Classe pour les parents: Riskware
Riskware couvre les programmes légitimes (dont certains sont vendus publiquement et couramment utilisés à des fins légitimes), qui peuvent causer des dommages lorsqu'ils tombent entre les mains d'utilisateurs malveillants (et sont utilisés pour supprimer, bloquer, modifier ou copier des données, ou perturber le performance des ordinateurs ou des réseaux). Les programmes de cette classe incluent les utilitaires d'administration à distance, les clients IRC, les programmes de numérotation, les téléchargeurs de fichiers, les logiciels de surveillance de l'activité informatique, les utilitaires de gestion de mots de passe et de nombreux services Internet. Ces programmes ne sont pas malveillants en soi, bien qu'ils aient des fonctions qui peuvent être utilisées à des fins malveillantes. Par exemple, un programme d'administration à distance tel que WinVNC fournit un accès à l'interface d'un ordinateur distant et utilise une machine distante pour le contrôler ou le surveiller. Voici comment ses fonctions sont décrites sur le site officiel du développeur: VNC signifie Virtual Network Computing. C'est un logiciel de contrôle à distance qui vous permet de visualiser et d'interagir avec un ordinateur (le «serveur») en utilisant un programme simple (le «visualiseur») sur un autre ordinateur n'importe où sur Internet. Les deux ordinateurs ne doivent même pas être du même type, par exemple vous pouvez utiliser VNC pour voir une machine Linux de bureau sur votre PC Windows à la maison. VNC est librement et publiquement disponible et est largement utilisé par des millions de personnes dans l'industrie, le milieu universitaire et le secteur privé. Ceci est un logiciel légitime qui est disponible publiquement et une nécessité pour les administrateurs système et autres spécialistes techniques. Cependant, entre les mains d'utilisateurs malveillants, ce programme est capable d'endommager les données de l'utilisateur; notre laboratoire de virus a enregistré des incidents dans lesquels WinVNC a été secrètement installé afin d'obtenir l'accès à distance complet à l'ordinateur de quelqu'un d'autre. Un autre exemple est l'utilitaire mIRC. C'est un client réseau IRC qui est également un programme légitime: mIRC est un client IRC shareware pour Windows. Il est développé et protégé par Khaled Mardam-Bey. mIRC est un client IRC hautement configurable avec tous les avantages que les autres clients offrent sous UNIX, Macintosh et même Windows, combiné avec une interface utilisateur * sympa * et propre. mIRC offre des lignes de texte en couleur, des capacités d'envoi et de réception de fichiers DCC, des alias programmables, un gestionnaire de commandes et d'événements à distance, un menu contextuel contextuel, un bon Switchbar, World Wide Web et un support sonore. mIRC est un shareware mais pas handicapé ... Les fonctionnalités étendues de mIRC peuvent également être utilisées par des utilisateurs malveillants - notre Virus Lab identifie régulièrement les programmes de Troie (backdoors, en particulier) qui utilisent les fonctions de mIRC. Toute porte dérobée IRC est capable d'écrire ses propres scripts dans le fichier de configuration mIRC et de livrer avec succès sa charge utile malveillante à l'insu de l'utilisateur. L'utilisateur de mIRC ne soupçonnera même pas qu'un cheval de Troie est en cours d'exécution sur son ordinateur. Souvent, les programmes malveillants installent le client mIRC eux-mêmes pour une utilisation malveillante ultérieure. Dans ce cas, mIRC est généralement enregistré dans le dossier Windows et ses sous-dossiers. Si mIRC est détecté dans ces dossiers, cela signifie presque toujours que l'ordinateur a été infecté par un certain type de programme malveillant. Par défaut, l'option de détection de Riskware est désactivée dans les produits de Kaspersky Lab. Cependant, l'utilisateur peut toujours activer cette option. Notre opinion est que l'utilisateur devrait prendre sa propre décision.Plus d'informations
Classe: WebToolbar
Les barres d'outils améliorent les capacités du logiciel utilisateur et sont installées avec le consentement de l'utilisateur. Ils ne sont pas malveillants. Cependant, certaines barres d'outils sont installées avec d'autres composants logiciels. Ces barres d'outils utilisent des programmes d'installation spéciaux qui utilisent une variété de méthodes pour recevoir automatiquement l'autorisation d'installer une barre d'outils, par exemple en marquant une option "J'accepte" par défaut. Afin d'avertir les utilisateurs des tentatives d'installation de contenu indésirable, nous détectons en tant que WebToolbar toutes les barres d'outils installées sur les ordinateurs des utilisateurs sans leur autorisation, ainsi que les installateurs de barre d'outils associés.Plus d'informations
Plateforme: Win32
Win32 est une API sur les systèmes d'exploitation Windows NT (Windows XP, Windows 7, etc.) qui prend en charge l'exécution des applications 32 bits. L'une des plateformes de programmation les plus répandues au monde.Description
Ces programmes, avec la permission de l'utilisateur, installent des barres d'outils pour un accès facile à un ou plusieurs moteurs de recherche en ligne, élargissant ainsi la fonctionnalité du logiciel sur l'ordinateur de l'utilisateur. Ils ne sont pas malveillants en eux-mêmes.Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)
1
Fédération Russe
16,89%
2
Etats-Unis
12,37%
3
Allemagne
8.23%
4
Inde
6.36%
5
France
4,69%
6
Canada
3,07%
7
Royaume-Uni
2,95%
8
Italie
2,91%
9
Japon
2,75%
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !