What Is a Computer Worm?

Un ver informatique est un logiciel malveillant capable de se propager de lui-même sans interaction humaine. Wannacry est un exemple de ver informatique qui s'est propagé en exploitant une vulnérabilité dans les serveurs Windows PME.

Lire le rapport de sécurité Demander une démo

What Is a Computer Worm?

Comment un ver informatique se propage-t-il ?

Les vers informatiques se propagent d'eux-mêmes plutôt que de dépendre d'un utilisateur qui ouvrirait une pièce jointe malveillante ou entreprendrait une action similaire. Les vers peuvent se propager par différents moyens, dont les suivants :

  • Vulnérabilité non corrigée : les vers informatiques se propagent généralement en exploitant des vulnérabilités non corrigées dans les logiciels ou les systèmes d'exploitation. Par exemple, WannaCry a exploité une vulnérabilité dans un serveur PME pour se propager.
  • Protocoles non sécurisés : Certains protocoles, tels que TFTP et Telnet, peuvent autoriser l'accès sans informations d'identification ou être configurés pour utiliser des informations d'identification par défaut. Les vers peuvent se transférer sur des ordinateurs utilisant ces protocoles et s'exécuter.
  • Accès partagé : Les lecteurs réseau et autres accès partagés permettent de partager des fichiers et des dossiers entre plusieurs ordinateurs. Les vers peuvent utiliser cet accès partagé pour infecter d'autres appareils.
  • Supports amovibles : Les vers peuvent se propager via des supports amovibles tels que les clés USB et les disques durs externes. Le ver se copie sur tous les supports amovibles branchés sur un ordinateur infecté, qui le transmet à un nouvel appareil.

Que fait un ver informatique ?

Les vers informatiques se définissent par leur capacité à se propager sans intervention de l'utilisateur. Une fois qu'ils ont accédé à un ordinateur, ils peuvent effectuer n'importe quelle action malveillante.

Comme indiqué précédemment, WannaCry est un exemple de logiciel rançonneur. Il a gagné le titre de "ver" en raison de son autodiffusion en exploitant la vulnérabilité de PME à l'aide de l'exploit EternalBlue. Cependant, une fois installé sur un ordinateur, il exécute les actions d'un logiciel rançonneur malware, en chiffrant les fichiers et en exigeant une rançon pour les déchiffrer.

Types de vers

Les vers sont généralement classés en fonction de la manière dont ils se propagent d'une machine à l'autre. Voici quelques exemples de types de vers courants :

  • Vers de courrier électronique : Les vers de courrier électronique se propagent en envoyant des courriels contenant des pièces jointes malveillantes, comme un cheval de Troie contenant le logiciel malveillant.
  • Vers P2P : Les vers P2P utilisent les réseaux peer-to-peer (P2P) pour se copier eux-mêmes sur d'autres utilisateurs du réseau.
  • Vers de réseau : Les vers de réseau se propagent sur le réseau en utilisant des ressources partagées telles que les lecteurs de réseau.
  • Vers de messagerie instantanée : Les vers IM se propagent via la messagerie instantanée (IM) en accédant aux contacts d'un utilisateur infecté et en envoyant une copie d'eux-mêmes à chaque contact.
  • Vers Internet : Les vers Internet infectent les sites web et les ordinateurs qui les visitent en exploitant les vulnérabilités de leurs navigateurs web.

Ver informatique ou virus

Les virus informatiques et les vers sont des logiciels malveillants qui se répliquent. Cependant, leurs mécanismes de réplication diffèrent. Contrairement aux vers, les virus informatiques reposent sur l'interaction humaine. Par exemple, un utilisateur peut être amené à exécuter un exécutable malveillant qui permet au logiciel malveillant de se propager à d'autres systèmes.

Comment prévenir les virus de type "ver" ?

Les vers peuvent accéder aux systèmes d'une organisation par différents moyens. Voici quelques bonnes pratiques pour vous protéger contre l'infection par des vers :

  • Sécurité des postes : Une solution de sécurité des postes - telle qu'un produit de détection et de réponse (EDR) - doit être capable d'identifier et de remédier aux infections par des vers logiciels malveillants.
  • Sécurité du courrier électronique : Les pièces jointes infectées sont un moyen courant de propagation des vers. Les solutions de sécurité pour les courriels peuvent analyser les courriels à la recherche de contenu malveillant et les empêcher d'atteindre la boîte de réception cible.
  • Règles de pare-feu : Les vers peuvent tenter de pénétrer dans le réseau d'une organisation en initiant une connexion entrante ou via des protocoles non utilisés. Les règles de sécurité du pare-feu peuvent être utilisées pour filtrer et bloquer ce trafic malveillant.
  • vulnérabilité Patching : les vers comme WannaCry se propagent en exploitant des vulnérabilités non corrigées. L'application rapide des correctifs et des mises à jour de sécurité peut contribuer à combler ces manques de sécurité avant qu'ils ne soient exploités par un ver.
  • Sécurité des protocoles : Les protocoles non sécurisés tels que Telnet et TFTP doivent être désactivés pour éviter qu'ils ne soient utilisés par des logiciels malveillants. En outre, les informations d'identification par défaut doivent être modifiées pour tous les comptes autorisant l'accès à distance.

Protégez-vous contre les vers informatiques avec Point de contrôle

Une infection par un ver peut rapidement devenir un gros problème de sécurité pour une organisation. Ce type de logiciel malveillant se propageant de lui-même, l'infection par un ver peut rapidement s'étendre à de nombreux appareils de l'entreprise.

En outre, ces vers sont souvent accompagnés de charges utiles malveillantes conçues pour représenter un danger supplémentaire pour l'organisation. Par exemple, les logiciels rançonneurs tels que WannaCry ne se contentent pas de se propager dans le réseau d'une organisation, ils chiffrent également les fichiers et exigent une rançon pour les récupérer.

L'un des moyens les plus efficaces de se protéger contre les vers est de déployer une solution de Sécurité des postes capable de détecter et de remédier aux infections potentielles. Point de contrôle Harmony Endpoint offre une protection robuste contre les vers et autres types de logiciels malveillants. Pour en savoir plus sur la façon dont Harmony Endpoint et l'ensemble de la suite d'outils Harmony peuvent protéger votre entreprise contre le logiciel malveillant et d'autres menaces, inscrivez-vous dès aujourd'hui à une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK