Virus informatique : Ces deux mots nous donnent instantanément des sueurs froides – et pour cause. Depuis les années 1980, les virus ont fait des ravages sur tout, de nos boîtes de réception aux installations industrielles. Bien que la cybersécurité se soit améliorée, les dégâts causés par les virus au cours de l’histoire nous rappellent ce dont ces insectes sont capables.

Imaginez la situation : Nous sommes en 1986 et vous voyez sur votre PC Windows un message indiquant que votre ordinateur est infecté par un virus. Pour remédier à la situation, on vous demande d’appeler les frères Basit et Amjad Farooq Alvi. À ce moment-là, alors que vous prenez votre téléphone et commencez à composer le numéro, vous regrettez immédiatement d’avoir piraté le logiciel des frères (comme vous le devriez).

Le virus était connu sous le nom de Brain, le premier virus pour PC. Il était techniquement conçu pour protéger les logiciels. Cependant, les bonnes intentions n’ont pas duré. Très vite, les virus sont devenus malveillants par nature, entraînant des milliards de dollars de dégâts, des vols d’identité, des destructions de matériel informatique… la liste est longue.

Des millions de virus ont existé depuis Brain en 1986. Cependant, certains ont été bien pires que d’autres.

Melissa – 1999

En 1999, les virus informatiques étaient encore un concept relativement nouveau. Cependant, le virus Melissa, connu comme le virus à la croissance la plus rapide de l’époque, a rapidement mis en évidence qu’ils constituaient une préoccupation croissante pour tous.

Tout a commencé lorsqu’un homme nommé David Lee Smith a utilisé un compte AOL pour mettre en ligne un fichier qui, une fois téléchargé, détournait les premières versions de Microsoft Word. Si l’utilisateur disposait également de Microsoft Outlook, le virus s’envoyait par courrier électronique aux 50 premières personnes du carnet d’adresses de l’utilisateur.

Même si cela ne semble pas être un gros problème, c’en était un. Selon le FBI, de nombreux serveurs de messagerie d’entreprises et de gouvernements ont été surchargés et ont dû être fermés. En outre, le trafic Internet s’est ralenti.

Ce virus a eu une fin heureuse. Quelques mois après la condamnation de David Lee Smith pour son crime, le FBI a créé sa Cyber Division, qui enquête encore aujourd’hui sur la cybercriminalité.

ILOVEYOU – 2000

Qui n’a pas envie de trouver une lettre d’amour dans sa boîte de réception ? Malheureusement, en 2000, de nombreux Roméo et Juliette ont été victimes d’un virus après avoir cliqué sur ce qui ressemblait à une lettre d’amour dans Microsoft Outlook.

Le virus ILOVEYOU (connu à l’époque sous le nom de Love Bug) était techniquement un ver et commençait par un courriel apparemment innocent. L’objet du message, « ILOVEYOU », incitait les utilisateurs à cliquer. À l’intérieur, un fichier texte intitulé « LOVE-LETTER-FOR-YOU.TXT.VBS » attendait.

Une fois le fichier texte ouvert, le ver endommageait de façon permanente des fichiers tels que des photos et des documents importants sur l’ordinateur de l’utilisateur. Pire encore, il s’attache à toutes les adresses de Microsoft Outlook et se répand comme une traînée de poudre.

En tant que ver, aucune autre intervention humaine n’était nécessaire pour maintenir ILOVEYOU en mouvement. En conséquence, des millions d’ordinateurs ont été infectés en quelques jours seulement.

Code Red – 2001

Code Red, l’un des virus à la consonance la plus inquiétante de notre liste, a pris le contrôle des systèmes informatiques des entreprises en 2001. En fait, il est considéré par beaucoup comme la première attaque grave contre un système d’entreprise.

