11800430086
academy
Sécurité
Confidentialité
Performances
Français
Avast Academy Sécurité Malwares Qu’est-ce qu’un ver informatique ?

Qu’est-ce qu’un ver informatique ?

Un ver informatique est un type de malware (logiciel malveillant) conçu pour s’exécuter tout en se propageant. Découvrez l’histoire des vers, apprenez à les reconnaître et utilisez notre solution antimalware pour les éviter et les supprimer.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
Meilleur antivirus
PC-editors-choice-icon
2023
Choix de la rédaction
Computer_worm-Hero
Écrit par Ivan Belcic
Publié le 22 juillet 2020

En informatique, ce qui distingue un ver d’un virus, c’est sa façon de s’auto-répliquer sur des appareils non infectés. Malware (programme malveillant) autonome, le ver peut s’exécuter, se reproduire et se propager sans l’aide de programmes exécutables ou d’action de l’utilisateur. Un ver peut se propager dès son entrée dans l’ordinateur.

Hamburguer menu icon

Cette article contient :

    Contrairement au virus – qui a besoin du code d’un ordinateur pour s’exécuter et s’auto-répliquer – , le ver est autonome. C’est en ce sens qu’on ne peut pas parler de « ver virus » : malgré leur ressemblance, ce sont deux types de malware différents.

    Quel est le mode opératoire du ver informatique ?

    Les capacités du ver informatique en font un malware particulièrement dangereux. Dès son entrée dans le système d’un appareil, il peut se propager sur tout un réseau, sans requérir d’action externe. En tant que malware autonome, le ver n’a pas besoin de vous piéger pour que vous l’activiez (comme peuvent le faire les trojans).

    Les vers s’infiltrent en exploitant les vulnérabilités cachées des systèmes d’exploitation (OS), ce qui permet aux hackers qui les ont programmés de causer des ravages en toute discrétion. En tant qu’utilisateur, vous pouvez déterminer si votre ordinateur est infecté par un ver, et le cas échéant, supprimer le ver. C’est ce que nous allons vous expliquer dans cet article.

    Pendant des années, les vers ont été introduits dans les réseaux par voie physique : il suffisait de copier un ver sur une disquette ou autre lecteur média puis d’attendre patiemment qu’un utilisateur l’insère dans son ordinateur. Cette technique reste très populaire, comme en attestent les nombreux actes d’espionnage d’entreprise ou de sabotage initiés par l’insertion d’une clé USB d’apparence inoffensive.

    Mais de nos jours, les vers se transmettent surtout par voie électronique : e-mail, messagerie instantanée, réseau de partage de fichiers, etc.

    Quels sont les différents types de ver informatique ?

    Selon leur vecteur de propagation, on distingue plusieurs catégories de vers.

    Ver de courrier électronique

    Comme vous devez vous en douter, le ver de courrier électronique se propage par... e-mail. Il utilise la messagerie de l’ordinateur pour envoyer des e-mails infectés à toute votre liste de contacts. Vos contacts reçoivent alors une copie du ver et le transmettent à leurs propres contacts, et ainsi de suite, ce qui assure une propagation exponentielle. 

    Certains de ces e-mails comportent une pièce jointe. Ne la téléchargez surtout pas : elle pourrait exécuter et installer le ver sur votre ordinateur. D’autres comportent un lien dans le corps du texte : ne cliquez pas dessus car il pourrait vous diriger vers un site malveillant qui télécharge automatiquement le ver. Les vers de courrier électronique les mieux élaborés se basent sur des techniques d’ingénierie sociale pour inciter les utilisateurs à télécharger des pièces jointes ou à cliquer sur des liens malveillants.

    Ver de messagerie instantanée

    Le ver de messagerie instantanée (ver MI) est un peu plus spontané. Il se fraie un chemin dans un service de messagerie instantanée (Skype, Messenger, WhatsApp, etc.) et envoie un message à tous vos contacts.

    Ce message (du type « LOL » ou « OMG, regarde ça ! ») vise à convaincre vos contacts que vous venez de leur envoyer un lien vers quelque chose de très intéressant. Le problème, c’est que si votre contact clique sur ce lien, il atterrit sur un site infecté. Pendant ce temps, le ver se propage à toute vitesse en diffusant le message à votre liste de contacts.

    Ver de réseaux de partage de fichiers (P2P)

    Les plateformes de streaming ont beau avoir le vent en poupe, certains utilisateurs préfèrent télécharger leurs fichiers multimédias (musique, films, programmes TV) sur des réseaux de partage de fichiers peer-to-peer. D’ailleurs, si c’est votre cas, pensez à utiliser un VPN.

    En effet, le partage de fichiers restant une pratique illégale, ces réseaux P2P ne sont pas du tout régulés. Les pirates peuvent donc facilement insérer des vers dans les fichiers les plus sollicités. Au téléchargement de ces fichiers, le ver se réplique sur votre ordinateur et poursuit son travail. Alors la prochaine fois que vous voulez télécharger un CD sans payer, réfléchissez bien.

    Ver Internet (ou ver de réseau)

    Contrairement aux types de vers que nous venons de citer (dont la propagation passe par l’utilisateur), le ver Internet ne requiert aucune action de l’utilisateur pour se propager. Les pirates s’en servent pour cibler les vulnérabilités d’un système d’exploitation spécifique, des services ou des failles de sécurité telles que les mots de passe faibles.

    Depuis l’ordinateur infecté, le ver Internet scanne Internet ou le réseau local (LAN) pour y trouver d’autres ordinateurs présentant les mêmes failles et s’y propager. Par exemple, le ver Mirai cible et infecte les objets connectés (IoT) dont les identifiants par défaut n’ont pas été modifiés.

    Comme de nombreux vers Internet reposent sur des exploits, vous pouvez garder une longueur d’avance en mettant toujours à jour votre système d’exploitation, vos logiciels et vos applications dès la parution de leur dernière version.

    De quoi sont capables les vers informatiques ?

    Au début, les vers n’avaient d’autre but que de se reproduire en grand nombre et rapidement. Les premiers pirates les créaient pour s’amuser, pour montrer leurs compétences ou pour souligner les failles d’un système d’exploitation.

    Malgré leurs « bonnes » intentions, ces vers finissaient souvent par endommager des appareils ou par perturber leur fonctionnement : un ver énergivore peut ralentir, voire bloquer un ordinateur en accaparant sa puissance de traitement ou saturer un réseau en utilisant trop de bande passante.

    Malheureusement pour les utilisateurs, les pirates n’ont pas tardé à comprendre qu’un ver pouvait livrer un malware sur un appareil. Une stratégie courante consiste à insérer du code malveillant dans un ver (on parle alors de « charge utile », payload) pour qu’il ouvre une porte dérobée (backdoor) dans l’appareil infecté. Le cybercriminel peut alors revenir plus tard et prendre le contrôle du système. D’autres charges utiles permettent de récolter des données sensibles, d’installer un ransomware (rançongiciel) ou de convertir des appareils en « zombie » pour des attaques de botnet (réseau de bots).

    Pour détecter et bloquer un ver informatique (mais aussi les autres malwares) avant qu’il n’infecte votre appareil, nous vous conseillons d’utiliser Avast One. Notre logiciel de cybersécurité primé et 100 % gratuit protègera votre PC contre toutes les cybermenaces.

    Histoire des vers informatiques

    Certains vers ont constitué des souches de malware dévastatrices. En voici quelques exemples des plus notoires :

    Ver Morris (1988)

    Considéré comme le tout premier ver, le ver Morris a été écrit par l’étudiant Robert Tappan Morris. Si l’objectif du ver Morris n’était que de se propager, des erreurs dans son code l’ont fait infecter plusieurs fois ses appareils hôtes.

    Les pannes d’ordinateur qu’il a causées ont eu des effets dévastateurs sur l’Internet de l’époque. En raison de l’importance des dommages (estimés à des millions de dollars), Morris a été la première personne condamnée en vertu du Computer Fraud and Abuse Act de 1986.

    ILOVEYOU (2000)

    Portant le nom de l’objet de l’e-mail par lequel il se propage, le ver ILOVEYOU a surgi aux Philippines et s’est rapidement répandu dans le monde entier. Contrairement au ver Morris, ILOVEYOU était un ver malveillant conçu pour écraser aléatoirement des fichiers sur l’ordinateur des victimes.

    Après avoir attaqué son appareil hôte, ILOVEYOU envoyait par e-mail des copies de lui-même via Microsoft Outlook à tout le carnet d’adresses de l’utilisateur. Au final, ILOVEYOU a causé des milliards de dollars de dommages dans le monde entier, ce qui en fait le plus tristement célèbre de tous les vers.

    SQL Slammer (2003)

    SQL Slammer est un ver Internet qui s’est propagé à une vitesse foudroyante : plus de 75 000 appareils infectés en seulement 10 minutes. Sans recourir aux tactiques du ver ILOVEYOU et d’autres célèbres vers de courrier électronique (Storm Worm, Nimda...), SQL Slammer a exploité une vulnérabilité du SQL Server de Microsoft Windows 2000.

    Après avoir généré aléatoirement des adresses IP, il a envoyé des copies de lui-même à ces adresses. Si par hasard l’ordinateur hôte exécutait une version obsolète (non corrigée) de SQL Server, SQL Slammer se mettait au travail. Enrôlés dans des réseaux de bots, les ordinateurs infectés servaient à lancer des attaques par déni de service (DDoS).

    Le correctif de sécurité est paru en 2002, soit avant la première vague d’attaques, mais SQL Slammer a quand même connu une résurgence en 2016 et 2017.

    WannaCry

    WannaCry est un exemple plus récent (2017), mais il illustre bien les ravages que peut faire un ver, même avec des outils de cybersécurité modernes. En seulement une journée, il s’est faufilé dans 230 000 PC répartis dans 150 pays, notamment dans le réseau du système de santé publique du Royaume-Uni et d’autres agences gouvernementales, universités et entreprises.

    Il utilisait l’exploit EternalBlue pour profiter des failles de sécurité de Windows dans les versions antérieures à Windows 8. WannaCry est aussi un bon exemple de ransomware. Il détecte les ordinateurs vulnérables et y crée une copie de lui-même. Ensuite, il chiffre les fichiers de l’ordinateur victime et demande à l’utilisateur de payer une rançon pour en récupérer l’accès.

    Comment reconnaître un ver informatique

    Certains signes peuvent trahir la présence d’un ver sur un ordinateur. Bien qu’opérant en arrière-plan, son activité peut se traduire par des effets indésirables, même s’il n’a pas d’intentions malveillantes. Voici quelques symptômes pouvant révéler une infection par un ver.

    • Ralentissement de l’ordinateur ou incidents. Certains vers (comment le ver Morris) consomment tant de ressources que les autres fonctions de l’ordinateur peuvent à peine s’exécuter. Si votre ordinateur ralentit soudainement, ne répond plus ou commence à planter, c’est peut-être à cause d’un ver informatique.

    • Espace de stockage faible. Comme les vers se reproduisent, ils ont besoin d’espace pour stocker leurs copies. Si l’espace de stockage de votre ordinateur est plus réduit qu’il ne devrait l’être, essayez de déterminer ce qui prend tant de place : il pourrait s’agir d’un ver.

    • Comportement étrange. Comme de nombreux vers se propagent via les canaux de communication directs, vérifiez dans votre messagerie si des e-mails ont été envoyés à votre insu. Méfiez-vous aussi en cas d’alertes inhabituelles, de changements inexpliqués, de fichiers manquants...

