Le logiciel malveillant le plus destructeur de tous les temps

Les virus informatiques sont un défi permanent pour les entreprises de sécurité. Depuis qu'il existe des ordinateurs, il existe de tels programmes malveillants conçus pour causer des dommages. Il y a eu plusieurs virus au cours des décennies, chacun plus destructeur que l'autre, mais une chose qu'ils partagent tous est leur capacité à modifier la fonctionnalité d'un système.

Les logiciels malveillants les plus destructeurs de tous les temps

Nous allons remonter dans l'histoire et dresser une liste des virus qui ont laissé leur empreinte dans le monde.

L'idée fausse commune sur le virus

Un virus est un terme courant utilisé pour définir tout programme informatique nuisible. Et les programmes de détection des menaces se désignant comme "anti-virus” n'a pas aidé à éroder l'idée fausse. Malware est le terme correct pour définir un logiciel nuisible. C'est un terme générique qui englobe tous les types de madoux et délicieuxWare. En bref, un virus est une sous-catégorie de malware. Tous les logiciels malveillants ne sont pas des virus, mais tous les virus sont des logiciels malveillants.

Un virus est un programme malveillant qui s'attache à des programmes légitimes. Il se cache pour éviter la détection, ne s'exécutant que lorsque l'utilisateur exécute le programme hôte. Une fois exécuté, il infectera les fichiers et les programmes de l'ordinateur, les laissant corrompus ou même les supprimant. De plus, un virus peut se propager à d'autres ordinateurs du réseau ou à des lecteurs externes connectés à l'ordinateur. Il a des caractéristiques d'auto-réplication.

Un ver, en revanche, possède les caractéristiques d'auto-réplication d'un virus mais ne nécessite pas l'intervention de l'utilisateur. Il peut se propager à d'autres endroits même si le programme hôte n'est pas exécuté.

Liste des virus les plus dangereux

Les logiciels malveillants sont des programmes artificiels conçus pour causer des dommages en altérant la fonctionnalité d'un système. Nous avons compilé une liste de logiciels malveillants qui ont laissé leur empreinte dans le monde.

  • Melissa

Le virus nommé d'après une danseuse exotique et créé par un programmeur nommé David Lee Smith est apparu en 1999. Il a pris la forme d'un fichier de document qui promettait de contenir des mots de passe pour des sites Web premium pour adultes. Le fichier a été publié dans un groupe de discussion en ligne et diffusé à partir de celui-ci.

Le virus a utilisé Microsoft Outlook pour se propager aux 50 premières adresses e-mail de la liste de l'utilisateur. Le titre de l'e-mail comportait des messages alléchants, tels que "Voici le document que vous avez demandé... ne le montrez à personne d'autre ;-)."

Comme nous en avons discuté dans notre précédent blogs, phishing les tentatives qui incitent un utilisateur à télécharger ou à visiter un fichier/lien malveillant appliquent l'ingénierie sociale pour contourner les soupçons.

  • ILOVEYOU

Dans le mauvais contexte, ces mots pourraient être catastrophiques pour vous. Le virus nommé ILOVEYOU est apparu en l'an 2000 - dans une dizaine d'années à peine. Le virus a utilisé le courrier électronique comme moyen d'attaquer les utilisateurs. Il a diffusé une pièce jointe infectée par un logiciel malveillant qui était dissimulée sous la forme d'une carte-cadeau romantique d'un amant anonyme. Le titre de l'e-mail "Je t'aime" était une astuce facile pour amener les gens à ouvrir et à télécharger le fichier "LOVE-LETTER-FOR-YOU.TXT.VBS".

En tant que virus autoréplicatif, il se propage à la liste de contacts de l'utilisateur après avoir écrasé les fichiers sur l'ordinateur de la cible. On estime que le virus a touché 50 millions de personnes dans le monde.

  • Zeus

Basé sur le dieu grec du tonnerre, Zeus malware est apparu en 2007 comme un cheval de Troie capable de créer un botnet et de voler des informations financières. Un cheval de Troie est un type de logiciel malveillant qui se dissimule comme un programme légitime mais qui possède des fonctionnalités différentes qui se manifesteront une fois téléchargées et installées.

Zeus - également connu sous le nom de Zbot - lance un enregistreur de frappe pour obtenir des informations d'identification lorsque l'utilisateur visite un site Web bancaire. Il peut également installer ransomware sur le système cible, enfermant les fichiers importants derrière le cryptage, jusqu'à ce que l'utilisateur fournisse une rançon sous forme d'argent. Les rançongiciels modernes demandent un paiement en crypto-monnaie.

  • cryptolocker

Perdre l'accès à des données sensibles et personnelles est l'expérience la plus difficile que l'on puisse vivre lorsqu'il s'agit de logiciels malveillants. En tant que rançongiciel, Cryptolocker crypte les fichiers une fois qu'ils sont entrés dans le système. Le fabricant du ransomware exigera de l'argent en échange de la clé qui peut déchiffrer les fichiers.

Le même cerveau derrière le malware Zeus a développé Cryptolocker.

  • MyDoom

MyDoom et Melissa sont considérés comme l'un des logiciels malveillants qui se propagent le plus rapidement. Il s'est propagé sous la forme d'une pièce jointe à un e-mail qui, une fois téléchargée, livrait une nouvelle copie de lui-même à une nouvelle cible. Les ordinateurs infectés par MyDoom créeraient un botnet qui sera ensuite utilisé pour mener une attaque DDoS (Distributed Denial of Service).

Les attaques DDoS ont étouffé plusieurs moteurs de recherche Web tels que Google. MyDoom utiliserait l'ordinateur de la victime pour demander un résultat de recherche de nouvelles adresses e-mail, laissant ainsi les moteurs de recherche débordés lorsqu'un grand nombre d'ordinateurs effectuaient la demande simultanément.

  • PoisonIvy

Poison Ivy est particulièrement dangereux car il permet à un attaquant de contrôler le système cible. Il s'agit d'un logiciel malveillant d'accès à distance qui permet à un attaquant d'accéder à un système ; lui permettant d'exécuter des enregistreurs de frappe, des transferts de fichiers, etc. Il était au cœur de plusieurs campagnes de logiciels malveillants, dont une campagne en 2011 connue sous le nom de Nitro, qui ciblait des agences gouvernementales, des groupes chimiques, des sous-traitants de la défense, etc.

Les chevaux de Troie d'accès à distance exploitent les vulnérabilités du jour zéro. Par exemple, lorsque des attaquants ont exploité une vulnérabilité zero-day dans Java. Le malware ciblait généralement des entités de premier plan et, à ce titre, il faisait partie des e-mails de Spear Phishing qui contenaient le malware.

  • Stuxnet

Stuxnet ne ressemble à rien de notre liste. Non pas parce qu'elle a des caractéristiques uniques, mais parce que c'est la première arme qui ne contient que du code informatique.

Le ver visait les installations nucléaires de l'Iran et a causé des revers importants à leur progression. Il était capable de contrôler les contrôleurs logiques programmables (PLC) dans les installations d'enrichissement nucléaire. Le ver contrôlait la vitesse des PLC, altérant ainsi les centrifugeuses utilisées dans le processus d'enrichissement de l'uranium. C'était si intelligent qu'il a fourni de faux commentaires, empêchant quiconque de découvrir les frictions du processus.

Stuxnet a été diffusé via des clés USB en ciblant les personnes soupçonnées d'être impliquées dans les installations. On pense qu'il a été conçu par la NSA. 

  • Prison

Slammer a détruit les guichets automatiques bancaires, les services d'urgence 911, les presses à imprimer et d'autres systèmes informatiques en quelques minutes depuis sa sortie sur Internet en 2003. Il est connu sous le nom de SQL Slammer car il a utilisé un exploit dans Microsoft SQL Server 2000 pour débordement de tampon. Par conséquent, le ver a tenté de se connecter à d'autres ordinateurs via le port UDP 1434 de SQL Server.

Fait intéressant, il a été développé comme un code de test d'intrusion par un chercheur, mais à l'époque, il ne s'appelait pas Slammer et n'était pas censé être de nature malveillante. L'idée a été volée à l'auteur, et donc SQL Slammer est né pour faire des ravages sur les systèmes du monde entier.

Conclusion

Ce ne sont là que quelques-uns des logiciels malveillants que le monde a vus au cours des deux dernières décennies. Le problème avec le monde numérique est la menace omniprésente des logiciels malveillants qui cherchent à exploiter de nouvelles vulnérabilités. Seul un antivirus équipé pour faire face à différents types de logiciels malveillants et à certaines pratiques que chaque utilisateur doit adopter peut vraiment minimiser le risque d'infection.

L'une de ces pratiques consiste à toujours utiliser un VPN sur des réseaux non sécurisés tels que les points d'accès Wi-Fi publics. Avec le cryptage AES 256 bits, un VPN peut empêcher Attaques de l'homme du milieu, et également sécuriser les données tout au long.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)
0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires