Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD , PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent . Ces noms peuvent sembler obscurs, mais ils reflĂštent le type exact de menace dĂ©tectĂ©e, son comportement ou sa mĂ©thode dâinfection. Chaque Ă©diteur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois gĂ©nĂ©rique, parfois trĂšs prĂ©cise. Cela peut aussi ĂȘtre le cas Ă la suite dâune analyse sur VirusTotal .
Ce guide regroupe et classe les exemples de détections les plus courantes , organisées en tableaux clairs par type de menace :
Trojans chevaux de Troie téléchargeurs et voleurs de données,
Backdoors Ă accĂšs distant,
PUP/PUA (logiciels potentiellement indésirables),
Adwares injectant des publicités ou des redirections,
Scripts malveillants (JavaScript, macros Office), etc.
Lâobjectif de cet article est de vous aider Ă identifier rapidement la nature dâune alerte , comprendre si elle est sĂ©rieuse, et prendre les bonnes dĂ©cisions en cas de dĂ©tection. Que vous soyez simple utilisateur ou technicien, ce rĂ©capitulatif vous offre une vue concrĂšte des menaces dĂ©tectĂ©es en 2025 par les principales solutions de sĂ©curitĂ©.
En parallĂšle, vous pouvez lire ce guide pour mieux comprendre les types de menaces informatiques : Liste des menaces informatiques : Virus, Trojan, Backdoor, Adware, Spywares, etc
Détections de PUP/PUA (logiciels potentiellement indésirables)
Les PUP sont souvent installĂ©s en bundle avec des programmes gratuits, via des installateurs modifiĂ©s ou douteux. Il peut aussi sâagir de logiciel classĂ© comme indĂ©sirable (optimiseur systĂšme, collecte de donnĂ©es). Ils ne sont pas toujours dangereux, mais peuvent nuire Ă la performance ou manipuler la navigation.
Exemple de détection Exemples Antivirus PUA:Win32/XXXXX PUA:Win32/Presenoker PUA:Win32/InstallCore Microsoft Defender PUP.Optional.XXXX PUA.Optional.BundleInstaller PUA.Optional.BundleInstaller PUP.Optional.DriverUpdate Malwarebytes PUA.XXXXX Generic.PUA.2FileDownload.A PUA.systemcheckup Bitdefender Not-a-virus:HEUR:AdWare.Win32.XXXX Not-a-virus:HEUR:AdWare.Win32.Searcher Kaspersky Win32:XXXX-X [PUP] Win32:UnwRAP-X [PUP] Avast/AVG PUA/XXXXX PUA/InstallCore.Gen ESET
Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement. Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.
DĂ©tections dâadwares (publicitĂ© intrusive)
Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicitĂ© de maniĂšre intrusive sur votre systĂšme ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisĂ©s, ou lâinjection de banniĂšres dans des pages web normales. Bien quâils ne soient pas nĂ©cessairement classĂ©s comme malveillants, leur prĂ©sence perturbe souvent lâexpĂ©rience utilisateur, ralentit le systĂšme, et peut poser des risques de confidentialitĂ©.
Détection Exemple de détection Antivirus Adware:Win32/XXXX Adware:JS/XXXXX.A Adware:Win32/FusionCore Adware:JS/Adposhel.A Adware:JS/FakeAlert Microsoft Defender Adware.XXXXX Adware.SwiftBrowse Adware.Elex Malwarebytes Adware.GenericKD.### Bitdefender Adware.Win32.Agent Adware.Agent.BYI Kaspersky Adware.Generic.XXXX Adware.Generic.279974 ESET
ScĂ©nario possible : identique au PUP, sauf dans le cas oĂč lâadware est dĂ©jĂ actif dans le systĂšme.
Scripts JavaScript malveillants (injections, redirections, crypto-jacking)
Ces scripts sont souvent injectĂ©s dans des pages compromises ou des publicitĂ©s frauduleuses afin dâinfecter les PC des internautes.Ces scripts injectĂ©s dans des pages (publicitĂ©s, iframe, JavaScript Ă distance) sont souvent bloquĂ©s par le filtrage web , avant mĂȘme que lâantivirus nâintervienne au niveau fichier.
DĂ©tection Exemple/Description Antivirus Trojan:HTML/Phish.XXX!YYY Trojan:HTML/Redirector.XXX Trojan:HTML/Phish.JA!MTB Trojan:HTML/Redirector.NY Microsoft Defender JS:Downloader-XXX [Trj] HTML:Script-Inf Trojan.Script.Heuristic-JS JS:ScriptPE-inf [Trj] Script JavaScript dâobfuscation menant Ă une infection Avast/AVG JS:Miner-C [Trj] HTML:CoinMiner-EM [Trj] Script JavaScript injectĂ© pour miner des cryptomonnaies Avast/AVG Trojan.JS.Redirector Trojan.JS.Agent.XXXX JS:Trojan.XXXX.YYYY Trojan.JS.Miner.gen JS:Trojan.Cryxos.4572 Trojan.JS.Agent.fpu Bitdefender HEUR:Trojan.Script.Generic HEUR:Trojan.Script.Redirector HEUR:Trojan.Script.Miner.gen Kaspersky
ScĂ©nario possible : vous avez visitĂ© un site piratĂ© et lâantivirus bloque le script malveillant placĂ© par le cybercriminel. Autre cas, vous avez tĂ©lĂ©chargĂ© une piĂšce jointe malveillante depuis un email. Dans le premier cas, la dĂ©tection peut cibler le cache internet du navigateur, et donc lâinfection nâest pas active. VĂ©rifiez lâemplacement de la dĂ©tection. Vider le cache internet ou rĂ©initialiser son navigateur WEB peut aider Ă arrĂȘter ces dĂ©tections.
