Morris Worm expliqué - Le premier ver informatique

Novembre marque le 33e anniversaire du Morris Worm. Il s'agit d'un programme informatique malveillant surnommé le premier – ou du moins l'un des plus anciens – ver informatique. Son histoire est intéressante et a ouvert la voie à de futurs logiciels malveillants. Revenons sur ce qu'est Morris Worm, son histoire et pourquoi il est considéré comme l'un des malware le plus destructeur de tous les temps.

Qu'est-ce que le ver Robert Morris ?

En 1988, alors que les ordinateurs n'en étaient qu'à leurs balbutiements, un étudiant du nom de Robert Tappan Morris de l'Université Cornell a créé ce qui est largement considéré comme le premier ver informatique au monde.

Internet n'était alors pas la vaste source d'informations apparemment infinie telle que nous la connaissons aujourd'hui. Il était dans une phase expérimentale et était connu sous le nom d'ARPANET, qui signifie Advanced Research Projects Agency Network. Seulement 60,000 XNUMX ordinateurs seulement étaient connectés à Internet à l'époque. Bien que le nombre ne soit pas faible, il s'agit certainement d'une fraction de l'Internet d'aujourd'hui qui se compose de milliards d'appareils.

Malware est un terme donné pour définir un logiciel malveillant. Un ver informatique est un type de logiciel malveillant qui possède des caractéristiques d'auto-réplication. Cela signifie qu'une fois que le logiciel malveillant infecte un appareil, il se répliquera et se propagera à d'autres ordinateurs qui lui sont connectés. Contrairement à un virus, un ver n'a pas besoin d'être déclenché par l'utilisateur et fonctionne de manière totalement indépendante.

Que fait le ver Morris ?

En tant que ver informatique, il a été programmé pour se répliquer. Mais ce que Morris n'a pas vu venir, c'est un bogue dans le code qui a permis au programme de se répliquer beaucoup plus rapidement qu'il ne l'avait prévu. Et c'est là que les ennuis ont commencé.

Le 2 novembre 1988, Morris a utilisé un ordinateur du Massachusetts Institute of Technology (MIT) pour diffuser le logiciel malveillant afin d'éviter d'être détecté. Ce qu'il n'a pas vu venir, c'est la nature d'auto-réplication rapide qui a commencé à enliser les ordinateurs du monde entier alors que le ver commençait à se propager d'ordinateur en ordinateur. Selon une estimation, il s'était propagé et infecté 6,000 XNUMX ordinateurs.

Le programme n'a pas été conçu pour attaquer les ordinateurs car Morris ne visait pas à détruire des données ou à endommager les ordinateurs. Morris avait l'intention de découvrir la taille d'Internet, de faire voyager le ver et de lui envoyer un pingback. Mais cela a provoqué l'obstruction du réseau.

Le poids de la nature autoréplicative du ver a réduit les capacités de traitement des ordinateurs. Vous devez vous rappeler que nous parlons d'ordinateurs dans les années 80 lorsque la puissance de traitement était des centaines de fois plus lente que celle des ordinateurs d'aujourd'hui et qu'Internet était dans une phase expérimentale.

Il exploitait une vulnérabilité dans Unix sendmail programme, doigt (débordement de tampon), et rsh/rexec pour infecter un système, faire des copies de lui-même et se propager à d'autres ordinateurs. Il s'est également appuyé sur des mots de passe faibles pour deviner et a tenté d'accéder aux serveurs pour atteindre plus d'ordinateurs. C'est un autre rappel de la raison pour laquelle les mots de passe faibles représentent un énorme risque pour la sécurité, et des mesures telles que authentification à deux facteurs s'avérer déterminant pour dissuader les login.

Morris avait programmé le ver de manière à ce que s'il trouvait un ordinateur déjà infecté par le logiciel malveillant, l'un d'entre eux se termine lui-même pour empêcher la réinfection et plusieurs copies de lui-même. Le mécanisme n'a pas fonctionné comme prévu et le ver perdant s'est rendu indestructible pour empêcher un faux ver de déclencher la réponse de suppression. C'était l'une des raisons pour lesquelles le ver submergeait les systèmes.

Qu'est-il arrivé au ver Morris ?

Après que Morris se soit rendu compte que le ver se déplaçait plus vite qu'il ne l'avait prévu, il a demandé à son ami d'envoyer un message anonyme sur le système de tableau d'affichage Usenet de Harvard pour alerter les autres à ce sujet et des instructions sur la façon de combattre le programme du ver Morris. Malheureusement, le message n'a pas atteint les autres à temps en raison de l'engorgement du réseau.

Des chercheurs de Berkeley et une équipe de Purdue ont commencé à enquêter sur le ver et sur la façon de l'arrêter. Après une journée, ils ont compris le fonctionnement du ver et ont partagé leurs découvertes avec d'autres.

Le code source du code Morris se trouve sur une disquette à l'intérieur d'une vitrine au Computer History Museum.

Robert Morris a été condamné en vertu de la Fraud and Abuse Act aux États-Unis. Il a été condamné à une amende de 10,000 400 $, à XNUMX heures de travaux d'intérêt général et à trois ans de probation. Morris a ensuite rejoint le MIT en tant que professeur et a ensuite cofondé un accélérateur de startup appelé YCombinator.

Le ver Morris a poussé les efforts de cybersécurité

Dans les années 80, il y avait peu d'ordinateurs dans le monde et encore moins de menaces de sécurité. La cybersécurité n'était pas vraiment une préoccupation. Internet était principalement utilisé par les chercheurs. Le ver Morris a présenté au monde la catastrophe d'une attaque par déni de service distribué (DDoS). Cela a incité les chercheurs à accorder plus d'attention à la cybersécurité pour prévenir de futures attaques susceptibles de semer la panique dans le monde entier.

On peut dire que Morris Worm a été l'un des tournants de l'histoire des ordinateurs qui a ouvert la voie à la cybersécurité moderne.

Il est également considéré comme une source d'inspiration pour les futurs logiciels malveillants. Morris avait également l'intention de développer un botnet dans le programme, permettant au ver de communiquer et de recevoir de nouvelles instructions d'un centre de commande et de contrôle (C&C). Nous avons expliqué comment botnets aujourd'hui peut créer un essaim d'ordinateurs infectés à des fins malveillantes telles que cryptojacking.

Conclusion

J'espère que l'histoire du ver Morris vous a incité à prendre la cybersécurité au sérieux. Un antivirus est un must absolu dans le monde d'aujourd'hui, où les menaces se cachent à chaque coin de rue. Les programmes antivirus combattent les logiciels malveillants à l'aide de méthodes de détection traditionnelles et uniques, et ils sont fréquemment mis à jour avec de nouvelles définitions de logiciels malveillants.

Tout comme un antivirus vous protège contre les logiciels malveillants, le VPN offre une sécurité pour le trafic Web. Il cache votre activité Web et vos données grâce au cryptage. Il usurpe également votre adresse IP pour vous rendre anonyme sur le Web.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires