Définition du ver informatique

Les 5 types les plus dangereux

Définition du ver informatique

Lorsque quelqu’un mentionne les « vers », vous pensez probablement à des créatures qui se tortillent avec lesquelles jouent les enfants et que les adultes utilisent comme appât pour la pêche. Que vous les appréciez ou non, les vers sont totalement inoffensifs… à moins que l’on ne parle de vers informatique. Ils ne sont pas aussi destructeurs que les virus informatiques, mais les vers informatiques peuvent être tout aussi dangereux.

Sommaire: Un ver informatique est un morceau de logiciel qui se réplique d’un ordinateur à l’autre. Contrairement à un virus, il s’agit d’un programme autonome qui ne nécessite pas d’hôte. Il ne cible généralement pas les fichiers situés sur un ordinateur individuel. Il se répand sur des réseaux entiers, tentant de créer de larges botnets. Continuez votre lecture pour en savoir plus sur les vers informatiques.

Computer Worm

Qu’est-ce qu’un ver informatique ?

Un ver informatique est un morceau de maliciel qui s’auto-reproduit d’un ordinateur à un autre dans le but de supplanter le réseau informatique complet. La plupart des vers sont conçus pour infiltrer les systèmes en exploitant les failles présentes dans leur sécurité. Peu d’entre eux tentent aussi de modifier les paramètres du système mais sont tout aussi dangereux car ils utilisent énormément de bande passante et autres ressources précieuses.

SI un ver est nuisible et non uniquement utilisé pour violer le système de sécurité, le code élaboré pour réaliser l’attaque est appelé « payload ». Les payloads sont généralement écrits pour modifier ou supprimer des fichiers sur un réseau cible, en extraire des données personnelles ou les crypter et demander une rançon à la victime.

Malgré le fait que de nombreuses personnes utilisent les deux termes à loisir, les vers informatiques ne sont pas des virus informatiques. Par définition, les virus ciblent les ordinateurs individuels, alors que les vers s’intéressent aux réseaux d’ordinateurs pour créer des botnets. En outre, les virus sont généralement associés à des fichiers ou programmes légitimes alors que les vers informatiques sont autonomes et ne nécessitent pas de fichier hôte.

Quels sont les types de vers informatiques ?

Bien qu’aucune statistique ne soit disponible, il est raisonnable de dire qu’il existe bien plus d’un million de vers informatiques dans le monde, chacun conçu à des fins spécifiques. Un grand nombre d’entre eux ont été isolés et sont maintenant régulièrement détectés et éliminés par la majorité des meilleurs logiciels antivirus. Cependant, de nouveaux vers sont développés presque chaque jour et peuvent parfois passer inaperçus par l’utilisateur jusqu’à ce qu’il soit trop tard.

Il n’existe pas de classement universel des vers informatiques, mais ils peuvent être organisés en différents types en fonction de la manière dont ils sont disséminés entre les ordinateurs. Les cinq types les plus communs sont :

  1. Vers internet

Tout comme ils le font pour les réseaux informatiques, les vers informatiques ciblent aussi les sites web populaires insuffisamment protégés. Lorsqu’ils parviennent à infecter le site, les vers informatiques peuvent se reproduire eux-mêmes sur n’importe quel ordinateur utilisé pour accéder au site en question. Les vers informatiques sont ensuite distribués vers d’autres ordinateurs connectés par internet et connexions de réseaux locaux.

  1. Vers courriel

Les vers courriel sont le plus souvent propagés par des pièces jointes à des courriels compromises. Ils ont généralement des doubles extensions (par exemple .mp4.exe ou .avi.exe) pour que le destinataire pense qu’il s’agit de fichiers multimédias et non de programmes de maliciel informatique. Lorsque les victimes cliquent sur la pièce jointe, des copies du même fichier infecté sont automatiquement envoyées aux adresses contenues dans leurs carnets d’adresses.

Un courriel qui distribue un ver informatique ne contient pas forcément une pièce jointe téléchargeable / Le corps du message lui-même peut contenir un lien raccourci pour que le destinataire ne soit pas en mesure de savoir de quoi il s’agit sans cliquer dessus. Lorsque le destinataire clique sur le lien, il est redirigé vers un site web infecté qui lance automatiquement le téléchargement du maliciel sur son ordinateur.

  1. Vers de messagerie instantanée

Les vers de messagerie instantanée sont exactement les mêmes que les vers de courriel, la seule différence étant leur méthode de distribution. Ici aussi, ils sont camouflés sous forme de pièces jointes ou liens vers des sites web sur lesquels il est possible de cliquer. Ils sont souvent accompagnés de courts messages tels que « LOL » ou « Vous devez voir ça ! » pour leurrer la victime en lui faisant penser que l’un de ses amis lui envoie une vidéo amusante à visionner.

Lorsque l’utilisateur clique sur le lien ou la pièce jointe, que ce soit dans Messenger, WhatsApp, Skype ou autre application de messagerie populaire, le même message sera envoyé à ses contacts. À moins que le ver ne se soit reproduit sur leur ordinateur, les utilisateurs peuvent résoudre ce problème en changeant leur mot de passe.

  1. Vers de partage de fichier

Bien qu’illégaux, le partage de fichier et transferts de fichiers pair-à-pair sont toujours utilisés par des millions de personnes dans le monde, qui exposent sans le savoir leurs ordinateurs à la menace des vers de partage de fichier. Tout comme les vers de courriel et de messagerie instantanée, ces programmes sont déguisés sous forme de fichiers média à doubles extensions.

Lorsque la victime ouvre le fichier téléchargé pour le visionner ou l’écouter, il télécharge le ver sur son ordinateur. Même s’il lui semble avoir téléchargé un fichier média, un fichier malveillant exécutable pourrait être camouflé dans ce fichier et s’installer discrètement lors de la première ouverture du fichier média.

  1. Vers IRC

Internet Relay Chat (IRC) est une application de messagerie aujourd’hui obsolète, mais qui faisait fureur au début du siècle. Tout comme les plateformes de messagerie instantanée d’aujourd’hui, les vers informatiques étaient disséminés à travers des messages contenant des liens et pièces jointes. Ces derniers étaient moins efficaces en raison de la couche de protection supplémentaire qui suggérait aux utilisateurs d’accepter les fichiers entrants avant que le transfert n’ait lieu.

Exemples de vers informatiques

Jerusalem, le premier ver informatique connu, a été découvert en 1987. D’autres vers informatiques ont depuis fait la une des journaux soit en raison de leurs effets dévastateurs soit de l’ampleur de l’attaque. Certains des exemples les plus notoires de vers informatiques :

  • Le Vers Morris a été lancé en 1988 par Robert Morris, un étudiant américain qui souhaitait voir la véritable force d’internet. Pour ce faire, il a lancé quelques dizaines lignes de code sans savoir que ce code était criblé de bogues qui causeraient une multitude de problèmes aux hôtes infectés. Le résultat a été des milliers d’ordinateurs surchargés fonctionnant sur UNIX et des dommages financiers compris entre 10 millions et 100 millions de dollars.
  • Le Vers Storm est un ver de courriel lancé en 2007. Les victimes recevaient des courriels contenant de fausses nouvelles concernant un orage sans précédent qui aurait déjà tué des centaines de personnes en Europe. Plus de 1,2 milliards de ces emails ont été envoyés sur une dizaine d’années pour créer un botnet capable de cibler des sites web populaires. Les experts pensent qu’il reste toujours au moins un million d’ordinateurs infectés dont les propriétaires ne sont pas conscients de faire partie.
  • SQL Slammer était unique par le fait qu’il n’utilisait pas les méthodes de distribution traditionnelles. Il générait au des adresses IP au hasard et se propageait lui-même dans l’espoir qu’elles n’étaient pas protégées par un logiciel antivirus. Peu après sa frappe de 2003, le résultat était un total de plus de 75000 ordinateurs engagés sans le savoir dans des attaques DDoS sur plusieurs sites web importants.

Comment éliminer un ver informatique

Seuls les meilleurs logiciels antivirus peuvent aider à détecter et éliminer certains types de vers informatiques. Si vous suspectez que votre ordinateur a pu être infecté, il est important de réaliser un scan et supprimer immédiatement les fichiers compromis de votre système.

Étant donné que les vers exploitent les vulnérabilités du système et du logiciel, vous devez vous assurer de toujours utiliser les versions les plus récentes des applications. Activez les mises à jour automatiques de votre système d’exploitation pour assurer que votre ordinateur est protégé contre les vers et autres menaces potentielles. Ne cliquez sur aucun lien ou pièce jointe à moins d’être absolument certain que celui-ci a bien été envoyé par vos amis et qu’il ne s’agit pas d’un ver.

Enfin, et pour vous assurer que votre ordinateur reste sécurisé en ligne, vous devez investir dans le meilleur logiciel antivirus. Un logiciel bien choisi vous aidera à offrir une protection en temps réel à votre ordinateur et repousser toutes les menaces notamment les vers, virus, maliciels, logiciels espions et ransomware.

Sources (en anglais)

 

Êtes-vous protégé?

Les vers informatiques exploitent les failles dans la sécurité de votre système et font de vous un complice innocent de cyberattaques. Ne prenez pas de risques avec votre sécurité en ligne.