Qu'est-ce qu'un ver informatique?

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Mode opératoire

Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

  • espionner l'ordinateur où il se trouve ;
  • offrir une porte dérobée à des pirates informatiques ;
  • détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
  • envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

L'activité d'un ver a souvent des effets secondaires comme :

  • le ralentissement de la machine infectée ;
  • le ralentissement du réseau utilisé par la machine infectée ;
  • le plantage de services ou du système d'exploitation de la machine infectée.

Des vers écrits sous forme de scripts peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.

Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ces logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.

Notez que les données qui sont corrompues ou détruites par un ver informatique sont définitivement affectées et sont irrécupérables.

Les classes de vers

  • Vers de réseau
  • Vers de courrier électronique
  • Vers de messagerie instantanée
  • Vers Internet
  • Vers IRC
  • Vers de réseaux de partage de fichiers

Exemples

Morris

Le premier ver, le ver Morris, est apparu en 1988. Le Computer Emergency Response Team a alors été créé pour informer les administrateurs informatiques de problèmes de sécurité.

I love you

I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme d'une pièce jointe à un courriel intitulé I love you. Le destinataire du courriel croit que la pièce jointe est un fichier de texte. En ouvrant le fichier, l'utilisateur déclenche l'exécution d'un programme contenu dans le fichier. Ce programme explore la liste des contacts de l'utilisateur et envoie à tous ses contacts un courriel contenant la pièce jointe infectée, assurant ainsi sa reproduction.

Ce ver fut le premier à utiliser la crédulité des utilisateurs à aussi grande échelle.

Code Red

Le ver Code Red a été créé en 2001 et a infecté un très grand nombre d'ordinateurs connectés à Internet.

Slammer

Ce ver, apparu en 2003, a causé d'énormes ralentissements sur Internet.

Stuxnet

Stuxnet est un ver informatique initialement découvert en juin 2010 par VirusBlokAda, une société de sécurité informatique basée en Biélorussie. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels. L'Iran est le pays ayant été le plus touché par ce ver. Il s'attaque principalement au contrôleur de réacteur nucléaire et aux logiciels développés par Siemens.

Le but de Stuxnet était d'endommager les centrifugeuses iraniennes qui permettaient d'enrichir l'uranium. Le procédé utilisé agissait de manière aléatoire et consistait à ralentir la vitesse de rotation de centrifugeuses (ce qui, d'ailleurs, diminue l'enrichissement) puis d'augmenter leur vitesse de rotation (mais jamais au maximum pour éviter une rupture soudaine qui aurait éveillé les soupçons), finissant par causer des dysfonctionnements du matériel. Les techniciens ne s'en apercevaient pas car leurs indications étaient faussées pour afficher les valeurs nominales, ils pouvaient donc croire à un problème de conception car les problèmes survenaient de manière aléatoire.

Ce programme visait tout particulièrement l'Iran car il était très spécifique au matériel et à l'architecture mis en place là-bas.

Au départ, il a infecté le pc personnel d'un ingénieur travaillant dans le complexe nucléaire. Depuis son ordinateur personnel, l'ingénieur a, sans le savoir, mis le programme sur sa clé usb et l'a transmis par cet intermédiaire aux systèmes nucléaires industriels.

Le ver est conçu pour pouvoir être reprogrammable, c'est-à-dire que ses concepteurs pouvaient changer son code (et donc son comportement) grâce au réseau informatique personnel de l'ingénieur. La mise à jour sur le complexe industriel nécessitait que l'homme se reconnecte avec sa clé usb sur son pc personnel puis sur les machines industrielles. Il semble que, dans un premier temps, le ver se soit contenté d'observer le fonctionnement des machines puis, en le reconfigurant, qu'il soit passé à l'attaque.

Plusieurs États sont mis en cause dans sa conception et sa réalisation, bien qu'il soit très difficile d'apporter des preuves indéniables. On peut citer les États-Unis (4 failles de Windows, inconnues jusqu'alors, ont été mises en œuvre en même temps, ce qui est un exploit... à moins d'avoir les sources de Windows, et des certificats d'authentification légitimes ont été utilisés), Israël (qui soupçonne son voisin iranien de vouloir fabriquer la bombe atomique et qui aurait réalisé, sur son sol, des tests grandeur nature sur des centrifugeuses de même type que les centrifugeuses iraniennes) et l'Allemagne (Siemens est allemand et il fallait particulièrement bien connaître le système de Siemens qui pilotait le procédé nucléaire ainsi que quelques mots de passe). Il a été établi qu'une trentaine de programmeurs ont pu participer à la réalisation du ver.

Prévention et protection

Des mesures simples peuvent servir à contenir un ver informatique. Vous pouvez analyser tous les fichiers suspect à l'aide de votre antivirus mais vous devez surtout maintenir tous vos logiciels à jour, y compris les logiciels non-antivirus. Ceux-ci peuvent parfois comporter des failles de sécurité qui sont corrigées dans des versions plus récentes du logiciel en question.

Les vers dans les œuvres de fiction

  • Dans le roman Sur l'onde de choc (1975), John Brunner, Nick Haflinger, informaticien de génie et esprit rebelle, se sert d'un ver informatique (appelé couleuvre) pour infester tous les réseaux et dévoiler automatiquement toute information compromettante.
  • Dans l'épisode 13 de la troisième saison de la série 24 heures chrono, Nina Myers déclenche un virus dans les systèmes informatiques de la Cellule anti-terroriste.
  • Dans le roman Forteresse Digitale de Dan Brown, la NSA reçoit un ver informatique qui détruit ses protections et menace de dévoiler au monde ses documents classés secret-défense.
  • Dans le film Terminator 3, Skynet se révèle être un ver informatique.
  • Dans le film Opération Espadon, un ver est utilisé pour détourner de l'argent.
  • Dans le Film Die Hard 4, un ver informatique contamine les ordinateurs de hackers et sert de détonnateur pour les faire exploser lorsque la touche Delete est enfoncée.
  • Dans le Film Hackers, un ver est utilisé pour récupérer de l'argent.
  • Dans le Film Mission-G (G-Force), La taupe met un ver dans l'assistant numérique afin de rentrer dans l'ordinateur qui contient ClunterStorm.
  • Dans le livre de l'auteur allemand Karl Olsberg (de) "Das System" un ver nommé Pandora (une intelligence artificielle) contamine Internet.

RETOUR

  • 2 Utilisateurs l'ont trouvée utile
Cette réponse était-elle pertinente?

Articles connexes

Qu'est-ce que le spam?

    Boîte de réception infestée Le spam, courriel indésirable ou pourriel...

Qu'est-ce qu'un nom de domaine?

Un nom de domaine (NDD en notation abrégée française ou DN pour Domain Name en anglais) est, dans...

Qu'est-ce qu'un médias sociaux?

L’expression « médias sociaux » est de plus en plus utilisée et tend à remplacer le terme de Web...

Pourquoi suis-je reçois du spam et comment la prévenir?

Le spam est un problème permanent qui coûte entreprises et aux particuliers des milliards de...

Qu'est-ce DNS?

Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire...

Powered by WHMCompleteSolution