Les 8 attaques de logiciels malveillants les plus notoires de tous les temps

Le premier virus informatique connu, Brain, en 1986, développé par les frères Amjad et Basit Farooq Alvi du Pakistan, a vu le jour en tant qu’outil anti-piratage. Cependant, tous les programmes malveillants depuis lors n’ont pas eu de motifs éthiques. Certains sont devenus des éléments importants de l’histoire en raison de la sophistication de leurs codes, qui continuent d’impressionner les chercheurs à ce jour.

Alors, quelles sont les attaques de logiciels malveillants les plus notoires qui ont changé notre façon d’utiliser et de connaître les ordinateurs ?

Quels sont les types courants d’attaques de logiciels malveillants ?

Les pirates utilisent 11 types courants d’attaques de logiciels malveillants à des fins de vol de données et d’autres activités illégales. Voici les types courants que vous êtes le plus susceptible de rencontrer.

  • Adware — Logiciel financé par la publicité diffusant des publicités indésirables et souvent malveillantes sans le consentement de l’utilisateur.
  • Logiciels de rançon – Logiciel malveillant basé sur le chiffrement qui désactive l’accès aux données des utilisateurs avec une demande de rançon.
  • Spyware —Rassemble secrètement des informations personnelles et sensibles sur une personne ou une organisation.
  • chevaux de Troie — Logiciel malveillant souvent déguisé en outil légitime conçu pour accéder aux données des utilisateurs.
  • Vers — Les logiciels malveillants de vers informatiques se propagent généralement des copies d’eux-mêmes d’un ordinateur à l’autre, souvent via les contacts de messagerie des victimes.
  • Enregistreurs de frappe —Un outil puissant pour voler des informations sur les utilisateurs en enregistrant les frappes sur l’ordinateur des victimes.
  • Rootkits —Un programme informatique secret permettant aux pirates d’accéder à distance à l’ordinateur d’une victime sans être détectés.

8 attaques de logiciels malveillants les plus notoires de tous les temps

Voici quelques-unes des pires attaques de logiciels malveillants que vous devez connaître. Parce que la connaissance est votre première ligne de défense.

1. Emotet, cheval de Troie (2018) : Le roi des logiciels malveillants

En 2021, les forces de l’ordre et les autorités judiciaires perturbées ce qui est présenté comme le malware le plus dangereux au monde, Emotet. Il s’agit d’un malware informatique, détecté pour la première fois en 2014 et qui cible principalement les établissements bancaires et de santé.

Emotet est devenu célèbre en 2018 après avoir infecté l’hôpital de Fürstenfeldbruck en Allemagne, les obligeant à éteindre 450 ordinateurs. La même année, le Département américain de la patrie et de la sécurité l’a identifié comme l’un des logiciels malveillants les plus destructeurs.

Voir aussi :  Quel type de logiciel malveillant est le plus dangereux ?

Il se propage via la collecte d’Outlook, où le cheval de Troie lit les e-mails de l’ordinateur de la victime et envoie des e-mails de phishing contenant un document Word aux contacts de la victime, donnant l’impression que le contenu provient d’une source fiable.

2. WannaCry, rançongiciel (2017)

vouloir crier ransomwre

Même quelqu’un qui n’a pas été directement affecté ou qui n’est pas à jour en matière de cybersécurité a remarqué WannaCry. En mai 2017, une attaque de ransomware a pris d’assaut le cybermonde en ciblant les ordinateurs exécutant Microsoft Windows.

Avec environ 0,2 million de victimes et plus de 0,3 million d’ordinateurs infectés, sa propagation a été particulièrement controversée. Les pirates auraient utilisé EternalBlue, un exploit de la National Investigation Agency (NSA) pour les anciens systèmes Windows volés en 2016 et divulgués par le groupe The Shadow Broker pour mener l’attaque.

Une fois infecté, WannaCry crypte les fichiers sur le disque dur du PC, refusant l’accès à toutes les données du système. En contrepartie, la victime est obligée de payer une rançon via Bitcoin pour décrypter ses données. Lors d’une attaque majeure, une nouvelle variante a forcé Taiwan Semiconductor Manufacturing Company (TSMC) à fermer temporairement ses installations de fabrication pour contrôler la propagation en 2018.

3. Petya/NotPetya, rançongiciel (2017)

En juin 2017, Internet s’est réveillé face à une attaque de ransomware améliorée qui s’est propagée comme une traînée de poudre, rendant les systèmes affectés inutilisables. Ransomware Petya (et sa variante, NotPetya) utilise le même exploit EternalBlue que WannaCry pour infecter à distance des victimes sans méfiance via une attaque de phishing par e-mail.

Le logiciel malveillant a été découvert pour la première fois en mars 2016, mais est devenu célèbre après avoir ciblé des banques et d’autres institutions, principalement en Ukraine et en Russie, en 2017.

Petya est différent des autres variantes de ransomware car il cible le Master Boot Record (MBR) en plus du cryptage des fichiers système. Comme toutes les attaques de rançongiciels, l’utilisateur devait payer ledit montant en Bitcoin ; cependant, le virus n’avait pas de code de déchiffrement pour restaurer les données.

4. Stuxnet, ver (2010)

Dans l’une des cyberattaques les plus sophistiquées et les plus controversées de tous les temps, Stuxnet, un ver informatique malveillant, aurait ciblé l’installation nucléaire iranienne. Selon un Rapport du New York Times, ce ver a été développé par une coopération entre les services de renseignement israéliens et l’agence de sécurité nationale américaine, bien qu’aucun des pays n’en ait ouvertement pris la responsabilité.

Voir aussi :  L'application CapCut est-elle sûre à utiliser ?

Stuxnet a été conçu à l’origine pour cibler les contrôleurs logiques programmables (PLC) utilisés pour automatiser l’électromécanique et le processus machine. C’était aussi l’un des premiers cas connus d’un programme informatique capable de casser le matériel.

Bien que Stuxnet ait été conçu pour expirer en juin 2012, depuis lors, d’autres logiciels malveillants basés sur son code et ses caractéristiques ont continué à faire des ravages dans l’installation industrielle suggérant que le monstre de Frankenstein s’est propagé au-delà du contrôle du créateur.

5. Zeus, cheval de Troie (2007)

Stuxnet

Zeus, également connu sous le nom de Zbot, est un cheval de Troie malveillant découvert en 2007 après la cyberattaque contre le Département des transports des États-Unis. Il utilise la méthode de journalisation des frappes et de saisie de formulaires de l’homme dans le navigateur pour voler des informations bancaires.

Une capacité clé de Zeus est de créer un botnet composé de machines infectées. En 2009, Zeus aurait compromis plus de 74 000 comptes FTP, y compris des entités bancaires, gouvernementales et privées, comme Bank of America, la NASA, Monster.com, ABC, Oracle, Cisco et Amazon. Il avait également infecté 3,6 millions de PC aux États-Unis cette année-là seulement.

Même si la menace a diminué depuis la prétendue retraite du créateur original de Zeus, le virus vit toujours dans de nombreuses variantes basées sur son code source.

6. Storm Worm, cheval de Troie (2007)

Alors que de violentes tempêtes balayaient l’Europe en janvier 2007, des milliers d’utilisateurs ont reçu un e-mail malveillant déguisé en bulletin météo contenant des mises à jour. Alors que les victimes insoupçonnées ouvraient les pièces jointes, Storm Worm, un cheval de Troie malveillant, s’est propagé à pas moins d’un million d’ordinateurs en Europe et en Amérique.

Strom Worm est un terme impropre, car il avait les caractéristiques d’un cheval de Troie et d’un ver. Combinant plusieurs couches d’attaques, une fois infecté, il téléchargerait un paquet de fichiers exécutables sur les systèmes affectés.

Ces fichiers ont été utilisés pour exécuter diverses fonctions, notamment le vol d’informations sensibles sur les utilisateurs, l’envoi de spams pour propager le logiciel malveillant et le lancement d’attaques par déni de service distribué (DDoS).

Après enquête, l’origine de Strom Worm remonte à la Russie, et le Russian Business Network est souvent crédité pour l’attaque. Le groupe aurait utilisé le botnet sophistiqué comme produit de location contre les sites Web anti-spam, entre autres.

Voir aussi :  Fonctionnement des systèmes de détection d'intrusion basés sur l'hôte et le réseau

7. Mydoom, ver (2004)

mon destin

Sur le plan financier, Mydoom est connu pour être la pire et la plus coûteuse épidémie de virus de l’histoire, causant des dommages de 38 milliards de dollars en 2004. Après la détection initiale le 26 janvier 2004, il est devenu le ver qui se propage le plus rapidement, un record. tient même en 2021.

Mydoom ciblait les ordinateurs exécutant Microsoft Windows, où les systèmes infectés créaient des ouvertures de réseau, lui permettant d’être accessible à distance. Le ver récupérait les adresses e-mail et propageait le virus aux contacts de la victime.

Le processus se répéterait pour chaque système infecté, les enchaînant éventuellement dans un botnet utilisé pour effectuer des attaques DDoS.

8. SQL Slammer, ver (2003)

En exploitant une vulnérabilité de dépassement de mémoire tampon dans Microsoft SQL Server 2000, le ver SQL Slammer a causé un DoS pour de nombreux hôtes, ralentissant finalement les systèmes dans le monde entier.

Considéré comme le malware informatique à la propagation la plus rapide de l’histoire, SQL Slammer, un code malveillant de 376 octets, s’est appuyé sur le bogue de dépassement de mémoire tampon pour infecter les serveurs et les systèmes SQL exécutant une version non corrigée de Microsoft SQL Server 2000.

Malgré l’ampleur de l’attaque, les dégâts se sont limités au plantage des serveurs SQL, ce qui a paralysé Internet. Cela comprenait la suppression des 13 000 guichets automatiques de Bank of America et des pannes de couverture de téléphone portable affectant 27 millions de personnes. Comme le code n’écrivait pas sur le disque, les systèmes infectés étaient sauvegardés et prêts à fonctionner après un redémarrage.

Se protéger des menaces en ligne

Les attaques de logiciels malveillants comme Storm Worm et SQL Slammer ont servi d’épée à double tranchant. S’ils ont montré le potentiel des cyberattaques, ils ont également conduit à des améliorations de la sécurité en ligne.

Malgré cela, les principes de base de la prévention des logiciels malveillants sont restés largement les mêmes. Gardez votre ordinateur et vos autres appareils à jour, utilisez un compte non administrateur si possible, ne téléchargez pas de logiciels piratés ou de contenu piraté à partir de sites louches et utilisez un logiciel antivirus.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *