Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 25 juin 2025Flux principal

Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025)

Par : malekalmorte
25 juin 2025 à 09:39

Lorsque votre antivirus signale une menace, il affiche souvent un nom technique comme Trojan.GenericKD, PUA:Win32/Presenoker ou encore Backdoor.Win32.Agent. Ces noms peuvent sembler obscurs, mais ils reflètent le type exact de menace détectée, son comportement ou sa méthode d’infection. Chaque éditeur antivirus (Microsoft Defender, Kaspersky, Bitdefender, Malwarebytes, etc.) utilise sa propre nomenclature, parfois générique, parfois très précise.
Cela peut aussi être le cas à la suite d’une analyse sur VirusTotal.

Ce guide regroupe et classe les exemples de détections les plus courantes, organisées en tableaux clairs par type de menace :

  • Trojans chevaux de Troie téléchargeurs et voleurs de données,
  • Backdoors à accès distant,
  • PUP/PUA (logiciels potentiellement indésirables),
  • Adwares injectant des publicités ou des redirections,
  • Scripts malveillants (JavaScript, macros Office), etc.

L’objectif de cet article est de vous aider à identifier rapidement la nature d’une alerte, comprendre si elle est sérieuse, et prendre les bonnes décisions en cas de détection.
Que vous soyez simple utilisateur ou technicien, ce récapitulatif vous offre une vue concrète des menaces détectées en 2025 par les principales solutions de sécurité.

En parallèle, vous pouvez lire ce guide pour mieux comprendre les types de menaces informatiques : Liste des menaces informatiques : Virus, Trojan, Backdoor, Adware, Spywares, etc

Détections de PUP/PUA (logiciels potentiellement indésirables)

Les PUP sont souvent installés en bundle avec des programmes gratuits, via des installateurs modifiés ou douteux.
Il peut aussi s’agir de logiciel classé comme indésirable (optimiseur système, collecte de données).
Ils ne sont pas toujours dangereux, mais peuvent nuire à la performance ou manipuler la navigation.

Exemple de détectionExemplesAntivirus
PUA:Win32/XXXXXPUA:Win32/Presenoker
PUA:Win32/InstallCore
Microsoft Defender
PUP.Optional.XXXX
PUA.Optional.BundleInstaller
PUA.Optional.BundleInstaller
PUP.Optional.DriverUpdate
Malwarebytes
PUA.XXXXX
Generic.PUA.2FileDownload.A
PUA.systemcheckupBitdefender
Not-a-virus:HEUR:AdWare.Win32.XXXXNot-a-virus:HEUR:AdWare.Win32.SearcherKaspersky
Win32:XXXX-X [PUP]Win32:UnwRAP-X [PUP]Avast/AVG
PUA/XXXXXPUA/InstallCore.GenESET

Scénario possible : votre antivirus détecte un Setup qui se trouve dans votre dossier de Téléchargement.
Autre cas, vous avez installé un logiciel peu fiable détecté comme tel.

Détections d’adwares (publicité intrusive)

Les adwares (logiciels publicitaires) sont des programmes qui affichent de la publicité de manière intrusive sur votre système ou dans votre navigateur. Ils peuvent se manifester par des pop-ups, des redirections automatiques vers des sites sponsorisés, ou l’injection de bannières dans des pages web normales. Bien qu’ils ne soient pas nécessairement classés comme malveillants, leur présence perturbe souvent l’expérience utilisateur, ralentit le système, et peut poser des risques de confidentialité.

DétectionExemple de détectionAntivirus
Adware:Win32/XXXX
Adware:JS/XXXXX.A
Adware:Win32/FusionCore
Adware:JS/Adposhel.A
Adware:JS/FakeAlert
Microsoft Defender
Adware.XXXXXAdware.SwiftBrowse
Adware.Elex
Malwarebytes
Adware.GenericKD.###Bitdefender
Adware.Win32.AgentAdware.Agent.BYIKaspersky
Adware.Generic.XXXXAdware.Generic.279974ESET

Scénario possible : identique au PUP, sauf dans le cas où l’adware est déjà actif dans le système.

Scripts JavaScript malveillants (injections, redirections, crypto-jacking)

Ces scripts sont souvent injectés dans des pages compromises ou des publicités frauduleuses afin d’infecter les PC des internautes.
Ces scripts injectés dans des pages (publicités, iframe, JavaScript à distance) sont souvent bloqués par le filtrage web, avant même que l’antivirus n’intervienne au niveau fichier.

