-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire

Ces Malwares sont diffusés au travers de mails, logiciel, sites ou fichiers que l’on croit bienveillants. Au moment de leur ouverture, ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine. Il existe plusieurs types de vers dont les méthodes de propagation diffèrent : Les vers diffusés par e-mail se reproduisent en envoyant des copies d’eux même au carnet d’adresse de la machine infectée, mais aussi en récupérant toutes les adresses disponibles sur la machine (cache navigateur, historique de navigation… Dès lors il envoie un e-mail attractif, aléatoire afin de tromper les Anti-spam et tente se faire passer pour vous auprès de vos relations (et augmenter les chances qu’ils ouvrent la pièce jointe) Les Vers de Messageries instantanées ont comme méthode de propagation la diffusion d’applications ou en envoyant des liens vers des sites infectés à la liste des contacts. Cela se fait par mail (Hotmail, Yahoo..) ou par message instantané (MSN, ICQ…), souvent en quelques mots, en anglais et avec un lien sur lequel vous serez incité à cliquer. Les vers P2P se diffusent en se répliquant dans les répertoires partagés des systèmes peer to peer sur les machines infectées. Dès lors, ils bénéficient de la diffusion naturelle qu’offre le réseau d’échange en utilisant des noms de films ou de groupes de musiques à la mode. Les vers Internet, balaient Internet à la recherche de machines sur lesquelles il existe des failles logiciel ou des vulnérabilités qui pas encore été corrigées (Système d’exploitation Windows, Internet Explorer, Adobe. Le ver utilise alors ces failles pour s’installer sur la machine et continuer à scanner le réseau Internet. Certains Vers s’attaquent aux serveurs Web et FTP cherchant à entrer sur des machines d’hébergement de sites Web, ce qui leur permet d’attaquer ensuite tous les visiteurs de tous les sites hébergés. On peut alors se retrouver exposé à une attaque alors qu’on ne fait que passer sur un site sans danger apparent mais où se trouve un Ver qui exploite des vulnérabilités.
* d’espionner votre système afin de récupérer des données sensible (bancaire, log in et mots de passe…) * d’offrir un point d'accès caché (porte dérobée ou « backdoor ») pour accéder à votre machine, s’en servir comme PC Zombi pour l’envoi massif de SPAM, * d’envoyer massivement des requêtes vers un site web pour le saturer (Attaque de sites par DDoS). Les effets sur votre ordinateur ? La conséquence peut être un simple ralentissement de la machine infectée ou un ralentissement de votre réseau. C’est justement le principe du Vers de rester le plus discret possible, à la fois lors de son installation puis de son activation.
En premier lieu, évitez de télécharger ou d’ouvrir un fichier sans être sûr de sa provenance ou de l’avoir scanné auparavant. Equipez votre ordinateur d’une suite de sécurité de qualité, avec firewall et Antivirus à jour afin d’éviter la propagation des différents types de vers. Mais surtout choisir un produit de sécurité qui offre une protection en temps réel afin d’éviter l’infection par des vers Internet qui attaquent lors des visites de sites Web.