MOT D'ORDINATEUR

Un ver informatique est un sous-ensemble du cheval de Troie malveillant qui peut se propager ou s'autoreproduire d'un ordinateur à l'autre sans activation humaine après avoir pénétré dans un système. Pour en savoir plus, cliquez ici et protégez-vous des vers informatiques ci-dessous.

SE PROTÉGER DES VERS INFORMATIQUES

Qu'est-ce qu'un ver informatique ? 

Plusieurs choses peuvent vous venir à l'esprit lorsque vous pensez au mot "ver". Vous pensez peut-être à de délicieux bonbons mous à mâcher, sucrés et peut-être un peu acides. Vous pouvez aussi penser à des animaux invertébrés à sang froid qui se tortillent à la surface de la Terre. Et si vous pensez en termes d'informatique, le logiciel malveillant peut vous venir à l'esprit.

Comme les vrais vers, on peut dire que les vers informatiques n'ont pas beaucoup de colonne vertébrale, car ils ont souvent recours à la ruse pour infecter leurs hôtes. Ils peuvent également sembler un peu froids, car ils peuvent être impitoyablement destructeurs. Découvrons-en plus à leur sujet.

Définition d'un ver (informatique)

Un ver informatique est un sous-ensemble de malwares de type cheval de Troie qui peut se propager ou s'auto-répliquer d'un ordinateur à l'autre sans activation humaine après avoir pénétré dans un système. En règle générale, un ver se propage sur un réseau par le biais de votre connexion Internet ou LAN (Local Area Network). Naturellement, vous devez vous demander ce qu'est un cheval de Troie et quel est son rapport avec les vers informatiques.

Pour faire court, un cheval de Troie utilise la ruse et l'ingénierie sociale pour tromper les gens et les inciter à l'exécuter. Par exemple, un cheval de Troie peut se faire passer pour un logiciel légitime. Un ver est un type de cheval de Troie car il s'appuie généralement sur l'ingénierie sociale pour attaquer les systèmes.  

Comment un ver informatique se propage-t-il ?

  • Phishing: des courriels frauduleux d'apparence authentique peuvent contenir des vers dans des pièces jointes corrompues. Ces courriels peuvent également inviter les utilisateurs à cliquer sur des liens malveillants ou à visiter des sites web conçus pour infecter les utilisateurs avec des vers.
  • Spear-Phishing : les tentatives d'hameçonnage ciblées peuvent véhiculer des malwares dangereux tels que les cryptomonnaies (ransomware).  
  • Les réseaux : Les vers peuvent s'autoreproduire sur les réseaux par le biais d'un accès partagé.
  • Security trous : Certaines variantes de vers peuvent s'infiltrer dans un système en exploitant des vulnérabilités logicielles.
  • Partage de fichiers : Les réseaux de fichiers P2P peuvent véhiculer des malwares tels que des vers.
  • Réseaux sociaux : Les plateformes sociales comme MySpace ont été affectées par certains types de vers.
  • Les messageries instantanées (IM) : Tous les types de malwares, y compris les vers, peuvent se propager par le biais de messages textuels et de plates-formes de messagerie instantanée telles que Internet Relay Chat (IRC).  
  • Dispositifs externes : Les vers peuvent infecter les clés USB et les disques durs externes.

Que fait un ver informatique ?

Une fois qu'un ver informatique a franchi les défenses de votre ordinateur, il peut effectuer plusieurs actions malveillantes :

  • Éliminer d'autres malwares tels que les spywares ou les ransomwares.
  • Consommer de la bande passante
  • Supprimer des fichiers
  • Réseaux de surcharge
  • Voler des données
  • Ouvrir une porte dérobée
  • Diminution de l'espace sur le disque dur

Ver informatique vs. virus

Certaines personnes pensent qu'un ver informatique et un virus informatique sont la même chose parce qu'ils se comportent de manière similaire. Elles peuvent même utiliser des termes tels que "ver informatique" ou "ver virus logiciel malveillant". En réalité, il s'agit de menaces comparables mais différentes.

