Virus informatique contre ver informatique

Un ver est un type spécial de virus informatique qui se propage par auto-réplication sur un réseau informatique. Cette propagation peut se faire soit par e-mail, soit par d'autres moyens tels que des fichiers copiés sur un réseau.

Tableau de comparaison

Tableau de comparaison des virus informatiques et des vers informatiques
Virus informatique Ver informatique
Comment infecte-t-il un système informatique?Il s'insère dans un fichier ou un programme exécutable.Il exploite une faiblesse d'une application ou d'un système d'exploitation en se répliquant.
Comment peut-il se propager?Il doit dépendre des utilisateurs qui transfèrent des fichiers / programmes infectés vers d'autres systèmes informatiques.Il peut utiliser un réseau pour se répliquer sur d'autres systèmes informatiques sans intervention de l'utilisateur.
Infecte-t-il les fichiers?Oui, il supprime ou modifie des fichiers. Parfois, un virus modifie également l'emplacement des fichiers.Habituellement non. Les vers monopolisent généralement uniquement le CPU et la mémoire.
dont la vitesse est plus?le virus est plus lent que le ver.le ver est plus rapide que le virus. Par exemple, le ver de code rouge a affecté 3 PC manquants en seulement 14 heures.
DéfinitionLe virus est le code du programme qui s'attache au programme d'application et lorsque le programme d'application s'exécute, il s'exécute avec lui.Le ver est un code qui se réplique lui-même afin de consommer des ressources pour le faire baisser.

Principe de fonctionnement

Les vers se déplacent normalement via le réseau et infectent d'autres machines via les ordinateurs connectés au réseau. De cette façon, un ver peut s'étendre d'une seule copie à plusieurs à un rythme très rapide. Lorsqu'un ver est installé, il ouvre une porte arrière dans l'ordinateur, ajoute la machine infectée à un botnet et installe des codes pour se cacher. Ensuite, le ver peut commencer son travail. Il peut supprimer certains fichiers système; il peut envoyer des courriers indésirables à l'utilisateur, il peut installer d'autres adwares ou spywares, grâce auxquels l'auteur peut connaître des informations importantes sur l'utilisateur. Cela peut inclure le mot de passe des utilisateurs, etc.

Un virus a besoin d'un programme hôte, par exemple, un courrier transféré, par lequel il se présente sous forme de pièce jointe. Une fois que l'utilisateur a téléchargé la pièce jointe, le virus est installé sur l'ordinateur de l'utilisateur. Après cela, il pourrait corrompre ou supprimer des données sur l'ordinateur, utiliser le programme de messagerie pour se propager sur d'autres ordinateurs, ou même tout effacer sur le disque dur. Les virus utilisent la mémoire de l'ordinateur utilisée par des programmes légitimes. Par conséquent, il provoque un comportement erratique et peut entraîner des pannes du système. En dehors de cela, de nombreux virus sont dépourvus de bogues et ces bogues peuvent entraîner des pannes du système et des pertes de données.

Exemples et dommages

Dans l'ensemble, les vers sont considérés comme plus dangereux en raison de leur capacité à se propager rapidement à travers le réseau. Un virus nuit à un PC individuel et ses dommages sont donc plus localisés. Le 19 juillet 2001, le ver Code Red s'est répliqué plus de 250 000 fois en neuf heures. Le ver Code Red a ralenti le trafic Internet lorsqu'il a commencé à se répliquer. Chaque copie du ver a analysé Internet pour les serveurs Windows NT ou Windows 2000 sur lesquels le correctif de sécurité Microsoft n'était pas installé. Chaque fois qu'il a trouvé un serveur non sécurisé, le ver s'est copié sur ce serveur. La nouvelle copie a ensuite analysé les autres serveurs à infecter. Selon le nombre de serveurs non sécurisés, un ver peut créer des centaines de milliers de copies.

Le bug ILOVEYOU est un virus, également connu sous le nom de VBS / Loveletter et Love Bug, et écrit en VBScript. Il a commencé aux Philippines le 4 mai 2000 et s'est répandu dans le monde entier en une journée, car la plupart des ordinateurs sont connectés à Internet et aux systèmes de messagerie. Il a infecté 10% de tous les ordinateurs connectés à Internet, causant environ 5, 5 milliards de dollars de dégâts. Le dommage a été principalement causé par l'élimination du virus et l'explication du récepteur que l'expéditeur ne voulait pas dire "JE T'AIME". Le Pentagone, la CIA et le Parlement britannique ont tous dû fermer leurs systèmes de messagerie pour se débarrasser du virus. Elk Cloner a été l'un des premiers virus de micro-ordinateur et affecte également le secteur de démarrage d'un disque de stockage. Ainsi, il a pu effacer les données des fichiers système et provoquer le plantage de l'ordinateur.

Melissa est un ver célèbre qui a été lancé pour la première fois le 26 mars 1999. Melissa s'est propagé par le biais des traitements de texte Microsoft Word 97 et Word 2000. Ensuite, il a commencé à se diffuser en masse à partir du client de messagerie Microsoft Outlook 97 ou Outlook 98. n'a pas affecté les autres versions des traitements de texte ou des systèmes de messagerie. Au fur et à mesure qu'il se propageait à travers des documents Word, le document a été corrompu et a commencé à se transmettre en masse à d'autres réseaux. Dans le même temps, il a collecté 50 autres identifiants de messagerie et a recommencé à envoyer des messages en masse.

Sécurité

Les vers informatiques ou les virus se propagent par le biais de vulnérabilités dans les services réseau, la messagerie électronique, les supports de stockage tels que la clé USB, etc. Le système peut être mieux protégé contre en étant à jour et en installant des correctifs de sécurité fournis par les systèmes d'exploitation et les fournisseurs d'applications.

Les vers informatiques qui se propagent par e-mails peuvent être mieux défendus en n'ouvrant pas les pièces jointes dans les e-mails, en particulier les fichiers .exe et de sources inconnues. Bien que les pièces jointes infectées ne soient pas limitées aux fichiers .EXE; Les fichiers Microsoft Word et Excel peuvent contenir des macros qui propagent l'infection. Des logiciels antivirus et anti-logiciels espions doivent être utilisés, mais ils doivent être tenus à jour avec les nouveaux fichiers de signatures chaque fois qu'un nouveau support est inséré dans un système, il doit être vérifié avec un logiciel antivirus. Aussi lors du téléchargement d'un fichier sur Internet; de nombreuses autres fenêtres contextuelles peuvent contenir des logiciels espions. Il est donc conseillé de ne pas cliquer ou installer une telle barre d'outils, sauf si l'utilisateur est sûr du fonctionnement de la barre d'outils.

Articles Connexes