5 des plus célèbres virus informatiques et leur terrible impact

5 des plus célèbres virus informatiques et leur terrible impact / Sécurité

Chaque fois qu'une vulnérabilité informatique ou mobile est révélée, ses effets paniquent naturellement. Mais pourquoi? Si vous n'avez jamais subi de catastrophe à la suite d'un virus, il est facile de minimiser l'ampleur de l'impact que l'on peut avoir..

Mais il est important que nous apprenions toujours du passé. Ces fameux virus informatiques démontrent habilement que tout un chacun peut être victime d'une perte de données dévastatrice.

1. Le ver Morris

1988: Le ver Morris est publié par son auteur, Robert Tappan Morris. C'était le premier ver à attirer l'attention des médias. pic.twitter.com/LodGgaR5PU

- Aujourd'hui à Infosec (@todayininfosec) 2 novembre 2017

Commençons par l’un des exemples les plus importants de programmes malveillants. Le Morris Worm a été le premier programme malveillant couvert par les médias grand public en raison de ses répercussions massives..

Le 2 novembre 1988, le ver a été libéré et dans les 24 heures, environ 10% des ordinateurs connectés à Internet ont été touchés. Le malware a ralenti des milliers de systèmes en créant des fichiers dans des dossiers temporaires afin de se répliquer..

Ces ordinateurs ont été rendus inutilisables (dans les 90 minutes suivant l’infection) jusqu’à ce que le logiciel soit supprimé. Cela a pris environ deux jours à faire. Il a naturellement fallu encore plus de temps pour le supprimer de tout un réseau. L'Université de Californie à Berkeley, par exemple, a estimé qu'il fallait 20 jours ouvrables pour éliminer complètement le ver de ses ordinateurs..

Cependant, ce n'était pas censé être méchant. Robert Tappan Morris avait créé le programme afin de tester la taille d'Internet. Il s'agissait d'une erreur de codage qui aurait coûté jusqu'à 53 000 dollars par institution, du moins selon le juge dans l'affaire Morris. Une estimation situe le coût total du ver entre 250 000 et 96 millions de dollars.

Morris, l'un des pirates informatiques les plus célèbres au monde 10 des pirates informatiques les plus célèbres au monde (et ce qui leur est arrivé) 10 des pirates informatiques les plus célèbres du monde (et ce qui leur est arrivé) Les hackers au chapeau blanc contre les hackers au chapeau noir. Voici les pirates les plus célèbres de l'histoire et ce qu'ils font aujourd'hui. Read More, a été le premier à être reconnu coupable en vertu de la loi de 1986 sur la fraude et les abus informatiques.

Il a été condamné à une amende de 10 050 dollars et à trois ans de probation et à 400 heures de travaux communautaires. Malgré les dégâts causés par ce ver, il est généralement considéré comme une peine sévère, considérant qu’il s’agissait d’une simple erreur. Il travaille maintenant pour le Massachusetts Institute of Technology (MIT).

2. Virus Melissa

Du prophète George Curious au virus Ebola à notre adoption du terme “Frogurt”, Les Simpson ont beaucoup influencé la société. Le plus surprenant est peut-être le virus Melissa, inspiré d'un épisode de la série de 1990… et d'une strip-teaseuse travaillant à Miami..

Rembobinons. Les documents Word infectés n'étaient pas nouveaux.

Bien que la rumeur l’ait dit, le premier “sauvage” macro virus Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Certaines personnes appellent n'importe quel type de logiciel malveillant un "virus informatique", mais cela n’est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se sont répandus très… Lire la suite pour affecter Word pourrait être contracté par courrier électronique, ce n'était pas vrai. Le virus Concept a plutôt été propagé accidentellement par des sociétés professionnelles. Microsoft lui-même était en partie responsable de la livraison des CD-ROM de test de compatibilité logicielle Windows 95 contenant le virus..

Mais Concept a agi comme un précurseur du virus Melissa. Un fichier Word a été chargé dans le groupe de discussion Usenet, alt.sex, en mars 1999. Il contenait une liste de mots de passe pour 80 sites Web pornographiques. Vous pouvez donc imaginer combien de personnes l'ont téléchargé. Une fois qu'ils l'ont fait, il est automatiquement transféré sur les 50 premiers contacts du carnet d'adresses Microsoft Outlook..

Il a ensuite envoyé d'autres fichiers Word, ce qui signifie que des informations personnelles auraient pu être envoyées à la famille, aux amis et aux collègues. Cela a coûté environ 80 millions de dollars de dommages aux réseaux privés et d'entreprise..

Une bizarrerie était en corrompant des fichiers avec la phrase, “22, plus le score de trois mots, plus 50 points pour utiliser toutes mes lettres. Jeux terminés. Je me tire.” Cela vient de Bart le génie, dans lequel Bart triche au Scrabble avec Kwyjibo, ce qui signifie “un singe nord-américain gros, muet et déprimant, sans menton et d'humeur brève”.

Le virus Melissa a été nommé d'après le strip-teaseur que son créateur, David L Smith, avait rencontré en Floride. Smith, qui a purgé 20 mois de sa peine de 10 ans de prison, ne l'a pas fait pour gagner de l'argent. Néanmoins, il a ensuite aidé le FBI à attraper des pirates informatiques, pour lesquels son loyer, son assurance et ses services publics étaient payés…

3. ILOVEYOU

Crédit d'image: m01229 / Flickr

Trois mots que tout le monde veut entendre, mais pas sous cette forme.

Cela a pris une approche similaire au virus Melissa, mais était beaucoup plus dévastateur. C'était un ver propagé via un email avec l'objet “JE T'AIME”. Il est venu avec l'attachement, “LOVE-LETTER-FOR-YOU.txt.vbs”. Une fois ouvert, il serait envoyé à toutes les personnes du carnet d'adresses Outlook, ce qui en ferait l'un des virus les plus répandus du moment..

Il a été dit avoir atteint plus de 50 millions d'utilisateurs dans les 10 jours.

Bien plus troublant était sa capacité à écraser des fichiers. Si vous ne disposiez pas de sauvegardes (et relativement peu de réseaux personnels en avaient), vous devriez dire adieu à vos fichiers JPEG et audio. Les autres types de fichiers écrasés sont CSS, HTA et JSE..

De plus, il a aspiré des informations privées, notamment des mots de passe, sur Internet..

Après que certaines entreprises eurent pris conscience de cette ligne de sujet, les pirates informatiques introduisirent des variantes de lecture. “Confirmation de la commande de la fête des mères”, “Blague”, et “ALERTE AU VIRUS!!!”, ce dernier prétendument de Symantec.

En mai 2000, quelques heures seulement après son origine aux Philippines, un certain nombre d'endroits ont été forcés hors ligne pour se protéger de nouveaux dommages. Ceux-ci incluent le Pentagone et la Ford Motor Company.

Il a coûté 15 milliards de dollars aux entreprises américaines pour éliminer le ver..

4. MyDoom

MyDoom, le malware le plus cher de tous les temps # MyDoom #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwart

- Mauricio Amaro L. (@CioAmaro) 2 avril 2018

Le voici: le ver de messagerie électronique qui se propage le plus rapidement.

Cela a dépassé l'impact de ILOVEYOU et n'a pas encore été dépassé. Les doigts croisés ne le seront jamais. Parce que MyDoom et ses variantes ont causé environ 38,5 milliards de dollars de dommages dans le monde..

Le ver agit sur un principe similaire à ILOVEYOU: un email comportant des sujets trompeurs comme “Système de livraison du courrier”-inclut une pièce jointe qui, une fois ouverte, s’envoie aux adresses trouvées dans les fichiers locaux. Alors que les précédents vers visaient un nombre limité de contacts, MyDoom n’était pas difficile.

Il a tenté de passer inaperçu en ne ciblant pas les adresses des agences gouvernementales et des entreprises de sécurité. MyDoom pourrait empêcher davantage un appareil d'exécuter des mises à jour du logiciel de sécurité!

La partie la plus préoccupante du virus était sa capacité à ouvrir une vulnérabilité discrète dans les systèmes à exploiter par les pirates. Certaines de ces portes arrière restent ouvertes.

Cela a provoqué le chaos en ligne: les tensions initiales ont commencé par des attaques par déni de service distribué (DDoS) sur des sites traditionnels, tels que le groupe SCO et Microsoft. Des itérations ultérieures ont affecté Google et d'autres moteurs de recherche lorsqu'un afflux de requêtes provenant de PC corrompus a tenté de planter des serveurs..

Une partie de son impact provient de sa longévité. MyDoom a été repéré pour la première fois en janvier 2004, mais des écarts ont refait surface depuis de nombreuses années. Cela comprenait les cyberattaques de juillet 2009 qui ont touché des infrastructures en Amérique et en Corée du Sud..

Ses créateurs n'ont jamais été retrouvés, ce qui semble étrange compte tenu de sa prolificité. Le point d'origine de MyDoom était la Russie. Un indice pourrait provenir du message contenu dans le ver: “Andy; Je fais juste mon travail, rien de personnel, désolé”.

5. WannaCry

Retournez à mai 2017 et vous vous souviendrez de la panique entourant WannaCry L'attaque mondiale contre le ransomware et la protection de vos données L'attaque mondiale contre le ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite . Il y avait une bonne raison pour cela. Malgré quelques jours, le ransomware s'étend sur 200 000 à 300 000 ordinateurs dans le monde..

C’était particulièrement cruel: en utilisant une exploitation indirecte sous Microsoft Windows, il chiffrerait toutes les données de l’appareil et conserverait vos fichiers en rançon. Le décryptage des informations coûterait apparemment jusqu'à 600 dollars (en utilisant Bitcoin), même payer ces frais ne ferait pas économiser votre ordinateur. Comment débloquer WannaCry Ransomware sans payer un cent Comment débloquer WannaCry Ransomware sans payer un cent si vous avez été frappé par WannaCry, tous vos fichiers sont enfermés derrière un prix élevé. Ne payez pas ces voleurs - essayez cet outil gratuit pour déverrouiller vos données. Lire la suite dans la réalité. Néanmoins, certains utilisateurs ont payé, même si cet effort était vain. Les cybercriminels ont reçu des paiements de plus de 130 600 dollars.

Une fois infecté, l'écran de l'ordinateur se verrouille, affichant un avertissement rouge et deux comptes à rebours, l'un jusqu'à ce que la demande de rançon augmente et l'autre jusqu'à ce que les fichiers soient définitivement supprimés..

Heureusement, Microsoft a agi rapidement en publiant des mises à jour pour lutter contre la menace..

L'une des plus grandes victimes était le National Health Service (NHS) au Royaume-Uni. De nombreuses institutions médicales utilisent des systèmes d’exploitation plus anciens, tels que Windows XP..

Que pouvons-nous apprendre des virus informatiques??

Il est vrai que nous devrions toujours apprendre du passé. Que pouvons-nous apprendre de ces menaces de sécurité?

Le premier consiste certainement à installer un logiciel de sécurité solide. C'est votre première ligne de défense. Vous devez également créer une sauvegarde de tous vos fichiers et, plus important encore, débrancher cette sauvegarde une fois l'opération terminée, pour vous protéger des ransomwares..

Vous devez rester sceptique car de nombreux vers se propagent par courrier électronique. Même avec des gens que vous connaissez. Apprenez à détecter les faux e-mails 5 exemples pour vous aider à détecter une fraude ou un faux courrier électronique 5 exemples pour vous aider à détecter une fraude ou un faux courrier électronique Le passage du spam aux attaques par hameçonnage est perceptible et est en augmentation. S'il n'y a qu'un seul mantra à garder à l'esprit, c'est ceci: le principal moyen de défense contre le phishing est la sensibilisation. Lisez plus et ne téléchargez rien, sauf si vous êtes absolument sûr de ce que c'est et de qui l'a envoyé.!

Crédit d'image: scanrail / Depositphotos

En savoir plus sur: Sécurité informatique, Malware, Ransomware.