* Les bombes ANSI (ANSI
BOMB)
Une bombe ANSI est une séquence de caractères, généralement
incluse dans un fichier texte, qui reprogramme certaines fonctions du clavier
d’ordinateurs ayant une console ANSI (écran + clavier). On peut ainsi
reprogrammer la touche Enter d’un clavier pour qu’elle exécute l’instruction
format c : suivi de la fonction Enter.
Néanmoins, cette possibilité ne constitue pas une grande menace.
En effet, il est rare pour un logiciel moderne d’exiger un ordinateur tournant
sur une console ANSI. De même, peu de gens utilisent des logiciels qui
envoient simplement la sortie sur le terminal, donc une bombe ANSI dans un Émail
ne reprogrammerait pas votre clavier.
Parallèlement à ces différents types de propagation, les
virus se différencient également par leur vitesse de propagation
(Nota : cette description ne s'applique qu'aux virus de fichiers) :
Les infecteurs normaux
Un virus de fichier typique (ex : Jerusalem) infecte les programmes au
fur et à mesure que ces derniers sont exécutés.
* Les infecteurs
rapides
Un infecteur rapide est un virus qui, lorsqu'il est activé en mémoire,
infecte non seulement le programme qui est exécuté mais également
ceux qui sont simplement ouverts. Le résultat est que, si on lance un
scan anti-virus ou un vérificateur d'intégrité, tout ou
partie des programmes seront infectés.
* Les infecteurs
lents
Le terme infecteur lent fait référence aux virus qui n'infecteront
des fichiers que s'ils sont modifiés ou créés. Le but
est de faire croire aux utilisateurs de vérificateurs d'intégrité que
les rapports de modifications sont dues à des raisons légitimes.
* Les infecteurs occasionnels
Les infecteurs occasionnels sont des virus qui infectent de manière
sporadique (par exemple, 1 fois sur 10 programmes exécutés, programmes
dont la taille dépasse un certains nombres d'octets, etc.). En infectant
moins souvent, ces virus réduisent la probabilité d'être
découverts.
*
Les chevaux de Troie (TROJAN HORSE)
Un cheval de Troie n'est pas à proprement parler un virus. Il s'agit
d'un programme qui fait quelque chose de voulu par le programmeur mais que
ce dernier n'a pas documenté et dont les utilisateurs ne voudraient
pas s'ils le savaient. Pour certains, un virus est un cas particulier du cheval
de Troie, c'est à dire un cheval de Troie qui est capable de se propager à d'autres
programmes (et donc de les transformer en chevaux de Troie à leur tour).
Pour d'autres, un virus qui ne cause aucun dommage délibéré (autre
que sa réplication) n'est pas un cheval de Troie. Finalement, malgré les
diverses définitions, beaucoup de gens utilisent le terme "cheval
de Troie" pour qualifier uniquement les programmes qui ne se propagent
pas, de telle sorte que les catégories des chevaux de Troie et celles
des virus sont distinctes.
* Les vers
(WORM)
Un ver informatique est un programme complet, qui est capable
de répandre
des copies, ou des segments, fonctionnelles de lui-même sur d'autres
systèmes informatiques (en règle générale, via
un réseau).Contrairement aux virus,
les vers n'ont pas besoin de programme-hôte. Il existe deux types de vers : les
vers de station de travail et les vers de réseaux.Les
vers de station sont entièrement contenus dans
le système sur lequel ils tournent et ils utilisent
les connexions réseaux pour se copier sur d'autres
machines. Ceux qui se terminent après s'être
copiés sur un autre système (il n'y a donc
qu'un seul exemplaire du ver sur le réseau) sont
parfois appelés lapin.Les
vers de réseaux sont constitués de plusieurs
parties (ou segments), chacune tournant sur des machines
différentes et qui utilisent le réseau pour
communiquer. Ils se servent également du réseau
pour se dupliquer. Les vers de réseaux qui possèdent
un segment principal coordonnant les actions des autres
segments sont parfois appelés pieuvres.
* Les macro-virus
Par rapport aux virus décrits ci-dessus, les macro-virus constituent
une catégorie à part. En effet, ces virus ne sont pas spécifiques à un
système d'exploitation et infectent indifféremment des
ordinateurs tournant sous DOS, Windows (3.x, 95 et NT) ou Macintosh.
De plus, ces virus
n'infectent pas des programmes mais des documents.Ces
virus utilisent certaines fonctions du langage macro de MS Word pour
infecter le modèle de base NORMAL.DOT.
Dès qu'un document infecté est ouvert, le
virus infectera ce modèle qui est la base de la
majorité des autres documents et modèles
de MS Word.A leurs débuts, ces virus étaient sans danger
et se contentaient d'afficher des boites de dialogues de
manière inopinée. Aujourd'hui certains de
ces virus ont un but destructeur et peuvent aller jusqu'à l'effacement
pur et simple de fichiers.