DétectionExemple/DescriptionAntivirus
Trojan:HTML/Phish.XXX!YYY
Trojan:HTML/Redirector.XXX
Trojan:HTML/Phish.JA!MTB
Trojan:HTML/Redirector.NY
Microsoft Defender
JS:Downloader-XXX [Trj]
HTML:Script-Inf
Trojan.Script.Heuristic-JS

JS:ScriptPE-inf [Trj]
Script JavaScript d’obfuscation menant à une infectionAvast/AVG
JS:Miner-C [Trj]
HTML:CoinMiner-EM [Trj]

Script JavaScript injecté pour miner des cryptomonnaiesAvast/AVG
Trojan.JS.Redirector
Trojan.JS.Agent.XXXX
JS:Trojan.XXXX.YYYY
Trojan.JS.Miner.gen
JS:Trojan.Cryxos.4572
Trojan.JS.Agent.fpu
Bitdefender
HEUR:Trojan.Script.Generic
HEUR:Trojan.Script.Redirector
HEUR:Trojan.Script.Miner.gen
Kaspersky

Scénario possible : vous avez visité un site piraté et l’antivirus bloque le script malveillant placé par le cybercriminel. Autre cas, vous avez téléchargé une pièce jointe malveillante depuis un email.
Dans le premier cas, la détection peut cibler le cache internet du navigateur, et donc l’infection n’est pas active.
Vérifiez l’emplacement de la détection. Vider le cache internet ou réinitialiser son navigateur WEB peut aider à arrêter ces détections.

Trojan Downloader (chargement de payload à distance)

Cette détection désigne un fichier malveillant conçu pour télécharger et installer d’autres malwares à partir d’un serveur distant, sans l’accord de l’utilisateur. Il s’agit d’une détection générique utilisée lorsqu’un comportement de type « downloader » est observé (par exemple, un script ou exécutable qui établit une connexion vers une URL externe et tente de récupérer un second fichier malveillant).

DétectionExempleAntivirus
Trojan:Win32/XXXXXTrojan:Win32/Emotet.A
Trojan:Win32/Occamy.AA
Microsoft Defender
Trojan.Downloader.Generic
Trojan.Agent.Downloader
MalPack.Downloader.###
Malwarebytes
JS:Downloader-XXXJS:Downloader.PB
JS:Downloader-LQB [Trj]
Avast/AVG
Trojan.Downloader.Gen
Trojan.GenericKD.Downloader
Bitdefender
Downloader.Agent!gen2McAfee
Win32/TrojanDownloader.Agent
Trojan.Downloader.XXXX
Trojan.Downloader.Small.BMESET

Scénario possible : vous avez téléchargé un crack et l’antivirus le bloque. Autre cas, un malware est déjà actif dans le système ou vous avez exécuté un fichier qui tente de l’installer.

Chevaux de Troie avec exfiltration ou backdoor (C2)

Ces menaces permettent un accès distant, la surveillance.

Détection génériqueExempleAntivirus
Backdoor:Win32/XXXXXBladabindiBackdoor:Win32/BladabindiMicrosoft Defender
Backdoor.XXXX
Backdoor.Bot.Gen (détection générique)
Backdoor.Qbot
Backdoor.Agent.NOIP
Glupteba.Backdoor.Bruteforce.DDS
Malwarebytes
Backdoor.Win32.XXXX
Backdoor:Win32/Remcos.GZZ!MTB (Famille Remcos)
Backdoor.Win32.Agent.bla (plus générique)
Kaspersky
Backdoor.GenericKD.###Backdoor.GenericKD.64149272Bitdefender

Voici maintenant des détections de type Trojan.Stealer.
Soit donc en général, un cheval de Troie capable de donner l’accès à distance courant, permettant aux attaquants de prendre le contrôle, exfiltrer des données, déclencher des captures écran, des keyloggers, etc.
Ils sont conçus pour voler des informations personnelles, identifiants, mots de passe, cookies, données système, etc.

DétectionExempleAntivirus
TrojanSpy:Win32/Agent
(La mention Spy n’est pas obligatoire)
Trojan:Win32/RedLine!MSRMicrosoft Defender
Trojan.Agent.Stealer
Trojan.MalPack.Stealer
Trojan.Generic.MSILStealer
Spyware.PasswordStealer
Malwarebytes
Trojan.GenericKD.###Bitdefender
Stealer.XXXXX
JS/Spy.Agent.XXX
Stealer.Agent/Gen
JS/Spy.Agent.AH
ESET
InfostealerInfostealer.Gampass – cible les jeux
Infostealer.RedLine (Famille RedLine)
Norton

Fichiers HTML/Office infectés (pièces jointes ou pages piégées)

Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office.

Ces fichiers exploitent souvent l’ingénierie sociale ou les vulnérabilités Office.
Exemple de détectionAntivirusDescription
Trojan:O97M/Agent.XXXMicrosoft DefenderMacro malveillante dans un document Word/Excel
HTML/Phishing.Agent.ABESETFichier HTML visant à voler des identifiants
DOC:Exploit.CVE-2017-11882AvastExploitation d’une faille Office via fichier Word piégé

Scénario possible : la détection porte sur une pièce jointe malveillante.

Que signifient les noms de détection antivirus (Trojan.Agent, Generic, etc.)

Les noms de détection antivirus varient selon les éditeurs. Certains utilisent des appellations très générales, comme Generic, Agent ou Script, tandis que d’autres emploient des noms plus spécifiques, souvent basés sur la famille du malware ou son comportement.

Il faut également savoir que les antivirus modernes adaptent leurs détections en fonction du contexte et de l’analyse en temps réel. Un fichier peut d’abord être détecté de manière heuristique, puis reclassé plus précisément après passage en sandbox ou analyse via des systèmes d’intelligence cloud (Threat Intelligence).

Malwarebytes

Chez Malwarebytes, la nomenclature des détections est généralement plus descriptive que hiérarchisée, mais elle suit néanmoins une logique basée sur le type de menace, sa famille comportementale, et parfois sa technique d’obfuscation ou son objectif.

Contrairement à Microsoft Defender ou Kaspersky, Malwarebytes mise fortement sur l’analyse heuristique et comportementale, ce qui explique l’usage fréquent de noms génériques mais contextuels. Le moteur peut ainsi identifier une menace même sans signature explicite.

Une détection typique peut ressembler à : Trojan.Agent, Trojan.MalPack.Stealer, ou encore Adware.Generic.####

Ce qui donne :

  • Préfixe : indique la catégorie de la menace
    Exemples :
    • Trojan. → cheval de Troie (accès à distance, stealer, downloader…)
    • Adware. → logiciel injectant de la publicité ou modifiant le navigateur
    • PUP. → programme potentiellement indésirable
    • Malware. ou MalPack. → détection générique basée sur le comportement
  • Nom central : identifie le comportement ou la famille
    • Agent → désignation générique utilisée lorsqu’aucune famille précise n’est reconnue, ou que le comportement est modulaire
    • Stealer → indique un voleur d’informations
    • Downloader → menace qui télécharge un autre malware
    • Injector → injection de code dans des processus légitimes
  • Suffixe éventuel : identifiant numérique ou indication d’analyse comportementale
    • Generic, Heur, ou un numéro de variante (Trojan.Agent.EDX)
    • Peuvent aussi signaler une détection basée sur un empaquetage (MalPack) ou une obfuscation avancée

Exemples concrets :

  • Trojan.Agent → fichier présentant un comportement trojan, sans attribution de famille spécifique.
  • Trojan.MalPack.Downloader → fichier compressé/obfusqué qui agit comme un téléchargeur distant.
  • PUP.Optional.DriverUpdate → logiciel potentiellement indésirable proposant des mises à jour de pilotes, souvent classé comme trompeur.

Microsoft (Windows Defender)

Chez Microsoft Defender, les noms de détection suivent une structure relativement standardisée, permettant de comprendre en un coup d’œil le type de menace, sa plateforme cible et sa classification. Un nom de détection typique se présente sous la forme :

<type>:<plateforme>/<nom>.<variante>

Microsoft utilise aussi d’autres préfixes selon la nature de la menace :

  • Backdoor: pour les accès à distance non autorisés,
  • Ransom: pour les ransomwares,
  • PUA: pour les applications potentiellement indésirables (Potentially Unwanted Applications),
  • Exploit: pour les fichiers qui exploitent une vulnérabilité système,
  • HackTool: pour les outils légitimes détournés à des fins malveillantes.

Par exemple : Trojan:Win32/Agent.WXYZ

  • Trojan désigne le type de menace (ici un cheval de Troie),
  • Win32 indique la plateforme ciblée, en l’occurrence Windows 32 bits (même si cela s’applique aussi à 64 bits par compatibilité),
  • Agent est un nom générique de famille, souvent utilisé lorsque la menace est modulaire, indéterminée ou fait partie d’une classe connue de malwares,
  • WXYZ est une variante, une signature spécifique ou un identifiant unique interne.

Enfin, certains noms se terminent par un suffixe comme !MTB, !ml ou !bit, indiquant une détection basée sur :

  • !MTBMachine-learned Threat Based (détection par IA / modèle comportemental),
  • !mlMachine Learning,
  • !bit → détection basée sur une signature hash/statique.

Que faire après une détection

Pour neutraliser la menace :

  • Mettre en quarantaine et supprimer les menaces. Compléter l’analyse de votre ordinateur avec MBAM. Plus de détails :
  • Surveiller le comportement du système. Par exemple, vérifier les connexions réseau (via netstat / outils tiers)
  • Réaliser une analyse secondaire avec VirusTotal ou un autre scanner
  • Réinitialiser les navigateurs si adware/PUP

Pour vous aider :

Une fois l’ordinateur désinfecté :

Liens

L’article Liste des détections antivirus : exemples de malwares, trojans, PUP, adwares (2025) est apparu en premier sur malekal.com.

❌
❌