Vers viraux. Classification des virus. Moyens de lutter contre les logiciels malveillants

Les virus et vers classiques effectuent des actions sur l'ordinateur qui ne sont pas autorisées par l'utilisateur et peuvent créer des copies d'eux-mêmes capables de se répliquer davantage.

Virus classique

Une fois dans le système, un virus classique infecte un fichier, s'y active, exécute son action malveillante, puis ajoute des copies de lui-même à d'autres fichiers. Le virus classique se réplique uniquement sur les ressources informatiques locales ; il ne peut pas pénétrer seul dans d'autres ordinateurs. Il ne peut accéder à un autre ordinateur que s'il ajoute sa copie à un fichier stocké dans un dossier partagé ou sur un CD installé, ou si l'utilisateur lui-même transfère un e-mail avec un fichier infecté en pièce jointe.

Le code de virus classique peut être injecté dans diverses zones de l'ordinateur, du système d'exploitation ou de l'application. Par leur habitat, les virus se distinguent par déposer, botte, scripté et virus de macro.

Ver

Le code du ver, comme le code d'un virus classique, une fois entré dans le système, est activé et effectue son action malveillante. Mais le ver tire son nom de sa capacité à « ramper » d'ordinateur à ordinateur - sans la permission de l'utilisateur de distribuer des copies de lui-même via divers canaux d'information.

La principale caractéristique qui distingue les vers les uns des autres est leur mode de propagation.

Email-Ver Vers de courrier

Distribué par e-mail.

L'e-mail infecté contient un fichier joint avec une copie du ver ou un lien vers un tel fichier sur un site Web, par exemple, un site compromis ou piraté. Lorsque vous exécutez le fichier joint, le ver est activé ; lorsque vous cliquez sur un lien, téléchargez puis ouvrez un fichier, le ver commence également son activité malveillante. Après cela, il continue de distribuer des copies de lui-même, cherchant d'autres adresses e-mail et leur envoyant des messages infectés.

IM-Ver Vers de pager Internet

Ils sont distribués via des messageries instantanées (systèmes de messagerie instantanée) telles que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype.

En règle générale, un tel ver envoie des messages à des listes de contacts contenant un lien vers un fichier avec une copie de celui-ci sur le site Web. Lorsqu'un utilisateur télécharge un fichier et l'ouvre, le ver est activé.

IRC-Ver Les vers de discussion sur Internet

Ils sont distribués via des chats Internet relayés (InternetRelay Chats) - des systèmes de services avec lesquels vous pouvez communiquer via Internet avec d'autres personnes en temps réel.

Un tel ver publie un fichier avec une copie de lui-même ou un lien vers un fichier dans le chat Internet. Lorsqu'un utilisateur télécharge un fichier et l'ouvre, le ver est activé.

Net-ver Vers de réseau (vers de réseaux informatiques)

Ils se propagent via les réseaux informatiques.

Contrairement à d'autres types de vers, un ver de réseau se propage sans intervention de l'utilisateur. Il recherche sur le réseau local les ordinateurs exécutant des programmes contenant des vulnérabilités. Pour ce faire, il envoie un paquet réseau spécialement conçu (exploit) qui contient le code du ver ou une partie de celui-ci. S'il y a un ordinateur « vulnérable » sur le réseau, alors cet ordinateur reçoit le paquet réseau. Après avoir complètement pénétré l'ordinateur, le ver est activé.

P2P-Ver Vers de partage de fichiers

Ils sont distribués via des réseaux de partage de fichiers peer-to-peer.

Pour infiltrer un réseau de partage de fichiers, le ver se copie dans un répertoire de partage de fichiers, généralement situé sur l'ordinateur de l'utilisateur. Le réseau de partage de fichiers affiche des informations sur ce fichier et l'utilisateur peut "trouver" le fichier infecté sur le réseau, comme n'importe quel autre, le télécharger et l'ouvrir.

Des vers plus sophistiqués imitent le protocole réseau d'un réseau de partage de fichiers particulier : ils répondent positivement aux requêtes de recherche et proposent des copies d'eux-mêmes en téléchargement.

Ver D'autres vers

Les autres vers de réseau incluent :

Vers qui propagent des copies d'eux-mêmes via les ressources du réseau. À l'aide des fonctions du système d'exploitation, ils énumèrent les dossiers réseau disponibles, se connectent aux ordinateurs du réseau mondial et essaient d'ouvrir leurs lecteurs pour un accès complet. Contrairement aux vers dans les réseaux informatiques, l'utilisateur doit ouvrir un fichier contenant une copie du ver afin de l'activer.

Vers qui ne possèdent aucune des méthodes de propagation décrites dans ce tableau (par exemple, propagation via les téléphones portables).

Virus informatique - Ver

Un ver a deux définitions très différentes. L'un fait référence et l'autre à la technologie de stockage optique.

1). Type de virus informatique.

Tout comme un ver vivant qui se fraie un chemin à travers la saleté et la terre, un ver informatique se fraie un chemin à travers la mémoire de l'ordinateur et du disque dur.

Un ver informatique est un type de virus qui se reproduit mais n'altère aucun fichier sur votre ordinateur.

Cependant, les vers peuvent faire des ravages en se multipliant et en se divisant tellement de fois qu'ils occupent tout l'espace disque disponible sur l'ordinateur.

Si le ver consomme de la mémoire, votre ordinateur fonctionnera très lentement. Et selon le type de ver, cela peut entraîner des dommages au disque dur et la perte de toutes les données.

Si le ver affecte l'espace libre sur votre disque dur, il faudra beaucoup de temps à votre ordinateur pour ouvrir l'accès aux fichiers ou dossiers.

En fin de compte, vous ne pourrez rien enregistrer ni créer de nouveaux dossiers tant que le ver n'aura pas été éliminé.

Le ver est difficile à détecter car il ne s'agit généralement pas d'un fichier visible. Ces fichiers passent souvent inaperçus jusqu'à ce que votre ordinateur commence à ralentir ou rencontre un autre problème.

Si nous nous concentrons sur les statistiques mondiales, environ 80 à 90 % des utilisateurs d'ordinateurs personnels à domicile ne soupçonnent même pas la présence d'un ver dans leur système.

Toi et moi allons blâmer n'importe qui, mais pas le ver, parce que nous l'oublions tout simplement.

Pourquoi? Il y a tellement d'ordinateurs infectés, demandez-vous.

Le fait est que les utilisateurs d'ordinateurs personnels n'ont pratiquement aucun moyen de le faire. Ceci malgré les assurances des principales sociétés de sécurité Internet.

Tenez-vous toujours à un seul point de vue sur cette question. "Ma maison est mon chateau"!

Et croyez-moi, aucune assurance de Kaspersky (que tout est sous contrôle), pour une raison quelconque, je ne suis pas content. Parce que chaque entreprise poursuit ses propres objectifs mercantiles, et ceci, bien sûr, c'est l'Argent.

Continuation du thème.

Sur un vaste territoire, à travers le monde, en ce qui concerne les ordinateurs personnels, seule une petite partie d'entre eux sont équipés de programmes antivirus achetés légalement.

La plupart des utilisateurs n'ont tout simplement pas la possibilité d'acheter un logiciel antivirus de qualité.

De quel type de sécurité pouvons-nous parler, dites-moi. Et les cybercriminels et les développeurs de logiciels, sachant cela, profitent simplement de la situation.

Permettez-moi de vous en dire plus en toute confiance, souvent les développeurs de logiciels et appelons les « bienfaiteurs » sont les mêmes personnes.

Devine pourquoi)).

Ne le dites à personne, c'est un secret secret)).

Contrairement à divers virus et chevaux de Troie, les vers peuvent se multiplier et se déplacer entre les systèmes sans aucune intervention de l'utilisateur.

Pour ces raisons, il est préférable d'avoir un système installé sur votre système capable d'identifier et de supprimer le ver avant qu'il n'ait la possibilité de répliquer sa propagation sur d'autres ordinateurs.

