Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Worm, virus se propageant par les réseaux informatiques

Worm (ver informatique en français) désigne une forme de virus dont la méthode de propagation repose sur l'utilisation des réseaux, contrairement aux virus dont la méthode de propagation nécessite la contamination d'un organisme hôte (un programme à infecter) et attendre que cet organisme infecté se déplace (attendre qu'une copie du programme infecté soit recopié ailleurs).

01.04.2012 - Révision 21.08.2020 - Révision mineure 19.05.2022. Auteur : Pierre Pinard.

Il existe plusieurs méthodes de propagation d'un virus pour lui permettre de sauter d'une machine à une autre. Outre la voie classique (et statique) par hôte infecté (par cheval de Troie), le virus devient ver (worm) et se transmet lui-même par e-mail ou par P2P ou par exploitation d'une faille de sécurité, etc.

Les « vers » sont connus dans le monde informatique, sous leur nom anglais d'origine : « worms ». Nous utiliserons le vocable « vers » de préférence, mais le terme worm sera utilisé presque partout sur l'Internet et, surtout, chez les éditeurs d'antivirus et par tous les professionnels de la sécurité.

Nota : Un virus peut utiliser plusieurs méthodes de propagation simultanément
Un virus qui cherche à avoir la plus grande diffusion possible peut utiliser plusieurs méthodes de propagation simultanément. C'est le cas, par exemple, du virus Netsky (Worm_Netsky) - un virus vu pour la première fois en mars 2004 et qui est toujours l'un des plus virulents lors de la révision de cette page (janvier 2008) - il utilise simultanément :

  • Ingénierie sociale
    Il s'envoie par e-mail et tente de faire croire que le courriel provient d'une source valide. Il s'agit de briser et passer au travers de la barrière la plus critique : obtenir du destinataire qu'il ouvre l'e-mail puis exécute la pièce jointe.
    Virus - Propagation par ingénierie sociale

  • Envoie par e-mail
    Il comporte son propre serveur de messagerie (serveur SMTP - (Simple Mail Transfer Protocol)) pour s'envoyer et s'attaque à toutes les adresses trouvées sur la machine infectée (dont, mais pas seulement, tout le carnet d'adresses). Les méthodes sont les mêmes que celles du spam et peuvent aller jusqu'à l'usage de réseau de machines piratées (Botnets faits de Zombies) pour se propager de manière fulgurante en quelques minutes à plusieurs millions d'adresses e-mail. On parle de spam viral.
    Virus - Propagation par e-Mail et spam viral

  • Exploitation d'une faille de sécurité
    Faille Incorrect MIME Header Vulnerability (MS01-020) - voir Microsoft Security Bulletin MS01-020
    Virus - Propagation par failles : « blended threat »

  • Réseau de P2P
    Netsky cherche dans tous les lecteurs de la machine infectée des répertoires pouvant être des répertoires partagés d'un client P2P quelconque et s'y colle sous un nom accrocheur comme :
    # 1001 Sex and more.rtf.exe
    # 3D Studio Max 6 3dsmax.exe
    # ACDSee 10.exe
    # Adobe Photoshop 10 crack.exe
    # Adobe Photoshop 10 full.exe
    # Adobe Premiere 10.exe
    # Ahead Nero 8.exe
    # Altkins Diet.doc.exe
    # American Idol.doc.exe
    # Arnold Schwarzenegger.jpg.exe
    # Best Matrix Screensaver new.scr
    # Britney sex xxx.jpg.exe
    # Britney Spears and Eminem porn.jpg.exe
    # Britney Spears blowjob.jpg.exe
    # Britney Spears cumshot.jpg.exe
    # Britney Spears fuck.jpg.exe
    Etc.
    Virus - Propagation par réseaux de P2P

    On remarquera que tous ces fichiers ont une double extension et que, Microsoft masquant les extensions des fichiers (ici, le .exe signalant un fichier exécutable), l'utilisateur croit avoir à faire à un fichier de type image (extension .jpg) ou tout autre truc anodin alors qu'il va ouvrir un programme exécutable malveillant. Lire impérativement :

    Comment afficher (voir) les extensions de fichiers

    Liste des types de fichiers dont il faut se méfier (dangereux)

# # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax