Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Un ver informatique est un type de programme malveillant dont la fonction principale est d'infecter d'autres ordinateurs tout en restant actif sur les systèmes infectés.

Un ver informatique est un malware auto-répliquant qui se propage aux ordinateurs non infectés. Les vers utilisent souvent des parties automatisées et invisibles pour l'utilisateur du système d'exploitation. Généralement, les vers ne sont détectés que lorsque leur réplication incontrôlée consomme des ressources système, ralentissant ou interrompant d'autres tâches.

Comment les vers informatiques se propagent-ils ?

Les vers informatiques se propagent sans interaction de l'utilisateur. Il suffit que le ver informatique devienne actif sur le système infecté. Avant que les réseaux ne soient largement utilisés, les vers informatiques se propageaient via des supports de stockage infectés, tels que des disquettes, qui, une fois montées sur le système, infectaient d'autres périphériques de stockage connectés au système. L'USB reste un vecteur populaire pour les vers informatiques.

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Les vers informatiques se répliquent pour se propager aux ordinateurs non infectés

Comment fonctionnent les vers informatiques

Les vers informatiques s'appuient souvent sur les activités et les vulnérabilités des protocoles réseau pour se propager. Par exemple, le ver ransomware WannaCry a exploité une vulnérabilité dans la première version du protocole de partage de ressources Server Message Block (SMBv1) implémenté dans le système d'exploitation Windows. Une fois actif sur un ordinateur nouvellement infecté, le malware WannaCry commence une recherche en ligne de nouvelles victimes potentielles : les systèmes qui répondent aux requêtes SMBv1 émises par le ver. Les vers peuvent ainsi continuer à se propager au sein d’une organisation. Lorsqu'un appareil BYOD (Bring-your-own-device) est infecté, le ver peut se propager à d'autres réseaux, permettant ainsi aux pirates informatiques d'accéder plus facilement.

Les vers de messagerie fonctionnent en générant et en envoyant du courrier sortant à toutes les adresses de la liste de contacts d'un utilisateur. Les messages incluent un fichier exécutable malveillant qui infecte le nouveau système lorsque le destinataire l'ouvre. Les vers de messagerie efficaces intègrent souvent des méthodes d'ingénierie sociale pour inciter les utilisateurs à ouvrir les pièces jointes.

Stuxnet, l'un des vers informatiques les plus connus à ce jour, comprend un composant de ver qui propage des logiciels malveillants via le partage de périphériques USB infectés, ainsi qu'un logiciel malveillant qui cible le contrôle de surveillance et l'acquisition de données des systèmes (SCADA), et est largement utilisé dans les environnements industriels. y compris les services publics d’électricité, les services d’eau, les usines de traitement des eaux usées et bien d’autres. Les vers informatiques purs se propagent à partir de systèmes infectés vers des systèmes non infectés. Il est donc difficile de minimiser les risques de dommages causés par ces vers informatiques.

Un système infecté peut devenir indisponible ou peu fiable en raison de la propagation du ver, tandis que les vers informatiques sont également connus pour perturber les réseaux en saturant les liaisons réseau avec du trafic malveillant.

Types de vers informatiques

Il existe plusieurs types de vers informatiques malveillants :

Un virus informatique ou un ver hybride est un logiciel malveillant qui se propage comme un ver, mais qui modifie également le code du programme comme un virus - ou transporte un certain type de charge utile malveillante, comme un virus, un ransomware ou tout autre type de logiciel malveillant.

Les vers peuvent être utilisés pour infecter des ordinateurs et les transformer en zombies ou en robots, dans le but de les utiliser dans des attaques coordonnées via des botnets .

Le ver de messagerie instantanée se propage via les services de messagerie instantanée et exploite l'accès aux listes de contacts sur les ordinateurs des victimes.

Les vers de messagerie sont souvent distribués sous forme de fichiers exécutables malveillants joints à ce qui semble être des messages électroniques classiques.

