Qu’est-ce que le ver Morris ? Perspective historique et impact actuel

Mis à jour: 29 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Un hacker a lancé le ver Morris en 1988, et beaucoup le considèrent comme l’une des toutes premières attaques publiques contre des systèmes informatiques.

Le code du ver Morris ne constitue pas une menace aujourd'hui. Les ordinateurs modernes, bien défendus, sont immunisés contre les vulnérabilités exploitées par hacker. 

Malgré cela, le ver a inspiré des générations de pirates informatiques. Les pirates modernes utilisent encore des vers, qui peuvent être dévastateurs. Les technologies de l'information ont rendu des milliers de personnes profondément méfiantes à l'égard des informations que nous stockons et partageons en ligne. 

Voyons d'abord comment fonctionnent les vers, puis comment le ver Morris a été baptisé IT et comment l'IT continue d'influencer la programmation moderne. 

Comment fonctionnent les vers ? 

Chaque ordinateur a besoin d'un système d'exploitation. Ce programme fonctionne en arrière-plan et il se peut que vous ne remarquiez jamais comment il fonctionne ou ce qu'il fait. Mais les technologies de l'information sont essentielles à vos performances et vous ne pouvez pas les désactiver. Un ver cible les vulnérabilités des systèmes d'exploitation. 

Les attaquants ont utilisé des vers pour diffuser certains des formulaires les plus destructeurs de malware, y compris des programmesransomware qui cryptent tous les fichiers d'un serveur. 

Il y a quelques années, les pirates informatiques ont propagé ces vers par l'intermédiaire de disquettes et d'autres types de stockage. Vous insérez la disquette dans votre ordinateur et le programme s'exécute en arrière-plan. Vous n'auriez pas su que quelque chose n'allait pas jusqu'à ce que votre ordinateur se mette à fonctionner.

Maintenant, les vers pourraient venir à vous par l'intermédiaire :

  • e-mail. Vous recevez un message d'une personne de confiance, accompagné d'une pièce jointe sur laquelle elle vous incite à cliquer. Lorsque vous le faites, un fichier s'exécute. Votre ordinateur commence à envoyer d'autres copies du ver par courrier électronique. 
  • USB. Quelqu'un vous donne une clé de stockage et tous les fichiers qu'elle contient sont infectés. Cliquez sur un seul d'entre eux et le programme commence à s'exécuter. 

Lorsqu'il est infecté par un ver, votre ordinateur fait des heures supplémentaires pour envoyer d'autres copies. Il se peut que vous constatiez des performances médiocres ou que votre ordinateur tombe en panne. 

Les vers sont relativement fréquents. Wikipédia en répertorie plus de 40. Il en existe peut-être beaucoup d'autres, mais ils n'ont pas encore été nommés officiellement. 

Rencontrez le créateur du ver Morris 

Considérez le ver Morris comme le grand-père de tous les vers existants. Le ver Morris pourrait également avoir inspiré d'autres attaques web malveillantes, telles que des virus. 

Le ver Morris a été créé par un étudiant de 23 ans de l'université Cornell, Robert Morris. Il a passé son enfance à travailler avec des ordinateurs et à concevoir des codes, et lorsqu'il était à l'école, il avait la réputation d'être un peu farceur. Ce n'est pas tout à fait surprenant - la recette d'un hacker parfait implique de l'intelligence et la volonté de causer quelques ennuis. 

Morris travaillait dans un environnement très différent de celui d'aujourd'hui. En 1998, il y avait moins de 100 000 machines connectées, et la plupart des organisations en ligne semblaient se faire confiance. Il y avait peu de tbd et d'autres obstacles à franchir pour se connecter. Tout le monde voulait vraiment s'entendre. 

Les problèmes de sécurité sont omniprésents dans un système comme celui-ci, et Morris avait l'intention de les mettre en évidence. Il voulait seulement que son ver révèle la rapidité avec laquelle une attaque peut se dérouler, mais il a commis une erreur de codage dévastatrice. 

Le ver Morris a été fait pour:

  • Demande de renseignements. Le ver demandait à chaque ordinateur rencontré par le service informatique si celui-ci disposait déjà d'une copie du code. 
  • Répondre à "No." Si l'ordinateur n'était pas infecté, le code s'exécuterait. 
  • Répondre à "Oui." Si l'ordinateur était infecté, le ver ne se copierait pas. 

Ce code semble innocent, mais Morris ne voulait pas que des programmeurs astucieux le contournent et incitent tous leurs ordinateurs à répondre "Yes" à chaque copie. 

Ainsi, après sept réponses "Yes", le code s'est quand même dupliqué. Cette faille a dévasté les ordinateurs. Dans de nombreux cas, plusieurs versions du code fonctionnaient en même temps et les performances étaient ralenties à l'extrême. Certains systèmes sont tombés en panne. 

Le tollé a été rapide et sévère, et Morris a été la première personne condamnée en vertu de la loi sur la fraude et l'abus informatiques. Il a été condamné à une mise à l'épreuve de trois ans et à une amende. 

Il reste actif dans la communauté de programmation, mais il a passé des années au tribunal.

Mesurer l'impact à long terme des vers 

Personne ne peut lancer une attaque de ver Morris. Et il n'y a aucune raison de le faire. Le ver n'est pas accompagné d'une charge utile "" ou d'une possibilité de gagner de l'argent. Un hacker choisirait probablement une attaque beaucoup plus rentable que celle-ci. 

Mais le ver Morris reste très important dans le débat actuel sur la sécurité.

Certains disent que le ver Morris a mis les gens très mal à l'aise avec l'idée de la sécurité en ligne. L'histoire a fait le tour des médias et certaines personnes ont été tellement mal à l'aise à l'idée que cela puisse se produire qu'elles ont juré de ne plus jamais aller en ligne. 

Pour ces personnes, le ver Morris a rendu le web beaucoup moins sûr. Cette question continue de nous hanter aujourd'hui. 

Mais on peut raisonnablement dire que le ver Morris a également permis au monde entier de comprendre pourquoi la cybersécurité est si importante. Après cette attaque, les entreprises ont commencé à investir dans des programmes de gestion du mot de passe et du pare-feu. La confiance qui régnait sur le web a disparu et nous sommes tous devenus un peu plus protecteurs. Cette évolution n'est pas entièrement négative. 

Chez Okta, nous croyons en la puissance des solutions de cybersécurité. En savoir plus sur la façon de sécuriser vos interactions numériques avec vos employés et vos clients avec Okta.

Références

Qu'est-ce qu'un ver informatique ? Comment ce logiciel malveillant qui se propage de lui-même fait des ravages. (Août 2019). RSI. 

Liste des vers informatiques. Wikipedia. 

Le ver Morris. (novembre 2018), Bureau fédéral d'enquêtes. 

US v. Morris. (mars 1991). Cour d'appel des États-Unis. 

Le ver Morris : Les logiciels malveillants sur Internet ont 25 ans. (novembre 2013). ZD Net. 

L'histoire inédite de la première grande attaque Internet au monde : Le ver Morris. (Août 2019). Mashable. 

Continuez votre parcours dans l‘univers de l’identité