    • Réactions de vos contacts. Il n’est pas toujours évident de distinguer les symptômes ci-dessus. Mais si vous êtes infecté par un ver de courrier électronique ou de messagerie instantanée, certains de vos contacts risquent de vous poser des questions sur un étrange message reçu de votre part. Pas de panique : si vous êtes infecté par un ver, vous pouvez toujours le supprimer, même s’il a commencé à se propager.

    Comment se préserver des vers informatiques

    Si un ver parvient à s’introduire dans votre ordinateur, les conséquences peuvent être désastreuses. Heureusement, quelques bonnes pratiques permettent de réduire le risque d’infection, et celles-ci valent aussi pour d’autres malwares. Essayez donc d’adopter ces quelques réflexes numériques.

    • N’ouvrez jamais de pièce jointe suspecte : la réception d’une pièce jointe inattendue ou étrange n’augure jamais rien de bon, même de la part d’un de vos contacts. En cas de doute, demandez à votre contact si cet envoi était bien intentionnel.

    • Ne cliquez pas sur des liens inconnus : les cybercriminels sont assez malins pour déguiser leurs liens malveillants de façon à ce que, même en passant le curseur dessus, vous ne vous doutiez de rien. Aucune vidéo virale n’est assez drôle pour prendre le risque d’être infecté par un malware. Ignorez le lien et passez votre chemin.

    • N’utilisez pas de programmes P2P : sur les réseaux de partage de fichiers, vous ne pouvez jamais être totalement sûr de télécharger le fichier souhaité. Si vous n’arrivez pas à résister à la tentation de pirater des fichiers multimédia, faites au moins l’effort de choisir vos sources et d’utiliser un VPN.

    • Ne cliquez pas sur les annonces trop louches : certains vers peuvent infecter des sites web et se propager sur votre ordinateur lorsque vous cliquez sur une annonce infectée. Pour bloquer ces annonces et les autres de manière générale, utilisez un bloqueur de publicités. Mieux encore, essayez le navigateur Avast Secure Browser. 100 % gratuit, il propose de nombreuses fonctionnalités de sécurité et de confidentialité pour une navigation plus sécurisée.

    • Mettez à jour vos logiciels : les vers profitent souvent des logiciels obsolètes pour s’introduire dans un système. Pour contourner ce risque, mettez à jour votre système d’exploitation et vos programmes dès la parution des correctifs de sécurité et des mises à jour logicielles. Inutile d’attendre, les vers sont à l’affût de toute faille !

    • Utilisez un logiciel antivirus : installez un bon antivirus gratuit pour vous défendre contre les malwares (non seulement les vers, mais aussi les ransomwares, les spywares, etc.).

    • Utilisez des mots de passe complexes et uniques : certains vers se servent des identifiants d’usine pour infecter des appareils. Protégez votre téléphone, votre ordinateur et vos autres appareils avec des mots de passe forts (difficiles à deviner). Et surtout, n’utilisez pas le même mot de passe pour plusieurs comptes.

    Bloquez et supprimez les vers avec un bon antivirus

    Votre meilleur allié contre les vers et autres malwares reste une cyberprotection d’un fournisseur réputé et fiable. Avec Avast One, vous êtes protégé 24 h/7 j contre les vers et autres malwares. Et si un ver a déjà infecté votre ordinateur, il n’est pas trop tard pour agir. 

    Téléchargez gratuitement Avast One, notre solution de sécurité et de confidentialité complète : une arme redoutable contre les vers informatiques.

    Bénéficiez d’une sécurité en ligne puissante sur Android avec Avast One

    INSTALLER GRATUITEMENT

    Bénéficiez d’une sécurité en ligne puissante sur iPhone avec Avast One

    INSTALLER GRATUITEMENT
    Malwares
    Sécurité
    Ivan Belcic
    22-07-2020
    -->