Les programmes malicieux sont répartis selon les catégories suivantes : les vers, les virus, les chevaux de Troie, les utilitaires d'attaque informatique et autres programmes malveillants. Ils sont tous conçus pour endommager la machine ou l'ensemble des machines infectées.
Vers de réseau
Cette catégorie regroupe des programmes qui se propagent via les LAN ou Internet afin d'atteindre les objectifs suivants :
- S'introduire dans des machines distantes;
- Lancer des copies sur les machines victimes;
- Se propager à de nouvelles machines.
Les vers se propagent en exploitant divers systèmes de mise en réseau dont : le courrier électronique, les messageries instantanées, les réseaux de partage de fichiers (P2P), les canaux IRC, les LAN, les WAN, etc.
La majorité des vers existants se propage en tant que fichier sous une forme ou une autre : dans les pièces jointes de message, dans les messages ICQ ou IRC, des liens reliés à des fichiers sur des sites Web ou FTP infectés, les fichiers distribués via les réseaux de partage de fichiers, etc.
Il existe un petit nombre de vers « sans corps » : ils se propagent en tant que paquets de données de réseau et pénètrent directement dans la mémoire RAM de la machine pour y exécuter le code.
Les vers utilisent diverses méthodes de pénétration des machines et d'exécution du code
- L'ingénierie sociale, c'est-à-dire des courriers électroniques qui encouragent les destinataires à ouvrir la pièce jointe;
- Des réseaux à la configuration médiocre, c'est-à-dire des réseaux dans lequel il est possible de pénétrer depuis l'extérieur afin d'accéder aux machines locales;
- Les vulnérabilité des systèmes d'exploitation et des applications.
Les programmes malveillants d'aujourd'hui sont bien souvent une création composite : les vers intègrent des fonctions propres aux chevaux de Troie ou sont capables d'infecter les fichiers *.exe sur la machine infectée. Il n'existe plus de vers à l'état pur mais bien un mélange de menaces.
Virus classiques
Cette catégorie de programmes malveillants reprend les programmes qui se propagent dans une seule machine afin de :
- Lancer et/ou exécuter le code dès qu'un utilisateur réalise une action précise;
- Pénétrer dans d'autres ressources de la machine victime.
A la différence des vers, les virus n'exploitent pas les ressources du réseau pour pénétrer dans d'autres machines. Les copies d'un virus peuvent pénétrer dans d'autres machines uniquement en cas d'accès à un objet infecté et d'exécution du code par un utilisateur sur une machine saine. Cela peut se produire de l'une des façons suivantes :
- Le virus infecte des fichiers sur une ressource de réseau accessible à d'autres utilisateurs ;
- Le virus infecte un disque amovible qui est ensuite connecté à une machine saine ;
- L'utilisateur attache un fichier infecté à un message qu'il envoie à un destinataire dont l'ordinateur n'est pas encore infecté.
Les virus sont parfois portés par des vers, en tant que charge utile complémentaire ou ils peuvent eux-même remplir des fonctions de porte dérobée ou de cheval de Troie pour détruire des données sur une machine infectée.
Chevaux de Troie ou Trojans
Cette catégorie de programme malveillant comprend une grande variété de programmes qui exécutent des actions à l'insu ou sans le consentement de l'utilisateur : collecte de données pour les envoyer au cybercriminel, destruction ou modification de données à des fins malhonnêtes, perturbation du fonctionnement de l'ordinateur, utilisation de l'ordinateur à des fins malhonnêtes ou criminelles, telle que l'envoi de courrier indésirable.
Il existe un sous-groupe de chevaux de Troie qui endommagent des machines ou des réseaux distants sans compromettre les machines infectées. Il s'agit des chevaux de Troie qui utilisent les ordinateurs infectés pour lancer des attaques par déni de service (attaque DoS) sur un site Internet en particulier.
Utilitaires d'attaque informatique et autres programmes malicieux
Cette catégorie hétérogène regroupe :
- Les utilitaires tels que les constructeurs utilisés pour créer des virus, des vers et des chevaux de Troie;
- Les bibliothèques de programmation développées pour la création de programmes malicieux;
- Les utilitaires utilisés par les pirates informatiques pour crypter les fichiers afin qu'ils échappent aux logiciels antivirus;
- Les blagues qui gênent le fonctionnement normal de l'ordinateur;
- Les programmes qui donnent délibérément des informations erronées sur les actions de l'utilisateur dans le système;
- Les autres programmes conçus pour endommager directement ou pas les machines locales ou en réseau.