Les applications légales sont les applications autorisées à être installées et utilisées sur les ordinateurs des utilisateurs et destinées à l'exécution des tâches des utilisateurs. Cependant, certains types d'applications légales utilisées par des individus malintentionnés peuvent nuire à l'ordinateur de l'utilisateur ou au réseau informatique de l'entreprise. Si des individus malintentionnés ont accès à ces applications ou les placent sur l'ordinateur de l'utilisateur, ils peuvent utiliser certaines fonctions de ces applications pour violer la sécurité de l'ordinateur de l'utilisateur ou le réseau informatique de l'entreprise.
Parmi ces applications figurent les clients IRC, les numéroteurs automatiques, les programmes de téléchargement de fichiers, les moniteurs d'activité des systèmes informatiques, les utilitaires de gestion de mots de passe, les serveurs Internet des services FTP, HTTP ou Telnet.
Ces applications sont décrites dans le tableau ci-dessous.
Applications légales
Type |
Nom |
Description |
---|---|---|
Client IRC |
Clients de messagerie |
Les utilisateurs installent ces applications afin de pouvoir communiquer via les canaux relayés par Internet (Internet Relay Chats ou IRC). Les individus malintentionnés les utilisent pour diffuser des applications malveillantes. |
Dialer |
Numéroteurs automatiques |
Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. |
Downloader |
Programmes de téléchargement |
Ils peuvent télécharger à l'insu de l'utilisateur des fichiers sur des pages Internet. |
Monitor |
Programmes de surveillance |
Permettent d'observer l'activité sur l'ordinateur où ils sont installés (voir les applications qui fonctionnent et la manière dont elles échangent les données avec les applications sur d'autres ordinateurs). |
PSWTool |
Récupérateurs de mots de passe |
Ils permettent de consulter et de récupérer les mots de passe oubliés. Ils sont de la même manière introduits sur les ordinateurs par les individus malintentionnés. |
RemoteAdmin |
Applications d'administration à distance |
Elles sont souvent utilisées par les administrateurs système ; elles permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus malintentionnés les introduisent dans le même but sur les ordinateurs pour les observer et les administrer. Les applications légales d'administration à distance se distinguent des chevaux de Troie d'administration à distance de type Backdoor. Les chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire indépendamment dans un système et de s'y installer. Les applications légales ne possèdent pas ces fonctions. |
Server FTP |
Serveurs FTP |
Ils remplissent les fonctions d'un serveur FTP. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole FTP. |
Server Proxy |
Serveurs proxy |
Ils remplissent les fonctions d'un serveur proxy. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom. |
Server Telnet |
Serveurs Telnet |
Ils remplissent les fonctions d'un serveur Telnet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole Telnet. |
Server Web |
Serveurs Internet |
Ils remplissent les fonctions d'un serveur Internet. Les individus malintentionnés les introduisent sur les ordinateurs pour y avoir accès à distance via le protocole HTTP. |
RiskTool |
Outils à utiliser sur une machine virtuelle |
Donnent à l'utilisateur des possibilités supplémentaires de travail sur l'ordinateur (permettent de cacher les fichiers ou les fenêtres des applications actives, de fermer les processus en cours). |
NetTool |
Outils réseau |
Une fois installés, ils permettent à l'utilisateur d'exploiter des possibilités supplémentaires en cas d'utilisation d'autres ordinateurs sur le réseau (redémarrage, identification des ports ouverts, exécution des programmes installés). |
Client-P2P |
Clients de réseaux d'échange de fichiers |
Ils permettent d'utiliser les réseaux P2P. Les individus malintentionnés peuvent les utiliser pour diffuser des applications malveillantes. |
Client-SMTP |
Clients SMTP |
Envoient des messages électroniques à l'insu de l'utilisateur. Les individus malintentionnés les introduisent sur les ordinateurs pour envoyer du spam en leur nom. |
WebToolbar |
Barre d'outils Internet |
Ils ajoutent dans l'interface d'autres applications des barres d'outils en vue d'une utilisation de moteurs de recherche. |
FraudTool |
Pseudo-applications |
Ils se font passer pour d'autres applications. Par exemple, il existe des pseudo-antivirus qui affichent des messages de détection d'applications malveillantes alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit. |