- Vers informatiques
-
Ver informatique
Pour les articles homonymes, voir Ver (homonymie).Cet article fait partie de la série
Programmes malveillantsVirus Cabir - MyDoom.A
Tchernobyl - YamannerVer Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - SobigCheval de Troie Back Orifice - SubSeven
ByteVerify - XXXDialLogiciel espion CoolWebSearch - Cydoor
Gator - New.net
SaveNowComposeur d’attaque ToneLoc Voir aussi Logiciel malveillant
Sécurité informatique
ProgrammationUn ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.
Sommaire
Fonctionnement
Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.
L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malicieux, par exemple :
- espionner l'ordinateur où il se trouve ;
- offrir une porte dérobée à des pirates informatiques ;
- détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
- envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).
L'activité d'un ver a souvent des effets secondaires comme :
- le ralentissement de la machine infectée ;
- le ralentissement du réseau utilisé par la machine infectée ;
- le plantage de services ou du système d'exploitation de la machine infectée.
Des vers écrits sous forme de script peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.
Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.
Les vers les plus connus
Le ver Morris
Le premier ver, le ver Morris, est apparu en 1988. Le Computer Emergency Response Team a alors été créé pour informer les administrateurs informatiques des problèmes de sécurité.
Le ver I love you
I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme d'une pièce jointe à un courriel intitulé I love you. Le destinataire du courriel croit que la pièce jointe est un fichier de texte. En ouvrant le fichier, l'utilisateur déclenche l'exécution d'un programme contenu dans le fichier. Ce programme explore la liste des contacts de l'utilisateur et envoie à tous ces contacts un courriel contenant la pièce jointe infectée, assurant ainsi sa reproduction.
Ce ver fut le premier à utiliser la crédulité des utilisateurs à aussi grande échelle.
Le ver Code Red
Le ver Code Red a été créé en 2001 et a infecté un très grand nombre d'ordinateurs connectés à Internet.
Les vers dans les oeuvres de fiction
- Dans le roman Sur l'onde de choc (1975), John Brunner, Nick Haflinger, informaticien de génie et esprit rebelle, se sert d'un ver informatique (appelé couleuvre) pour infester tous les réseaux et dévoiler automatiquement toute information compromettante.
- Dans le film Terminator 3, Skynet se révèle être un ver informatique.
- Dans le film Opération Espadon, un ver est utilisé pour détourner de l'argent.
- Dans le Film Die Hard 4, un ver informatique contamine les ordinateurs de hackers et les faisant exploser lorsque la touche échap est enfoncée.
- Dans le Film Hackers, un ver est utilisé pour récupérer de l'argent.
Voir aussi
Article connexe
Lien externe
- (fr) Définition d'un ver par la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI
- Portail de la sécurité informatique
Catégorie : Ver informatique
Wikimedia Foundation. 2010.