Une brève histoire des 5 pires virus informatiques de tous les temps
Le mot “virus” et son association avec des ordinateurs a été apposée par l'informaticien américain Frederick Cohen qui l'a utilisé pour décrire “un programme qui peut "infecter" d'autres programmes en les modifiant pour en inclure une copie éventuellement évoluée” retour en 1983. Ils viennent dans toutes les saveurs, des vers problématiques qui se propagent comme une traînée de poudre aux entrées de porte dérobée causées par des imposteurs de chevaux de Troie.
Des alertes de virus très médiatisées ont été diffusées au fil des années. Obtenez des alertes instantanées sur les nouveaux virus informatiques et les courriels de phishing Recevez des alertes instantanées sur les nouveaux virus informatiques et les courriels de phishing En savoir plus, dont beaucoup ont attiré l'attention des médias. Dans cet article, je vais explorer l'histoire des virus informatiques - 5 des pires (meilleurs?) Virus informatiques jamais compilés et diffusés sur le Web. Insectifuge à portée de main…
Octobre 2001: Klez
Avant 2001 et le virus Klez, tous les virus qui se propageaient par courrier électronique étaient envoyés à partir de l'adresse électronique du destinataire infecté. Même si cela posait toujours problème, le Web s’adaptant à des mots tels que “troyen” et “ver”, Klez alluma la chaleur d'un cran supplémentaire.
Klez est en fait le premier virus à pouvoir usurper des adresses électroniques, en remplaçant celle du “De” terrain avec quelqu'un d'autre il a plu. Cela évitait la détection difficile et une fois qu'un utilisateur était infecté. 3 principales manières d'infecter les gens par un virus de messagerie Les 3 principales façons de s'infecter par un virus de messagerie Lire plus, l'infection a été rapidement transmise via des carnets d'adresses électroniques..
Distribuées dans de nombreuses versions, y compris un ver et un cheval de Troie, certaines versions ont rendu inutilisables les ordinateurs infectés sans avoir à réinstaller Windows. Klez a exploité une vulnérabilité de l’agent de rendu Trident d’Internet Explorer (également utilisé dans Outlook et Outlook Explress) pour faire des ravages..
Janvier 2003: SQL Slammer / Sapphire
SQL Slammer, également connu sous le nom de Sapphire, cible les logiciels de base de données Microsoft SQL Server et Desktop Engine, initiant un déni de service distribué. Comment une attaque par déni de service peut-elle neutraliser Twitter? [Technologie expliquée] Comment une attaque DoS peut-elle éliminer Twitter? [Technologie expliquée] Lire plus (DDoS) attaques sur diverses cibles. Quelques minutes après avoir infecté le premier serveur, Slammer a commencé à doubler son nombre de machines infectées toutes les quelques secondes..
Les effets de ce virus ont eu un impact sur des situations réelles. La Bank of America a connu des pannes de guichets automatiques, la ville de Seattle n'a pas pu prendre d'appels 911 pendant un certain temps et les clients voyageant via Continental Airlines ont eu des problèmes de billetterie et d'enregistrement. On estime que le virus a causé environ 1 milliard de dollars de dommages au total.
Janvier 2004: MyDoom
MyDoom a commencé à apparaître dans les boîtes de réception du monde entier en janvier 2004 et est rapidement devenu le ver le plus répandu sur le Web. Les messages électroniques contenant le ver étaient souvent masqués en tant qu'échecs de livraison, ce qui incitait nombre d'entre eux à s'ouvrir et à examiner le message. Une fois que le fichier joint a été exécuté, le ver s’envoie lui-même aux adresses e-mail trouvées dans le carnet d’adresses local et en place une copie dans le dossier partagé de KaZaA..
Tout comme Klez, MyDoom pouvait usurper le courrier électronique, mais permettait également de rechercher des adresses électroniques par le biais de recherches Web. De ce fait, le virus a eu un autre impact: une charge importante placée sur des services tels que Yahoo et Google, ce qui a ralenti la recherche sur le Web..
