3 min de lecture

L'ABC de la Cybersécurité : V comme Ver

Rémi VIRLOUVET

Juillet 02, 2022

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
L'ABC de la Cybersécurité : V comme Ver

C'est une froide nuit de novembre, en Roumanie. Le bureau est alors principalement occupé par une poignée d'employés surveillant l'infrastructure.

Soudain, le système de surveillance des menaces en temps réel de Bitdefender commence à clignoter en rouge alors que les rapports d'une nouvelle épidémie affluent de toutes les régions du monde. Les analystes sur place se mettent en mode alerte et rappellent tout le personnel disponible pour intervenir. Une demi-heure de retard, le bureau bourdonne alors que les rétro-ingénieurs commencent à investiguer cette nouvelle menace qui fait des ravages sur Internet. C'était la naissance du ver Conficker, une cybermenace qui a compromis la sécurité de près de 15 millions d'ordinateurs en moins de quatre mois.

Qu'est-ce qu'un ver informatique ?

Ce qui a commencé en tant qu'innocent projet universitaire est ensuite devenu un logiciel malveillant auto-réplicatif qui se propage immédiatement sur l'ensemble de votre réseau, sans aucune intervention de votre part ou d'un autre programme.

Un ver informatique se propage d'un ordinateur à l'autre en exploitant les vulnérabilités du système d'exploitation. Il peut inclure des «charges utiles» qui volent des données personnelles, créent des portes dérobées permettant aux pirates de contrôler le système à distance ou suppriment des fichiers. Les cybercriminels utilisent ensuite l'ordinateur compromis pour envoyer des campagnes de spam ou attaquer des institutions, y compris des organisations gouvernementales.

Il n'est pas difficile pour les utilisateurs d'être infectés car les vers modernes sont plus évolués que leurs homologues des années 2000. Alors qu'ils se propagent automatiquement sur les réseaux, l'utilisateur ne participe pas activement au processus de diffusion, si ce n'est en laissant son système non corrigé ou en prévisualisant un message électronique. D'autres vers se sont propagés à partir d'une clé USB infectée pour vider des ordinateurs en tirant parti de la fonction d'exécution automatique du système d'exploitation, une fonctionnalité qui permet au système d'exécuter automatiquement une application lorsqu'un lecteur amovible est branché. Cette fonctionnalité a été si fréquemment utilisée au fil du temps qu'elle a été désactivée par défaut après Windows XP, mais reste présente.

Les vers offrent de nombreuses possibilités de faire des dégâts coûtant des millions. Les célèbres Stuxnet, Duqu et Flame contiennent des composants de vers informatiques créés par les gouvernements pour infiltrer les réseaux étrangers afin d'espionner et de voler des informations confidentielles.

Comment se protéger des vers

Les vers sont invisibles, ce qui les rend très difficiles à détecter. Certains indices pourraient être que votre ordinateur devient très lent et ne répond pas, que des fichiers disparaissent ou que vous envoyez du spam à vos contacts, mais mieux vaut prévenir que guérir. Si vous avez été infecté par un ver informatique, déconnectez-vous d'Internet afin qu'il n'utilise pas votre réseau pour se propager à d'autres ordinateurs. Exécutez une analyse et supprimez le logiciel malveillant.

Il existe quelques règles simples pour garder un système propre et éviter d'avoir affaire à des vers. Tout d'abord, installez une solution de cybersécurité de confiance sur tous vos appareils Windows, Mac, iOS et Android et gardez-le bien à jour. N'ouvrez jamais les e-mails et les pièces jointes de personnes que vous ne connaissez pas et ne cliquez pas sur des liens suspects. Pour détecter les vulnérabilités et les fichiers potentiellement infectés, exécutez régulièrement des analyses.

Il reste de votre devoir de porter une attention particulière à ce que vous téléchargez et de savoir sur quoi vous cliquez.

Octobre est le mois de la sensibilisation aux bonnes pratiques de sécurité en ligne. Retrouvez ici nos 12 articles de l'ABC de la cybersécurité, plus 5 articles bonus sur les menaces mobiles Android.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader