Ver informatique : Les 18 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce qu’un ver informatique ?
Imaginez que vous laissiez votre porte d’entrée grande ouverte toute la journée et toute la nuit, il y a de fortes chances que vous receviez des visiteurs indésirables. Imaginez maintenant que votre ordinateur est votre maison dans une ville numérique animée. Un ver informatique est comme cet intrus gênant qui se glisse chez vous sans y être invité, provoquant toutes sortes de désordres.
Dans cet article, nous vous présentons 18 exemples de vers informatiques parmi les plus célèbres, qui montrent à quel point il est important de garder votre “porte numérique” fermement fermée.
Qu’est-ce qu’un ver informatique ? Un ver informatique est un logiciel malveillant qui se copie automatiquement d’un ordinateur à l’autre.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples de vers informatiques
Voici les exemples de vers informatiques les plus terribles de tous les temps :
- Le ver Morris (1988) : L’expérience d’un étudiant diplômé a échappé à tout contrôle, entraînant la première attaque significative d’un ver sur l’internet. Cet événement a conduit à une plus grande sensibilisation à la sécurité des réseaux et à la création de la première équipe d’intervention en cas d’urgence informatique.
- Ver ILOVEYOU (2000) : Originaire des Philippines, ce ver a infecté des millions d’ordinateurs dans le monde entier, profitant d’une époque de naïveté à l’égard des pièces jointes aux courriels. Cette attaque a mis en évidence la nécessité d’une coopération internationale et d’une législation globale dans le domaine de la cybersécurité.
- Ver Code Red (2001) : Ce ver a ciblé une vulnérabilité dans le serveur web IIS de Microsoft, causant d’importants dommages financiers et démontrant le potentiel des vers à causer des perturbations à grande échelle. Les auteurs restent inconnus.
- Ver Sobig (2003) : Cet hybride de ver et de cheval de Troie s’est infiltré dans les systèmes par le biais de pièces jointes à des courriers électroniques, causant des dommages estimés à 37 milliards de dollars. Malgré son impact mondial, les créateurs de Sobig n’ont jamais été identifiés.
- Ver Blaster (2003) : Ce ver a lancé une attaque par déni de service contre le site web Windows Update de Microsoft, provoquant une perturbation généralisée. Un adolescent a été identifié comme étant l’auteur de cette attaque et a été condamné à une peine de prison.
- Ver Sasser (2004) : Ce ver a exploité une vulnérabilité des systèmes Windows, provoquant le blocage et le redémarrage des ordinateurs. L’auteur, un étudiant allemand de 18 ans, a été arrêté et condamné à une peine avec sursis.
- Le ver Mydoom (2004) : Mydoom est l’un des vers électroniques qui s’est propagé le plus rapidement de l’histoire. Il a causé des dommages estimés à 38 milliards de dollars. Ses créateurs n’ont jamais été identifiés.
- Le ver Conficker (2008) : Ce ver a formé un gigantesque réseau de zombies, causant d’importants dommages financiers. La coopération internationale a conduit à la formation du groupe de travail Conficker, mais les créateurs restent inconnus.
- Ver Stuxnet (2010) : Stuxnet est un logiciel malveillant très sophistiqué qui serait le fruit d’une collaboration entre les États-Unis et Israël et qui visait le programme d’enrichissement nucléaire de l’Iran. Cet événement a marqué une nouvelle ère dans la cyberguerre, en montrant que les cyberattaques pouvaient avoir des répercussions physiques dans le monde réel.
- Cryptolocker Worm (2013) : Connu sous le nom de “Digital Kidnapper”, Cryptolocker était un ransomware qui chiffrait les fichiers des utilisateurs et exigeait une rançon, souvent en bitcoins, pour les déchiffrer. Il s’inscrivait dans une tendance croissante des cybermenaces et a rapporté des millions de dollars à ses auteurs.
- Ver Emotet (2014) : D’abord découvert comme cheval de Troie bancaire, Emotet est devenu un diffuseur de logiciels malveillants très adaptable et persistant. Il a eu un impact mondial considérable et a été qualifié de “logiciel malveillant le plus coûteux et le plus destructeur” par le ministère américain de la sécurité intérieure.
- Ver Regin (2014) : Ce ver était un outil de cyberespionnage furtif qui est resté inaperçu sur les systèmes pendant des années tout en collectant des informations. Sa sophistication suggère qu’il est le produit d’un État-nation et met en évidence la nécessité d’une cybersécurité forte.
- Ver WannaCry (2017) : Il s’agit d’une attaque généralisée de ransomware qui a crypté des fichiers sur le système d’exploitation Windows de Microsoft et demandé une rançon pour les déverrouiller. Elle a touché des centaines de milliers d’ordinateurs dans le monde et causé des milliards de dollars de dommages.
- Ver NotPetya (2017) : NotPetya est apparu comme une attaque de ransomware mais était principalement axé sur la destruction. Il a ciblé une vulnérabilité dans le système d’exploitation Windows de Microsoft et a causé des perturbations à l’échelle mondiale, entraînant plus de 10 milliards de dollars de dommages.
- Le ver Bad Rabbit (2017) : Ce ransomware a principalement ciblé des organisations en Russie et en Ukraine, en utilisant une méthode d’attaque “drive-by”. Il incite les utilisateurs à télécharger une fausse mise à jour d’Adobe Flash, qui transmet ensuite le ransomware.
- Ver VPNFilter (2018) : Unique dans sa stratégie, VPNFilter a ciblé des périphériques réseau tels que des routeurs et des périphériques de stockage connectés au réseau. Il a infecté environ un demi-million d’appareils dans le monde, volant des informations d’identification et faisant disjoncter les appareils infectés.
- Ver BlueKeep (2019) : Cette vulnérabilité dans le protocole de bureau à distance de Microsoft constituait une menace potentielle pour la propagation d’un ver. Bien qu’un véritable ver exploitant cette vulnérabilité n’ait jamais été signalé, il a rappelé au monde entier l’importance des mesures de sécurité proactives et de l’application régulière de correctifs sur les systèmes.
- Qakbot/Qbot Worm : Apparu vers 2009, Qakbot est passé d’un cheval de Troie bancaire à un ver qui se propage de lui-même. Il a ciblé à la fois les entreprises et les particuliers, dérobant des données financières sensibles et mettant en évidence la nature évolutive des cybermenaces
Lisez la suite pour plus de détails sur chaque exemple de ver informatique.
1. Le ver Morris (1988)
La première nuisance numérique
Tout a commencé en novembre 1988, à une époque où l’internet était encore une nouveauté, essentiellement utilisée par des universitaires et des chercheurs. Robert Tappan Morris, étudiant diplômé de l’université de Cornell, a décidé de tester l’étendue de l’internet en lançant un ver. Cependant, ce qui n’était au départ qu’une expérience inoffensive est rapidement devenu incontrôlable.
Le ver Morris s’est rapidement propagé sur les réseaux en exploitant les vulnérabilités des systèmes Unix. Le ver n’était pas conçu pour causer des dommages, mais sa réplication rapide a consommé d’importantes ressources système, ralentissant les ordinateurs touchés, voire les faisant tomber en panne. L’attaque, qui a duré quelques jours, a touché environ 6 000 ordinateurs – un nombre énorme à l’époque – causant des millions de dollars de dégâts.
Dans une démarche sans précédent, Morris a été jugé et condamné en vertu de la loi sur la fraude et l’abus informatiques (Computer Fraud and Abuse Act) nouvellement adoptée. Il a été condamné à une mise à l’épreuve, à des travaux d’intérêt général et à une amende. Cet événement a marqué un tournant, suscitant une plus grande prise de conscience de la nécessité d’améliorer la sécurité des réseaux et inspirant la création de la première équipe d’intervention en cas d’urgence informatique (CERT).
2. ILOVEYOU Worm (2000)
La lettre d’amour qui a mis le monde à genoux
Avance rapide jusqu’en mai 2000, une époque plus simple où les gens étaient moins sceptiques à l’idée d’ouvrir la pièce jointe d’un courrier électronique provenant d’un expéditeur inconnu. C’est dans ce contexte qu’est apparu le ver ILOVEYOU, originaire des Philippines.
Un utilisateur peu méfiant recevait un courrier électronique ayant pour objet “ILOVEYOU” et pour pièce jointe “LOVE-LETTER-FOR-YOU.txt.vbs”. À l’ouverture de la pièce jointe, le ver écrase les fichiers, envoie des copies de lui-même à toutes les personnes figurant dans le carnet d’adresses de l’utilisateur et vole même les mots de passe. Il s’est répandu dans le monde entier en quelques heures, provoquant des perturbations d’une ampleur sans précédent.
Le ver ILOVEYOU a infecté des millions d’ordinateurs dans les entreprises, les administrations et les foyers, causant des dommages estimés à 10 milliards de dollars. Les auteurs, Reonel Ramones et Onel de Guzman, étaient des étudiants qui ont exploité une vulnérabilité dans Windows Script Host de Microsoft. Ils ont finalement été identifiés mais n’ont pas été poursuivis en raison de l’absence de lois appropriées sur la cybercriminalité aux Philippines à l’époque. Cette épidémie mondiale a mis en évidence la nécessité d’une coopération internationale et d’une législation complète dans le domaine de la cybersécurité.
3. Code Red Worm (2001)
L’attaque caféinée
En juillet 2001, un ver nommé d’après une boisson caféinée populaire, Code Red, a pris le monde d’assaut. Sa cible était une faille dans le serveur web IIS (Internet Information Services) de Microsoft. Une fois infecté, le ver a défiguré des sites web avec le message “Hacked by Chinese !” et a lancé une attaque par déni de service contre plusieurs adresses IP, y compris le serveur web de la Maison Blanche.