Le ver contenait deux charges utiles: l’une était une porte dérobée permettant à un intrus de contrôler l’ordinateur infecté et l’autre était une attaque DDoS du groupe SCO. Beaucoup se sont interrogés sur l'origine du virus, de nombreux rapports suggérant la Russie. MyDoom contenait le texte “Andy; Je fais juste mon travail, rien de personnel, désolé,” ce qui a amené beaucoup à croire que le virus avait été construit moyennant des frais, bien que cela ne soit pas concluant..
2004: Sasser et Netsky
Sasser et Netsky sont sans doute l’une des épidémies les plus célèbres à avoir fait l’éclat de la presse, non seulement pour leur efficacité étonnante, mais aussi pour le fait qu’ils remontent à une adolescente allemande de 17 ans, Sven Jaschan. Sasser et Netsky sont des virus distincts. Ce sont des similitudes dans le code qui les ont initialement liées au même individu..
Le ver Sasser ne s'est pas propagé par courrier électronique, mais en recherchant les adresses IP vulnérables et en déposant ainsi sa charge utile. Sasser a exploité une surcharge de mémoire tampon dans le service LSSASS (Local Security Authority Subsystem Service) de Windows XP qui avait été corrigée avant la publication du ver. Cela a amené certains à croire que le correctif de Microsoft était une ingénierie inverse, ce qui a conduit à la construction du virus..
Netsky s'est propagé par courrier électronique comme des virus plus classiques, et il en a résulté de nombreux types avec des résultats différents. L’auteur des deux auteurs a été abandonné par un ami lorsque Microsoft a émis une prime de 250 000 USD pour des informations sur l’épidémie. Il a été jugé en tant que mineur et condamné à 21 mois de prison avec sursis (et à une offre d'offres d'emploi émanant de sociétés de sécurité, bien sûr)..
Janvier 2007: Storm Worm (Peacomm / Nuwar)
Distribué à l'origine dans des messages électroniques contenant le sujet “230 morts dans la tempête qui frappe l'Europe”, le ver de tempête (comme il est devenu connu) est un cheval de Troie méchant qui infecterait davantage la machine d'un utilisateur avec un logiciel malveillant une fois actif. Tandis que “Ver de tempête” est le nom qui a collé, le virus a été vu se dissimulant derrière d'autres sujets inspirés par l'actualité.
Les e-mails infectés par le ver contenaient une pièce jointe exécutable. Une fois exécuté, d'autres programmes malveillants peuvent être installés et l'ordinateur infecté fera partie d'un réseau de zombies - un réseau de PC contrôlables à distance. En septembre 2007, on estimait que de 1 à 10 millions d'ordinateurs étaient infectés et faisaient partie du botnet Storm, mais en raison de la manière dont les ordinateurs communiquent, il est impossible de mesurer leur taille sans accès au serveur de contrôle..
Alors que le ver de tempête n’est pas difficile à détecter ou à supprimer maintenant, à ce stade de l’histoire des virus informatiques, il était particulièrement résistant en raison de la façon dont chaque infection a évolué. À son apogée, le virus se propageait à une vitesse incroyable. Un analyste de Postini a déclaré que la société avait détecté plus de 200 000 courriels contenant des liens vers le virus en l'espace de quelques jours..
Conclusion
Bien que la sécurité semble être le mot d'ordre numéro un du Web ces jours-ci, vous ne pouvez toujours pas être trop prudent. Les mesures les plus importantes que vous pouvez prendre pour éviter toute infection future sont d'effectuer toutes les mises à jour du système à temps. L'approche minimaliste des outils de sécurité sur votre ordinateur [Windows] L'approche minimaliste des outils de sécurité sur votre ordinateur [Windows] Il y a quelques années, lorsque Windows Vista était le système d'exploitation de choix, j'ai choisi de ne pas utiliser d'antivirus. Au lieu de cela, je me suis appuyé sur quelques solutions anti-spyware, le pare-feu de mon routeur et de bons vieux… Read More et bien sûr en utilisant un scanner de virus Les 10 meilleurs programmes antivirus gratuits Les 10 meilleurs programmes antivirus gratuits Vous devez savoir maintenant : vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Lire la suite .
Il y a bien longtemps que je n'ai pas eu de virus, et toi? Désolé si j'ai raté votre “préféré” virus - renseignez-nous dans les commentaires ci-dessous.
Crédit d'image: Shutterstock