Internet Worms, Vers Internet

Définition de "Internet Worms" (Vers Internet)

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates


Mots clés :
EnSavoirPlus
 
 
Les auteurs de virus utilisent diverses techniques pour diffuser les vers à travers Internet, le réseau des réseaux :
  • Copier le ver sur les ressources du réseau
  • Exploiter les vulnérabilités du système d'exploitation afin de pénétrer dans un ordinateur ou dans un réseau
  • Pénétrer dans les réseaux publics
  • Superposition : utilisation d'autre logiciel malveillant en tant que porteur du ver.

Dans le premier cas, le ver identifie les machines distantes et se copie dans les répertoires ouverts pour les fonctions de lecture et d'écriture. Ces vers de réseau balaient toutes les ressources disponibles à l'aide des services locaux du système d'exploitation et/ou balaient Internet à la recherche de machines vulnérables (scan d'intervales d'adresses IPs et scan de ports). Ils tenteront de se connecter aux machines ainsi découvertes et d'en prendre le contrôle total.

Dans le second cas, les vers balaient Internet à la recherche de machines sur lesquels les correctifs n'ont pas encore été installés, c.-à-d. les machines tournant sous un système d'exploitation dont les vulnérabilités n'ont pas encore été résolues. Le ver envoie des paquets de données ou des requêtes qui installent soit tout le corps du ver, soit une section du code source qui contient une fonction de téléchargement. En cas d'installation réussie de ce code, la partie principale du corps du ver est ensuite téléchargée. Dans les deux cas, dès que le ver est installé, il exécute son code et le cycle se répète.

Les vers qui utilisent des serveurs Web et FTP appartiennent à des catégories différentes. L'infection se déroule en deux étapes. Ces vers pénètrent tout d'abord les fichiers de service sur le serveur, comme les pages Web statiques. Le ver attend ensuite que le client accède aux fichiers infectés puis ils attaquent les machines individuelles. Ces machines servent ensuite à lancer d'autres attaques. Arriver à pénétrer un serveur mutualisé de sites Internet d'un hébergeur permet d'attaquer tous les visiteurs de tous les sites hébergés.

Certains auteurs de virus utilisent des vers ou des chevaux de Troie pour diffuser de nouveaux vers (utilisation du spam viral pour diffuser des virus). Ils identifient tout d'abord les chevaux de Troie ou les vers qui ont réussi à installer des portes dérobées sur les machines victimes. Dans la majorité des cas, cette fonction permet au maître d'envoyer des commandes à la machine attaquée : ces zombies avec les portes dérobées peuvent servir à télécharger et exécuter des fichiers, dans ce cas il s'agit de copies du nouveau ver.

Nombreux sont les vers qui utilisent deux ou plusieurs méthodes de propagation combinées afin d'augmenter l'efficacité de la pénétration dans les machines prises pour cible.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

07.02.2008 Mise à jour
 
   
Rédigé en écoutant :
Music