Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Worm

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Worm - Une forme de malveillance informatique (virus) dont la méthode de propagation utilise les réseaux informatique.

WormWormWorm

Worm (ver informatique en français) désigne une forme de virus dont la méthode de propagation repose sur l'utilisation des réseaux, contrairement aux virus dont la méthode de propagation nécessite la contamination d'un organisme hôte (un programme à infecter) et attendre que cet organisme infecté se déplace (attendre qu'une copie du programme infecté soit recopié ailleurs).

Propagation des virus

Les virus infectent un organisme (un programme) et, historiquement, une copie, pas forcément pirate, du programme infecté est faite par quelqu'un et offerte à quelqu'un d'autre (souvent un cadeau d'un utilisateur à un ami, sans aucune intention malveillante, l'infection étant ignorée). Le virus se propage alors à la vitesse d'un étudiant traversant à pied le campus d'une université pour rejoindre sa chambre où se trouve l'autre ordinateur qui va être infecté à son tour. Parfois, la vitesse de déplacement du virus, sur la disquette ou, plus récemment, la clé USB, peut se déplacer plus rapidement : en voiture, vélo, moto, métro, etc. ... En fait, c'est le programme hôte infecté qui se déplace, propageant lentement la contamination et l'agent de reproduction contaminant qui vont infecter tous les autres programmes présents dans la machine et attendre que l'un d'entre eux soit recopié et transporté sur une autre machine, etc. ...

Tout cela est trop lent. Il faut propager les virus plus rapidement. Les réseaux informatiques, l'Internet et le Web, sont là pour le permettre.

Pour aller plus vite, des objets (images, documents PDF, programmes, vidéos, codecs, hack, crack, pages de sites Web, etc. ...) sont infectés et sont propagés par le réseau des réseaux.

  • Quoi de plus facile que d'envoyer un spam à des millions d'individus qui vont ouvrir machinalement le courrier reçu par email et ouvrir machinalement la pièce jointe, attractive (une prétendue photo de Pamela Anderson nue ou une prétendue chaîne pyramidale d'argent, ou un prétendu économiseur d'écran hilarant, etc. ...).
  • Quoi de plus facile que d'infecter un objet à priori convoité et de le mettre en partage sur des sites de P2P.
  • Etc. ...

Cette nouvelle forme de virus n'a pas besoin de mécanisme de reproduction. Sa propagation est assurée par un autre moyen que par lui-même : le spam ou le partage de fichiers (P2P) ou les objets trouvés sur des sites de hack et crack, ou la simple consultation d'une page Web infectée par un script malveillant, etc. ...

Accessoirement, le spam sera amplifié par ce curieux besoin qu'ont certains de faire suivre un courrier reçu à tous leurs interlocuteurs dans leurs cercles de connaissances (toutes leurs adresses email dans leur client de messagerie). Il est tellement utile et intellectuel d'envoyer la photo nue de Pamela Anderson à toutes ses connaissances !....

Seule la fonction malveillante de l'attaque est nécessaire. Aucun mécanisme d'autoreproduction n'est utilisé.

On appelle cette forme de virus, qui se propage en rampant sur nos réseaux, des vers informatiques - Worm en anglais.

Le ver, en lui-même, peut appartenir à n'importe quelle classe de malveillances, sans limite : adware, spyware, keylogger, hijacker, backdoor, agent préparant des attaques en DDoS (notons que, dans ce dernier cas, la responsabilité juridique de l'internaute peut être recherchée au titre de sa complicité ou de sa complicité passive).

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "