- Ver informatique
-
Pour les articles homonymes, voir Ver (homonymie).
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.
Sommaire
Historique
Mode opératoire
Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.
L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :
- espionner l'ordinateur où il se trouve ;
- offrir une porte dérobée à des pirates informatiques ;
- détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
- envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).
L'activité d'un ver a souvent des effets secondaires comme :
- le ralentissement de la machine infectée ;
- le ralentissement du réseau utilisé par la machine infectée ;
- le plantage de services ou du système d'exploitation de la machine infectée.
Des vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.
Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.
Les classes de vers
- Vers de réseau
- Vers de courrier électronique
- Vers de messagerie instantanée
- Vers Internet
- Vers IRC
- Vers de réseaux de partage de fichiers
Exemples
Morris
Le premier ver, le ver Morris, est apparu en 1988. Le Computer Emergency Response Team a alors été créé pour informer les administrateurs informatiques des problèmes de sécurité.
I love you
I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme d'une pièce jointe à un courriel intitulé I love you. Le destinataire du courriel croit que la pièce jointe est un fichier de texte. En ouvrant le fichier, l'utilisateur déclenche l'exécution d'un programme contenu dans le fichier. Ce programme explore la liste des contacts de l'utilisateur et envoie à tous ces contacts un courriel contenant la pièce jointe infectée, assurant ainsi sa reproduction.
Ce ver fut le premier à utiliser la crédulité des utilisateurs à aussi grande échelle.
Code Red
Le ver Code Red a été créé en 2001 et a infecté un très grand nombre d'ordinateurs connectés à Internet.
Stuxnet
Stuxnet est un ver informatique initialement découvert en juin 2010 par VirusBlokAda, une société de sécurité informatique basée en Biélorussie. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels. L'Iran est le pays ayant été le plus touché par ce vers. Il s'attaque principalement au contrôleur de réacteur nucléaire et aux logiciels développés par Siemens.
Le but de Stuxnet était d'endommager les centrifugeuses iraniennes qui permettaient d'enrichir l'uranium. Le procédé utilisé agissait de manière aléatoire et consistait à ralentir la vitesse de rotation de centrifugeuses (ce qui, d'ailleurs, diminue l'enrichissement) puis d'augmenter leur vitesse de rotation (mais jamais au maximum pour éviter une rupture soudaine qui aurait éveillé les soupçons), finissant par causer des dysfonctionnements du matériel. Les techniciens ne s'en apercevaient pas car leurs indications étaient faussées pour afficher les valeurs nominales, ils pouvaient donc croire à un problème de conception car les problèmes survenaient de manière aléatoire.
Ce programme visait tout particulièrement l'Iran car il était très spécifique au matériel et à l'architecture mis en place là-bas.
Au départ, il a infecté le pc personnel d'un ingénieur travaillant dans le complexe nucléaire. Depuis son ordinateur personnel, l'ingénieur a, sans le savoir, mis le programme sur sa clé usb et l'a transmis par cet intermédiaire aux systèmes nucléaires industriels.
Le ver est conçu pour pouvoir être reprogrammable, c'est-à-dire que ses concepteurs pouvaient changer son code (et donc son comportement) grâce au réseau informatique personnel de l'ingénieur. La mise à jour sur le complexe industriel nécessitait que l'homme se reconnecte avec sa clé usb sur son pc personnel puis sur les machines industrielles. Il semble que, dans un premier temps, le ver se soit contenté d'observer le fonctionnement des machines puis, en le reconfigurant, qu'il soit passé à l'attaque.
Plusieurs Etats sont mis en cause dans sa conception et sa réalisation, bien qu'il soit très difficile d'apporter des preuves indéniables. On peut citer les Etats-Unis (4 failles de Windows, inconnues jusqu'alors, ont été mises en œuvre en même temps, ce qui est un exploit...à moins d'avoir les sources de Windows..., et des certificats d'authentification légitimes ont été utilisés), Israël (qui soupçonne son voisin iranien de vouloir fabriquer la bombe atomique et qui aurait réalisé, sur son sol, des tests grandeur nature sur des centrifugeuses de même type que les centrifugeuses iraniennes) et l'Allemagne (Siemens est allemand et il fallait particulièrement bien connaître le système de Siemens qui pilotait le procédé nucléaire ainsi que quelques mots de passe). Il a été établi qu'une trentaine de programmeurs ont pu participer à la réalisation du ver.
Prévention et protection
Les vers dans les oeuvres de fiction
- Dans le roman Sur l'onde de choc (1975), John Brunner, Nick Haflinger, informaticien de génie et esprit rebelle, se sert d'un ver informatique (appelé couleuvre) pour infester tous les réseaux et dévoiler automatiquement toute information compromettante.
- Dans le roman Forteresse Digitale de Dan Brown, la NSA reçoit un ver informatique qui détruit ses protections et menace de dévoiler au monde ses documents classés secret-défense.
- Dans le film Terminator 3, Skynet se révèle être un ver informatique.
- Dans le film Opération Espadon, un ver est utilisé pour détourner de l'argent.
- Dans le Film Die Hard 4, un ver informatique contamine les ordinateurs de hackers et sert de détonnateur pour les faire exploser lorsque la touche Delete est enfoncée.
- Dans le Film Hackers, un ver est utilisé pour récupérer de l'argent.
- Dans le Film G-Force, La taupe met un ver dans l'assistant numérique afin de rentrer dans l'ordinateur qui contient ClunterStorm.
Notes et références
Voir aussi
Articles connexes
Liens externes
- (fr) Définition d'un ver par la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI
Wikimedia Foundation. 2010.