La différence essentielle entre un virus et un ver est que les virus dépendent de l'action humaine pour être activés et ont besoin d'un système hôte pour se répliquer. En d'autres termes, un virus n'endommagera pas votre système si vous ne l'exécutez pas. Par exemple, un virus sur une clé USB connectée à votre ordinateur n'endommagera pas votre système si vous ne l'activez pas. Et comme mentionné ci-dessus, un ver n'a pas besoin d'un système hôte ou d'une action de l'utilisateur pour se propager.

Exemples de vers informatiques

Au fil des ans, certains vers ont été particulièrement dévastateurs. Certains d'entre eux ont causé des milliards de dégâts. Voici une brève liste de quelques-uns d'entre eux :

  • Ver Morris : Également connu sous le nom de ver Internet, il s'agit de l'un des premiers vers informatiques à s'être propagé via l'Internet et à avoir acquis une certaine notoriété dans les médias.
  • Bagle : Également connu sous les noms de Beagle, Mitglieder et Lodeight, ce ver d'envoi massif de courriers électroniques a connu de nombreuses variantes.
  • Blaster : Également connu sous le nom de MSBlast, Lovesan et Lovsan, ce ver a attaqué les ordinateurs fonctionnant sous Windows XP et Windows 2000.
  • Conficker : Également connu sous les noms de Downup, Downadup et Kido, ce ver a exploité des failles dans le site Windows pour infecter des millions d'ordinateurs dans plus d'une centaine de pays.
  • ILOVEYOU : le ver ILOVEYOU a infecté des dizaines de millions d'ordinateurs dans le monde, causant des milliards de dollars de dégâts.
  • Mydoom : Il s'agit du ver électronique qui s'est propagé le plus rapidement en 2004, en envoyant des courriels indésirables sur les ordinateurs.
  • Ryuk : Bien que Ryuk n'ait pas toujours été un ver, il s'agit désormais d'un ransomware de type ver.
  • SQL Slammer : Le ver SQL Slammer s'est rendu tristement célèbre en ralentissant le trafic Internet par des attaques par déni de service sur certains hôtes Internet.
  • Storm Worm : Ce ver a utilisé l'ingénierie sociale avec de fausses nouvelles d'une tempête désastreuse pour déposer des botnets sur les machines compromises.
  • Stuxnet : Certains experts pensent que ce ver sophistiqué a été développé pendant des années pour lancer une cyberattaque.

Symptômes d'un ver informatique 

De nombreux symptômes d'un ver informatique sont similaires à ceux d'un virus informatique. Par exemple, il se peut que vous ayez un ver informatique si votre ordinateur ralentit, se fige, se bloque ou affiche des messages d'erreur. Vous pouvez également remarquer que des fichiers sont manquants ou corrompus ou que l'espace de votre disque dur se réduit rapidement et de manière inexplicable. En outre, vous pouvez recevoir des alertes de votre pare-feu concernant une brèche. 

Comment arrêter les vers informatiques

Comme d'autres formes de malwares, les vers informatiques peuvent être stoppés à l'aide d'un logiciel antivirus et anti-malware approprié et de pratiques informatiques sûres. N'acceptez pas les liens, courriels, textes, messages, sites web, réseaux de fichiers P2P et lecteurs suspects. Mettez également à jour régulièrement vos logiciels essentiels afin de protéger votre ordinateur contre les vulnérabilités telles que la faille vermifiable Windows et autres.

FAQs

Qu'est-ce qu'un ver informatique ?

Un ver informatique peut se propager ou se reproduire sans fichier hôte. Vous pensez avoir un ver informatique ? Analysez votre appareil à l'aide de notre antivirus en ligne gratuit

Qu'est-ce qu'un ver informatique ou un virus ?

Les virus informatiques doivent être déclenchés, mais les vers sont généralement des malwares autonomes qui peuvent se répliquer dès qu'ils pénètrent dans votre système.