Le ver Code Red visait spécifiquement les systèmes exécutant Microsoft Internet Information Services (IIS) pour Windows Server. Comme le décrit un bulletin de sécurité de Microsoft, l’attaquant pouvait utiliser un tampon non vérifié, établir une session de serveur, effectuer un dépassement de tampon et exécuter du code sur le serveur Web.

Résultat ? Des sites Web importants affichent « Welcome to http://www.worm.com ! Hacked by Chinese ! » et rien d’autre. Le ver était également à l’origine de plusieurs attaques dangereuses par déni de service (DoS).

Mais ce nom à consonance inquiétante ? Il a été inspiré par la boisson que les employés de la sécurité sirotaient lorsqu’ils ont trouvé le ver : Mountain Dew Code Red.

Nimda – 2001

Nimda a frappé quelques mois seulement après Code Red et peu de temps après les attentats du 11 septembre qui nous ont laissés sous le choc. En tant que ver, Nimda était similaire à ILOVEYOU et Code Red dans la mesure où il se répliquait.

Cependant, Nimda était particulièrement nuisible car il pouvait se propager de diverses manières, notamment par le biais de courriers électroniques et de sites Web compromis. Nimda affectait les systèmes d’exploitation Windows et était capable de modifier les fichiers système et même de créer des comptes invités.

Des millions de machines ont été infectées par Nimda et de nombreuses grandes entreprises ont dû interrompre leurs réseaux et leurs activités. Le coût réel de Nimda n’a pas encore été entièrement estimé. Mais croyez-nous quand nous disons que c’est beaucoup.

Sobig – 2003

Si l’ouverture d’un courrier électronique n’entraîne pas forcément une infection, les pièces jointes sont une toute autre boîte de Pandore (jeu de mots). L’ouverture de pièces jointes étranges provenant d’adresses électroniques que vous ne reconnaissez pas est une chose à ne pas faire. Si, aujourd’hui, de nombreux utilisateurs de messagerie savent cela, les choses étaient différentes en 2003.

Le ver Sobig a infecté des millions d’ordinateurs Microsoft par courrier électronique. La menace arrivait dans votre boîte de réception avec un objet du type « Détails » ou « Merci ». Et à l’intérieur, il y avait une pièce jointe qui ne demandait qu’à être cliquée.

Une fois cliqué, Sobig infectait l’ordinateur, recherchait d’autres adresses électroniques dans divers fichiers informatiques, puis se répliquait rapidement en s’envoyant à ces adresses.

Pire encore, Sobig avait plusieurs variantes, notamment A, B, C, D, E et F. La variante « F » était de loin la pire du groupe. En août 2003, il a été signalé qu’un courrier électronique sur 17 était une copie du virus Sobig.F.

En raison de ses capacités de propagation, Sobig a submergé les réseaux du monde entier et provoqué des milliards de dollars de dommages.

Mydoom – 2004

« Je fais juste mon travail, rien de personnel, désolé ».

Tel était le message électronique envoyé par le ver de messagerie Mydoom, découvert pour la première fois en 2004. Et il a fait son travail, en effet. Mydoom est rapidement devenu le ver de messagerie à la croissance la plus rapide de l’histoire. En fait, il détient toujours ce titre.

Comme Sobig et d’autres vers de cette liste, Mydoom se propageait principalement par le biais de pièces jointes. Si la pièce jointe était ouverte, le ver s’envoyait à d’autres adresses électroniques trouvées dans le carnet d’adresses de l’utilisateur ou dans d’autres fichiers locaux.

La croissance rapide de Mydoom a ralenti le trafic Internet dans le monde entier. À l’époque, il a été signalé que certains sites Web présentaient des temps de réponse inférieurs de 8 à 10 % à la moyenne. Mydoom est également à l’origine de multiples attaques DoS et DDoS, notamment contre les États-Unis et la Corée du Sud.

Zeus – 2007

Zeus, également connu sous le nom de Zbot, est un logiciel malveillant de type trojan qui infecte Microsoft Windows. Ce malware cible le plus souvent des informations financières ou bancaires. La première apparition de Zeus remonte à 2007, lorsque le logiciel malveillant a été découvert en train de voler des informations auprès du ministère américain des transports.

Zeus fonctionne en développant un botnet, c’est-à-dire un réseau d’ordinateurs ou de robots contrôlés à distance qui ont été infectés par un malware. Ainsi, un attaquant peut contrôler plusieurs ordinateurs à la fois. Zeus infecte souvent un ordinateur après qu’un utilisateur a cliqué sur un lien malveillant dans un e-mail ou téléchargé un fichier infecté.

Pourquoi Zeus est-il si dangereux ? Par exemple, le logiciel malveillant peut utiliser l’enregistrement des touches pour capturer des informations sensibles telles que les mots de passe bancaires en ligne. En fait, en 2010, le FBI a démantelé un réseau criminel qui utilisait le cheval de Troie Zeus pour dérober environ 70 millions de dollars à ses victimes.

Stuxnet – 2010

Stuxnet a fait les gros titres en 2010 en tant que premier ver développé pour cibler les systèmes de contrôle industriels. Le ver a infligé des dommages physiques aux installations nucléaires iraniennes, notamment aux centrifugeuses. Comment ? En exploitant les vulnérabilités de Windows pour accéder au logiciel utilisé pour contrôler l’équipement industriel.

Stuxnet est également unique en ce sens que le ver a d’abord été introduit dans les ordinateurs au moyen de clés USB infectées. Oui, des clés USB physiques. Aujourd’hui encore, Stuxnet est considéré comme la première cyber-arme du monde.

PoisonIvy – 2011

PoisonIvy fait plus que démanger ses victimes. Connu sous le nom de cheval de Troie à porte dérobée ou cheval de Troie d’accès à distance (RAT), PoisonIvy est utilisé pour accéder à l’ordinateur d’une victime. Bien que PoisonIvy ne soit pas un virus mais un type de logiciel malveillant, il mérite néanmoins de figurer sur notre liste.

PoisonIvy a été identifié pour la première fois en 2005. Cependant, l’une des attaques les plus notables utilisant ce cheval de Troie a eu lieu en 2011. Connu sous le nom de Nitro hacking attacks, PoisonIvy a été utilisé pour voler des informations critiques à des fabricants de produits chimiques, des agences gouvernementales et d’autres organisations.

PoisonIvy est dangereux car les acteurs de la menace peuvent accéder à un ordinateur pour faire de l’espionnage de clavier, de la capture d’écran et plus encore. Le cheval de Troie est également utilisé pour voler des mots de passe et d’autres informations personnelles critiques.

WannaCry – 2017

L’attaque par ransomware WannaCry a eu lieu en mai 2017. L’objectif était simple : prendre en otage les fichiers d’un utilisateur et se faire payer en bitcoins.

L’attaque WannaCry a utilisé une fuite de piratage connue sous le nom d’EternalBlue pour accéder aux ordinateurs fonctionnant sous Microsoft Windows. Une fois entré, WannaCry chiffrait les données de l’ordinateur. Ensuite, les utilisateurs voyaient apparaître un message demandant un paiement en bitcoins pour la libération de leurs fichiers.

Malheureusement, WannaCry a fait des victimes. En 2017, les dégâts ont été estimés à plusieurs milliards. Aujourd’hui encore, WannaCry existe, soulignant l’importance de se protéger contre les ransomwares.

Le virus informatique est bien vivant

Les technologies évoluent, tout comme le travail des cybercriminels. En voyant les années énumérées ci-dessus, vous pouvez avoir l’impression que les virus appartiennent au passé, mais c’est loin d’être le cas.

Les menaces sérieuses telles que les ransomwares sont bien vivantes. La meilleure chose que vous puissiez faire ? Vous protéger. Même les pratiques de sécurité les plus élémentaires peuvent contribuer à empêcher les virus d’infecter vos appareils.