Les mises à jour de sécurité, telles que Windows Update, ferment les « trous de sécurité » qui empêchent votre ordinateur d'infecter.

Alors, restez à l'écoute des mises à jour des protocoles de sécurité des programmes antivirus, jusqu'aux nouvelles versions. Mais cela ne s'applique qu'aux programmes sous licence. Tous les autres agiront à leurs risques et périls !

2). Technologie de stockage optique.

Le ver peut signifier - "Écrire une fois, lire plusieurs". C'est une façon d'écrire des données sur divers supports dans un ordinateur.

Les lecteurs optiques sont une technologie qui vous permet d'écrire sur le disque une ou plusieurs fois, puis de lire les données enregistrées, un nombre illimité de fois.

Les dispositifs WORM ont été introduits en 1970 et ont immédiatement gagné en popularité en tant que moyen d'archivage des données.

A ne pas confondre avec les programmes d'"archivage", je décris un moyen de sauvegarder vos données, pas un programme d'archivage.

La capacité des disques WORM a commencé à 140 Mo, mais a progressivement augmenté jusqu'à 8 Go. Mais le Blu-ray (blue ray), dans un format monocouche, contient 23,3 Go, et un format bicouche, 46,6 Go !

Mais les Japonais n'auraient pas été les Japonais s'ils n'avaient pas développé ce sujet plus avant, et à l'été 2012, un disque de nouvelle génération a été présenté, qui a été créé à l'aide de technologies complètement différentes et dont le volume d'informations pouvant être stocké atteint 1 To. ! (téra octets), c'est 1000 gigaoctets.

Il peut vous sembler que nous parlons d'un disque dur. Pas du tout, il s'agit d'un disque ordinaire, qui n'est pas différent d'un disque DVD, mais avec des propriétés inhabituelles.

Le fait est qu'avant cela, pour écrire des informations sur le disque, il était nécessaire d'appliquer une couche spéciale sur le disque lui-même.

Mais les nouveaux disques sont fondamentalement différents de leurs homologues, puisqu'il n'y a pas de couches sur ces disques, les informations sont enregistrées sur toute l'épaisseur du disque. Par conséquent, une telle quantité d'informations y est placée.

Oh, ces japonais (Hanosaka Sansei))).

Cependant, l'ancienne technologie WORM n'a pas de format standard. Les disques WORM ne sont compatibles qu'avec le support WORM sur lequel ils ont été enregistrés.

Il était clair que cette technologie n'avait pas d'avenir. Il était cher et donc peu utilisé.

Aujourd'hui, la plupart des lecteurs optiques sont basés sur la technologie CD-R ou DVD-R.

Contrairement aux disques WORM, les lecteurs CD-R ou DVD-R peuvent généralement lire n'importe quel CD, quel que soit le fabricant.

En raison d'une compatibilité améliorée et de coûts réduits, presque tous les ordinateurs modernes ont la capacité de graver des CD et des DVD.

Mais il ne faudra pas longtemps à nos enfants pour recharger leurs téléphones portables, sans fil, sans fil.

Il en sera de même pour le transfert de toutes les données sans exception. Nos appartements se débarrasseront de centaines de mètres de fils et de câbles. Et les blocs système, même des ordinateurs de jeu les plus puissants, seront intégrés à l'écran lui-même, avec une épaisseur maximale de deux centimètres.

Et nous n'entendrons plus de phrases aussi familières de la part des parents : « Andrei fils, tu as oublié d'emporter ton téléphone avec toi à l'école », juste le téléphone sera déjà implanté dans le lobe de l'oreille de votre progéniture, et cela ne signifiera pas que vous dites "bleu ou ne ... bite", pas du tout.

Oh, ces technologies. James Bond en action, pour votre argent)).

Bien sûr, il sera disponible s'il y a de l'argent, et s'il n'y a pas d'argent, alors - !!!

Comme l'a dit l'un de mes bons amis, Savat : « L'humanité a inventé Internet pour gouverner le monde sans quitter l'appartement.

"Au fil du temps, déjà dans un avenir proche, l'humanité sera détruite par ses technologies de pointe, car l'homme détruira la vie elle-même!"

ps : afin de sécuriser au maximum votre ordinateur et de ne pas vous contaminer (ou minimiser) les virus informatiques, installez un bon antivirus sur votre ordinateur et en plus en plus de cela scannez de temps en temps votre ordinateur avec un scanner supplémentaire, je vous recommande d'utiliser cela, d'autant plus qu'il est totalement gratuit et rapide...

Bonne chance à tous, au revoir, nous allons l'écrire)) avec SW., Savat.

Quelle est la différence entre un virus et un ver ?

Un virus est un programme qui se reproduit lui-même : il se propage de fichier en fichier et d'ordinateur en ordinateur. De plus, un virus peut être programmé pour détruire ou endommager des données.

Les vers sont considérés comme une sous-classe de virus, mais ils ont des caractéristiques spécifiques. Le ver se multiplie (se reproduit) sans infecter d'autres fichiers. Il s'injecte une fois sur un ordinateur spécifique et cherche des moyens de se propager davantage à d'autres ordinateurs.

Plus le virus reste longtemps non détecté sur l'ordinateur, plus il infecte de fichiers. Le ver crée une seule copie de son code. Contrairement à un virus, le code du ver est indépendant. En d'autres termes, un ver est un fichier séparé, tandis qu'un virus est un code qui s'injecte dans des fichiers existants.

Qu'est-ce qu'un cheval de Troie et pourquoi s'appelle-t-il ainsi ?

Dans la mythologie antique, le cheval de Troie est une structure en bois de la forme correspondante, à l'intérieur de laquelle les Grecs ont pénétré à Troie et ont ainsi pu conquérir et détruire la ville. Selon la définition classique, un cheval de Troie est un programme qui ressemble à un produit logiciel légitime, mais qui effectue des actions malveillantes lorsqu'il est lancé. Les chevaux de Troie ne peuvent pas se propager d'eux-mêmes, ce qui les rend différents des virus et des vers.

En règle générale, les chevaux de Troie sont secrètement installés sur un ordinateur et effectuent des actions malveillantes à l'insu de l'utilisateur. Les chevaux de Troie de toutes sortes constituent la majorité des logiciels malveillants d'aujourd'hui ; ils sont tous écrits spécifiquement pour exécuter une fonction malveillante spécifique. Les chevaux de Troie de porte dérobée les plus courants (utilitaires d'administration à distance, incluent souvent des enregistreurs de frappe), les chevaux de Troie de logiciels espions, les chevaux de Troie voleurs de mots de passe et les chevaux de Troie proxy qui transforment votre ordinateur en une machine à spam.

cheval de Troie(aussi - troyen, troyen, cheval de Troie, Troie) est un programme malveillant qui pénètre dans un ordinateur sous couvert d'inoffensif - un codec, un économiseur d'écran, un logiciel de piratage, etc.

Les chevaux de Troie n'ont pas leur propre mécanisme de propagation, ce qui est différent des virus, qui se propagent en s'attachant à des logiciels ou des documents inoffensifs, et des vers, qui se copient sur le réseau. Cependant, un cheval de Troie peut transporter un corps viral - alors le cheval de Troie qui l'a lancé se transforme en un foyer d'"infection".

Les chevaux de Troie sont extrêmement simples à écrire : les plus simples d'entre eux sont constitués de plusieurs dizaines de lignes de code en Visual Basic ou C++.

Le nom "programme de Troie" vient du nom "cheval de Troie" - un cheval de bois, selon la légende, offert par les anciens Grecs aux habitants de Troie, à l'intérieur duquel se cachaient les soldats, qui ont ensuite ouvert les portes de la ville à les conquérants. Ce nom, tout d'abord, reflète le secret et la ruse potentielle des véritables intentions du développeur du programme.

Lorsqu'il est lancé sur un ordinateur, un cheval de Troie peut :

  • interférer avec le travail de l'utilisateur (à titre de plaisanterie, par erreur ou à toute autre fin) ;
  • espionner l'utilisateur ;
  • utiliser des ressources informatiques pour toute activité illégale (et parfois directement dommageable) ;
  • etc.

Déguisement

Afin d'inciter un utilisateur à lancer un cheval de Troie, le fichier programme (son nom, l'icône du programme) est appelé nom de service, déguisé en un autre programme (par exemple, l'installation d'un autre programme), un fichier d'un type différent, ou donnez simplement un nom attrayant, une icône, etc. Un attaquant peut recompiler un programme existant, ajouter du code malveillant à son code source, puis le faire passer pour l'original ou le remplacer.

Pour mener à bien ces fonctions, le cheval de Troie peut, à un degré ou à un autre, imiter (voire remplacer totalement) la tâche ou le fichier de données sous lequel il est déguisé (programme d'installation, programme d'application, jeu, document d'application, image). Des fonctions malveillantes et de camouflage similaires sont également utilisées par les virus informatiques, mais contrairement à eux, les chevaux de Troie ne peuvent pas se propager seuls.

Diffusion

Les chevaux de Troie sont placés par un attaquant sur des ressources ouvertes (serveurs de fichiers, périphériques de stockage de l'ordinateur lui-même), des supports de stockage, ou envoyés à l'aide de services de messagerie (par exemple, e-mail) dans l'attente de leur lancement sur un site spécifique, inclus dans un certain cercle ou ordinateur " cible " arbitraire.

Parfois, l'utilisation de chevaux de Troie n'est qu'une partie d'une attaque planifiée en plusieurs étapes sur certains ordinateurs, réseaux ou ressources (y compris d'autres).

Méthodes de suppression

Les chevaux de Troie ont de nombreux types et formes, il n'y a donc pas de protection absolument fiable contre eux.

Un logiciel antivirus doit être utilisé pour détecter et supprimer les chevaux de Troie. Si l'antivirus signale que lorsqu'il détecte un cheval de Troie, il ne peut pas le supprimer, vous pouvez essayer de démarrer le système d'exploitation à partir d'une autre source et répéter l'analyse avec l'antivirus. Si un cheval de Troie est détecté sur le système, il peut également être supprimé manuellement (« mode sans échec » est recommandé).

Il est extrêmement important de mettre à jour régulièrement la base de données antivirus de l'antivirus installé sur l'ordinateur afin de détecter les chevaux de Troie et autres logiciels malveillants, car de nombreux nouveaux programmes malveillants apparaissent chaque jour.

Exemples de chevaux de Troie

  • Shérif des logiciels publicitaires
  • Nettoyant Alpha
  • AntiVirGear
  • Orifice arrière
  • Sentinelle courageuse
  • NetBus
  • Piège à parasites
  • Pincer
  • au prorata
  • SpyAxe
  • Déchiqueteur espion
  • SpyTrooper
  • SpywareNon
  • SpywareQuake
  • Trojan.Winlock
  • Vundo

L'infection d'un ordinateur par des logiciels malveillants est un problème que tout utilisateur connecté à Internet et copiant des données à partir de supports externes rencontre de temps à autre. Ce type d'"infection" peut survenir à votre guise, si l'ordinateur, pour une raison quelconque, n'est pas suffisamment protégé. La connaissance des caractéristiques de divers programmes qui déstabilisent le système PC aidera à les détecter à temps et à s'en débarrasser rapidement.

Qu'est-ce qu'un ordinateur infecté a en commun avec une personne malade ?

On sait qu'une personne tombe le plus souvent malade sous l'influence de virus - ce type d'infection affecte un organe ou un système spécifique et affaiblit le corps, affectant ses cellules. D'une certaine manière, un virus se nourrit de cellules humaines - et un programme informatique malveillant se comporte à peu près de la même manière : il capture et « mange » des fichiers, s'intégrant dans le code de leur programme. Les cellules affectées par le virus meurent et les fichiers informatiques endommagés ne peuvent pas être restaurés.

Les virus et les vers visent à déstabiliser un seul ordinateur ou un réseau entier. Voici quelques-uns des modes de transmission les plus courants de cette « infection » :

  1. Par e-mail, si vous ouvrez un e-mail avec une pièce jointe suspecte.
  2. En ouvrant un lien vers un site douteux (de tels liens se trouvent souvent sur diverses ressources « pour adultes »).
  3. Dans les réseaux de partage de fichiers.
  4. Sur le pilote du système d'exploitation.

Le virus informatique comme jouet dangereux

Ce type de programmes destructeurs était inoffensif au début - leurs créateurs ont inventé des virus... pour le jeu. Selon ses termes, des virus étaient envoyés à des amis pour voir combien de copies d'un tel programme pouvait faire lui-même. Le joueur qui a réussi à remplir complètement l'ordinateur de quelqu'un d'autre a été déclaré vainqueur. Mais ensuite, des virus ont commencé à être créés à des fins destructrices, à savoir la destruction des données sur l'ordinateur et la destruction progressive du système d'exploitation.

Une fois que le virus a pénétré l'ordinateur, il doit être activé - pour cela, l'objet infecté doit prendre le contrôle. A cet égard, on distingue deux types de virus :

  1. Bootable (capture des secteurs des supports permanents et amovibles).
  2. Fichier (fichiers de capture).

Une fois activé, le virus recherche des objets similaires. Par exemple, un virus de fichier "mange" un document Word et continue de se déplacer vers d'autres documents jusqu'à ce qu'il les détruise proprement - ou soit détecté.

Notez que les virus ont une spécialisation plutôt limitée - s'ils sont conçus pour un type de fichiers, ils infecteront ces objets. Les virus peuvent également créer pour des systèmes d'exploitation spécifiques : par exemple, les logiciels malveillants écrits pour Windows ne fonctionneront pas sur Linux.

Vers de réseau : mangeurs de mémoire

Si l'ordinateur commence soudainement à "ralentir" sans raison apparente, que certains programmes démarrent lentement et que le système se bloque souvent, il est fort probable qu'il soit infecté par un ver de réseau qui a réussi à contourner le système de protection ou à utiliser une sorte de faille dans le système d'exploitation.

Contrairement à un virus, un ver ne s'intéresse pas aux données et ne touche en aucun cas aux fichiers: il ne fait que se répliquer, se copier et remplir l'espace disque. En cas de détection intempestive d'un ver, le réseau informatique de toute une organisation peut se bloquer, car ce programme malveillant se nourrit de mémoire. De plus, le ver peut attirer beaucoup de trafic sur Internet.

Comment se protéger des virus et des vers ?

Le moyen le plus efficace de protéger votre ordinateur contre les "infections" du réseau est d'installer un système de protection légal et coûteux qui bloquera tous les programmes dangereux lorsqu'ils essaieront d'entrer dans le système d'exploitation.
Mais comme il n'y a pas de limites à l'imagination des pirates et qu'ils génèrent constamment de nouveaux virus et vers visant à ignorer la protection, vous devez vous rappeler les règles de base :

  • N'ouvrez pas les e-mails d'expéditeurs inconnus avec des lignes d'objet étranges et des pièces jointes avec l'extension .exe.
  • Utilisez des systèmes de messagerie fiables qui filtrent eux-mêmes les messages suspects.
  • Refuser de télécharger du contenu illégal sur des sites douteux.
  • Soyez prudent avec les torrents.
  • De plus, analysez les supports amovibles connectés à votre ordinateur.

Ces règles simples vous aideront à protéger votre ordinateur contre les programmes indésirables.

Bonjour tout le monde.

Je veux vous parler de ce qu'est un ver virus. J'appelle ça un virus pour que tout le monde comprenne tout de suite de quoi on va parler. Cependant, il existe une différence entre ces concepts. Lequel? Vous lirez également à ce sujet dans mon article.

Je vais également vous expliquer comment les vers de réseau se propagent, de quel type ils sont et comment vous pouvez les combattre.

Le ver : clarification et émergence

Dans le domaine informatique, ce terme désigne un type de malware qui se propage sur Internet ou les réseaux locaux. Il diffère d'un virus ordinaire en ce qu'il n'infecte pas d'autres fichiers afin de nuire, mais se copie seulement. Mais ce comportement peut aussi causer beaucoup de problèmes. Alors vous comprendrez ce que je veux dire.

Histoire d'apparition

Les premiers travaux sur l'utilisation des vers dans l'informatique distribuée ont été menés par Jon Hupp et John Schoch en 1978 au Xerox Research Laboratory à Palo Alto.

Premier exemple connu

Il est impossible de ne pas mentionner le "Morris Worm" - l'un des premiers et des plus célèbres vers, du nom de son créateur, Robert Morris Jr. Au moment de la rédaction du programme (1988), il étudiait à l'Université Cornell. Imaginez, le travail d'un étudiant diplômé a pénétré dans environ 6200 PC (environ 10% du nombre total de machines avec accès Internet à cette époque).

Pourquoi ce ver était-il dangereux ? Création fréquente de vos propres copies. Le fait est que Robert Morris a indiqué un intervalle de temps trop court entre la formation des clones. À la suite de cette erreur apparemment insignifiante, le virus a épuisé toutes les ressources informatiques, ce qui a conduit à leur déni de service. En conséquence, il a causé un dommage total de 96,5 millions de dollars.

Modes de diffusion

Pour entrer dans notre système, le ver utilise les astuces suivantes :

  1. Détection de déficiences dans la structure et l'administration des logiciels dont nous disposons. Soit dit en passant, le ver Morris a profité des "espaces" du service de messagerie Sendmail, du service Finger et a calculé le mot de passe à l'aide d'un dictionnaire. Il est à noter que la propagation de ces parasites n'a même pas besoin d'être contrôlée - ils fonctionnent hors ligne.
  2. Avez-vous entendu parler de l'ingénierie sociale ? Il s'agit de gérer nos comportements sans l'aide de moyens techniques. C'est-à-dire que ses méthodes sont basées sur le facteur humain.
    Ainsi, la deuxième façon dont les vers se propagent est d'utiliser cette ingénierie. Cela signifie que nous lançons nous-mêmes le programme malveillant. Bien sûr, nous n'en sommes pas conscients, car il se déguise en logiciel normal.
    Par exemple, VBS.LoveLetter a profité du fait que les extensions de fichiers sont masquées dans Outlook Express, afin de ne pas éveiller les soupçons. Ce mécanisme est populaire dans les spams, les réseaux sociaux. réseaux, etc...

La vitesse à laquelle les nuisibles se propagent dépend de diverses circonstances : la topologie du réseau, la façon dont ils recherchent les vulnérabilités, la vitesse à laquelle ils peuvent créer leurs propres clones, etc.. Ils constituent le moyen le plus rapide de se propager d'une adresse IP à une autre.

En général, ils essaient souvent d'infiltrer les ordinateurs au hasard. De plus, les antivirus modernes les détectent rapidement, travaillent sur les erreurs et rendent le système invulnérable.

Types de vers informatiques

Selon le mode de distribution, on distingue les types de vers suivants :

Une autre différence

Compte tenu du principe d'action, les vers peuvent toujours être divisés en les groupes suivants:

  • Résidents, qui ne sont pas capables de se charger sous forme de simples fichiers, ils n'entrent donc que dans la RAM et infectent le logiciel en fonctionnement. Ainsi, ils peuvent être éliminés en redémarrant simplement l'ordinateur, car cette action réinitialise la RAM.
  • Les parasites téléchargés sous forme de fichiers exécutables sont plus dangereux. Après avoir infecté la mémoire, ils laissent le code sur le disque dur afin qu'ils puissent s'activer même après le redémarrage du PC. Ils peuvent le faire en créant des clés spéciales dans le registre Windows. Un tel outrage ne peut être combattu qu'avec un logiciel antivirus.

Comme vous pouvez le voir, le virus du ver n'est toujours pas une chose anodine.

gastroguru 2017