5 des plus célèbres virus informatiques et leur impact terrible

  • Peter Holmes
  • 0
  • 4768
  • 337
Publicité

Chaque fois qu'une vulnérabilité informatique ou mobile est révélée, ses effets paniquent naturellement. Mais pourquoi? Si vous n'avez jamais subi de catastrophe à la suite d'un virus, il est facile de minimiser l'ampleur de l'impact que l'on peut avoir..

Mais il est important que nous apprenions toujours du passé. Ces fameux virus informatiques démontrent habilement que tout un chacun peut être victime d'une perte de données dévastatrice.

1. Le ver Morris

1988: le ver Morris est publié par son auteur, Robert Tappan Morris. C'était le premier ver à attirer l'attention des médias. pic.twitter.com/LodGgaR5PU

- Aujourd'hui à Infosec (@todayininfosec) 2 novembre 2017

Commençons par l'un des exemples les plus importants de logiciels malveillants. Le Morris Worm a été le premier programme malveillant couvert par les médias grand public en raison de ses répercussions massives..

Le 2 novembre 1988, le ver a été libéré et dans les 24 heures, environ 10% des ordinateurs connectés à Internet ont été touchés. Le malware a ralenti des milliers de systèmes en créant des fichiers dans des dossiers temporaires afin de se répliquer..

Ces ordinateurs ont été rendus inutilisables (dans les 90 minutes suivant l'infection) jusqu'à ce que le logiciel soit supprimé. Cela a pris environ deux jours à faire. Il a naturellement fallu encore plus de temps pour le supprimer d'un réseau entier. L'Université de Californie à Berkeley, par exemple, a estimé qu'il fallait 20 jours ouvrables pour éliminer complètement le ver de ses ordinateurs..

Cependant, ce n'était pas censé être méchant. Robert Tappan Morris avait créé le programme afin de tester la taille d'Internet. Il s'agissait d'une erreur de codage qui aurait coûté jusqu'à 53 000 dollars par institution, du moins selon le juge dans l'affaire Morris. Une estimation situe le coût total du ver entre 250 000 et 96 millions de dollars.

Morris, l'un des pirates informatiques les plus célèbres au monde 10 des pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) 10 des pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) Les hackers au chapeau blanc contre les hackers au chapeau noir. Voici les meilleurs et les plus célèbres hackers de l'histoire et de ce qu'ils font aujourd'hui. , a été le premier à être reconnu coupable en vertu de la loi de 1986 sur la fraude et les abus informatiques.

Il a été condamné à une amende de 10 050 dollars et à trois ans de probation et à 400 heures de travaux communautaires. Malgré les dégâts causés par ce ver, il s'agit généralement d'une peine sévère, considérant qu'il s'agit d'une simple erreur. Il travaille maintenant pour le Massachusetts Institute of Technology (MIT).

2. Virus Melissa

Du prophète George Curious au virus Ebola à notre adoption du terme “frogurt”, Les Simpson ont beaucoup influencé la société. Le plus surprenant est peut-être le virus Melissa, inspiré d'un épisode de la série de 1990… et d'une strip-teaseuse travaillant à Miami..

Rembobinons. Les documents Word infectés n'étaient pas nouveaux.

La rumeur disait que le premier “sauvage” macro virus Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Certaines personnes appellent n'importe quel type de logiciel malveillant un "virus informatique", mais cela n’est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se sont répandus très… pour affecter Word pourrait être contracté par courrier électronique, ce n'était pas vrai. Le virus Concept a plutôt été propagé accidentellement par des sociétés professionnelles. Microsoft lui-même était en partie responsable de la livraison des CD-ROM de test de compatibilité logicielle du logiciel Windows 95 contenant le virus..

Mais Concept a agi comme un précurseur du virus Melissa. Un fichier Word a été chargé sur le groupe de discussion Usenet, alt.sex, en mars 1999. Il contenait une liste de mots de passe pour 80 sites Web pornographiques. Vous pouvez donc imaginer combien de personnes l'ont téléchargé. Une fois qu'ils l'ont fait, il est automatiquement transféré sur les 50 premiers contacts du carnet d'adresses Microsoft Outlook..

Il a ensuite envoyé d'autres fichiers Word, ce qui signifie que des informations personnelles auraient pu être envoyées à la famille, aux amis et aux collègues. Cela a coûté environ 80 millions de dollars de dommages aux réseaux privés et d'entreprise..

Une bizarrerie était en corrompant des fichiers avec la phrase, “22, plus le score de trois mots, plus 50 points pour utiliser toutes mes lettres. Jeux terminés. Je me tire.” Cela vient de Bart le génie, dans lequel Bart triche au Scrabble avec Kwyjibo, ce qui signifie “un singe nord-américain gros, muet et déprimant, sans menton et d'humeur brève”.

Le virus Melissa a été nommé d'après le strip-teaseur que son créateur, David L Smith, avait rencontré en Floride. Smith, qui a purgé 20 mois de sa peine de 10 ans de prison, ne l'a pas fait pour gagner de l'argent. Néanmoins, il a par la suite aidé le FBI à attraper des pirates informatiques, pour lesquels son loyer, son assurance et ses services publics étaient payés…

3. ILOVEYOU

Crédit d'image: m01229 / Flickr

Trois mots que tout le monde veut entendre, mais pas sous cette forme.

Cela a pris une approche similaire au virus Melissa, mais était beaucoup plus dévastateur. C'était un ver répandu via un email avec la ligne d'objet “JE T'AIME”. Il est venu avec l'attachement, “LOVE-LETTER-FOR-YOU.txt.vbs”. Une fois ouvert, il serait envoyé à toutes les personnes du carnet d'adresses Outlook, ce qui en ferait l'un des virus les plus répandus du moment..

Il a été dit avoir atteint plus de 50 millions d'utilisateurs dans les 10 jours.

Bien plus troublant était sa capacité à écraser des fichiers. Si vous n'aviez pas de sauvegardes (et relativement peu de réseaux personnels en avaient), vous auriez à dire adieu à vos fichiers JPEG et audio. CSS, HTA et JSE sont d’autres types de fichiers remplacés..

De plus, il a aspiré des informations privées, notamment des mots de passe, sur Internet..

Après que certaines entreprises eurent pris conscience de cette ligne de sujet, les pirates informatiques introduisirent des variantes de lecture. “Confirmation de la commande de la fête des mères”, “Blague”, et “ALERTE AU VIRUS!!!”, ce dernier prétendument de Symantec.

En mai 2000, quelques heures seulement après son origine aux Philippines, un certain nombre d'endroits ont été forcés hors ligne pour se protéger de nouveaux dommages. Ceux-ci incluent le Pentagone et la Ford Motor Company.

Il a coûté 15 milliards de dollars aux entreprises américaines pour éliminer le ver..

4. MyDoom

MyDoom, le logiciel malveillant le plus cher de tous les temps # MyDoom #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing # SpyWare # Tech #Technologie #Expendent Photo.

- Mauricio Amaro L. (@CioAmaro) 2 avril 2018

Le voici: le ver de messagerie électronique qui se propage le plus rapidement.

Cela a dépassé l'impact de ILOVEYOU et n'a pas encore été dépassé. Les doigts croisés ne le seront jamais. Parce que MyDoom et ses variantes ont causé des dommages estimés à 38,5 milliards de dollars dans le monde entier..

Le ver agit sur un principe similaire à ILOVEYOU: un e-mail contenant des sujets trompeurs tels que “Système de livraison du courrier”-inclut une pièce jointe qui, une fois ouverte, s’envoie aux adresses trouvées dans les fichiers locaux. Alors que les vers précédents ciblaient un nombre limité de contacts, MyDoom n'était pas difficile.

Il a tenté de passer inaperçu en ne ciblant pas les adresses des agences gouvernementales et des entreprises de sécurité. MyDoom pourrait empêcher davantage un appareil d'exécuter des mises à jour du logiciel de sécurité!

La partie la plus préoccupante du virus était sa capacité à ouvrir une vulnérabilité discrète dans les systèmes à exploiter par les pirates. Certaines de ces portes arrière restent ouvertes.

Cela a provoqué le chaos en ligne: les tensions initiales ont commencé par des attaques par déni de service distribué (DDoS) sur des sites traditionnels tels que SCO Group et Microsoft. Des itérations ultérieures ont affecté Google et d'autres moteurs de recherche lorsqu'un afflux de demandes provenant de PC corrompus a tenté de planter des serveurs..

Une partie de son impact provient de sa longévité. MyDoom a été repéré pour la première fois en janvier 2004, mais des écarts ont refait surface depuis de nombreuses années. Cela comprenait les cyberattaques de juillet 2009 qui ont touché des infrastructures en Amérique et en Corée du Sud..

Ses créateurs n'ont jamais été retrouvés, ce qui semble étrange compte tenu de sa prolificité. Le point d'origine de MyDoom était la Russie. Un indice pourrait provenir du message contenu dans le ver: “Andy; Je fais juste mon travail, rien de personnel, désolé”.

5. WannaCry

Retournez à mai 2017 et vous vous souviendrez de la panique entourant WannaCry L'attaque mondiale contre le ransomware et la protection de vos données L'attaque mondiale contre le ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-réplicant hautement virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? . Il y avait une bonne raison pour cela. Malgré quelques jours, le ransomware s'étend sur 200 000 à 300 000 ordinateurs dans le monde..

C’était particulièrement cruel: en utilisant une exploitation indirecte sous Microsoft Windows, il chiffrerait toutes les données de l’appareil et conserverait vos fichiers en rançon. Le décryptage des informations coûterait apparemment jusqu'à 600 dollars (avec Bitcoin), même payer les frais ne ferait pas économiser votre ordinateur. Comment débloquer WannaCry Ransomware sans payer un cent Comment débloquer WannaCry Ransomware sans payer un cent si vous avez été frappé par WannaCry, tous vos fichiers sont enfermés derrière un prix élevé. Ne payez pas ces voleurs - essayez cet outil gratuit pour déverrouiller vos données. en réalité. Néanmoins, certains utilisateurs ont payé, même si cet effort était vain. Les cybercriminels ont reçu des paiements de plus de 130 600 dollars.

Une fois infecté, l'écran de l'ordinateur se verrouille, affichant un avertissement rouge et deux comptes à rebours, l'un jusqu'à ce que la demande de rançon augmente et l'autre jusqu'à ce que les fichiers soient définitivement supprimés..

Heureusement, Microsoft a agi rapidement en publiant des mises à jour pour lutter contre la menace..

L'une des plus grandes victimes était le National Health Service (NHS) au Royaume-Uni. De nombreuses institutions médicales utilisent des systèmes d’exploitation plus anciens, tels que Windows XP..

Que pouvons-nous apprendre des virus informatiques??

Il est vrai que nous devrions toujours apprendre du passé. Que pouvons-nous apprendre de ces menaces de sécurité?

Le premier consiste certainement à installer un logiciel de sécurité solide. C'est votre première ligne de défense. Vous devez également créer une sauvegarde de tous vos fichiers et, plus important encore, débrancher cette sauvegarde une fois l'opération terminée, pour vous protéger des ransomwares..

Vous devez rester sceptique car de nombreux vers se propagent par courrier électronique. Même avec des gens que vous connaissez. Apprenez à détecter les faux e-mails 5 Exemples pour vous aider à détecter une fraude ou un faux courrier électronique 5 Exemples pour vous aider à détecter une fraude ou un faux courrier électronique Le passage du spam aux attaques par hameçonnage est perceptible et est à la hausse. S'il n'y a qu'un seul mantra à garder à l'esprit, c'est ceci: la défense numéro un contre le hameçonnage est la sensibilisation. et ne téléchargez rien sauf si vous êtes absolument sûr de ce que c'est et de qui l'a envoyé!

Crédit d'image: scanrail / Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.