|
||||||||
![]() |
![]() |
Internet Worms, Vers InternetDéfinition de "Internet Worms" (Vers Internet)
Les auteurs de virus utilisent diverses techniques pour diffuser les vers à travers Internet, le réseau des réseaux :
Dans le second cas, les vers balaient Internet à la recherche de machines sur lesquels les correctifs n'ont pas encore été installés, c.-à-d. les machines tournant sous un système d'exploitation dont les vulnérabilités n'ont pas encore été résolues. Le ver envoie des paquets de données ou des requêtes qui installent soit tout le corps du ver, soit une section du code source qui contient une fonction de téléchargement. En cas d'installation réussie de ce code, la partie principale du corps du ver est ensuite téléchargée. Dans les deux cas, dès que le ver est installé, il exécute son code et le cycle se répète. Les vers qui utilisent des serveurs Web et FTP appartiennent à des catégories différentes. L'infection se déroule en deux étapes. Ces vers pénètrent tout d'abord les fichiers de service sur le serveur, comme les pages Web statiques. Le ver attend ensuite que le client accède aux fichiers infectés puis ils attaquent les machines individuelles. Ces machines servent ensuite à lancer d'autres attaques. Arriver à pénétrer un serveur mutualisé de sites Internet d'un hébergeur permet d'attaquer tous les visiteurs de tous les sites hébergés. Certains auteurs de virus utilisent des vers ou des chevaux de Troie pour diffuser de nouveaux vers (utilisation du spam viral pour diffuser des virus). Ils identifient tout d'abord les chevaux de Troie ou les vers qui ont réussi à installer des portes dérobées sur les machines victimes. Dans la majorité des cas, cette fonction permet au maître d'envoyer des commandes à la machine attaquée : ces zombies avec les portes dérobées peuvent servir à télécharger et exécuter des fichiers, dans ce cas il s'agit de copies du nouveau ver. Nombreux sont les vers qui utilisent deux ou plusieurs méthodes de propagation combinées afin d'augmenter l'efficacité de la pénétration dans les machines prises pour cible. |
![]() |
|
||||
|
||||||||
|
||||||||
Rédigé en écoutant :
Music |
||||||||