Trojan Downloader (chargement de payload Ă distance)
Cette dĂ©tection dĂ©signe un fichier malveillant conçu pour tĂ©lĂ©charger et installer dâautres malwares Ă partir dâun serveur distant, sans lâaccord de lâutilisateur. Il sâagit dâune dĂ©tection gĂ©nĂ©rique utilisĂ©e lorsquâun comportement de type « downloader » est observĂ© (par exemple, un script ou exĂ©cutable qui Ă©tablit une connexion vers une URL externe et tente de rĂ©cupĂ©rer un second fichier malveillant).
Détection Exemple Antivirus Trojan:Win32/XXXXX Trojan:Win32/Emotet.A Trojan:Win32/Occamy.AA Microsoft Defender Trojan.Downloader.Generic Trojan.Agent.Downloader MalPack.Downloader.### Malwarebytes JS:Downloader-XXX JS:Downloader.PB JS:Downloader-LQB [Trj] Avast/AVG Trojan.Downloader.Gen Trojan.GenericKD.Downloader Bitdefender Downloader.Agent!gen2 McAfee Win32/TrojanDownloader.Agent Trojan.Downloader.XXXX Trojan.Downloader.Small.BM ESET
ScĂ©nario possible : vous avez tĂ©lĂ©chargĂ© un crack et lâantivirus le bloque. Autre cas, un malware est dĂ©jĂ actif dans le systĂšme ou vous avez exĂ©cutĂ© un fichier qui tente de lâinstaller.
Chevaux de Troie avec exfiltration ou backdoor (C2)
Ces menaces permettent un accĂšs distant, la surveillance.
Détection générique Exemple Antivirus Backdoor:Win32/XXXXXBladabindi Backdoor:Win32/Bladabindi Microsoft Defender Backdoor.XXXX Backdoor.Bot.Gen (détection générique) Backdoor.Qbot Backdoor.Agent.NOIP Glupteba.Backdoor.Bruteforce.DDS Malwarebytes Backdoor.Win32.XXXX Backdoor:Win32/Remcos.GZZ!MTB (Famille Remcos) Backdoor.Win32.Agent.bla (plus générique)Kaspersky Backdoor.GenericKD.### Backdoor.GenericKD.64149272 Bitdefender
Voici maintenant des dĂ©tections de type Trojan.Stealer . Soit donc en gĂ©nĂ©ral, un cheval de Troie capable de donner lâaccĂšs Ă distance courant, permettant aux attaquants de prendre le contrĂŽle, exfiltrer des donnĂ©es, dĂ©clencher des captures Ă©cran, des keyloggers , etc. Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, donnĂ©es systĂšme, etc.
DĂ©tection Exemple Antivirus TrojanSpy:Win32/Agent (La mention Spy nâest pas obligatoire) Trojan:Win32/RedLine!MSR Microsoft Defender Trojan.Agent.Stealer Trojan.MalPack.Stealer Trojan.Generic.MSILStealer Spyware.PasswordStealer Malwarebytes Trojan.GenericKD.### ï»ż Bitdefender Stealer.XXXXX JS/Spy.Agent.XXX Stealer.Agent/Gen JS/Spy.Agent.AH ESET Infostealer Infostealer.Gampass â cible les jeux Infostealer.RedLine (Famille RedLine) Norton
Fichiers HTML/Office infectés (piÚces jointes ou pages piégées)
Ces fichiers exploitent souvent lâingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office.
Ces fichiers exploitent souvent lâingĂ©nierie sociale ou les vulnĂ©rabilitĂ©s Office. Exemple de dĂ©tection Antivirus Description Trojan:O97M/Agent.XXX Microsoft Defender Macro malveillante dans un document Word/Excel HTML/Phishing.Agent.AB ESET Fichier HTML visant Ă voler des identifiants DOC:Exploit.CVE-2017-11882 Avast Exploitation dâune faille Office via fichier Word piĂ©gĂ©
Scénario possible : la détection porte sur une piÚce jointe malveillante.
Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)
Les noms de détection antivirus varient selon les éditeurs . Certains utilisent des appellations trÚs générales, comme Generic
, Agent
ou Script
, tandis que dâautres emploient des noms plus spĂ©cifiques, souvent basĂ©s sur la famille du malware ou son comportement.
