Les vers informatiques sont si uniques et insidieux qu’ils peuvent agir de manière indépendante et, une fois qu’un PC a été infecté, se répliquer et se propager dans l’ensemble du réseau. Lisez la suite pour en savoir plus sur le plus ancien de tous les types de malwares et sur la manière de vous protéger contre les attaques de vers informatiques, par exemple avec la solution de protection tout-en-un Avira Free Security, qui comprend bien plus qu’une simple protection antimalware.
Qu’est-ce qu’un ver informatique et comment agit-il ?
Les vers informatiques sont les plus anciens de tous les types de malwares et tirent leur nom de la façon dont ils se déplacent et se propagent. Tout comme leur homonyme biologique rampe dans le sol, les vers informatiques rampent dans le réseau pour infecter d’autres systèmes.
Un ver informatique est une forme de malware (programme informatique ou script) qui, contrairement à d’autres malwares tels que les virus, peut se répliquer et se déplacer de manière totalement autonome dans le monde numérique. Pour se reproduire, un ver informatique crée des copies de lui-même et les diffuse sur le réseau et les connexions Internet, souvent à une vitesse fulgurante.
Outre les virus informatiques, les vers informatiques sont probablement le type de malware le plus connu. Bien qu’ils aient en commun de se propager sur les ordinateurs, les vers n’ont pas besoin d’un fichier hôte, contrairement aux virus. Ils n’ont pas besoin d’être intégrés dans un fichier exécutable pour se répliquer et se propager et ne dépendent pas non plus de l’interaction de l’utilisateur.
Ainsi, un ver peut agir de manière autonome sans qu’un utilisateur ait besoin de l’activer au préalable. Dès qu’il s’introduit dans un PC, il s’exécute automatiquement et se niche dans le système cible sans se faire remarquer. Le ver recherche ensuite des vulnérabilités, telles que des failles de sécurité dans les programmes, les systèmes d’exploitation ou les services de réseau, afin de se propager à d’autres systèmes et d’y reproduire son action. Étant donné que chaque PC infecté sert de source pour d’autres infections de vers, un ver peut rapidement se propager de manière exponentielle et provoquer une grave congestion du réseau, ce qui rend une attaque de vers à grande échelle particulièrement dangereuse.
Bien que, par définition, les vers informatiques n’aient pas besoin d’un fichier hôte, ils peuvent toujours utiliser des fichiers ou des programmes comme moyen de transport initial pour se propager, par exemple en se cachant dans une pièce jointe à un e-mail. Dans ce cas, ils ont besoin de l’aide de l’utilisateur pour ouvrir l’e-mail ou la pièce jointe ou pour télécharger le fichier.
Plus grave encore, les vers informatiques peuvent également transporter des programmes d’aide pour dissimuler leur présence ou analyser le système à la recherche de vulnérabilités exploitables. Pour se propager plus facilement, ils utilisent aussi souvent des outils permettant de pirater des systèmes, des applications ou des comptes protégés par un mot de passe et de contourner les restrictions d’accès. Un ver informatique peut également utiliser des cadres d’exploit pour profiter des failles de sécurité ou utiliser des scanners de ports pour rechercher sur Internet des adresses IP vulnérables afin d’accéder à des services non sécurisés par le biais de ports ouverts.
Alors qu’à l’origine les vers informatiques étaient uniquement destinés à se propager et, entre autres, à trouver des failles de sécurité dans les systèmes d’exploitation, ils peuvent désormais également servir de supports à d’autres types de malwares. Il s’agit notamment de virus, ransomwares, ou spywares, où le ver transporte la charge utile malveillante. Les vers peuvent également créer une porte dérobée que d’autres malwares pourront exploiter ultérieurement.
Mais même sans charge utile, un ver informatique peut ralentir, voire paralyser totalement les systèmes en raison de la quantité phénoménale de ressources qu’il consomme.
Les débuts des vers informatiques : Creeper, Reaper, et le ver Morris
Lorsque les vers informatiques sont apparus, on ne les appelait absolument pas « vers ». Le nom ne s’est imposé que des années plus tard, avec pour source d’inspiration possible un roman cyberpunk de 1975, The Shockwave Rider, qui décrit un logiciel auto-reproducteur se propageant sur les réseaux, appelé ver.
