https://frosthead.com

Les dix virus informatiques les plus destructeurs

Les virus informatiques ont parcouru un long chemin depuis les débuts des ordinateurs personnels, lorsque des pirates informatiques adolescentes se disputaient les droits de se vanter, créant ainsi des programmes malveillants conçus pour le mal ou le chaos aléatoire. Maintenant, les hackers sont devenus professionnels et leurs ambitions ont grandi; Plutôt que des amateurs travaillant dans le sous-sol de leurs parents, les créateurs de logiciels malveillants font souvent partie d'un gang criminel, ou travaillent directement pour un gouvernement étranger ou un service de renseignement. À mesure que les enjeux grandissent, les dommages et les destructions potentiels causés par les logiciels malveillants augmentent également.

1) Stuxnet (2009-2010) L’arrivée de Stuxnet ressemblait à un méchant dessinateur: c’était le premier virus informatique conçu spécifiquement pour causer des dommages dans le monde réel, et non virtuel. Alors que les programmes malveillants précédents pouvaient avoir causé des problèmes physiques secondaires, Stuxnet était unique en ce sens qu'il ciblait les logiciels contrôlant les systèmes industriels. Plus précisément, Stuxnet a été conçu pour endommager des machines de l'installation d'enrichissement d'uranium iranien à Natanz. Sur la base des informations disponibles, y compris des données de l'Agence internationale de l'énergie atomique (AIEA), les experts estiment que Stuxnet a entraîné un grand nombre de centrifugeuses iraniennes, essentiellement des machines à laver géantes utilisées pour l'enrichissement d'uranium, et se maîtriser et s'autodétruire. Bien que Stuxnet ait été découvert en 2010, on pense que ses premiers ordinateurs ont été infectés en Iran en 2009.

2) Conficker Virus (2009) En 2009, un nouveau ver informatique a envahi des millions de PC sous Windows répartis dans le monde entier, créant ainsi une énorme armée de réseaux de robots, contrôlés à distance et capables de voler des données financières et d'autres informations. Sa complexité rend difficile l’arrêt et le virus incite à la constitution d’une coalition d’experts voués à enrayer sa propagation. À son apogée, le ver Conficker a infecté des millions d’ordinateurs, ce qui a conduit les chercheurs en antivirus à l’appeler «super bug» ou «super ver». Mais le vrai mystère de Conficker, qui infecte toujours un grand nombre d’ordinateurs, est que personne ne sait ce qu'il était censé faire: l'armée de botnet n'a jamais été utilisée à des fins spécifiques, à la connaissance de qui que ce soit. Le véritable objectif de Conficker confond toujours les experts en sécurité.

3) agent.btz (2008) Ce malware est devenu célèbre parce qu'il a temporairement obligé le Pentagone à interdire totalement les clés USB et a même contribué à la création d'un tout nouveau département militaire, le US Cyber ​​Command. Agent.btz se propage via des clés USB infectées, en installant des logiciels malveillants qui volent des données. Quand agent.btz a été trouvé sur des ordinateurs du Pentagone en 2008, des responsables ont suspecté le travail d'espions étrangers. L'ancien secrétaire adjoint à la Défense, William Lynne, écrivit plus tard qu'agent.btz avait créé «une tête de pont numérique à partir de laquelle les données pourraient être transférées sur des serveurs sous contrôle étranger». Certains experts en antivirus ont toutefois contesté l'affirmation selon laquelle le virus était la création d'un agence de renseignement étrangère, elle avait pour effet de faire de la cyberguerre un élément formel de la stratégie militaire américaine.

4) Zeus (2007) Les kits de logiciels malveillants ciblant les informations personnelles ne manquent pas, mais Zeus est devenu l'outil de choix pour de nombreux cybercriminels et est facilement disponible à la vente dans le monde souterrain de la cybercriminalité. Il peut être utilisé pour voler des mots de passe ainsi que des fichiers, contribuant à créer une économie souterraine littérale pour les identités compromises pouvant être achetées et vendues pour aussi peu que 50 centimes. À l’ère des services bancaires en ligne et des achats en ligne, une identité compromise est bien plus qu’un nom et un numéro de sécurité sociale: c’est votre adresse, votre date de naissance, le nom de jeune fille de votre mère et même vos questions de sécurité secrètes (votre premier animal de compagnie, votre enseignant ou votre meilleur ami de l’école primaire).

5) PoisonIvy (2005) PoisonIvy est un cauchemar de la sécurité informatique. il permet à l'attaquant de contrôler secrètement l'ordinateur de l'utilisateur infecté. Des logiciels malveillants comme PoisonIvy sont appelés «chevaux de Troie d'accès distant», car ils offrent un contrôle total à l'auteur par le biais d'une porte dérobée. Une fois le virus installé, l'auteur peut activer les commandes de l'ordinateur ciblé pour enregistrer ou manipuler son contenu, ou même utiliser le haut-parleur et la webcam de l'ordinateur pour enregistrer de l'audio et de la vidéo. Autrefois considéré comme un outil pour les pirates amateurs, PoisonIvy a été utilisé dans des attaques sophistiquées contre des dizaines d'entreprises occidentales, y compris celles impliquées dans la défense et l'industrie chimique, selon un livre blanc écrit par Symantec, la société de sécurité informatique. Les attaques ont été retracées en Chine.

6) MyDoom (2004) MyDoom s'est imposé dans le monde des logiciels malveillants en 2004, en infectant rapidement un million d'ordinateurs et en lançant une attaque massive par déni de service distribuée, qui submerge une cible en l'inondant d'informations provenant de plusieurs systèmes. Le virus s'est propagé par courrier électronique sous la forme d'un message renvoyé. Lorsque la victime sans méfiance a ouvert l'e-mail, le code malveillant s'est téléchargé, puis a volé le carnet d'adresses Outlook de la nouvelle victime. À partir de là, cela s'est propagé aux amis, à la famille et aux collègues de la victime. MyDoom s'est propagé plus rapidement que n'importe quel ver vu auparavant.

7) Fizzer (2003) En 2003, de nombreux vers se propageaient par courrier électronique, mais Fizzer était une créature entièrement nouvelle. Si les vers précédents, tels que Code Red (voir ci-dessous), concernaient le mal, Fizzer était tout au sujet de l'argent. Alors que certains ont initialement écarté le sérieux du ver parce qu'il ne bougeait pas aussi vite que Code Red, Fizzer était plus insidieux. «Ce qui distingue Fizzer, c’est que c’est la première fois qu’il s’agit d’un ver créé dans un but lucratif», explique Roel Schouwenberg, chercheur senior chez Kaspersky, une société antivirus. «Les ordinateurs infectés par Fizzer ont commencé à envoyer des spams de pharmacie.» En d’autres termes, Fizzer n’a pas pris que le contrôle de votre carnet d’adresses pour se répandre, il a utilisé votre carnet d’adresses pour envoyer le spam désormais bien connu, le porno et les pilules. Fizzer a été suivi par des vers de spam plus connus, tels que SoBig, qui sont devenus suffisamment menaçants pour que Microsoft ait même offert une prime de 250 000 USD pour des informations conduisant à l'arrestation de son créateur.

8) Slammer (2003) En janvier 2003, le très répandu Slammer a prouvé qu'un ver Internet pouvait perturber les services privés et publics, annonciateur de futurs troubles. Slammer fonctionne en libérant un déluge de paquets réseau, des unités de données transmises sur Internet, amenant Internet sur de nombreux serveurs à un point d'arrêt. Grâce à une attaque par déni de service classique, Slammer a eu un effet bien réel sur les services clés. Parmi sa liste de victimes: les guichets automatiques de Bank of America, un système d’intervention d’urgence 911 dans l’État de Washington et, ce qui est peut-être le plus troublant, une centrale nucléaire en Ohio.

9) Code Red (2001) Comparé aux logiciels malveillants modernes, Code Red semble être une version presque plus gentille et plus douce d’une menace. Mais quand il a balayé les ordinateurs du monde entier en 2001, il a surpris les experts en sécurité en exploitant une faille dans Microsoft Internet Information Server. Cela a permis au ver de détruire et de détruire certains sites Web. Peut-être le plus mémorable, Code Red a réussi à faire tomber le site Web whitehouse.gov et à forcer les autres agences gouvernementales à supprimer temporairement leurs propres sites Web publics. Bien que les derniers vers aient éclipsé Code Red, les experts en antivirus se souviennent de lui comme d’un tournant décisif pour les logiciels malveillants en raison de sa propagation rapide.

10) Lettre d'amour / I LOVE YOU (2000) En 2000, des millions de personnes ont commis l'erreur d'ouvrir une pièce jointe ressemblant à un innocent et libellée simplement «Je t'aime». Au lieu de révéler les aveux sincères d'un admirateur secret, peut-être les lecteurs avaient espéré, le fichier a déclenché un programme malveillant qui a écrasé les fichiers d’image des utilisateurs. Puis, comme une chaîne à l'ancienne, devenue nucléaire, le virus s'est envoyé par courrier électronique aux 50 premiers contacts du carnet d'adresses Windows de l'utilisateur. Bien que, selon les normes actuelles, Love Letter soit presque pittoresque, elle a causé de gros problèmes aux utilisateurs d’ordinateurs. Il ne fallut que quelques heures à Love Letter pour devenir une pandémie mondiale, en partie parce qu’elle jouait sur une émotion humaine fondamentale: le désir d’être aimé. En ce sens, Love Letter pourrait être considéré comme le premier virus informatique à ingénierie sociale.

Sharon Weinberger est une journaliste de la sécurité nationale basée à Washington, DC

Les dix virus informatiques les plus destructeurs