Partage de fichiers sans ver : même si le streaming devient la méthode dominante, de nombreuses personnes préfèrent toujours rechercher de la musique, des films et des émissions de télévision via des réseaux de partage de fichiers peer-to-peer. Parce que ces réseaux de partage de fichiers opèrent dans un domaine où la légalité n'est pas respectée, ils sont en grande partie non réglementés et il est donc facile pour les pirates d'intégrer des vers dans des fichiers à forte demande de téléchargement. Lorsque vous téléchargez des fichiers infectés, le ver se copie sur votre ordinateur et continue son travail. Soyez prudent la prochaine fois que vous voudrez éviter de payer pour ce nouveau film ou album à la mode.

Enfin, il existe un type de ver informatique conçu pour se propager sur les réseaux dans le but de fournir des correctifs pour les vulnérabilités de sécurité connues. Bien que ce type de ver ait été décrit et discuté dans les cercles universitaires, des exemples concrets n'ont pas encore été trouvés, probablement en raison de son potentiel à causer des dommages indésirables à des systèmes qui réagissent de manière inattendue. Avec de tels logiciels, la possibilité d'éliminer les vulnérabilités est plus grande. . En tout état de cause, l'utilisation de tout logiciel modifiant le système sans l'autorisation du propriétaire du système soumettra l'éditeur à diverses poursuites pénales et civiles.

Que peuvent faire les vers informatiques ?

Lorsque les vers apparaissent pour la première fois, ils n’ont d’autre objectif que de se reproduire le plus largement possible. Les pirates ont initialement créé ces vers pour leur propre amusement, pour montrer leurs compétences ou pour démontrer les vulnérabilités et les faiblesses des systèmes d'exploitation actuels.

Ces « vers purs » provoquent souvent des dommages ou des perturbations – des effets secondaires des processus prévus – même s'ils ne sont pas eux-mêmes conçus pour faire ces choses. Les vers gourmands en ressources peuvent ralentir, voire planter un ordinateur hôte, en consommant trop de puissance de traitement, tandis que d'autres vers obstruent les réseaux en poussant les demandes de bande passante à des niveaux extrêmes lorsqu'ils se propagent.

Malheureusement, les pirates ont vite compris que les vers pouvaient être utilisés comme mécanismes supplémentaires de diffusion de logiciels malveillants. Dans ces cas, le code supplémentaire généré par le ver est appelé sa « charge utile ». Une stratégie courante consiste à équiper les vers d'une charge utile qui ouvre une « porte dérobée » sur les machines infectées, permettant ainsi aux cybercriminels de revenir plus tard pour prendre le contrôle du système. D'autres charges utiles peuvent collecter des données personnelles sensibles, installer des ransomwares ou transformer les ordinateurs cibles en « zombies » destinés à être utilisés dans des attaques de botnets.

Histoire des vers informatiques

Les vers informatiques comptent parmi les souches de logiciels malveillants les plus destructrices. Jetons un coup d'œil à quelques exemples des vers informatiques les plus connus :

Ver Morris

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Worm Morris a causé des conséquences extrêmement graves, même si le point de départ n'était pas de mauvaises intentions

L'étudiant diplômé Robert Tappan Morris a commencé l'ère des vers informatiques en lançant sa création le 2 novembre 1988. Morris n'avait pas l'intention que son ver cause de réels dégâts. Cependant, en raison de la façon dont le code a été écrit, ce ver a pu infecter de nombreux serveurs à plusieurs reprises.

La grave négligence de Morris a conduit à une série de pannes informatiques, laissant une partie importante d'Internet à l'époque inutilisable jusqu'à ce que le ver soit supprimé des machines infectées. Les conséquences des dégâts causés par ce ver sont estimées entre des centaines de milliers et des millions de dollars. Morris est également devenu la première personne à être condamnée en vertu de la loi américaine sur la fraude et les abus informatiques de 1986.

JE T'AIME

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Le ver ILOVEYOU est apparu aux Philippines au début des années 2000, puis s'est rapidement répandu dans le monde entier et a entraîné de graves conséquences.

Nommé d'après le message électronique qu'il diffuse, le ver ILOVEYOU est apparu aux Philippines au début des années 2000, avant de se propager rapidement à travers le monde. Contrairement au ver Morris,ILOVEYOU est un ver malveillant conçu pour écraser de manière aléatoire les fichiers présents sur l'ordinateur de la victime.

Après avoir saboté le serveur, ILOVEYOU a envoyé des copies de lui-même via Microsoft Outlook à tous les contacts du carnet d'adresses Windows de la victime. En fin de compte, ILOVEYOU a causé des milliards de dollars de dégâts dans le monde, ce qui en fait l'un des vers informatiques les plus notoires jamais vus.

Slammer SQL

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Slammer SQL

Le SQL Slammer 2003 était un ver Internet brutal qui s'est propagé à une vitesse fulgurante et a infecté environ 75 000 victimes en seulement 10 minutes. S'éloignant des tactiques de courrier électronique d'ILOVEYOU, SQL Slammer s'est propagé en ciblant une vulnérabilité de Microsoft SQL Server pour Windows 2000.

SQL Slammer a généré des adresses IP de manière aléatoire, puis a envoyé des copies de lui-même aux ordinateurs situés à ces adresses. Si l'ordinateur récepteur exécute une version non corrigée de SQL Server qui présente encore des failles de sécurité, SQL Slammer interviendra immédiatement et commencera à fonctionner. Il transforme les ordinateurs infectés en botnets, qui sont ensuite utilisés pour lancer plusieurs attaques DDoS.

Bien que le correctif de sécurité correspondant soit disponible depuis 2002, avant même la vague effrayante d'attaques dont il est apparu, SQL Slammer a connu une résurgence en 2016 et 2017.

Vouloir pleurer

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Vouloir pleurer

WannaCry est une illustration plus récente de la façon dont les vers peuvent être dévastateurs, même avec les outils de cybersécurité modernes. Le ver WannaCry 2017 est également un exemple de ransomware, car il crypte les fichiers de la victime et exige le paiement d'une rançon pour retrouver l'accès. En une seule journée, WannaCry a infiltré 230 000 PC dans 150 pays, y compris des cibles de premier plan telles que le National Health Service britannique et de nombreuses autres agences gouvernementales, universités et entreprises privées.

WannaCry a utilisé l'exploit EternalBlue pour cibler une vulnérabilité de sécurité dans les versions de Windows antérieures à Windows 8. Lorsqu'il a trouvé un ordinateur vulnérable, il a installé une copie de lui-même, commence à chiffrer les fichiers de la victime puis affiche un message de rançon une fois le processus terminé.

Comment identifier les vers informatiques

Il existe plusieurs signes révélateurs de la présence d’un ver informatique sur votre appareil. Bien que les vers fonctionnent généralement silencieusement, leurs activités peuvent avoir des effets notables sur les victimes, même si le ver ne fait intentionnellement rien de malveillant. Votre ordinateur peut être infecté par un ver s'il présente les symptômes suivants :

L'ordinateur fonctionne lentement ou plante

Certains vers, comme le ver classique Morris évoqué ci-dessus, peuvent consommer une telle part des ressources d'un ordinateur qu'il n'en reste pratiquement plus pour les fonctions normales. Si votre ordinateur devient soudainement lent ou ne répond plus, ou même commence à planter, cela peut être dû à un ver informatique.

La mémoire s'épuise rapidement

Lorsqu’un ver se réplique, il doit stocker toutes ses copies quelque part. Si l'espace de stockage disponible sur votre ordinateur semble beaucoup plus petit que d'habitude, découvrez ce qui occupe tout cet espace : le coupable pourrait être un ver.

L'ordinateur se comporte étrangement

Étant donné que de nombreux vers se propagent en profitant du contact direct, recherchez les e-mails ou messages envoyés que vous ne vous êtes pas envoyés. Des avertissements inhabituels, des changements inexpliqués ou des fichiers nouveaux ou manquants peuvent également indiquer un ver actif.

Les contacts vous demandent ce qui se passe

Vous risquez de manquer les panneaux ci-dessus et ce n'est pas grave. Nous pouvons tous négliger des choses par accident. Cependant, si vous avez reçu un ver de messagerie instantanée ou de messagerie, certains contacts peuvent vous poser des questions sur les messages étranges qu'ils ont reçus de votre part. Il n'est jamais trop tard pour réparer une infestation de vers, même si elle a déjà commencé à se propager.

