Qu'est-ce qu'un ver informatique ?
Plusieurs choses peuvent vous venir à l'esprit lorsque vous pensez au mot « ver ». Vous pourriez penser aux bonbons moelleux et savoureux qui sont sucrés et peut-être un peu acides. Ou vous pourriez penser aux animaux invertébrés à sang froid qui se tortillent sur la surface de la Terre. Et si vous pensez en termes informatiques, le logiciel malveillant peut vous venir à l'esprit.
Tout comme les vers réels, on peut dire que les vers informatiques manquent de colonne vertébrale car ils comptent souvent sur la ruse pour infecter leurs hôtes. Ils peuvent également sembler quelque peu sans pitié car ils peuvent être impitoyablement destructeurs. Apprenons-en plus à leur sujet.
Définition d'un ver (informatique)
Un ver informatique est un sous-ensemble de logiciels malveillants de type cheval de Troie qui peut se propager ou se répliquer d'un ordinateur à un autre sans activation humaine après avoir infiltré un système. Typiquement, un ver se propage à travers un réseau via votre connexion Internet ou LAN (Local Area Network). Naturellement, vous devez vous demander ce qu'est un cheval de Troie et comment il est lié aux vers informatiques ?
Pour faire simple, un cheval de Troie utilise la ruse et l'ingénierie sociale pour tromper les gens afin de le faire fonctionner. Par exemple, un cheval de Troie peut prétendre être un logiciel légitime. Un ver est un type de cheval de Troie car il compte généralement sur l'ingénierie sociale pour attaquer les systèmes.
Comment un ver informatique se propage-t-il ?
- Phishing : Les emails frauduleux ayant l'air authentique peuvent contenir des vers dans des pièces jointes corrompues. Ces emails peuvent également inviter les utilisateurs à cliquer sur des liens malveillants ou visiter des sites internet conçus pour infecter les utilisateurs avec des vers.
- Spear-Phishing : Les tentatives de phishing ciblées peuvent transporter des logiciels malveillants dangereux comme les cryptoworms.
- Réseaux : Les vers peuvent se répliquer eux-mêmes à travers des réseaux via un accès partagé.
- Failles de sécurité : Certaines variantes de vers peuvent infiltrer un système en exploitant des vulnérabilités logicielle.
- Partage de fichiers : Les réseaux de partage de fichiers P2P peuvent transporter des logiciels malveillants comme des vers.
- Réseaux sociaux : Des plateformes sociales comme MySpace ont été affectées par certains types de vers.
- Messageries instantanées (IM) : Tous types de logiciels malveillants, y compris les vers, peuvent se propager par le biais de messages texte et des plateformes de messagerie instantanée comme Internet Relay Chat (IRC).
- Appareils externes : Les vers peuvent infecter des clés USB et des disques durs externes.
Que fait un ver informatique ?
Une fois qu'un ver informatique a franchi les défenses de votre ordinateur, il peut effectuer plusieurs actions malveillantes :
- Déposer d'autres logiciels malveillants comme des logiciels espions ou rançongiciels
- Consommer de la bande passante
- Supprimer des fichiers
- Surcharger des réseaux
- Voler des données
- Ouvrir une porte dérobée
- Épuiser l'espace disque
Ver informatique vs virus
Certaines personnes pensent qu'un ver informatique et un virus informatique sont la même chose car les deux se comportent de manière similaire. Ils peuvent même utiliser les termes « virus informatique de type ver » ou « logiciel malveillant de type ver ». La vérité est que les deux sont comparables mais représentent des menaces différentes.
La différence fondamentale entre un virus et un ver est que les virus comptent sur une action humaine pour s'activer et nécessitent un système hôte pour se répliquer. En d'autres termes, un virus ne nuira pas à votre système à moins que vous ne le lanciez. Par exemple, un virus sur une clé USB connectée à votre ordinateur ne nuiera pas à votre système tant que vous ne l'activez pas. Et comme mentionné plus haut, un ver n'a pas besoin d'un système hôte ou d'une action de l'utilisateur pour se propager.
Exemples de vers informatiques
Au fil des ans, certains vers ont été particulièrement dévastateurs. Certains ont causé des milliards de dégâts. Voici une brève liste de quelques vers célèbres :
- Ver Morris : Aussi connu comme le ver Internet, il a été l'un des premiers vers informatiques à se propager via Internet et à gagner en notoriété médiatique.
- Bagle : Aussi connu sous les noms de Beagle, Mitglieder et Lodeight, ce ver par messagerie de masse avait de nombreuses variantes.
- Blaster : Aussi connu sous les noms de MSBlast, Lovesan et Lovsan, ce ver a attaqué des ordinateurs fonctionnant sous Windows XP et Windows 2000.
- Conficker : Aussi connu sous les noms de Downup, Downadup et Kido, ce ver a exploité des failles de Windows pour infecter des millions d'ordinateurs dans plus de cent pays.
- ILOVEYOU : Le ver ILOVEYOU a infecté des dizaines de millions d'ordinateurs dans le monde, provoquant des milliards de dollars de dégâts.
- Mydoom : Il est devenu le ver par email se propageant le plus rapidement en 2004, envoyant des emails indésirables à travers les ordinateurs.
- Ryuk : Bien que Ryuk n'ait pas toujours été un ver, il est maintenant rançongiciel de type ver.
- SQL Slammer : Le ver SQL Slammer a acquis une mauvaise réputation pour avoir ralenti le trafic Internet avec des attaques par déni de service sur certains hôtes Internet.
- Storm Worm : Ce ver a utilisé l'ingénierie sociale avec de fausses nouvelles d'une tempête désastreuse pour déposer des botnets sur des machines compromises.
- Stuxnet : Certains experts pensent que ce ver sophistiqué a été développé pendant des années pour lancer une cyberguerre.
Symptômes d'un ver informatique
Beaucoup de symptômes d'un ver informatique ressemblent à ceux d'un virus informatique. Par exemple, vous pouvez avoir un ver informatique si votre ordinateur ralentit, gèle, plante ou affiche des messages d'erreur. Vous pouvez également remarquer que des fichiers sont manquants ou corrompus ou que l'espace disque de votre ordinateur se déple inexplicablement. De plus, vous pouvez recevoir des alertes de votre pare-feu concernant une intrusion.
Comment arrêter les vers informatiques
Comme d'autres formes de logiciels malveillants — les vers informatiques peuvent être stoppés avec les bons antivirus et le bon logiciel anti-malware ainsi que les bonnes pratiques informatiques. Ne cliquez pas sur des liens, emails, textes, messages, sites web, réseaux de partage de fichiers P2P et disques suspects. Aussi, mettez à jour régulièrement vos logiciels essentiels pour protéger votre ordinateur contre les vulnérabilités comme la faille Windows exploitable par un ver et d'autres similaires.
FAQ
Qu'est-ce qu'un ver informatique ?
Un ver informatique peut se propager ou se reproduire sans fichier hôte. Vous pensez avoir un ver informatique ? Analysez votre appareil à l'aide de notre antivirus en ligne gratuit.
Qu'est-ce qu'un ver informatique ou un virus ?
Les virus informatiques doivent être déclenchés, mais les vers sont généralement des malwares autonomes qui peuvent se répliquer dès qu'ils pénètrent dans votre système.