Il faut Ă©galement savoir que les antivirus modernes adaptent leurs dĂ©tections en fonction du contexte et de lâanalyse en temps rĂ©el . Un fichier peut dâabord ĂȘtre dĂ©tectĂ© de maniĂšre heuristique, puis reclassĂ© plus prĂ©cisĂ©ment aprĂšs passage en sandbox ou analyse via des systĂšmes dâintelligence cloud (Threat Intelligence).
Malwarebytes
Chez Malwarebytes , la nomenclature des dĂ©tections est gĂ©nĂ©ralement plus descriptive que hiĂ©rarchisĂ©e , mais elle suit nĂ©anmoins une logique basĂ©e sur le type de menace , sa famille comportementale , et parfois sa technique dâobfuscation ou son objectif .
Contrairement Ă Microsoft Defender ou Kaspersky, Malwarebytes mise fortement sur lâanalyse
heuristique et comportementale , ce qui explique lâusage frĂ©quent de noms
gĂ©nĂ©riques mais contextuels . Le moteur peut ainsi identifier une menace mĂȘme sans signature explicite.
Une détection typique peut ressembler à : Trojan.Agent , Trojan.MalPack.Stealer , ou encore Adware.Generic.####
Ce qui donne :
Préfixe : indique la catégorie de la menace Exemples :
Trojan.
â cheval de Troie (accĂšs Ă distance, stealer, downloaderâŠ)
Adware.
â logiciel injectant de la publicitĂ© ou modifiant le navigateur
PUP.
â programme potentiellement indĂ©sirable
Malware.
ou MalPack.
â dĂ©tection gĂ©nĂ©rique basĂ©e sur le comportement
Nom central : identifie le comportement ou la famille
Agent
â dĂ©signation gĂ©nĂ©rique utilisĂ©e lorsquâaucune famille prĂ©cise nâest reconnue, ou que le comportement est modulaire
Stealer
â indique un voleur dâinformations
Downloader
â menace qui tĂ©lĂ©charge un autre malware
Injector
â injection de code dans des processus lĂ©gitimes
Suffixe Ă©ventuel : identifiant numĂ©rique ou indication dâanalyse comportementale
Generic
, Heur
, ou un numéro de variante (Trojan.Agent.EDX
)
Peuvent aussi signaler une détection basée sur un empaquetage (MalPack
) ou une obfuscation avancée
Exemples concrets :
Trojan.Agent
â fichier prĂ©sentant un comportement trojan, sans attribution de famille spĂ©cifique.
Trojan.MalPack.Downloader
â fichier compressĂ©/obfusquĂ© qui agit comme un tĂ©lĂ©chargeur distant.
PUP.Optional.DriverUpdate
â logiciel potentiellement indĂ©sirable proposant des mises Ă jour de pilotes, souvent classĂ© comme trompeur.
Microsoft (Windows Defender)
Chez Microsoft Defender , les noms de dĂ©tection suivent une structure relativement standardisĂ©e, permettant de comprendre en un coup dâĆil le type de menace, sa plateforme cible et sa classification . Un nom de dĂ©tection typique se prĂ©sente sous la forme :
<type>:<plateforme>/<nom>.<variante>
Microsoft utilise aussi dâautres prĂ©fixes selon la nature de la menace :
Backdoor :
pour les accÚs à distance non autorisés,
Ransom :
pour les ransomwares,
PUA :
pour les applications potentiellement indésirables (Potentially Unwanted Applications),
Exploit :
pour les fichiers qui exploitent une vulnérabilité systÚme,
HackTool :
pour les outils légitimes détournés à des fins malveillantes.
Par exemple : Trojan:Win32/Agent.WXYZ
Trojan
désigne le type de menace (ici un cheval de Troie),
Win32
indique la plateforme ciblĂ©e , en lâoccurrence Windows 32 bits (mĂȘme si cela sâapplique aussi Ă 64 bits par compatibilitĂ©),
Agent
est un nom gĂ©nĂ©rique de famille , souvent utilisĂ© lorsque la menace est modulaire, indĂ©terminĂ©e ou fait partie dâune classe connue de malwares,
WXYZ
est une variante , une signature spécifique ou un identifiant unique interne.
Enfin, certains noms se terminent par un suffixe comme !MTB
, !ml
ou !bit
, indiquant une détection basée sur :
!MTB
â Machine-learned Threat Based (dĂ©tection par IA / modĂšle comportemental),
!ml
â Machine Learning ,
!bit
â dĂ©tection basĂ©e sur une signature hash/statique .
Que faire aprÚs une détection
Pour neutraliser la menace :
Mettre en quarantaine et supprimer les menaces. ComplĂ©ter lâanalyse de votre ordinateur avec MBAM. Plus de dĂ©tails :
Surveiller le comportement du systÚme. Par exemple, vérifier les connexions réseau (via netstat
/ outils tiers)
Réaliser une analyse secondaire avec VirusTotal ou un autre scanner
Réinitialiser les navigateurs si adware/PUP
Pour vous aider :
Une fois lâordinateur dĂ©sinfectĂ© :
Lâarticle Liste des dĂ©tections antivirus : exemples de malwares, trojans, PUP, adwares (2025) est apparu en premier sur malekal.com .