Qu'est-ce qu'un ver informatique ?
Plusieurs choses peuvent vous venir à l'esprit lorsque vous pensez au mot "ver". Vous pensez peut-être à de délicieux bonbons mous à mâcher, sucrés et peut-être un peu acides. Vous pouvez aussi penser à des animaux invertébrés à sang froid qui se tortillent à la surface de la Terre. Et si vous pensez en termes d'informatique, le logiciel malveillant peut vous venir à l'esprit.
Tout comme les vers réels, on peut dire que les vers informatiques manquent de colonne vertébrale car ils comptent souvent sur la ruse pour infecter leurs hôtes. Ils peuvent également sembler quelque peu sans pitié car ils peuvent être impitoyablement destructeurs. Apprenons-en plus à leur sujet.
Définition d'un ver (informatique)
Un ver informatique est un sous-ensemble de logiciels malveillants de type cheval de Troie qui peut se propager ou s'auto-répliquer d'un ordinateur à l'autre sans activation humaine après avoir pénétré dans un système. En règle générale, un ver se propage sur un réseau par le biais de votre connexion Internet ou LAN (Local Area Network). Naturellement, vous devez vous demander ce qu'est un cheval de Troie et quel est son rapport avec les vers informatiques.
Pour faire court, un cheval de Troie utilise la ruse et l'ingénierie sociale pour tromper les gens et les inciter à l'exécuter. Par exemple, un cheval de Troie peut se faire passer pour un logiciel légitime. Un ver est un type de cheval de Troie car il s'appuie généralement sur l'ingénierie sociale pour attaquer les systèmes.
Comment un ver informatique se propage-t-il ?
- L'hameçonnage: Les courriels frauduleux qui semblent authentiques peuvent contenir des vers dans des pièces jointes corrompues. Ces courriels peuvent également inviter les utilisateurs à cliquer sur des liens malveillants ou à visiter des sites web conçus pour infecter les utilisateurs avec des vers.
- Spear-Phishing : les tentatives d'hameçonnage ciblées peuvent véhiculer des logiciels malveillants dangereux tels que les cryptomonnaies (ransomware).
- Réseaux : Les vers peuvent se répliquer eux-mêmes à travers des réseaux via un accès partagé.
- Failles de sécurité : Certaines variantes de vers peuvent infiltrer un système en exploitant des vulnérabilités logicielle.
- Partage de fichiers : Les réseaux de partage de fichiers P2P peuvent transporter des logiciels malveillants comme des vers.
- Réseaux sociaux : Des plateformes sociales comme MySpace ont été affectées par certains types de vers.
- Messageries instantanées (IM) : Tous types de logiciels malveillants, y compris les vers, peuvent se propager par le biais de messages texte et des plateformes de messagerie instantanée comme Internet Relay Chat (IRC).
- Appareils externes : Les vers peuvent infecter des clés USB et des disques durs externes.
Que fait un ver informatique ?
Une fois qu'un ver informatique a franchi les défenses de votre ordinateur, il peut effectuer plusieurs actions malveillantes :
- Éliminer d'autres logiciels malveillants tels que les logiciels espions ou les rançongiciels (ransomware)
- Consommer de la bande passante
- Supprimer des fichiers
- Surcharger des réseaux
- Voler des données
- Ouvrir une porte dérobée
- Épuiser l'espace disque
Ver informatique vs virus
Certaines personnes pensent qu'un ver informatique et un virus informatique sont la même chose car les deux se comportent de manière similaire. Ils peuvent même utiliser les termes « virus informatique de type ver » ou « logiciel malveillant de type ver ». La vérité est que les deux sont comparables mais représentent des menaces différentes.
La différence essentielle entre un virus et un ver est que les virus dépendent de l'action humaine pour être activés et ont besoin d'un système hôte pour se répliquer. En d'autres termes, un virus n'endommagera pas votre système si vous ne l'exécutez pas. Par exemple, un virus sur une clé USB connectée à votre ordinateur n'endommagera pas votre système si vous ne l'activez pas. Et comme mentionné ci-dessus, un ver n'a pas besoin d'un système hôte ou d'une action de l'utilisateur pour se propager.
Exemples de vers informatiques
Au fil des ans, certains vers ont été particulièrement dévastateurs. Certains ont causé des milliards de dégâts. Voici une brève liste de quelques vers célèbres :
- Ver Morris : Aussi connu comme le ver Internet, il a été l'un des premiers vers informatiques à se propager via Internet et à gagner en notoriété médiatique.
- Bagle : Aussi connu sous les noms de Beagle, Mitglieder et Lodeight, ce ver par messagerie de masse avait de nombreuses variantes.
- Blaster : Aussi connu sous les noms de MSBlast, Lovesan et Lovsan, ce ver a attaqué des ordinateurs fonctionnant sous Windows XP et Windows 2000.
- Conficker : Aussi connu sous les noms de Downup, Downadup et Kido, ce ver a exploité des failles de Windows pour infecter des millions d'ordinateurs dans plus de cent pays.
- ILOVEYOU : Le ver ILOVEYOU a infecté des dizaines de millions d'ordinateurs dans le monde, provoquant des milliards de dollars de dégâts.
- Mydoom : Il est devenu le ver par email se propageant le plus rapidement en 2004, envoyant des emails indésirables à travers les ordinateurs.
- Ryuk: Bien que Ryuk n'ait pas toujours été un ver, il s'agit désormais d'un ransomware de type ver.
- SQL Slammer : Le ver SQL Slammer s'est rendu tristement célèbre en ralentissant le trafic Internet par des attaques par déni de service sur certains hôtes Internet.
- Storm Worm : Ce ver a utilisé l'ingénierie sociale avec de fausses nouvelles d'une tempête désastreuse pour déposer des botnets sur des machines compromises.
- Stuxnet: Certains experts pensent que ce ver sophistiqué a été développé pendant des années pour lancer une cyberattaque.
Symptômes d'un ver informatique
De nombreux symptômes d'un ver informatique sont similaires à ceux d'un virus informatique. Par exemple, il se peut que vous ayez un ver informatique si votre ordinateur ralentit, se fige, se bloque ou affiche des messages d'erreur. Vous pouvez également remarquer que des fichiers sont manquants ou corrompus ou que l'espace de votre disque dur se réduit rapidement et de manière inexplicable. En outre, vous pouvez recevoir des alertes de votre pare-feu concernant une brèche.
Comment arrêter les vers informatiques
Comme d'autres formes de logiciels malveillants — les vers informatiques peuvent être stoppés avec les bons antivirus et le bon logiciel anti-malware ainsi que les bonnes pratiques informatiques. Ne cliquez pas sur des liens, emails, textes, messages, sites web, réseaux de partage de fichiers P2P et disques suspects. Aussi, mettez à jour régulièrement vos logiciels essentiels pour protéger votre ordinateur contre les vulnérabilités comme la faille Windows exploitable par un ver et d'autres similaires.