Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025)
Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD, PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent. Ces noms peuvent sembler obscurs, mais ils reflètent le type exact de menace détectée, son comportement ou sa méthode d’infection. Chaque éditeur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois générique, parfois très précise.
Cela peut aussi être le cas à la suite d’une analyse sur VirusTotal.
Ce guide regroupe et classe les exemples de détections les plus courantes, organisées en tableaux clairs par type de menace :
- Trojans chevaux de Troie téléchargeurs et voleurs de données,
- Backdoors à accès distant,
- PUP/PUA (logiciels potentiellement indésirables),
- Adwares injectant des publicités ou des redirections,
- Scripts malveillants (JavaScript, macros Office), etc.
L’objectif de cet article est de vous aider à identifier rapidement la nature d’une alerte, comprendre si elle est sérieuse, et prendre les bonnes décisions en cas de détection.
Que vous soyez simple utilisateur ou technicien, ce récapitulatif vous offre une vue concrète des menaces détectées en 2025 par les principales solutions de sécurité.
En parallèle, vous pouvez lire ce guide pour mieux comprendre les types de menaces informatiques : Liste des menaces informatiques : Virus, Trojan, Backdoor, Adware, Spywares, etc
Détections de PUP/PUA (logiciels potentiellement indésirables)
Les PUP sont souvent installés en bundle avec des programmes gratuits, via des installateurs modifiés ou douteux.
Il peut aussi s’agir de logiciel classé comme indésirable (optimiseur système, collecte de données).
Ils ne sont pas toujours dangereux, mais peuvent nuire à la performance ou manipuler la navigation.
Exemple de détection | Exemples | Antivirus |
PUA:Win32/XXXXX | PUA:Win32/Presenoker PUA:Win32/InstallCore | Microsoft Defender |
PUP.Optional.XXXX PUA.Optional.BundleInstaller | PUA.Optional.BundleInstaller PUP.Optional.DriverUpdate | Malwarebytes |
PUA.XXXXX Generic.PUA.2FileDownload.A | PUA.systemcheckup | Bitdefender |
Not-a-virus:HEUR:AdWare.Win32.XXXX | Not-a-virus:HEUR:AdWare.Win32.Searcher | Kaspersky |
Win32:XXXX-X [PUP] | Win32:UnwRAP-X [PUP] | Avast/AVG |
PUA/XXXXX | PUA/InstallCore.Gen | ESET |
Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement.
Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.
Détections d’adwares (publicité intrusive)
Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicité de manière intrusive sur votre système ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisés, ou l’injection de bannières dans des pages web normales. Bien qu’ils ne soient pas nécessairement classés comme malveillants, leur présence perturbe souvent l’expérience utilisateur, ralentit le système, et peut poser des risques de confidentialité.
Détection | Exemple de détection | Antivirus |
Adware:Win32/XXXX Adware:JS/XXXXX.A | Adware:Win32/FusionCore Adware:JS/Adposhel.A Adware:JS/FakeAlert | Microsoft Defender |
Adware.XXXXX | Adware.SwiftBrowse Adware.Elex | Malwarebytes |
Adware.GenericKD.### | Bitdefender | |
Adware.Win32.Agent | Adware.Agent.BYI | Kaspersky |
Adware.Generic.XXXX | Adware.Generic.279974 | ESET |
Scénario possible : identique au PUP, sauf dans le cas où l’adware est déjà actif dans le système.
Scripts JavaScript malveillants (injections, redirections, crypto-jacking)
Ces scripts sont souvent injectés dans des pages compromises ou des publicités frauduleuses afin d’infecter les PC des internautes.
Ces scripts injectés dans des pages (publicités, iframe, JavaScript à distance) sont souvent bloqués par le filtrage web, avant même que l’antivirus n’intervienne au niveau fichier.
Détection | Exemple/Description | Antivirus |
Trojan:HTML/Phish.XXX!YYY Trojan:HTML/Redirector.XXX | Trojan:HTML/Phish.JA!MTB Trojan:HTML/Redirector.NY | Microsoft Defender |
JS:Downloader-XXX [Trj] HTML:Script-Inf Trojan.Script.Heuristic-JS JS:ScriptPE-inf [Trj] | Script JavaScript d’obfuscation menant à une infection | Avast/AVG |
JS:Miner-C [Trj] HTML:CoinMiner-EM [Trj] | Script JavaScript injecté pour miner des cryptomonnaies | Avast/AVG |
Trojan.JS.Redirector Trojan.JS.Agent.XXXX JS:Trojan.XXXX.YYYY Trojan.JS.Miner.gen | JS:Trojan.Cryxos.4572 Trojan.JS.Agent.fpu | Bitdefender |
HEUR:Trojan.Script.Generic HEUR:Trojan.Script.Redirector HEUR:Trojan.Script.Miner.gen | Kaspersky |
Scénario possible : vous avez visité un site piraté et l’antivirus bloque le script malveillant placé par le cybercriminel. Autre cas, vous avez téléchargé une pièce jointe malveillante depuis un email.
