Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par autopropagation (vers - worm)

Les vers ont résolu le problème de la réplication en ajoutant un module d'autopropagation à leur structure. Ils s'envoient eux-mêmes vers d'autres machines en utilisant un système de transport. Un vers ne dépend pas d'un hôte, contrairement aux virus.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les virus de type worm (ver) ont résolu l'un des problèmes des virus : celui de leur propagation. Les virus "traditionnels" sont statiques dans leur mode de propagation : ils attendent sagement qu'un être humain les balade d'une machine à une autre par hôte infecté. Les vers ont résolu ce problème en ajoutant un module d'auto-propagation à leur structure et ils s'envoient eux-mêmes, activement, vers d'autres machines en utilisant un système de transport. Un vers peut être exécuté de manière indépendante. Il ne dépend pas d'un hôte, contrairement aux virus.

Le classement des vers :
Les vers sont classés selon la méthode qu'ils utilisent pour se propager, c'est-à-dire selon la méthode qu'ils utilisent pour envoyer une copie d'eux-mêmes vers d'autres machines.

Les dispositifs de propagation des vers (worms) visent tous les systèmes de transports connus afin de se propager de leur propre initiative par ces voies au lieu de cibler les objets exécutables et d'attendre que ceux-ci soient promenés d'une machine à une autre par la volonté de l'utilisateur. Pour le reste, il s'agit de virus "normaux". Les vers (worms) sont donc des virus avec leur propre véhicule.

  • E-mail Worms
    Si le système de transport est le courrier électronique (e-mail), le ver est classé à "e-mail worm". Pour cela il embarque un outil de collecte d'adresses e-mail dans la machine infectée et un outil d'envoie de messages (un serveur SMTP).
    Voir e-mail worms

  • Instant Messaging Worms
    Si le système de transport est une messageries instantanées (Instant Messaging - les "Messenger" comme MSN Messenger, AOL Instant Messenger, Wanadoo Messager etc. ...), le ver est classé à "Instant Messaging Worm".
    Voir Instant Messaging Worms

  • Internet Worms
    Si les systèmes de transport sont les réseaux (réseaux locaux (Local NetWorks - LAN) ou réseau des réseaux (WWW - Internet)), le ver est classé à "Internet Worm"
    Voir Internet Worms

  • IRC Worms
    Si les système de transport sont les cannaux IRC (zones de chat) comme mIRC..., le ver est classé à "IRC Worm".
    Voir IRC Worms

  • File-sharing Networks Worms
    Si les systèmes de transport sont les réseaux de peer to peer (p2p), en infectant les fichiers partagés ou en se faisant passer pour un fichier partagé, le ver est classé à File-sharing Networks Worms.
    Voir File-sharing Networks Worms

Il existe d'autres classements des vers (worms) :

  • en fonction de la méthode d'installation

  • en fonction de la méthode de lancement

  • en fonction d'autres caractéristiques standard dans tous les programmes malveillants : polymorphisme, furtivité etc.

De nombreux vers parmi ceux qui ont déclenché de grandes épidémies utilisent plus d'une méthode de propagation et plus d'une technique d'infestation.

Que sont les vers ?
Les vers ne sont qu'une forme particulière de virus liée à leur mode de déplacement d'une machine à une autre (propagation). Ce sont des rampants d'où leur nom de vers.

Le ver (worm) est un virus qui n'a plus besoin de compter sur un utilisateur et sa duplication hypothétique de disquettes ou de cd-rom infestés pour sauter vers une autre machine (ou sur sa mise hypothétique en partage, dans un fichier piégé, sur un réseau de P2P). Il le fait lui-même. Le virus ne se propage pas automatiquement, le ver (worm) oui.

Les vers (worms) sont constitués des quatres couches habituelles de la structure des virus plus une, le mécanisme de propagation via un système de transport.

La charge active (payload) des vers est de même nature que celle des virus. Voir « Charge active ».

On retrouve les trois mêmes architectures :

  • Ceux qui infestent un poste client (une station, votre ordinateur) et sont autonomes - tous les éléments constitutifs du vers, réplicateur et charge active, sont installés sur votre machine, le réseau ne lui servant qu'à se dupliquer et se diffuser.

  • Ceux qui infestent les serveurs - ils sont également autonomes et tous les éléments du vers, réplicateur et charge active, sont autocontenus. Cas des vers Sapphire/Slammer par exemple ou CodeRed.

  • Ceux qui infestent un réseau local (un réseau d'entreprise, son serveur et ses postes clients). Le ver est constitué en plusieurs petits bouts de programmes appelés segments, chacun pouvant être dupliqué plusieurs fois, disséminés sur les différents postes du réseau. Ces segments communiquent entre-eux (coopèrent), le réseau leur servant aussi à se dupliquer. Une forme particulière de ces vers et celle dont la coopération entre les segments est orchestrée par un segment maître (segment racine) qui coordonne les activités des autres segments. Elle est appelée octopus (pieuvre). Ces vers sont assez furtifs, surtout s'ils adoptent des techniques de camouflage comme le polymorphisme, et difficiles à éradiquer.

1 - -

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Virus - Propagation par autopropagation (vers - worm)

  1. #Propagation par autopropagation (vers - worm)#