Virus informatique contre ver informatique

UNE ver est un genre particulier de virus informatique qui se propage par auto-réplication sur un réseau informatique. Cette propagation peut se faire par courrier électronique ou d’autres moyens, tels que la copie de fichiers sur un réseau..

Tableau de comparaison

Tableau comparatif des virus informatiques et des vers informatiques
Virus informatiqueVer informatique
Comment infecte-t-il un système informatique?? Il s'insère dans un fichier ou un programme exécutable. Il exploite une faiblesse dans une application ou un système d'exploitation en se répliquant.
Comment peut-il se propager? Il doit s’appuyer sur les utilisateurs transférant des fichiers / programmes infectés vers d’autres systèmes informatiques.. Il peut utiliser un réseau pour se répliquer sur d'autres systèmes informatiques sans intervention de l'utilisateur.
Est-ce qu'il infecte les fichiers? Oui, il supprime ou modifie des fichiers. Parfois, un virus modifie également l'emplacement des fichiers. Généralement pas. Les vers monopolisent généralement uniquement le processeur et la mémoire.
dont la vitesse est plus? le virus est plus lent que le ver. le ver est plus rapide que le virus. Le ver code rouge a affecté 3 ordinateurs en moins de 14 heures.
Définition Le virus est le code de programme qui se lie au programme d'application et qui s'exécute avec le programme d'application.. Le ver est un code qui se réplique afin de consommer des ressources pour le réduire..

Contenu: Virus informatique et ver informatique

  • 1 principe de fonctionnement
  • 2 exemples et dégâts
  • 3 sécurité
  • 4 références

Principe de fonctionnement

Les vers se déplacent normalement via le réseau et infectent d'autres machines via les ordinateurs connectés au réseau. De cette façon, un ver peut passer d'une copie à plusieurs à un rythme très rapide. Lorsqu'un ver est installé, il ouvre une porte arrière sur l'ordinateur, ajoute l'ordinateur infecté à un réseau de zombies et installe des codes pour se cacher. Ensuite, le ver peut commencer son travail. Il peut supprimer certains fichiers système; il peut envoyer des courriers indésirables à l'utilisateur, installer d'autres logiciels de publicité ou espiogiciels, grâce auxquels l'auteur est en mesure de connaître des informations importantes sur l'utilisateur. Cela peut inclure le mot de passe des utilisateurs, etc..

Un virus a besoin d'un programme hôte, par exemple un courrier transféré, par lequel il est envoyé en pièce jointe. Une fois que l'utilisateur a téléchargé la pièce jointe, le virus est installé sur l'ordinateur de l'utilisateur. Après cela, il pourrait corrompre ou supprimer des données sur l'ordinateur, utiliser un programme de messagerie pour se propager sur d'autres ordinateurs ou même tout effacer du disque dur. Les virus utilisent la mémoire utilisée par les programmes légitimes. En conséquence, cela provoque un comportement erratique et peut provoquer des pannes du système. En dehors de cela, de nombreux virus sont corrigés par des bogues, et ces bogues peuvent entraîner des pannes du système et la perte de données..

Exemples et dégâts

Dans l'ensemble, les vers sont considérés comme plus dangereux en raison de leur capacité à se propager rapidement à travers le réseau. Un virus nuit à un ordinateur individuel et ses dégâts sont donc plus localisés. Le 19 juillet 2001, le ver Code Red s'est reproduit plus de 250 000 fois en neuf heures. Code ver rouge, a ralenti le trafic Internet quand il a commencé à se reproduire. Chaque copie du ver analysait Internet pour rechercher des serveurs Windows NT ou Windows 2000 sur lesquels le correctif de sécurité Microsoft n'était pas installé. Chaque fois qu'il a trouvé un serveur non sécurisé, le ver s'est copié sur ce serveur. La nouvelle copie a ensuite été analysée pour rechercher d'autres serveurs. En fonction du nombre de serveurs non sécurisés, un ver peut créer des centaines de milliers de copies..

Le bug ILOVEYOU est un virus, également appelé VBS / Loveletter et Love Bug, écrit en VBScript. Il a commencé aux Philippines le 4 mai 2000 et s’est répandu dans le monde entier en un jour, la plupart des ordinateurs étant connectés à Internet et à des systèmes de messagerie. Il a infecté 10% de tous les ordinateurs connectés à Internet, causant environ 5,5 milliards de dollars de dégâts. Les dégâts ont principalement été causés par l'élimination du virus et par l'explication faite au destinataire que l'expéditeur ne voulait pas dire "je t'aime". Le Pentagone, la CIA et le Parlement britannique ont tous dû fermer leurs systèmes de courrier électronique pour se débarrasser du virus. Elk Cloner est l'un des premiers virus de micro-ordinateur et affecte également le secteur de démarrage d'un disque de stockage. Ainsi, il était capable d'effacer les données des fichiers système et de provoquer un crash de l'ordinateur.

Melissa est un ver célèbre qui a débuté le 26 mars 1999. Elle a été transmise par les logiciels de traitement de texte Microsoft Word 97 et Word 2000. Elle a ensuite commencé à s'envoyer en masse à partir du client de messagerie Microsoft Outlook 97 ou Outlook 98. n'a pas affecté d'autres versions de traitements de texte ou de systèmes de messagerie. Alors qu'il se propageait dans des documents Word, le document a été corrompu et a commencé à envoyer du courrier en masse à d'autres réseaux. En même temps, 50 autres identifiants de courrier électronique ont été collectés et le courrier en masse a de nouveau commencé.


Sécurité

Les vers informatiques ou les virus se propagent par le biais de vulnérabilités dans les services réseau, la messagerie électronique, les supports de stockage tels que les clés USB, etc. Le meilleur moyen de protection du système est de le garder à jour et d'installer des correctifs de sécurité fournis par les fournisseurs de systèmes d'exploitation et d'applications.

Il est préférable de prévenir les vers informatiques qui se propagent par courrier électronique en n'ouvrant pas les pièces jointes dans les messages électroniques, en particulier les fichiers .exe et ceux provenant de sources inconnues. Bien que les pièces jointes infectées ne se limitent pas aux fichiers .exe; Les fichiers Microsoft Word et Excel peuvent contenir des macros qui propagent l'infection. Un logiciel anti-virus et anti-spyware doit être utilisé, mais il doit être mis à jour avec les nouveaux fichiers de signatures à chaque fois qu'un nouveau support est inséré dans un système, il doit être vérifié à l'aide d'un logiciel antivirus. Aussi lors du téléchargement d'un fichier à partir d'Internet; de nombreuses autres fenêtres publicitaires intempestives pourraient contenir des logiciels espions. Il est donc conseillé de ne pas cliquer ou installer une telle barre d’outils, sauf si l’utilisateur est sûr du fonctionnement de la barre d’outils..

Références

  • http://virusall.com/computer%20worms/worms.php
  • http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=99455
  • http://www.cnn.com/2003/TECH/internet/07/31/internet.atttack/index.html?iref=allsearch
  • http://www.tech-faq.com/computer-worm-virus.shtml
  • http://en.wikipedia.org/wiki/Sasser_worm
  • http://en.wikipedia.org/wiki/worm_ordinateur
  • http://vx.netlux.org/lib/ajm01.html
  • http://www.securityfocus.com/columnists/347
  • http://www.howstuffworks.com/virus.htm
  • http://www.technovelgy.com/ct/content.asp?Bnum=190
  • http://en.wikipedia.org/wiki/Computer_virus
  • http://www.microsoft.com/protect/computer/basics/virus.mspx