La menace par les vers

Dans ce monde, chaque être vivant a comme on sait deux visages

un bon et un mauvais. On peut observer ce comportement un peu partout. Prenons pour simple exemple le couteau de cuisine. Les cuisiniers l'utilisent pour hacher les légumes. Mais cela peut-être également un outil mortel. L'être humain peut utiliser sa matière grise pour faire des choses constructives - comme par exemple acheter des champs pour augmenter ses récoltes, construire des abris plus sophistiqués pour mieux se protéger des futures catastrophes ou produire des ordinateurs et des logiciels pour nous faciliter la vie. Mais l'être humain est aussi en mesure de faire des choses destructrices - comme par exemple de construire des bombes, de commettre des génocides ou mais encore d'utiliser les failles des ordinateurs pour apporter le chaos et la destruction lors d'utilisations quotidiennes de l'Internet.  

propagation-conflicker.jpgLes vers ne sont qu'un autre exemple, qui montre le côté obscure de l'esprit créateur de l'être humain.

Les vers sont vraiment des créatures tuant nos nerfs. Ils émergent de toute apparence de nul part, nous mettant les nerfs à fleur de peau avec leurs différentes méthodes et soit dit en passant, exécutent leurs travails ce pourquoi ils ont été construit. De plus, leurs reproductions et réplications sont en réalité très simples. Tous les vers ont des propriétés semblables. La plupart des vers sont aussi programmés très rapidement.

La première grande manifestation d'un ver fut déclenchée par le ver Morris, qui avait été programmé par un élève! Quand en 1988 ce ver fut laché, dans un monde alors inconscient encore des dégats qu'il pouvait causer, il a fait de grands dommages sur plusieurs machines BSD UNIX. Ceci arriva au temps, où personne n'était encore là pour reconnaitre à temps le danger et saisir l'auteur en flagrant delit. Robert Tappan Morris Jr fut saisi, plus tard condamné et dû payer une amende.

Qu'est-ce exactement un ver d'ordinateur?

Un ver se différencie en principe de son célèbre frère - le virus - sachant que le ver ne contamine pas de fichiers et/ou ne les modifie pas comme le fait un virus, mais produit des copies de lui-même. Par conséquent un ver est un programme fonctionnant de manière autonome. C'est pourquoi il peut se déplacer joyeusement de machines en machines, clopin clopan comme un vagabond insouciant. Aussitôt que le ver a trouvé un nouveau logement ;-), il se reproduit massivement en se clonant lui-même. Chacun de ses clones marchent alors plus en avant, en long et en large et à travers le monde du Cyber.

Comment se propagent-ils?

Où les nouveaux clones du ver peuvent-ils se propager? Les vers peuvent par exemple ouvrir le carnet d'adresses émails que vous avez, et expédier immédiatement un clone l'un après l'autre aux adresses trouvées. Pour cela, l'ordinateur doit être naturellement en ligne. Si il ne l'est pas, alors le ver attend immobile, jusqu'à ce que vous soyez de nouveau reconnecté à l'Internet. Les logiciels de Chat et Instant Messenger comme MIRC ou MSN Messenger agissent également sans le savoir comme transmetteur de vers et qui comme un brasier de feu de fôret enflamme le monde de l'Internet (le ver "Jitux" est pour cela un exemple). Des vulnérabilitées dans les logiciels d'exploitation des Windows préférés, sont exploitées à fond par les vers pour se propager toujours plus loin. Pour cela un exemple bien connu, est le ver Sasser qui utilise une lacune dans le service LSASS de Windows.

D'autres vers ne peuvent se propager que par l'intermédiaire de backdoors installés. Le ver "Bormex" est par exemple dépendant du Backdoor "Back Orifice" pour se multiplier. Il y aurait également la possibilité par des réseaux Peer-To-Peer (P2P). P2P Partage et sécurité, auxquelles chaque utilisateur dans le réseau a accès pour échanger des fichiers. Un ver peut naturellement aussi se copier dans de tels dossiers et attendre patiemment, jusqu'à ce qu'un autre utilisateur le copie. Si aucun dossier de partage n'existe dans l'ordinateur, le ver, naturellement se fait un plaisir particulier de le créer pour vous. Comme tous vers qui se respectent! ;-) Dans la série de ces galopins, le ver "Axam" doit être tout particulièrement honoré pour ses mérites.  

hack-de-mots-de-passe.jpgToutefois, quelques vers utilisent des méthodes beaucoup plus trompeuses pour pièger les utilisateurs. Ils encastrent directement un code dangereux dans les emails, expédient un attachement comportant une pièce-jointe à l'email et agissent comme SMTP Proxy pour s'envoyer eux-mêmes (Sircam, Nimda, Sasser et CO) pour pouvoir si possible écouler beaucoup de nouveaux émails. D'autres vers essayent d'avoir un accès sur des ordinateurs étrangers (spécialement sur Serveurs SQL de Microsoft - le ver "Spida" fait cela très élégamment!) pour démarrer des attaques DDoS (Distributed Denial of service), ou injecter un code défectueux dans les services qui sont fournis par le serveur, comme par exemple le ver "Slammer". L'arsenal disponible visant la diffusion des vers est grande et augmente de plus en plus et croît plus loin!

Les vers qui nous resterons très longtemps en mémoire de par les destructions qu'ils ont provoqués, on retiendra Sasser, MyDoom, Sober, Blaster, Code Red, Melissa et non le dernier le ver Loveletter. Pendant que beaucoup de détectives passèrent des nuits blanches, travaillant ensemble avec des gouvernements et des industries avec tout leur pouvoir, essayaient de contrer cette plaie de vers en marche, des milliard d'EUROS s'en sont allés en fumé. Les vers ont radicalement modifié le visage d'Internet et les activités du réseau.

Mais pourquoi tout ce tamtam pour le chaos que nous apportent les vers? Eh bien, en tant qu'utilisateurs d'un serveur vous avez déjà eu certainement une fois la joie de connaitre une attaque Denial of service (DoS) envoient de requêtes simultanées et invalides qui paralysent les serveurs. Causé par les vers qui ont contaminé des milliers d'ordinateurs. Contrairement aux virus, une multitude de vers n'ont pas l'intention de désarçonner le PC pour le mettre hors de combat. La plupart ont une tâche beaucoup plus importante, ils les exécutent souvent discrètement en arrière-plan sans que l'utilisateur de l'ordinateur s'en rend compte.

De nos jours, les auteurs de vers travaillent en collaboration étroite avec les Spammers (quel couple merveilleux ces deux-là n'est-ce pas?) pour remplir encore plus efficacement nos boîtes aux lettres avec leurs contenus indésirables. Ces vers installent des Trojans Backdoor, qui réduisent les ordinateurs à de simple "Zombies sans volonté". Un exemple pour cela, sont les innombrables variantes du ver Bagle.

"Phishing" est le dernier cri de leurs intrigues, avec lesquelles les mots de passe secrets des comptes bancaires et des cartes de crédit disparaissent avec les vers dans l'Internet.

Fin de notre tirade apocaliptique. "Que diable est le remède pour cette peste?!" me demanderiez-vous maintenant.

Tout comme le jeu du chat et de la souris, les premiers vers sont arrivés, peu de temps aprés, arrivèrent les premiers chasseurs de vers. Des logiciels spécials furent développés qui au début reconnaissaient seul des vers individuels mais plus tard, par les mises à jour quotidiennes d'empreintes digitales de ces nouveaux vers, alors une bonne protection fut offerte.

Toutefois, ces mises à jour boitillent un peu, car elles ont toujours une étape de retard sur les préjudices que les vers apportent. La meilleure solution pour se protéger, c'est de se procurer le logiciel d'Emsisoft Anti-Malware. Un logiciel qui dans la lutte contre les Malwares est au premier rang.

Qu'est-ce qui distingue a-squared comparé à d'autres Anti-Vers et produits Antivirus?

Emsisoft Anti-Malware à un Malware Intrusion Detection System (Malware-IDS) spécial, qui permet déjà à l'entrée de votre PC d'intercepter et de détruire le ver. Ce qu'il y a dans cette nouveauté, c'est que cette reconnaissance ne nécessite pas de scanne avec des empreintes digitales pour identifier un ver en tant que tel. Tous les autres produits ont ce handicap.

Une fois installé, le Malware-IDS ne reste jamais là à fainéanté. Pouvez-vous vous imaginer, une ménagère paranoide luttant constamment avec un fétiche pour tenir toujours sa maison propre, immédiatement derrière chaque rat et chaque vermine qu'elle voie et les chassant avec le manche à balai dans la main. Le Malware-IDS tout comme la ménagère, jette un oeil sur chaque programme démarré et/ou qui est prêt à le faire. Il attend justement de tomber sur un programme qui fait quelque chose, que de "bons" programmes ne font généralement pas. L'IDS prend immédiatement les programmes délinquents par le colbac et les affiche. Vous avez alors le temps de vous asseoir de prendre peut-être une tasse de café pour les uns et du thé pour les autres et de réexaminer minutieusement le programme, avant que vous ne prononciez votre jugement, si il est bon et peut rester en fonction ou s'il doit être pendu au gibet.

Avec un Team de développement-et de support puissant ils ont enjambé les continents, Emsisoft Anti-Malware est devenu un facteur important dans le domaine des Anti-Malwares. La chose la plus sûr que vous pouvez faire aujourd'hui, c'est de confier votre ordinateur dans les mains de Emsisoft Anti-Malware.

Protégez-vous dès maintenant!

1 vote. Moyenne 5.00 sur 5.

Ajouter un commentaire

Code incorrect ! Essayez à nouveau