Les applications légales sont les applications autorisées à être installées et utilisées sur les ordinateurs des utilisateurs et destinées à l'exécution des tâches des utilisateurs. Cependant, certains types d'applications légales utilisées par des individus malintentionnés peuvent nuire à l'ordinateur de l'utilisateur ou au réseau informatique de l'entreprise. Si des individus malintentionnés ont accès à ces applications ou les placent sur l'ordinateur de l'utilisateur, ils peuvent utiliser certaines fonctions de ces applications pour violer la sécurité de l'ordinateur de l'utilisateur ou le réseau informatique de l'entreprise.
Parmi ces applications figurent les clients IRC, les numéroteurs automatiques, les applications de téléchargement de fichiers, les moniteurs d'activité des systèmes informatiques, les utilitaires de mots de passe, les serveurs Internet des services FTP, HTTP ou Telnet.
Ces applications sont décrites dans le tableau ci-dessous.
Applications légales
Type |
Nom |
Description |
---|---|---|
Client IRC |
Clients de messagerie |
Les utilisateurs installent ces applications afin de pouvoir communiquer via les canaux relayés par Internet (Internet Relay Chats ou IRC). Les individus malintentionnés les utilisent pour diffuser des applications malveillantes. |
Dialer |
Numéroteurs automatiques |
Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. |
Downloader |
Applications de téléchargement |
Ils peuvent télécharger à l'insu de l'utilisateur des fichiers sur des pages Internet. |
Monitor |
Applications de surveillance |
Permettent d'observer l'activité sur l'ordinateur où ils sont installés (voir les applications qui fonctionnent et la manière dont elles échangent les données avec les applications sur d'autres ordinateurs). |
PSWTool |
Récupérateurs de mots de passe |
Ils permettent de consulter et de récupérer les mots de passe oubliés. Ils sont de la même manière introduits sur les ordinateurs par les individus malintentionnés. |
RemoteAdmin |
Applications d'administration à distance |
Elles sont souvent utilisées par les administrateurs système ; elles permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus malintentionnés les introduisent dans le même but sur les ordinateurs pour les observer et les administrer. Les applications légales d'administration à distance se distinguent des chevaux de Troie d'administration à distance de type porte dérobée. Les chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire dans un système et de s'y installer. Les applications légales ne possèdent pas de telles fonctions. |
Server-FTP |
Serveurs FTP |
Ils remplissent les fonctions d'un serveur FTP. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole FTP. |
Server-Proxy |
Serveurs proxy |
Ils remplissent les fonctions d'un serveur proxy. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom. |
Server-Telnet |
Serveurs Telnet |
Ils remplissent les fonctions d'un serveur Telnet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole Telnet. |
Server-Web |
Serveurs Internet |
Ils remplissent les fonctions d'un serveur Internet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole HTTP. |
RiskTool |
Outils à utiliser sur une machine virtuelle |
Donnent à l'utilisateur des possibilités supplémentaires de travail sur l'ordinateur (permettent de cacher les fichiers ou les fenêtres des applications actives, de fermer les processus en cours). |
NetTool |
Outils réseau |
Une fois installés, ils permettent à l'utilisateur d'exploiter des possibilités supplémentaires en cas d'utilisation d'autres ordinateurs sur le réseau (redémarrage, identification des ports ouverts, exécution des applications installées). |
Client-P2P |
Clients de réseaux d'échange de fichiers |
Ils permettent d'utiliser les réseaux P2P. Les individus malintentionnés peuvent les utiliser pour diffuser des applications malveillantes. |
Client-SMTP |
Clients SMTP |
Envoient des messages électroniques à l'insu de l'utilisateur. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom. |
WebToolbar |
Barre d'outils Internet |
Ils ajoutent dans l'interface d'autres applications des barres d'outils en vue d'une utilisation de moteurs de recherche. |
FraudTool |
Pseudo-applications |
Elles se font passer pour d'autres applications. Par exemple, il existe des pseudo-antivirus qui affichent des messages de détection d'applications malveillantes alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit. |