Les virus et les vers sont souvent utilisés de manière interchangeable: il existe quelques différences clés dans leur fonctionnement. Les virus et les vers sont un type de malware: un ver est un type de virus.
qu’est Ce qu’un Virus Informatique?
les virus informatiques sont nommés d’après les virus humains qui se propagent d’une personne à l’autre. Un virus informatique est un programme composé de code malveillant qui peut se propager d’un appareil à l’autre., Comme un rhume qui modifie votre bien-être, lorsque votre ordinateur est infecté, il modifie la façon dont votre ordinateur fonctionne, peut détruire vos fichiers, ou l’empêcher de fonctionner.
obtenez le stylo gratuit testant les environnements Active Directory EBook
Un virus généralement s’attache à un programme, un fichier ou le secteur de démarrage du disque dur. Une fois que le virus s’attache à ce fichier ou programme (alias, l’hôte), ils sont infectés.,
Lors de l’application infectée ou d’un fichier s’exécute sur l’ordinateur, le virus s’active et s’exécute dans le système. Il continue à se répliquer et à se propager en attachant des répliques de lui-même à d’autres fichiers et applications du système.
comment un Virus informatique se propage-t-il?
un virus se propage lorsque le fichier ou le programme infecté migre via des réseaux, des applications de collaboration de fichiers, des pièces jointes et des clés USB. Une fois qu’un utilisateur ouvre le fichier ou le programme infecté, le cercle vicieux se répète à nouveau.,
généralement, le programme hôte continue de fonctionner après l’infection virale, mais certains virus écrasent des programmes entiers avec des copies d’eux-mêmes, ce qui corrompt et détruit complètement le programme hôte. Les virus peuvent également attaquer les données: ils peuvent perturber l’accès, corrompre et/ou détruire vos données.
qu’est Ce qu’un Ver Informatique?
Les Vers sont un type de malware (et un type de virus) qui se répliquent automatiquement dans les réseaux en exploitant les vulnérabilités, se déplaçant rapidement d’un ordinateur à un autre., Pour cette raison, les vers peuvent se propager et se propager très rapidement – non seulement localement, mais ont le potentiel de perturber les systèmes dans le monde entier.
contrairement à un virus typique, les vers ne s’attachent pas à un fichier ou à un programme. Au lieu de cela, ils glissent et pénètrent dans les ordinateurs via une vulnérabilité du réseau, s’auto-répliquant et se propageant avant que vous ne puissiez supprimer le ver. Mais d’ici là, ils auront déjà consommé toute la bande passante du réseau, interrompant et arrêtant les grands serveurs réseau et web.,
une histoire de ver informatique moderne
en 2017, L’attaque du ver WannaCry a causé des dommages d’une valeur de centaines de millions à des milliards de dollars. Également connue sous le nom de WannaCry ransomware, cette attaque est un hybride de ransomware et d’un ver – en particulier cryptoworm.
le Ransomware est un type de logiciel malveillant qui retient les données d’un utilisateur en otage: il crypte les données et demande à la victime de payer une rançon, pariant sur la volonté de l’utilisateur de payer pour restaurer les données de l’utilisateur. Les infections par Ransomware se produisent souvent par le biais de campagnes de phishing.,
Au Lieu de cela, WannaCry a profité d’une vulnérabilité dans le protocole de partage de fichiers SMB version 1 de Microsoft, généralement utilisé par les machines Windows pour communiquer avec les systèmes de fichiers sur un réseau. Ceux qui n’ont pas patché la version 1 de SMB ont appris à la dure les dangers d’oublier de patcher leurs systèmes.
WannaCry a tiré parti D’EternalBlue, un exploit du protocole Windows SMB, pour accéder, installer une porte dérobée et télécharger des logiciels infectant les systèmes.
en bref, WannaCry s’est auto-propagé, auto-répliqué et a rapidement traversé des réseaux entiers, causant des dommages dans le monde entier.,o protégez-vous:
- installez un logiciel antivirus et un pare-feu
- suivez les exfiltrations potentielles de données à la périphérie et les attaques au point d’entrée
- N’oubliez pas d’installer régulièrement des correctifs de sécurité
- surveillez et analysez le comportement des fichiers et des utilisateurs
- exploitez les analyses de sécurité pour détecter les comportements suspects
- configurez des alertes pour vous avertir automatiquement et immédiatement lorsqu’une anomalie se produit
comment Varonis aide
lorsqu’un virus ou un ver échappe à votre logiciel de détection anti-virus ou à votre point de terminaison pour exfiltrer les données de votre organisation, Varonis peut vous aider.,
Varonis DatAdvantage surveille et analyse l’activité des fichiers et des e – mails, ainsi que le comportement des utilisateurs. Lorsqu’un nombre inhabituel de verrouillages se produit ou qu’un millier de fichiers sont ouverts en une minute, Varonis DatAlert peut détecter ces anomalies, automatiser les réponses de sécurité et permettre aux équipes d’enquêter sur les incidents de sécurité directement dans l’interface utilisateur web. Varonis Edge ajoute du contexte avec la télémétrie périmétrique, détectant les signes d’attaque au périmètre via DNS, VPN et proxy Web.
Découvrez comment Varonis peut aider à se défendre contre les vers et les virus – voyez Varonis en action avec une démo 1:1 aujourd’hui.