Creeper a été le premier ver informatique connu à se propager de manière incontrôlée. Au début des années 1970, il s’est répandu dans l’ancêtre de l’Internet actuel, l’ARPANET, qui consistait en un réseau d’ordinateurs. Bob Thomas, développeur d’ARPANET, a expérimenté un programme dans le cadre d’un test de sécurité afin de déterminer s’il était possible de reproduire un programme de manière autonome. Il l’a négligemment diffusé sur le réseau de l’entreprise, d’où il s’est propagé et a fini par devenir incontrôlable.
Le deuxième ver informatique appelé Reaper a été créé quelques mois plus tard par Roy Tomlinson, qui a ensuite inventé l’e-mail, pour traquer et supprimer Creeper. En très peu de temps, non seulement le premier type de malware a été créé, mais aussi le premier programme de lutte contre les malwares, le ver utile, ou nématode.
Le premier ver informatique à se propager sur Internet, encore jeune et comparativement minuscule, a été le ver Morris, publié en 1988 par l’étudiant Robert T. Morris. Le ver était en fait censé compter uniquement le nombre d’ordinateurs connectés à Internet, mais en raison d’une erreur de programmation, il a infecté environ 10 % des quelque 60 000 ordinateurs connectés à Internet à l’époque. Le nombre a été limité, car il n’a pu attaquer qu’une certaine variante du système d’exploitation qui présentait plusieurs failles de sécurité. Néanmoins, il a causé des dommages importants, provoquant la congestion du réseau et la saturation de nombreux systèmes, notamment des ordinateurs d’universités et d’installations militaires.
Types de vers informatiques et leur mode de propagation
Auparavant, les vers pénétraient dans l’ordinateur par le biais de disquettes infectées.Bien que les dispositifs de stockage amovibles tels que les clés USB ou les disques durs externes soient encore utilisés aujourd’hui, les méthodes d’infection électronique et les canaux de distribution sont les plus courants.Dans la plupart des cas, un ver informatique s’introduit dans un ordinateur et circule à l’aide de techniques d’ingénierie sociale telles que des escroqueries de phishing ou par l’intermédiaire de publicités malveillantes (ou malvertising).
Conseil pratique : Améliorez votre protection contre les pages web de phishing ou les publicités malveillantes infectées par des vers informatiques ou d’autres malwares avec une extension de protection de navigateur.
Comme nous l’avons mentionné, il existe des vers qui s’activent automatiquement et d’autres qui doivent être exécutés manuellement. Dans ce dernier cas, l’utilisateur doit effectuer une action spécifique pour activer le ver, comme l’ouverture d’un fichier infecté ou l’exécution d’un programme infecté. Une fois le ver activé, il commence à se répliquer et à se propager sur l’ordinateur infecté et éventuellement sur d’autres systèmes du réseau.
Types de vers informatiques en fonction du vecteur d’attaque initial :
- Vers Internet/réseau : ces vers n’interagissent pas avec les utilisateurs, mais exploitent les vulnérabilités des ordinateurs et d’autres dispositifs de réseau, tels que les routeurs ou les serveurs, et se propagent sur des réseaux privés ou publics tels qu’Internet.
- Vers diffusés par e-mail : le ver se trouve dans une pièce jointe à un e-mail, se cache derrière un lien infecté ou redirige les utilisateurs vers une page web infectée. Lorsque vous visitez cette page, le ver est soit téléchargé automatiquement par le biais d’un téléchargement non sollicité, soit téléchargé activement par l’utilisateur. Pour tromper l’utilisateur, le ver se déguise souvent en fichier ou en logiciel prétendument utile.
- Vers diffusés par messageries instantanées : les liens malveillants sont diffusés par le biais de messages envoyés sur des services de messagerie tels que WhatsApp et Skype.
- Vers diffusés par le partage de fichiers/P2P : les vers informatiques peuvent également se cacher dans des fichiers populaires sur les réseaux P2P ou utiliser leurs protocoles de communication pour se propager.
