Zoom sur les vers qui infectent le Net

Un ver se répand dans un système et exploite des failles informatiques ou humaines. Certains contiennent uniquement des charges inutiles, tandis que d’autres sont chargés de programmes malveillants qui s’exécutent sur les systèmes infectés. Focus sur les vers Internet.

Les différences entre un ver, un virus et un cheval de Troie

Un ver est un programme malveillant capable d’endommager un ordinateur. Bien qu’utilisés de façon interchangeable, les termes ver Internet, virus et cheval de Troie sont des menaces Internet qui ne désignent pas la même chose. L’on distingue également les termes spyware Internet et ransomware Internet. La plupart des personnes malveillantes s’adonnent au [phishing Internet)(/phishing-internet.html) pour récupérer des données personnelles en ligne. Quant aux hijackers Internet, ils piratent un ordinateur pour le rediriger vers des sites spécifiques (pornographiques, etc.). Apprenez-en davantage sur la politique de protection des données personnelles avec cette page.

Un virus

Un virus Internet se fixe sur un fichier ou un programme et de là, il est capable de se propager d’un ordinateur à un autre pour les infecter. Sa gravité varie, car les effets de certains virus sont négligeables par rapport à d’autres qui endommagent les fichiers, logiciels et ordinateurs. La majorité des virus sont localisés dans un fichier exécutable et l’infection s’opère lorsque vous ouvrez ou lancez le programme. Sachez qu’un virus se répand uniquement grâce à une intervention humaine (envoi de messages électroniques avec des PJ contenant un virus, partage de fichiers infectieux, etc.).

Un ver

Par sa conception, un ver Internet est semblable à un virus. Il se propage d’un ordinateur à un autre, mais ne nécessite pas d’intervention humaine pour voyager. En effet, il profite des fonctions de transfert de fichiers ou d’informations d’un système pour se répandre. Le danger avec un ver réside dans le fait qu’il peut se reproduire lui-même dans un système. Ainsi, un ordinateur peut expédier des milliers de copies de vers au lieu d’un seul et créer un effet dévastateur. À titre d’exemple, un ver peut envoyer sa copie aux personnes listées dans un carnet d’adresses électroniques. Par la suite, il se reproduit, puis s’expédie lui-même aux autres personnes répertoriées dans les carnets d’adresses des destinataires.

Un cheval de Troie

Un cheval de Troie Internet est un programme de destruction et non un virus. Il prend l’apparence d’une application légitime et ne se réplique pas lui-même. Il ouvre une porte d’accès sur un ordinateur, permettant à des utilisateurs malveillants de voler des informations confidentielles et personnelles. Ici, vous en apprendrez davantage sur les différentes façons de limiter l’impact environnemental d’Internet.

ver internet (1)

Le point sur le ver Internet

Un ver Internet se propage en utilisant un réseau informatique. Sa reproduction ne nécessite pas un programme hôte, car il exploite les ressources du PC qui l’héberge pour assurer sa duplication.

L’objectif du ver et les préventions

Outre la reproduction, un ver Internet possède d’autres objectifs :

  • L’espionnage de l’ordinateur qui l’héberge ;
  • La destruction des données dans un PC ;
  • L’ouverture d’une porte dérobée à des pirates informatiques ;
  • L’envoi de requêtes multiples vers un site dans le but de le saturer.

Limiter le risque d’attaque par un ver est possible grâce à des mesures simples :

  • L’analyse régulière des fichiers suspects avec un antivirus ;
  • La mise à jour régulière des logiciels ;
  • Le scan des pièces jointes d’un mail via un antivirus ;
  • Éviter les sites Internet à risque (de téléchargement de matériel piraté ou ceux des hackers).

Les effets secondaires dus aux activités d’un ver

Les activités d’un ver sur un ordinateur ont des effets secondaires :

  • La machine infectée sature et ralentit ;
  • Le réseau utilisé par la machine infectée sature et ralentit ;
  • Le système d’exploitation ou les services de la machine touchée plantent.

ver internet (2)

Les caractéristiques d’un ver

Un ver se transmet aux ordinateurs de différentes manières : programme source obscure, courrier électronique, forums ou DVD et CD de jeux piratés. Il prend le contrôle des propriétés qui transmettent des informations ou des fichiers sur l'ordinateur. Une fois qu’il entre dans un système, il peut se répandre tout seul, entrainant ainsi un trafic réseau important. « L’effet domino » engendre également le ralentissement d’Internet et des réseaux des lieux de travail. Lorsqu’ils apparaissent, les nouveaux vers se répandent très rapidement. Cette sous-classe de virus a été conçue pour créer un tunnel dans un système afin de permettre à des utilisateurs malveillants de contrôler à distance un PC. Un ver consomme beaucoup de mémoire système ou de bande passante en raison de sa capacité à voyager et à se répliquer à travers les réseaux. Il sature ainsi les ordinateurs individuels, mais aussi les serveurs réseau et Web qui cessent de répondre. Parmi les attaques les plus récentes, l’on compte celui du ver Blaster Worm.

Les classes de vers

L’on retrouve différentes classes de vers :

  • Les vers Internet ;
  • Les vers de réseau ;
  • Les vers de réseaux de partage de fichiers ;
  • Les vers de courrier électronique ;
  • Les vers de messagerie instantanée ;
  • Les vers IRC.

Exemples de vers Internet

Les vers Internet se manifestent, par exemple, par l’apparition de petites fenêtres lors de la navigation sur le Web. Dès que l’internaute clique sur le lien, le ver pénètre dans l’ordinateur. Ces fenêtres peuvent être différents articles :

  • Vous venez de recevoir un bonus sur votre carte VISA ;
  • Félicitations, vous avez été tiré au sort pour un séjour gratuit aux USA ;
  • Vous êtes le 1 000 000e visiteur, vous venez de remporter un smartphone !

Le ver informatique le plus célèbre est le ver « SAMY » qui affichait « mais par-dessus tout, Samy est mon héros », suivi par le ver Facebook qui se répand à travers Facebook Messenger. Plus d’un million d’utilisateurs MySpace ont été infectés en 20 heures par le ver SAMY et ceux qui visitaient un profil infecté se faisaient infecter à leur tour. Quant aux personnes infectées par le ver Facebook, elles envoient automatiquement un message à leurs contacts avec un lien menant vers un site qui permet le téléchargement du ver. Apprenez-en plus sur 7 virus informatiques qui ont marqué l'histoire dans cette vidéo

.