / ou des bogues logiciels et / ou de l'utilisateur .

Si le système d'exploitation permet aux fichiers d'être exécutés automatiquement en raison de leur nom ou de leur emplacement (par exemple, une pièce jointe à un e-mail), un virus peut se faire passer pour un fichier légitime et être exécuté par le système d'exploitation sans intervention de l'utilisateur. C'était le comportement par défaut des premiers clients de messagerie.

De plus, si le système d'exploitation ou un logiciel spécifique contient des erreurs qu'un virus peut exploiter pour exécuter son code, un virus peut se démarrer lui-même.

Mais les utilisateurs sont le plus souvent le moyen d'exécuter un fichier. J'ai été surpris récemment lorsqu'un collègue de travail m'a dit qu'elle pensait que son ordinateur avait un virus après avoir ouvert une pièce jointe dans un e-mail d'un parfait inconnu . Je pensais qu'elle aurait mieux su.


Surtout quand je reconnais ce nom. Merci de votre aide.
pavium

2

L'exemple le plus proche auquel je pense est le virus W32.Nimda.

L'une de ses méthodes de prorogation consistait à partager des fichiers Windows ouverts. De la mémoire, il s'est copié en tant que fichier .eml pour ouvrir les partages réseau.

Je ne me souviens pas des détails exacts (et je ne trouve pas de lien dans le temps dont je dispose), mais de mémoire, le fichier avait besoin de très peu d'interaction via l'Explorateur Windows pour que le code soit exécuté sur l'ordinateur cible. (Il me semble que le simple fait d'afficher le fichier dans l'Explorateur Windows était suffisant pour que le code s'exécute)


par hasard, je suppose qu'il tirait parti de la fonctionnalité de prévisualisation de Win Explorer pour ce type de fichier.
Quack Quichotte

2
Oui, selon la réponse de Pavium, la faiblesse doit exister soit dans le système d'exploitation, soit dans les applications en cours d'exécution. Je me souviens qu'une tentative de clic droit et de supprimer un fichier nimda .eml était certainement suffisante pour exécuter le code.
Bryan

1

Oui, dans le contexte du navigateur, car involontairement, vous exécutez la page sans cliquer sur quoi que ce soit. Ces virus sont capables de se télécharger sur votre disque dur sans votre coopération.

Le vecteur de propagation ici peut être JavaScript, Java, ActiveX, Flash et d'autres plugins. De nombreuses attaques de ce type sont exécutées via des scripts intersites .

Vous pouvez trouver de nombreuses informations sur les attaques Web sur le site de la populaire extension Firefox NoScript .


Vous ne savez pas de quoi vous parlez. JavaScript dans les navigateurs n'est pas autorisé à écrire sur votre disque. Java et ActiveX ont besoin de votre approbation pour s'exécuter et Flash est considéré comme obsolète de nos jours.
m93a

@ m93a: Je ne pense pas que vous en sachiez assez sur le sujet pour faire cette remarque. JavaScript est un vecteur de propagation bien connu.
harrymc

OK, après avoir lu plus, je dois admettre que le serveur localhost de μTorrent avait un grave problème de sécurité , ce qui a permis de télécharger des fichiers sans que l'utilisateur ne s'en rende compte. Cependant, ce bug peut être utilisé uniquement avec l' <img>élément - sans JavaScript. Mais aucun code JavaScript ne peut accéder au disque seul sans la coopération de l'utilisateur. Et l'exploitation des paramètres vers localhost est une mauvaise mauvaise idée !
m93a

0

Oui, il existe quelque chose appelé Silent Java drive by (SJDB) qui peut télécharger et installer un virus lorsque vous visitez une page Web!

Vous pouvez vous protéger contre cette attaque en n'installant pas l'environnement Java ou en exécutant le navigateur en bac à sable.


-2

Je ne suis pas sûr de ce que les définitions sont des normes, mais de ma formation de niveau scolaire limité - non, ils ne peuvent pas par définition. Les virus nécessitent spécifiquement que l'utilisateur les exécute.

Les vers, cependant, peuvent fonctionner et fonctionnent seuls. Et ils peuvent faire tout ce que le pirate a réussi à faire. La possibilité de corrompre ou non les fichiers du système d'exploitation dépend des vulnérabilités détectées par le pirate.

Tout fabricant d'antivirus devrait avoir des informations à leur sujet, en voici quelques-unes (si vous pensez que vous êtes infecté, veuillez scanner votre ordinateur)

http://www.eset.com/onlinescan/

http://free.avg.com/gb-en/homepage

http://www.avira.com/en/pages/index.php

http://www.kaspersky.co.uk/kaspersky_anti-virus

.. parmi tant d'autres.

Assurez-vous que votre O / S est à jour, puis vous êtes plus ou moins aussi protégé que vous le serez de manière fiable sans prendre de mesures extrêmes.


1
Un ver ne s'exécute pas toujours seul. Et oui, un virus ou un ver peut s'installer sans intervention de l'utilisateur en cas de bugs logiciels ou d'un OS stupide ...
Arjan

3
malheureusement, je pense que la distinction entre virus et vers est purement académique. ils sont tous des virus pour les non informés.
Quack Quichotte

1
Je suppose que j'avais tort dans mon commentaire précédent: il est fort probable qu'un ver, par définition, s'exécute (dans le cadre de son auto-réplication) sans aucune intervention de l'utilisateur.
Arjan

@Arjan J'ai cru comprendre que les vers se reproduisaient / se propageaient en quelque sorte. (Alors que "virus" se réfère généralement à quelque chose qui
s'enracine

Pourquoi votez-vous négativement à cette réponse? @Dmatig a absolument raison. Le virus a besoin de l'intervention de l'utilisateur, sinon, ce n'est pas un virus, c'est "autre chose". Vérifiez les définitions!
OscarAkaElvis
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.