Le programme malveillant qui se propage à travers le réseau sans intervention des utilisateurs est appelé ver .
Voici pourquoi:
* autopropagation: Les vers sont conçus pour se propager automatiquement sans aucune interaction humaine. Ils exploitent les vulnérabilités des systèmes pour reproduire et infecter d'autres ordinateurs.
* basé sur le réseau: Les vers voyagent sur les réseaux, utilisant souvent des protocoles tels que les e-mails, le partage de fichiers ou les vulnérabilités de réseau pour atteindre de nouvelles cibles.
* Aucune intervention de l'utilisateur: Contrairement aux virus, qui nécessitent généralement un utilisateur pour ouvrir un fichier infecté, les vers peuvent se propager sans aucune action de l'utilisateur.
Exemples de vers célèbres:
* code rouge: A exploité une vulnérabilité dans les serveurs Web Microsoft IIS pour se propager rapidement en 2001.
* confectionner: Infecté des millions d'ordinateurs dans le monde en 2008, en utilisant plusieurs méthodes de propagation.
* wannacry: Utilisé une vulnérabilité dans les versions Windows plus anciennes pour crypter les données et la rançon de la demande en 2017.
Caractéristiques clés des vers:
* indépendant: Ils peuvent opérer indépendamment d'autres programmes malveillants.
* furtif: Ils peuvent masquer leur présence aux utilisateurs et aux logiciels de sécurité.
* destructeur: Les vers peuvent causer des dommages importants aux réseaux et aux systèmes, de la perte de données aux accidents du système.
Si vous êtes préoccupé par les vers, il est essentiel de garder votre logiciel à jour, d'utiliser des mots de passe solides et de se méfier des e-mails ou des pièces jointes suspectes.
|