5 des virus informatiques les plus célèbres et leur terrible impact

Ces fameux virus PC démontrent habilement que tout le monde peut être victime d'une perte de données dévastatrice.

Ces fameux virus PC démontrent habilement que tout le monde peut être victime d'une perte de données dévastatrice.
Publicité

Chaque fois qu'une vulnérabilité de PC ou de mobile est révélée, il y a naturellement panique au sujet de ses effets. Mais pourquoi? Si vous n'avez jamais rien subi de catastrophique à la suite d'un virus, il est facile de minimiser l'impact que l'on peut avoir.

Mais il est important que nous apprenions toujours du passé. Ces fameux virus PC démontrent habilement que tout le monde peut être victime d'une perte de données dévastatrice.

1. Le ver Morris

1988: Le ver Morris a été libéré par son auteur, Robert Tappan Morris. C'était le premier ver à attirer l'attention des médias. pic.twitter.com/LodGgaR5PU

- Aujourd'hui In Infosec (@todayininfosec) 2 novembre 2017

Commençons par l'un des exemples les plus importants de logiciels malveillants. Le ver Morris a été le premier programme malveillant couvert par les médias grand public en raison de ses répercussions de masse.

Le 2 novembre 1988, le ver a été libéré et, dans les 24 heures, environ 10% des ordinateurs connectés à Internet ont été touchés. Le malware a ralenti des milliers de systèmes en créant des fichiers dans des dossiers temporaires afin de se répliquer.

Ces PC ont été rendus inutilisables (dans les 90 minutes suivant l'infection) jusqu'à ce que le logiciel soit retiré. Cela a pris environ deux jours à faire. Il a naturellement fallu encore plus de temps pour l'effacer d'un réseau entier. L'Université de Californie, Berkeley, par exemple, a estimé qu'il a fallu 20 jours de travail pour se débarrasser complètement du ver de ses ordinateurs.

Cependant, ce n'était pas destiné à être malveillant. Robert Tappan Morris avait créé le programme pour tester la taille d'Internet. Il s'agissait d'une erreur de codification qui aurait coûté jusqu'à 53 000 $ par institution, du moins selon le juge dans l'affaire Morris. Une estimation situe le coût total du ver entre 250 000 et 96 millions de dollars.

Morris, l'un des pirates les plus célèbres au monde 10 des pirates les plus célèbres au monde et ce qui leur est arrivé 10 des pirates les plus célèbres au monde et ce qui leur est arrivé Tous les hackers ne sont pas mauvais. Les bons - "hackers au chapeau blanc" - utilisent le hacking pour améliorer la sécurité informatique. Pendant ce temps, les «hackers au chapeau noir» sont ceux qui causent tous les problèmes, tout comme ces gars-là. Read More, a été le premier à être reconnu coupable en vertu de la Computer Fraud and Abuse Act de 1986.

Il a été condamné à une amende de 10 050 $ et à trois ans de probation, plus 400 heures de service communautaire. Malgré les dommages causés par ce ver, il est généralement considéré comme une peine sévère considérant qu'il s'agissait d'une simple erreur. Il travaille maintenant pour le Massachusetts Institute of Technology (MIT).

2. Virus de Melissa

Du prophétique Curious George et du virus Ebola à notre adoption du terme «frogurt», The Simpsons a influencé une grande partie de la société. Peut-être le plus surprenant est le virus Melissa, inspiré par un épisode de la série en 1990 ... et un stripteaseur travaillant à Miami.

Rembobinons. Les documents Word infectés n'étaient rien de nouveau.

Bien que la rumeur l'ait eu que le premier virus macro «sauvage» Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf Explains] Certaines personnes appellent tout type de logiciel malveillant un "virus informatique", mais ce n'est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se répandent dans très ... Lire la suite pour affecter Word pourrait être contracté par e-mail, ce n'était pas vrai. Le virus Concept a plutôt été propagé, accidentellement, par des entreprises professionnelles. Microsoft lui-même était partiellement responsable lorsqu'il a fourni des CD-ROM de test de compatibilité logicielle Windows 95 contenant le virus.

Mais Concept a agi comme un précurseur du virus Melissa. Un fichier Word a été téléchargé dans le groupe de discussion Usenet, alt.sex, en mars 1999. Il contenait une liste de mots de passe pour 80 sites pornographiques, vous pouvez donc imaginer combien de mots de passe l'ont téléchargé. Une fois qu'ils l'ont fait, il a automatiquement transmis sur les 50 premiers contacts dans le carnet d'adresses Microsoft Outlook.

Il a ensuite envoyé d'autres fichiers Word, ce qui signifie que des informations personnelles ont pu être envoyées à la famille, à des amis et à des collègues. Cela a coûté environ 80 millions de dollars en dommages aux réseaux privés et corporatifs.

Une bizarrerie était dans les fichiers de corruption avec la phrase, "22, plus triple-mot-score, plus 50 points pour l'utilisation de toutes mes lettres. Jeux terminés. Je suis sorti d'ici. »Cela vient de Bart the Genius, dans lequel Bart triche au Scrabble avec Kwyjibo, ce qui signifie« un grand singe nord-américain chauve, stupide, sans menton et avec un caractère court ».

Le virus Melissa a été nommé d'après une strip-teaseuse son créateur, David L Smith s'était rencontré en Floride. Smith, qui a purgé 20 mois de sa peine de 10 ans, ne l'a pas fait pour aucun gain financier. Pourtant, il a ensuite aidé le FBI à attraper les pirates, pour lesquels son loyer, assurance et services publics ont été payés pour ...

3. ILOVEYOU

Virus informatiques célèbres et leur terrible impact
Crédit d'image: m01229 / Flickr

Trois mots que tout le monde veut entendre, mais pas sous cette forme.

Cela a pris une approche similaire au virus Melissa, mais était bien plus dévastateur. C'était un ver répandu par l'intermédiaire d'un email avec la ligne d'objet "ILOVEYOU". Il est venu avec la pièce jointe, "LOVE-LETTER-FOR-YOU.txt.vbs". Une fois ouvert, il s'envoie à tout le monde dans le carnet d'adresses Outlook, ce qui en fait l'un des virus les plus répandus à l'époque.

Il a été dit avoir atteint plus de 50 millions d'utilisateurs dans les 10 jours.

Beaucoup plus troublant était sa capacité à écraser les fichiers. Si vous n'aviez pas de back-up (et relativement peu de réseaux personnels), vous devriez faire vos adieux à vos fichiers JPEG et fichiers audio. D'autres types de fichiers qui ont été remplacés incluent CSS, HTA et JSE.

De plus, il a aspiré des informations privées, notamment des mots de passe, sur Internet.

Après que certaines entreprises soient devenues sages à cette ligne d'objet, les pirates ont introduit des variantes en lisant "Confirmation de commande de la fête des mères", "Joke" et "VIRUS ALERT !!!", cette dernière étant supposément de Symantec.

En mai 2000, quelques heures seulement après son origine aux Philippines, un certain nombre d'endroits ont été forcés hors ligne pour se protéger contre d'autres dommages. Ceux-ci comprenaient le Pentagone et la Ford Motor Company.

On estime que cela a coûté 15 milliards de dollars aux entreprises à travers l'Amérique pour éliminer le ver.

4. MyDoom

MyDoom, les logiciels malveillants les plus chers de tous les temps # MyDoom #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing # SpyWare # Tech #Technology #Expensive pic.twitter.com/rEKLOgt3B1

- Mauricio Amaro L. (@CioAmaro) 2 avril 2018

Le voici: le ver de messagerie le plus rapide jamais diffusé.

Cela a dépassé l'impact d'ILOVEYOU et doit encore être dépassé. Les doigts croisés ne le seront jamais. Parce que MyDoom et ses variations ont causé des dommages estimés à 38, 5 milliards de dollars dans le monde entier.

Le ver agit sur un principe similaire à ILOVEYOU: un e-mail - avec des sujets trompeurs comme "Mail Delivery System" - inclut une pièce jointe qui, une fois ouverte, est envoyée aux adresses trouvées dans les fichiers locaux. Alors que les précédents vers ciblaient un nombre limité de contacts, MyDoom n'était pas difficile.

Il a tenté de passer sous silence en ne ciblant pas les adresses des agences gouvernementales et des sociétés de sécurité. MyDoom pourrait en outre empêcher un appareil d'exécuter des mises à jour de logiciels de sécurité!

La partie la plus inquiétante du virus était sa capacité à ouvrir une vulnérabilité de back-door dans les systèmes pour les pirates à exploiter. Certaines de ces portes arrière restent ouvertes.

Il a causé le chaos en ligne: la souche initiale a commencé des attaques de déni de service distribué (DDoS) sur les sites grand public, comme le groupe SCO et Microsoft. Les itérations suivantes ont affecté Google et d'autres moteurs de recherche lorsqu'un afflux de demandes de la part d'ordinateurs corrompus a tenté de provoquer le crash des serveurs.

Une partie de son impact provient de sa longévité. MyDoom a été repéré pour la première fois en janvier 2004, mais les écarts ont refait surface depuis de nombreuses années. Cela comprenait les cyberattaques de juillet 2009 qui ont frappé les infrastructures en Amérique et en Corée du Sud.

Ses créateurs n'ont jamais été retrouvés, ce qui semble étrange compte tenu de sa prolificité. Le point d'origine de MyDoom était la Russie. Un indice pourrait provenir du message dans le ver: "andy; Je fais juste mon travail, rien de personnel, désolé ".

5. WannaCry

Virus informatiques célèbres et leur terrible impact

Repensez-y en mai 2017 et vous vous souviendrez beaucoup de panique à propos de WannaCry The Global Ransomware Attack et comment protéger vos données The Global Ransomware Attack et comment protéger vos données Une cyberattaque massive a frappé des ordinateurs à travers le monde. Avez-vous été affecté par le rançongiciel auto-répliquant très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite . Il y avait une bonne raison pour cela. Malgré quelques jours seulement, le ransomware s'est répandu entre 200 000 et 300 000 ordinateurs dans le monde entier.

C'était particulièrement cruel: en utilisant une exploitation back-door dans Microsoft Windows, il crypterait toutes les données sur l'appareil et garderait vos fichiers en rançon. Il semblerait que cela coûte jusqu'à 600 $ (en utilisant Bitcoin Qu'est-ce que Bitcoin? Le guide du débutant en crypto-monnaie Qu'est-ce que Bitcoin? Le guide du débutant en crypto-monnaie Vous vous demandez ce que c'est, comment Bitcoin fonctionne et si vous devriez investir? Pour en savoir plus sur Bitcoin dans ce guide.) Pour déchiffrer l'information, même en payant les frais ne sauverait pas votre PC Comment débloquer WannaCry Ransomware sans payer un cent Comment débloquer WannaCry Ransomware sans payer un centime Si vous avez été frappé par WannaCry, tous vos fichiers sont enfermés derrière un prix élevé. Ne payez pas ces voleurs - essayez cet outil gratuit pour débloquer vos données. Lire la suite dans la réalité. Néanmoins, certains utilisateurs ont payé, cependant l'effort fut futile. Les cybercriminels ont reçu des paiements de plus de 130 600 dollars.

Une fois infecté, l'écran d'un ordinateur se verrouille, affichant un avertissement rouge et deux comptes à rebours, l'un jusqu'à ce que la demande de rançon augmente et l'autre jusqu'à ce que les fichiers soient définitivement supprimés.

Heureusement, Microsoft a agi rapidement en publiant des mises à jour pour combattre la menace.

L'une des plus grandes victimes a été le National Health Service (NHS) au Royaume-Uni. De nombreux établissements médicaux utilisent des systèmes d'exploitation plus anciens (OS), y compris Windows XP.

Que pouvons-nous apprendre des virus informatiques?

C'est vrai que nous devrions toujours apprendre du passé. Que pouvons-nous apprendre de ces menaces de sécurité?

Le premier est certainement d'installer un logiciel de sécurité solide. C'est votre première ligne de défense. Vous devriez également créer une sauvegarde de tous vos fichiers - et, surtout, débrancher cette sauvegarde une fois terminé - pour vous protéger contre les rançongiciels.

Vous devez rester sceptique car tant de vers se propagent par email. Même avec des gens que tu connais. Apprenez à repérer les faux courriels 5 Exemples pour vous aider à repérer une fraude ou un faux courriel 5 Exemples pour vous aider à repérer une fraude ou un faux courriel Le passage du spam aux attaques de phishing est notable et est en hausse. S'il y a un seul mantra à garder à l'esprit, c'est ceci: la défense numéro un contre le phishing est la sensibilisation. Lisez la suite et ne téléchargez rien, sauf si vous êtes absolument sûr de ce que c'est et qui l'a envoyé!

Crédit d'image: scanrail / Depositphotos

In this article