Classe: DangerousObject
Plateforme: Acad
No platform descriptionDescription
EICAR est un court fichier COM de 68 octets qui est détecté par les programmes antivirus comme un virus, mais qui n'est en fait PAS du tout "VIRAL". Lorsqu'il est exécuté, il affiche simplement un message et renvoie le contrôle au programme hôte. Pourquoi ce fichier inoffensif est-il détecté comme un virus? Le fichier a été créé afin de démontrer aux utilisateurs les messages et les procédures que les programmes antivirus affichent lorsqu'un virus réel est détecté. Il y a quelque temps, les chercheurs de plusieurs sociétés antivirus ont demandé aux utilisateurs de développer un moyen de démontrer ce qui se passerait en cas d'attaque virale réelle; une sorte de simulation des messages que les programmes anti-virus vont afficher et quelles actions seront recommandées à effectuer, etc Après un certain temps et la réflexion sur la meilleure façon de satisfaire la demande, les chercheurs antivirus ont décidé de publier des simulateurs de virus. être un fichier inoffensif qui ne fait rien mais afficher un message (s), puis quitte à DOS (hôte OS). Il a été décidé que ce fichier ne pouvait contenir que des caractères ASCII afin que les utilisateurs puissent les taper ou les copier à partir d'un Guide de l'utilisateur. En conséquence, le fichier COM se présente comme suit:X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
En dépit d'avoir seulement des caractères ASCII, ce fichier COM est néanmoins un programme informatique légitime qui fonctionne sous DOS ou dans une fenêtre DOS sous Windows, OS / 2 ou tout autre système d'exploitation capable d'exécuter des programmes DOS. Lorsqu'il est exécuté ou exécuté, ce fichier COM affiche simplement un message texte et quitte pour DOS. Le message affiché ressemble à ceci: EICAR-STANDARD-ANTIVIRUS-TEST-FILE!
C'est aussi simple que cela, bien que beaucoup de programmes anti-virus le détectent comme un virus nommé EICAR-Test-File ou quelque chose de proche. En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !