Un ver informatique, qu'est-ce que c'est ?

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet...

Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

- espionner l'ordinateur où il se trouve ;
- offrir une porte dérobée à des pirates informatiques ;
- détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
- envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

L'activité d'un ver a souvent des effets secondaires comme :
- le ralentissement de la machine infectée ;
- le ralentissement du réseau utilisé par la machine infectée ;
- le plantage de services ou du système d'exploitation de la machine infectée.

Des vers écrits sous forme de scripts peuvent être intégrés dans un courriel ou sur une page HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.

Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.

Exemples

Morris
Le premier ver, le ver Morris, est apparu en 1988. Le Computer Emergency Response Team a alors été créé pour informer les administrateurs informatiques de problèmes de sécurité.

I love you
I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme d'une pièce jointe à un courriel intitulé I love you. Le destinataire du courriel croit que la pièce jointe est un fichier de texte. En ouvrant le fichier, l'utilisateur déclenche l'exécution d'un programme contenu dans le fichier. Ce programme explore la liste des contacts de l'utilisateur et envoie à tous ces contacts un courriel contenant la pièce jointe infectée, assurant ainsi sa reproduction.

Ce ver fut le premier à utiliser la crédulité des utilisateurs à aussi grande échelle.

Code Red
Le ver Code Red a été créé en 2001 et a infecté un très grand nombre d'ordinateurs connectés à Internet.

Slammer
Ce ver, apparu en 2003, a causé d'énormes ralentissements sur Internet.

Stuxnet
Stuxnet est un ver informatique initialement découvert en juin 2010 par VirusBlokAda, une société de sécurité informatique basée en Biélorussie. C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels. L'Iran est le pays ayant été le plus touché par ce ver. Il s'attaque principalement au contrôleur de réacteur nucléaire et aux logiciels développés par Siemens.

Le but de Stuxnet était d'endommager les centrifugeuses iraniennes qui permettaient d'enrichir l'uranium. Le procédé utilisé agissait de manière aléatoire et consistait à ralentir la vitesse de rotation de centrifugeuses (ce qui, d'ailleurs, diminue l'enrichissement) puis d'augmenter leur vitesse de rotation (mais jamais au maximum pour éviter une rupture soudaine qui aurait éveillé les soupçons), finissant par causer des dysfonctionnements du matériel. Les techniciens ne s'en apercevaient pas car leurs indications étaient faussées pour afficher les valeurs nominales, ils pouvaient donc croire à un problème de conception car les problèmes survenaient de manière aléatoire.

Ce programme visait tout particulièrement l'Iran car il était très spécifique au matériel et à l'architecture mis en place là-bas.

Au départ, il a infecté le pc personnel d'un ingénieur travaillant dans le complexe nucléaire. Depuis son ordinateur personnel, l'ingénieur a, sans le savoir, mis le programme sur sa clé usb et l'a transmis par cet intermédiaire aux systèmes nucléaires industriels.

Le ver est conçu pour pouvoir être reprogrammable, c'est-à-dire que ses concepteurs pouvaient changer son code (et donc son comportement) grâce au réseau informatique personnel de l'ingénieur. La mise à jour sur le complexe industriel nécessitait que l'homme se reconnecte avec sa clé usb sur son pc personnel puis sur les machines industrielles. Il semble que, dans un premier temps, le ver se soit contenté d'observer le fonctionnement des machines puis, en le reconfigurant, qu'il soit passé à l'attaque.

Plusieurs États sont mis en cause dans sa conception et sa réalisation, bien qu'il soit très difficile d'apporter des preuves indéniables. On peut citer les États-Unis (4 failles de Windows, inconnues jusqu'alors, ont été mises en œuvre en même temps, ce qui est un exploit... à moins d'avoir les sources de Windows, et des certificats d'authentification légitimes ont été utilisés), Israël (qui soupçonne son voisin iranien de vouloir fabriquer la bombe atomique et qui aurait réalisé, sur son sol, des tests grandeur nature sur des centrifugeuses de même type que les centrifugeuses iraniennes) et l'Allemagne (Siemens est allemand et il fallait particulièrement bien connaître le système de Siemens qui pilotait le procédé nucléaire ainsi que quelques mots de passe). Il a été établi qu'une trentaine de programmeurs ont pu participer à la réalisation du ver.

Prévention et protection
Des mesures simples peuvent servir à contenir un ver informatique. Vous pouvez analyser tous les fichiers suspects à l'aide de votre antivirus mais vous devez surtout maintenir tous vos logiciels à jour, y compris les logiciels non-antivirus. Ceux-ci peuvent parfois comporter des failles de sécurité qui sont corrigées dans des versions plus récentes du logiciel en question.

Texte sous licence CC BY-SA 3.0. Contributeurs, ici

Pour vous aider à vous prémunir et à lutter contre les attaques de vers informatiques :

78310 - TAKENOLOGIC http://www.depannage-maintenance-informatique-78.com
78430 - ABC INFORMATIK PC MAC ASSISTANCE PRO http://www.assistance-mac-pc-78.com
78200 - CIAGE http://www.referencement-site-internet-78.fr

Pour vous former en informatique :

91000 - EVRYWARE http://www.formation-bureautique-informatique-evry.fr
91330 - ALC INFORMATIQUE (ALCI) http://www.formateur-ciel-formation.com
78430 - ABC INFORMATIK PC MAC ASSISTANCE PRO http://www.assistance-mac-pc-78.com


Voir toutes les newsletters :
www.haoui.com
Pour les professionnels : HaOui.fr