Riskware

Riskware : Logiciel à risque

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Mots clés :
riskware
 
 
« Riskware » = Logiciel à risque
Les « Riskware » sont des programmes qui ont été écrits sans but ni intention d’être un parasite mais disposent de fonctions « critiques » qui touchent à la sécurité.

« Riskware » est un néologisme formé de :
  • Risk (risque)
  • Ware (Software)
« Riskware » est un terme générique utilisé par Kaspersky Lab pour décrire des programmes, légitimes en eux-mêmes, mais dont ces mêmes caractéristiques risquent, mises entre de mauvaises mains (de cyber-criminels), d’être exploitées pour une utilisation abusive et malveillante.

D’autres types d’applications, qui introduisent une faille de sécurité dans un système, sont également classées à « Riskware » comme tous les outils de conversation instantanée (IRC, Mirc), les outils de Point à Point – P2P (KaZaA, Emule, etc. …), les outils de téléchargement (FTP…)... Le classement en « Riskware » restera relativement subjectif et variera énormément d'une société de sécurité à une autre tant qu'une liste de critères objectifs de classement ne sera pas établie (actuellement tout et n'importe quoi pourrait être classé à « Riskware », à commencer par l'explorateur de Windows.

Exemples :
  • Outils de télémaintenance
    Tous les outils permettant la télémaintenance et le télédiagnostic sont des Riskwares. Ils permettent à votre service de maintenance informatique la prise de contrôle à distance des ordinateurs sans avoir à déplacer un technicien sur place. Avec l’évolution de la face cachée de l’Internet, ces outils ont basculés d’une activité bienveillante à une classe de parasites permettant la prise de contrôle à distance dans un but malveillant. Ces outils de télémaintenance légitimes et, parfois, commerciaux, comme PC AnyWhere de Symantec/Norton, sont donc des Riskware et constitue la classe de parasites des RAT – Remote Administration Tools.
    Liste de RATs - Remote Administration Tools

    • CrossLoop
      Cet outil est considéré par certains comme :
      not-a-virus:RemoteAdmin.Win32.WinVNC-based.h (Kaspersky )
      Heuristic: Suspicious Self Modifying File (Prevx1 )

  • Outils de télésurveillance
    Les outils permettant de surveiller ce qui se passe sur un ordinateur sont parfois légitimes et commerciaux, comme Spytech SpyAgent mais, mis entre de mauvaises mains, ce sont des Keyloggers. Tous les keyloggers sont à double trachant.
    Liste de Keyloggers commerciaux.

  • Outils de récupération de mots de passe perdus
    Il existe une vaste palette d’outils dits « de sécurité » permettant de retrouver un mot de passe perdu ou oublié. On en trouve des commerciaux mais de nombreux sont gratuits. Le plus souvent ces outils sont entre de mauvaises mains pour trouver, dans le cadre d’une attaque, les mots de passe. Voir Attaques de mots de passe.

  • Outils de sécurité
    • SmitFraudFix
      SmitFraudFix est un outil utilisé en décontamination d’ordinateurs (contre le parasite SmitFraud et contre d’autres attaques). Ses caractéristiques lui permettent de « tuer » un processus ou de détruire des fichiers. Il est donc classé, un peu abusivement en ce qui le concerne, en « Riskware ».

      Cet outil est considéré par certains comme :
      Potentially harmful program HackTool.BVR (AVG )
      PUA.PWTool.Reboot (ClamAV )
      Tool.Prockill (DrWeb )
      Misc/PrcViewer (Fortinet )
      W32/Reboot.A (F-Prot )
      not-a-virus:RiskTool.Win32.Reboot.f (Kaspersky )
      potentially unwanted program PrcViewer (McAfee )
      Win32/PrcView (NOD32v2 )
      Heuristic: Suspicious File Which Interferes With Vulnerable Files Like The HostsFile (Prevx1 )
      Trojan.Shutdown (VBA32 )

    • APT – Advanced Process Termination
      APT – Advanced Process Termination est utilisé pour tuer à tout prix un processus. Il est utilisé pour tuer un parasite récalcitrant et, également, pour tester la résistance d’un outil de sécurité (antivirus, pare-feu, anti-spywares etc. …) contre des tentatives de terminaisons crapuleuses.

      Cet outil est considéré par certains comme :
      Notons que Kaspersky KAV ne dit rien à son sujet et que les autres outils semblent plus tomber dans le « faux positif » que dans le classement à « Riskware »
      (Suspicious) - DNAScan (CAT-QuickHeal)
      Suspicious File (eSafe)
      Low threat detected (FileAdvisor)
      SpamTool.Win32.Gadina.d (Ikarus)
      VIPRE.Suspicious (Sunbelt)
      Win32.Malware.gen (suspicious) (Webwasher-Gateway)
Conclusion
Ces programmes, lorsque disponibles sur une machine, risquent d’être utilisés par un autre parasite pour accomplir une fonction comme démarrer ou tuer un processus ou un « service ».

Les « Riskware » sont donc des programmes ayant toujours eu le potentiel d'être l'objet d'abus, mais ils ont maintenant une plus grande visibilité et font désormais parti d'une classe de produits dans les bases de signatures des principaux outils antivirus / anti-spywares. Au cours des dernières années, il y a eu une fusion des "traditionnels" techniques de virus avec celles des hackers.

On les appelle également « PDS - Potentially Dangerous Softwares » ou « PDP - Potentially Dangerous Programs » ou « PPD – Programmes Potentiellement Dangereux » mais seul le terme « Riskware » est à retenir.

Les outils d’analyse (scanners antivirus / anti-spywares) signalent les « Riskwares » mais ne les suppriment pas – cela reste au choix de l’utilisateur.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music