Comment prévenir les vers informatiques

Qu’est-ce que le ver ? Pourquoi sont-ils dangereux pour les ordinateurs ?

Protégez-vous des infections par des vers informatiques

Les utilisateurs doivent prendre de bonnes mesures de sécurité réseau pour se protéger contre les infections par des vers informatiques. Les mesures qui contribueront à prévenir le risque d’infection par des vers informatiques comprennent :

  • Garder votre système d'exploitation et toutes les autres mises à jour et correctifs logiciels à jour contribuera à minimiser le risque de vulnérabilités nouvellement découvertes.
  • L'utilisation d'un pare-feu contribuera à réduire la possibilité que des logiciels malveillants pénètrent dans le système.
  • L’utilisation d’un logiciel antivirus aidera à empêcher l’exécution de logiciels malveillants.
  • Veillez à ne pas cliquer sur des pièces jointes, des liens dans des e-mails ou d'autres applications de messagerie susceptibles d'exposer le système à des logiciels malveillants.
  • Chiffrez les fichiers pour protéger les données sensibles stockées sur les ordinateurs, les serveurs et les appareils mobiles

Bien que certains vers soient conçus pour rien d'autre que se propager à de nouveaux systèmes, la plupart des vers sont liés à des virus, des rootkits ou d'autres logiciels malveillants.


Beaux fonds décran de champs en terrasses pour ordinateurs

Beaux fonds décran de champs en terrasses pour ordinateurs

Voici des fonds d'écran de champs en terrasses avec de nombreuses résolutions différentes pour ordinateurs et ordinateurs portables.

Utiliser SharePoint dans Windows 10

Utiliser SharePoint dans Windows 10

Windows 10 est une excellente plateforme pour exécuter SharePoint. La mise à jour Fall Creator pour Windows 10 inclut une nouvelle fonction de synchronisation pour SharePoint appelée Fichiers à la demande.

Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations.

Comment remapper les clés avec PowerToys dans Windows 10

Comment remapper les clés avec PowerToys dans Windows 10

Avec PowerToys, vous pouvez remapper les touches vers d'autres options ou raccourcis dans Windows 10. Vous trouverez ci-dessous les étapes pour remapper les touches avec PowerToys.

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Vous venez de recevoir un nouveau PC, vous l'avez sorti de sa boîte, vous l'avez branché et vous l'avez allumé pour la première fois. Tout fonctionne bien, mais avant de commencer à jouer ou à publier sur Facebook, vous devez modifier certains paramètres Windows.

Comment le SEO White Hat peut-il booster votre entreprise ?

Comment le SEO White Hat peut-il booster votre entreprise ?

Tout comme un ordinateur est très efficace pour résoudre des problèmes arithmétiques, le référencement est l’épine dorsale des entreprises en ligne. Voyons quels sont les avantages du White Hat SEO pour une entreprise.

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

La plupart des utilisateurs ne savent pas comment Driver Tonic est installé sur leur système. Bien qu’il ne s’agisse pas d’un malware, certains logiciels antivirus le classent comme programme potentiellement indésirable.

Comment rendre votre bureau Windows cool

Comment rendre votre bureau Windows cool

Vous en avez trop marre du bureau Windows par défaut ? Ne vous inquiétez pas, LuckyTemplates vous apportera une série d'instructions pour actualiser et embellir votre bureau.

Comment masquer et afficher toutes les icônes du bureau sous Windows

Comment masquer et afficher toutes les icônes du bureau sous Windows

De nombreux programmes installés sur Windows ajouteront automatiquement des icônes à l'écran, ce qui perturbera votre bureau et vous obligera à le supprimer fréquemment. Si vous aimez un bureau propre, vous pouvez masquer toutes les icônes sur l'écran de votre ordinateur.

Comment utiliser DISM pour copier et restaurer des images FFU

Comment utiliser DISM pour copier et restaurer des images FFU

L'utilisation de DISM avec FFU est également utile si vous devez remplacer un disque dur ou un SSD. Prenez simplement une image FFU, remplacez le lecteur et appliquez l'image au nouveau lecteur et vous avez terminé.