Logiciels malveillants
Porte dérobée
Aussi appelé: Trappe, Accès caché
Définition
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.
Exemples
- SUNBURST dans l'attaque sur la chaîne d'approvisionnement SolarWinds Orion (2020).
- Web shells comme China Chopper déployés sur des serveurs Exchange compromis.
Termes liés
Cheval de Troie d'accès à distance (RAT)
Logiciel malveillant qui donne à un attaquant un contrôle furtif et interactif d'un appareil infecté, similaire à un outil caché d'administration à distance.
Rootkit
Logiciel malveillant furtif qui octroie et masque un accès privilégié au système d'exploitation ou au matériel, en échappant aux outils de détection courants.
Commande et contrôle (C2)
Infrastructure et canaux qu'un attaquant utilise pour maintenir la communication avec les systèmes compromis et leur transmettre des instructions.
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.