Les applications légales sont des applications qui peuvent être installées et utilisées sur les ordinateurs des utilisateurs et qui ont été développées pour réaliser les tâches de l'utilisateur. Il existe toutefois certaines applications légales qui sont capables de nuire aux ordinateurs de particuliers ou aux réseaux d'entreprises si elles sont utilisées par des individus malintentionnés. Un individu malintentionné qui parviendrait à prendre les commandes d'une application de ce genre sur l'ordinateur de l'utilisateur ou à en installer une pourrait exploiter certaines de ses fonctions pour compromettre la sécurité de l'ordinateur de l'utilisateur ou du réseau informatique de l'organisation.
Parmi celles-ci, nous retrouvons les clients IRC, les numéroteurs automatiques (dialers), les programmes pour le chargement des fichiers, les dispositifs de surveillance de l'activité des systèmes informatiques, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet.
Ces types d'application sont décrits en détails dans le tableau ci-dessous.
Type |
Nom |
Description |
---|---|---|
Client-IRC |
Client de canal IRC |
Les utilisateurs installent ces applications afin de pouvoir communiquer dans les canaux IRC (Internet Relay Chats). Les individus malintentionnés les utilisent pour diffuser des programmes malveillants. |
Dialer |
Numéroteurs automatiques |
Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. |
Downloader |
Programmes de téléchargement |
Ils peuvent télécharger des fichiers depuis des pages Internet en mode caché. |
Monitor |
Programmes de surveillance |
Ils permettent de surveiller l'activité sur l'ordinateur sur lequel ils sont installés (observent les applications exécutées et les échanges de données avec les applications sur d'autres ordinateurs). |
PSWTool |
Récupérateur de mots de passe |
Ils permettent de consulter et de récupérer les mots de passe oubliés. C'est à cette fin que les individus malintentionnés les installent à l'insu des utilisateurs. |
RemoteAdmin |
Programmes d'administration à distance |
Ils sont souvent utilisés par les administrateurs de système ; ils permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus malintentionnés les installent dans ce même but à l'insu des utilisateurs afin d'observer les ordinateurs et de les administrer. Les applications légales d'administration à distance se distinguent des chevaux de Troie d'administration à distance de type porte dérobée. Les chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire dans un système et de s'y installer. Les applications légales ne possèdent pas de telles fonctions. |
Server-FTP |
Serveurs FTP |
Ils remplissent les fonctions d'un serveur FTP. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole FTP. |
Server-Proxy |
Serveurs proxy |
Ils remplissent les fonctions d'un serveur proxy. Les individus malintentionnés les installent sur les ordinateurs afin de pouvoir diffuser du courrier indésirable au nom de ceux-ci. |
Server-Telnet |
Serveurs Telnet |
Ils remplissent les fonctions d'un serveur Telnet. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole Telnet. |
Server-Web |
Serveurs Internet |
Ils remplissent les fonctions d'un serveur Internet. Les individus malintentionnés les introduisent sur les ordinateurs afin d'ouvrir un accès à distance via le protocole HTTP. |
RiskTool |
Outils pour travailler sur une machine virtuelle |
Ils offrent des possibilités complémentaires lors de l'utilisation d'un ordinateur (dissimulation de fichiers ou de fenêtres d'applications actives, interruption de processus actifs). |
NetTool |
Outils réseau |
Une fois installés sur l'ordinateur, ils permettent d'exploiter des fonctions complémentaires lors de l'utilisation d'autres ordinateurs du réseau (redémarrage, détection de ports ouverts, exécution d'applications). |
Client-P2P |
Clients de réseaux d'échange de fichiers |
Ils permettent d'utiliser les réseaux P2P. Les individus malintentionnés peuvent les utiliser pour diffuser des programmes malveillants. |
Client-SMTP |
Clients SMTP |
Ils envoient des messages électroniques en mode masqué. Les individus malintentionnés les installent sur les ordinateurs afin de pouvoir diffuser du courrier indésirable au nom de ceux-ci. |
WebToolbar |
Barre d'outils Internet |
Ils ajoutent une barre d'outils dans l'interface d'autres applications en vue d'une utilisation de systèmes de recherche. |
FraudTool |
Pseudo-programmes |
Ils se font passer pour d'autres programmes. Par exemple, il existe des pseudo-antivirus ; ils affichent des messages sur la découverte de programmes malveillants alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit. |