Une vulnérabilité est une erreur de code ou de logique présente dans le système d'exploitation ou dans l'application. Compte tenu de la complexité des systèmes d'exploitation et applications actuels et du grand nombre de fonctionnalités qu'ils contiennent, il est pratiquement impossible pour l'équipe de développement d'un fournisseur de créer des logiciels sans erreur.
Une vulnérabilité est une erreur de code ou de logique présente dans le système d'exploitation ou dans l'application. Compte tenu de la complexité des systèmes d'exploitation et applications actuels et du grand nombre de fonctionnalités qu'ils contiennent, il est pratiquement impossible pour l'équipe de développement d'un fournisseur de créer des logiciels sans erreur.
Malheureusement, il y aura toujours des créateurs de virus et des cyber-criminels prêts à tout pour trouver un moyen de tirer profit de l'exploitation d'une vulnérabilité avant qu'un correctif ne soit mis au point par le fournisseur.
Les principaux types de vulnérabilités sont les suivants :
La diffusion de code malveillant via des pages Web est récemment devenue l'une des principales techniques de mise en œuvre de programmes malveillants. Un fichier infecté et un programme de script exploitant les vulnérabilités du navigateur sont placés sur une page Web. Lorsqu'un utilisateur accède à la page, le programme de script télécharge le fichier infecté sur son ordinateur, via la vulnérabilité du navigateur, puis l'exécute. Pour infecter le plus grand nombre d'ordinateurs possible, le créateur du programme malveillant tente d'attirer des victimes sur la page Web en ayant recours à différentes méthodes :
Les cyber-criminels ont également recours à des petits chevaux de Troie conçus pour télécharger et exécuter des chevaux de Troie de plus grande ampleur. Le petit cheval de Troie s'introduit dans l'ordinateur de l'utilisateur, via une vulnérabilité par exemple, puis télécharge et installe les autres composants malveillants depuis Internet. La plupart des chevaux de Troie modifient les paramètres du navigateur pour activer l'option de sécurité minimum et faciliter le téléchargement des autres chevaux de Troie.
Malheureusement, le délai entre l'apparition d'une nouvelle vulnérabilité et le début de son exploitation par des vers et des chevaux de Troie est de plus en plus court. Il s'agit là d'un véritable défi pour les fournisseurs de logiciels comme pour les sociétés qui développent des antivirus :
Autres articles et liens en rapport avec les programmes malveillants