Les 8 attaques de logiciels malveillants les plus notoires de tous les temps

Le premier virus informatique connu, Brain, en 1986, développé par les frères Amjad et Basit Farooq Alvi du Pakistan, a vu le jour en tant qu'outil anti-piratage. Cependant, tous les programmes malveillants depuis lors n'ont pas eu de motivations éthiques. Certains sont devenus des éléments importants de l'histoire en raison de la sophistication de leurs codes, qui continuent d'impressionner les chercheurs à ce jour.

Alors, quelles sont les attaques de logiciels malveillants les plus notoires qui ont changé notre façon d'utiliser et de connaître les ordinateurs ?

Quels sont les types courants d'attaques de logiciels malveillants ?

Les pirates informatiques utilisent 11 types courants d'attaques de logiciels malveillants à des fins de vol de données et d'autres activités illégales. Voici les types courants que vous êtes le plus susceptible de rencontrer.

  • Adware logiciel -Advertisement-pris en charge au service des publicités indésirables et souvent malveillants sans l' autorisation de l' utilisateur.
  • Ransomware —Malware basé sur le cryptage qui désactive l'accès aux données des utilisateurs avec une demande de rançon.
  • Logiciels espions : recueille secrètement des informations personnelles et sensibles sur une personne ou une organisation.
  • Chevaux de Troie : logiciels malveillants souvent déguisés en outil légitime conçu pour accéder aux données des utilisateurs.
  • Vers : les vers informatiques propagent généralement des copies de lui-même d'un ordinateur à l'autre, souvent via les contacts e-mail des victimes.
  • Keyloggers -Un outil puissant pour voler des informations utilisateur en enregistrant les frappes sur l'ordinateur des victimes.
  • Rootkits : un programme informatique secret permettant aux pirates informatiques d'accéder à distance à l'ordinateur d'une victime sans être détecté.

8 attaques de logiciels malveillants les plus notoires de tous les temps

Voici quelques-unes des pires attaques de logiciels malveillants que vous devez connaître. Parce que la connaissance est votre première ligne de défense.

1. Emotet, Trojan (2018) : Le roi des logiciels malveillants

En 2021, les forces de l'ordre et les autorités judiciaires ont perturbé ce qui est présenté comme le malware le plus dangereux au monde, Emotet. Il s'agit d'un malware informatique, détecté pour la première fois en 2014 et qui cible principalement les établissements bancaires et de santé.

Emotet est devenu célèbre en 2018 après avoir infecté l'hôpital de Fürstenfeldbruck en Allemagne, les obligeant à fermer 450 ordinateurs. La même année, le Département américain de la patrie et de la sécurité l'a identifié comme l'un des logiciels malveillants les plus destructeurs.

Il se propage via la récolte Outlook, où le cheval de Troie lit les e-mails de l'ordinateur de la victime et envoie des e-mails de phishing contenant un document Word aux contacts de la victime, donnant l'impression que le contenu provient d'une source fiable.

2. WannaCry, Ransomware (2017)

Même quelqu'un qui n'a pas été directement affecté ou qui n'est pas à jour en matière de cybersécurité a remarqué WannaCry. En mai 2017, une attaque de ransomware a pris d'assaut le cybermonde en ciblant les ordinateurs exécutant Microsoft Windows.

Avec environ 0,2 million de victimes et plus de 0,3 million d'ordinateurs infectés, il était particulièrement controversé pour sa propagation. Des pirates informatiques auraient utilisé EternalBlue, un exploit de la National Investigation Agency (NSA) pour les anciens systèmes Windows volés en 2016 et divulgués par le groupe The Shadow Broker pour mener l'attaque.

Lisez aussi : Qu'est-ce qu'un ransomware et comment le supprimer ?

Une fois infecté, WannaCry crypte les fichiers sur le disque dur du PC, refusant l'accès à toutes les données du système. En retour, la victime est obligée de payer une rançon via Bitcoin pour décrypter ses données. Lors d'une attaque majeure, une nouvelle variante a forcé Taiwan Semiconductor Manufacturing Company (TSMC) à fermer temporairement ses installations de fabrication pour contrôler la propagation en 2018.

3. Petya/NotPetya, Ransomware (2017)

En juin 2017, Internet s'est réveillé face à une attaque de ransomware améliorée qui s'est propagée comme une traînée de poudre, laissant les systèmes affectés inutilisables. Ransomware Petya (et sa variante, NotPetya) utilise le même exploit EternalBlue que WannaCry pour infecter à distance des victimes sans méfiance via une attaque de phishing par e-mail.

Le malware est apparu pour la première fois en mars 2016, mais est devenu célèbre après avoir ciblé des institutions bancaires et autres, principalement en Ukraine et en Russie, en 2017.

En relation: 5 choses sûres qui vous feront cibler par Ransomware

Petya est différent des autres variantes de ransomware car il cible le Master Boot Record (MBR) en plus du cryptage des fichiers système. Comme toutes les attaques de ransomware, l'utilisateur devait payer ledit montant en Bitcoin ; cependant, le virus n'avait pas de code de déchiffrement pour restaurer les données.

4. Stuxnet, Ver (2010)

Dans l'une des cyberattaques les plus sophistiquées et controversées de tous les temps, Stuxnet, un ver informatique malveillant, aurait ciblé l'installation nucléaire iranienne. Selon un rapport du NY Times , ce ver a été développé grâce à une coopération entre les services secrets israéliens et l'Agence de sécurité nationale américaine, bien qu'aucun des pays n'en ait ouvertement assumé la responsabilité.

Stuxnet a été conçu à l'origine pour cibler les automates programmables (PLC) utilisés pour automatiser l'électromécanique et le processus de la machine. C'était aussi l'un des premiers cas connus d'un programme informatique capable de casser le matériel.

Bien que Stuxnet aurait été conçu pour expirer en juin 2012, depuis lors, d'autres logiciels malveillants basés sur son code et ses caractéristiques ont continué à faire des ravages dans la configuration industrielle, suggérant que le monstre de Frankenstein s'est propagé au-delà du contrôle du créateur.

5. Zeus, cheval de Troie (2007)

Zeus, également connu sous le nom de Zbot, est un cheval de Troie découvert en 2007 après la cyberattaque contre le département américain des Transports. Il utilise la méthode d'enregistrement des frappes dans le navigateur et de saisie de formulaires pour voler des informations bancaires.

Une capacité clé de Zeus est de créer un botnet composé de machines infectées . En 2009, Zeus aurait compromis plus de 74 000 comptes FTP, y compris des entités bancaires, gouvernementales et privées, comme Bank of America, la NASA, Monster.com, ABC, Oracle, Cisco et Amazon. Il avait également infecté 3,6 millions de PC aux États-Unis cette seule année.

Même si la menace a diminué depuis la prétendue retraite du créateur original de Zeus, le virus vit toujours dans de nombreuses variantes basées sur son code source.

6. Storm Worm, cheval de Troie (2007)

Alors que de violentes tempêtes se sont abattues sur l'Europe en janvier 2007, des milliers d'utilisateurs ont reçu un e-mail malveillant déguisé en bulletin météo contenant des mises à jour. Alors que les victimes insoupçonnées ouvraient les pièces jointes, Storm Worm, un logiciel malveillant cheval de Troie, s'est propagé à pas moins d'un million d'ordinateurs en Europe et en Amérique.

Strom Worm est un terme impropre, car il avait les caractéristiques d'un cheval de Troie et d'un ver. Combinant plusieurs couches d'attaques, une fois infecté, il téléchargerait un paquet de fichiers exécutables sur les systèmes affectés.

Ces fichiers ont été utilisés pour exécuter diverses fonctions, notamment le vol d'informations utilisateur sensibles, l'envoi de courriers indésirables pour propager le logiciel malveillant et le lancement d' attaques par déni de service distribué (DDoS) .

Après enquête, l'origine de Strom Worm a été retracée en Russie, et le Russian Business Network est souvent crédité de l'attaque. Le groupe aurait utilisé le botnet sophistiqué comme produit de location contre les sites Web anti-spam, entre autres.

7. Mydoom, Ver (2004)

Sur le plan financier, Mydoom est connu pour être la pire et la plus coûteuse épidémie de virus de l'histoire, causant des dommages de 38 milliards de dollars en 2004. Après la détection initiale le 26 janvier 2004, il est devenu le ver le plus rapide de tous les temps, un record qu'il tient même en 2021.

Mydoom a ciblé les ordinateurs exécutant Microsoft Windows, où les systèmes infectés ont créé des ouvertures de réseau, lui permettant d'être accessible à distance. Le ver gratterait les adresses e-mail et propagerait le virus aux contacts de la victime.

Le processus se répéterait pour chaque système infecté, les envoyant éventuellement dans un botnet utilisé pour effectuer des attaques DDoS.

8. SQL Slammer, Ver (2003)

En exploitant une vulnérabilité de débordement de tampon dans Microsoft SQL Server 2000, le ver SQL Slammer a provoqué un DoS pour de nombreux hôtes, ralentissant finalement les systèmes dans le monde entier.

Considéré comme le malware informatique à propagation la plus rapide de l'histoire, SQL Slammer, un code malveillant de 376 octets, s'est appuyé sur le bogue de débordement de tampon pour infecter les serveurs SQL et les systèmes exécutant une version non corrigée de Microsoft SQL Server 2000.

Malgré l'ampleur de l'attaque, les dégâts se sont limités au plantage de serveurs SQL, paralysant Internet. Cela comprenait la suppression des 13 000 guichets automatiques de Bank of America et des pannes de couverture de téléphone portable affectant 27 millions de personnes. Comme le code n'était pas écrit sur le disque, les systèmes infectés étaient sauvegardés et prêts à fonctionner après un redémarrage.

Se protéger des menaces en ligne

Les attaques de logiciels malveillants comme Storm Worm et SQL Slammer ont servi d'épée à double tranchant. S'ils ont montré le potentiel des cyberattaques, ils ont également conduit à des améliorations de la sécurité en ligne.

Malgré cela, les principes de base de la prévention des logiciels malveillants sont restés en grande partie les mêmes. Gardez votre ordinateur et vos autres appareils à jour, utilisez un compte non administratif si possible, ne téléchargez pas de logiciels piratés ou de contenu piraté à partir de sites louches et utilisez un logiciel antivirus.