Dans le premier cas, la détection peut cibler le cache internet du navigateur, et donc l’infection n’est pas active.
Vérifiez l’emplacement de la détection. Vider le cache internet ou réinitialiser son navigateur WEB peut aider à arrêter ces détections.
Trojan Downloader (chargement de payload à distance)
Cette détection désigne un fichier malveillant conçu pour télécharger et installer d’autres malwares à partir d’un serveur distant, sans l’accord de l’utilisateur. Il s’agit d’une détection générique utilisée lorsqu’un comportement de type « downloader » est observé (par exemple, un script ou exécutable qui établit une connexion vers une URL externe et tente de récupérer un second fichier malveillant).
Détection | Exemple | Antivirus |
Trojan:Win32/XXXXX | Trojan:Win32/Emotet.A Trojan:Win32/Occamy.AA | Microsoft Defender |
Trojan.Downloader.Generic Trojan.Agent.Downloader MalPack.Downloader.### | Malwarebytes | |
JS:Downloader-XXX | JS:Downloader.PB JS:Downloader-LQB [Trj] | Avast/AVG |
Trojan.Downloader.Gen Trojan.GenericKD.Downloader | Bitdefender | |
Downloader.Agent!gen2 | McAfee | |
Win32/TrojanDownloader.Agent Trojan.Downloader.XXXX | Trojan.Downloader.Small.BM | ESET |
Scénario possible : vous avez téléchargé un crack et l’antivirus le bloque. Autre cas, un malware est déjà actif dans le système ou vous avez exécuté un fichier qui tente de l’installer.
Chevaux de Troie avec exfiltration ou backdoor (C2)
Ces menaces permettent un accès distant, la surveillance.
Détection générique | Exemple | Antivirus |
Backdoor:Win32/XXXXXBladabindi | Backdoor:Win32/Bladabindi | Microsoft Defender |
Backdoor.XXXX Backdoor.Bot.Gen (détection générique) | Backdoor.Qbot Backdoor.Agent.NOIP Glupteba.Backdoor.Bruteforce.DDS | Malwarebytes |
Backdoor.Win32.XXXX | Backdoor:Win32/Remcos.GZZ!MTB (Famille Remcos) Backdoor.Win32.Agent.bla (plus générique) | Kaspersky |
Backdoor.GenericKD.### | Backdoor.GenericKD.64149272 | Bitdefender |
Voici maintenant des détections de type Trojan.Stealer.
Soit donc en général, un cheval de Troie capable de donner l’accès à distance courant, permettant aux attaquants de prendre le contrôle, exfiltrer des données, déclencher des captures écran, des keyloggers, etc.
Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, données système, etc.
Détection | Exemple | Antivirus |
TrojanSpy:Win32/Agent (La mention Spy n’est pas obligatoire) | Trojan:Win32/RedLine!MSR | Microsoft Defender |
Trojan.Agent.Stealer Trojan.MalPack.Stealer Trojan.Generic.MSILStealer Spyware.PasswordStealer | Malwarebytes | |
Trojan.GenericKD.### | | Bitdefender |
Stealer.XXXXX JS/Spy.Agent.XXX | Stealer.Agent/Gen JS/Spy.Agent.AH | ESET |
Infostealer | Infostealer.Gampass – cible les jeux Infostealer.RedLine (Famille RedLine) | Norton |
Fichiers HTML/Office infectés (pièces jointes ou pages piégées)
Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office.
Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office. | ||
Exemple de détection | Antivirus | Description |
Trojan:O97M/Agent.XXX | Microsoft Defender | Macro malveillante dans un document Word/Excel |
HTML/Phishing.Agent.AB | ESET | Fichier HTML visant à voler des identifiants |
DOC:Exploit.CVE-2017-11882 | Avast | Exploitation d’une faille Office via fichier Word piégé |
Scénario possible : la détection porte sur une pièce jointe malveillante.
Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)
Les noms de détection antivirus varient selon les éditeurs. Certains utilisent des appellations très générales, comme Generic
, Agent
ou Script
, tandis que d’autres emploient des noms plus spécifiques, souvent basés sur la famille du malware ou son comportement.
Il faut également savoir que les antivirus modernes adaptent leurs détections en fonction du contexte et de l’analyse en temps réel. Un fichier peut d’abord être détecté de manière heuristique, puis reclassé plus précisément après passage en sandbox ou analyse via des systèmes d’intelligence cloud (Threat Intelligence).
Malwarebytes
Chez Malwarebytes, la nomenclature des détections est généralement plus descriptive que hiérarchisée, mais elle suit néanmoins une logique basée sur le type de menace, sa famille comportementale, et parfois sa technique d’obfuscation ou son objectif.
Une détection typique peut ressembler à : Trojan.Agent, Trojan.MalPack.Stealer, ou encore Adware.Generic.####
Ce qui donne :
- Préfixe : indique la catégorie de la menace
Exemples :Trojan.
→ cheval de Troie (accès à distance, stealer, downloader…)Adware.
→ logiciel injectant de la publicité ou modifiant le navigateurPUP.
→ programme potentiellement indésirableMalware.
ouMalPack.
→ détection générique basée sur le comportement
- Nom central : identifie le comportement ou la famille
Agent
→ désignation générique utilisée lorsqu’aucune famille précise n’est reconnue, ou que le comportement est modulaireStealer
→ indique un voleur d’informationsDownloader
→ menace qui télécharge un autre malwareInjector
→ injection de code dans des processus légitimes
- Suffixe éventuel : identifiant numérique ou indication d’analyse comportementale
Generic
,Heur
, ou un numéro de variante (Trojan.Agent.EDX
)- Peuvent aussi signaler une détection basée sur un empaquetage (
MalPack
) ou une obfuscation avancée
Exemples concrets :
Trojan.Agent
→ fichier présentant un comportement trojan, sans attribution de famille spécifique.Trojan.MalPack.Downloader
→ fichier compressé/obfusqué qui agit comme un téléchargeur distant.PUP.Optional.DriverUpdate
→ logiciel potentiellement indésirable proposant des mises à jour de pilotes, souvent classé comme trompeur.
Microsoft (Windows Defender)
Chez Microsoft Defender, les noms de détection suivent une structure relativement standardisée, permettant de comprendre en un coup d’œil le type de menace, sa plateforme cible et sa classification. Un nom de détection typique se présente sous la forme :
<type>:<plateforme>/<nom>.<variante>
Microsoft utilise aussi d’autres préfixes selon la nature de la menace :
Backdoor:
pour les accès à distance non autorisés,Ransom:
pour les ransomwares,PUA:
pour les applications potentiellement indésirables (Potentially Unwanted Applications),Exploit:
pour les fichiers qui exploitent une vulnérabilité système,HackTool:
pour les outils légitimes détournés à des fins malveillantes.
Par exemple : Trojan:Win32/Agent.WXYZ
Trojan
désigne le type de menace (ici un cheval de Troie),Win32
indique la plateforme ciblée, en l’occurrence Windows 32 bits (même si cela s’applique aussi à 64 bits par compatibilité),Agent
est un nom générique de famille, souvent utilisé lorsque la menace est modulaire, indéterminée ou fait partie d’une classe connue de malwares,WXYZ
est une variante, une signature spécifique ou un identifiant unique interne.
Enfin, certains noms se terminent par un suffixe comme !MTB
, !ml
ou !bit
, indiquant une détection basée sur :
!MTB
→ Machine-learned Threat Based (détection par IA / modèle comportemental),!ml
→ Machine Learning,!bit
→ détection basée sur une signature hash/statique.
Que faire après une détection
Pour neutraliser la menace :
- Mettre en quarantaine et supprimer les menaces. Compléter l’analyse de votre ordinateur avec MBAM. Plus de détails :
- Surveiller le comportement du système. Par exemple, vérifier les connexions réseau (via
netstat
/ outils tiers) - Réaliser une analyse secondaire avec VirusTotal ou un autre scanner
- Réinitialiser les navigateurs si adware/PUP
Pour vous aider :
- Supprimer les virus et désinfecter son PC
- Menace détectée par Windows Defender : que faire ?
- Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender de Windows 10, 11
- Se faire désinfecter son PC gratuitement sur le forum : Comment demander de l’aide sur le forum
Une fois l’ordinateur désinfecté :
- Créer un point de restauration si non infecté
- Modifier vos mots de passe. À lire : Que faire après une attaque de virus informatique
- Sécuriser son PC, pour cela, aidez-vous de ce guide : Comment protéger son PC des virus et des pirates ?
Liens
- Les virus informatiques : fonctionnement et protections
- Comment les virus informatiques sont distribués
- Comment fonctionnent les trojans : les explications
- Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares
- Trojan Stealer : le malware qui vole des données
- Les keylogger ou enregistreur de frappes clavier
- Trojan PowerShell
- Vers informatiques (worms) : description et fonctionnement
- Qu’est-ce que les spywares (logiciel espion) et comment les supprimer
- Les Trojans Banker
- Les virus sur Android
- Trojan RAT (Remote Access Tool)
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatiques
- Comment les virus informatiques sont distribués.
- La sécurité de son PC, c’est quoi ?
- Savoir si on a un virus sur son PC : 9 signes d’une infection par un malware
L’article Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025) est apparu en premier sur malekal.com.