Incidences possibles des vers informatiques
Souvent, les vers n’effectuent aucune action nuisible sur l’ordinateur, mais cherchent avant tout à se propager et à consommer « seulement » de la puissance de calcul et de l’espace de stockage. Cela signifie que vous pouvez repérer les signes d’une infection par un ver informatique en constatant que votre PC ralentit, ne répond plus, plante fréquemment ou ne dispose soudain que d’un faible espace de stockage.
Cela dit, si un ver informatique contient une charge utile, il peut entraîner des dommages plus graves qui peuvent se manifester par différents symptômes en fonction du type de malware transporté.
Les vers informatiques peuvent faire des ravages, notamment :
- Surcharger les systèmes par la consommation d’une grande quantité de ressources (ver Morris).
- Générer d’énormes volumes de trafic réseau et avoir un impact sur les services Internet et les connexions réseau en raison d’une surcharge de la bande passante (ver Morris, ver SLQ Slammer).
- Endommager, écraser ou supprimer des disques durs ou des fichiers (ver ILOVEYOU).
- Voler des mots de passe et des identifiants de comptes de messagerie, de réseaux sociaux et d’autres services en ligne (ver ILOVEYOU).
- Générer automatiquement des e-mails avec des pièces jointes ou des liens infectés pour envoyer des copies du ver à chaque contact du carnet d’adresses de l’ordinateur infecté ou à des adresses e-mail prédéfinies ou générées de manière aléatoire (ver ILOVEYOU).
- Ajouter des ordinateurs ou des dispositifs en réseau à un botnet afin de réaliser des attaques DDoS (ver Mydoom et Code Red) ou de mener des opérations de cryptomining (ver NoaBot), ou pour envoyer des spams en masse (ver Storm).
- Installer un ransomware faisant du chantage et chiffrant les fichiers (ransomware WannaCry avec fonctionnalité de ver).
- Enregistrer et envoyer des frappes sur le clavier (ver Regin)
Les malwares modulaires avec un composant ver sont désormais également courants.Exemple : la souche de malware Emotet, incroyablement dangereuse et destructrice, qui était à l’origine un cheval de Troie bancaire et qui évoluait en permanence.Elle était capable d’espionner les données bancaires en ligne, de lire les données de connexion des navigateurs web, des programmes de messagerie et d’autres applications, d’envoyer des spams à tous les contacts Outlook, de mener des attaques DDoS et d’installer une porte dérobée. Cela a finalement conduit à l’injection de la souche de malwares extrêmement modulaire Trickbot et de la variante de ransomware Ryuk. Ryuk a chiffré les données que Trickbot avait déjà espionnées et classées comme sensibles ou importantes.
Comment se protéger des vers informatiques ?
Puisqu’un pare-feu assure une protection contre les malwares transmis par les connexions réseau, il est important de toujours laisser votre pare-feu actif et de le mettre à jour.Outre les précautions d’ordre général, telles que l’ouverture des pièces jointes aux e-mails et le téléchargement de programmes, nous vous recommandons également d’utiliser une protection antivirus. Elle peut vous aider à mieux détecter, arrêter et, si nécessaire, supprimer les vers informatiques.
Avira Free Security comprend non seulement une protection en temps réel pour vous aider à renforcer vos défenses contre les vers informatiques, les virus informatiques et autres types de malwares, mais aussi une protection de navigateur.Cette solution vous permet de bloquer les publicités et les pages web infectées, telles que les pages de phishing, et d’éviter ainsi une attaque de ver.
Il est également important de fermer les points d’entrée des vers informatiques, tels que les failles de sécurité des logiciels obsolètes, en mettant à jour vos applications et vos programmes. Ces mises à jour comprennent souvent ce que l’on appelle des correctifs de sécurité qui corrigent les vulnérabilités connues des programmes.Un gestionnaire de mises à jour peut être d’une grande aide dans ce cas, solution incluse également dans Avira Free Security.
Dans la mesure où il existe également des vers mobiles ciblant les smartphones, qui peuvent se propager via les SMS, les MMS, le Bluetooth, le réseau mobile et le Wi-Fi, vous devez également protéger vos appareils mobiles, par exemple avec une application de protection antivirus comme Avira Antivirus Security pour Android.
Cet article est également disponible en: AnglaisAllemandItalien