Code Red était une menace mondiale, qui a infecté plus de 350 000 serveurs en moins d’une semaine. Bien qu’il soit difficile de calculer les dommages financiers exacts, les estimations varient entre 2 et 3 milliards de dollars en raison de l’interruption des services et du coût des contre-mesures.
Le ver a été stoppé par un effort concerté des entreprises technologiques et des agences gouvernementales, qui a consisté à corriger les logiciels vulnérables et à renforcer les mesures de sécurité des réseaux. Toutefois, les auteurs du ver Code Red restent inconnus. L’attaque a mis en évidence la nécessité d’effectuer des mises à jour régulières des logiciels et la capacité des vers à provoquer des perturbations à grande échelle.
4. Ver Sobig (2003)
Le grand méchant intrus dans les courriels
Nous sommes en 2003 et le courrier électronique devient le principal mode de communication des entreprises et des particuliers. C’était le moment idéal pour que le ver Sobig fasse son apparition. Ce ver était unique parce qu’il était aussi un cheval de Troie, se déguisant en pièce jointe bénigne d’un courriel pour infiltrer les systèmes.
Lorsqu’un utilisateur peu méfiant cliquait sur la pièce jointe du courriel, le ver s’activait et s’envoyait à tous les contacts du carnet d’adresses de l’utilisateur. Il ouvre également une porte dérobée sur l’ordinateur infecté, permettant à son auteur de le contrôler à distance. Le ver a eu un impact mondial dévastateur, affectant des centaines de milliers d’ordinateurs et causant des dommages estimés à 37 milliards de dollars.
Le ver Sobig a été conçu pour se désactiver après un certain temps, ce qui rend son étude plus difficile pour les experts en cybersécurité. Malgré tous leurs efforts, les personnes à l’origine de Sobig n’ont jamais été identifiées. L’attaque de ce ver a mis en lumière les menaces posées par les pièces jointes aux courriels et la nécessité pour les particuliers et les entreprises de faire preuve de prudence lorsqu’ils traitent des courriels non sollicités.
5. Ver Blaster (2003)
Le missile anti-Microsoft
Plus tard en 2003, le ver Blaster, également connu sous le nom de ver Lovesan, a fait la une des journaux. Ce ver avait la particularité de transporter une charge utile qui ciblait Microsoft, en lançant une attaque par déni de service (DoS) contre le site web Windows Update de l’entreprise. Le créateur du ver avait un message clair à l’intention de Microsoft, incluant même une note dans le code du ver indiquant : “billy gates why do you make this possible ? Arrêtez de gagner de l’argent et corrigez vos logiciels !
Le ver Blaster s’est propagé rapidement en exploitant une vulnérabilité des systèmes d’exploitation Windows. Il a infecté des ordinateurs dans le monde entier, les estimations des systèmes touchés allant de centaines de milliers à des millions. Les dommages financiers, bien que difficiles à calculer, ont été importants en raison de l’interruption des services et des coûts de mise en œuvre des contre-mesures.
La lutte contre le ver Blaster a nécessité la collaboration d’entreprises technologiques et d’agences gouvernementales pour corriger la vulnérabilité et éliminer le ver des systèmes infectés. Un adolescent du Minnesota, Jeffrey Parson, a été identifié plus tard comme l’auteur de l’attaque et condamné à 18 mois de prison. Cette attaque a mis en évidence l’importance de maintenir les logiciels à jour et la possibilité d’utiliser les vers comme outils de protestation.
6. Ver Sasser (2004)
L’écraseur de système
En 2004, quelques jours seulement après l’annonce par Microsoft d’une vulnérabilité dans Windows XP et 2000, le ver Sasser a été publié. Contrairement à de nombreux autres vers, Sasser ne s’est pas propagé par courrier électronique. Au lieu de cela, il a scanné des adresses IP aléatoires à la recherche de systèmes présentant la vulnérabilité spécifique et les a infectés.
Une fois à l’intérieur, le ver modifiait le système d’exploitation, provoquant le plantage et le redémarrage de l’ordinateur. Ce ver était une menace mondiale, perturbant les entreprises, les services publics et même les systèmes de transport – un vol d’avion a été cloué au sol parce que le ver avait affecté le système de la compagnie aérienne.
Les dommages financiers causés par le ver Sasser sont estimés à plusieurs dizaines de millions de dollars, mais l’impact réel est probablement beaucoup plus important si l’on considère les perturbations qu’il a causées. Le règne du ver a été de courte durée, grâce à l’action rapide de Microsoft et des organismes de cybersécurité qui ont développé des outils de suppression et corrigé la vulnérabilité.
Fait surprenant, l’auteur de l’attentat était un étudiant allemand de 18 ans, Sven Jaschan. Il a été arrêté, jugé et condamné à une peine avec sursis en raison de son statut de mineur. L’attaque du ver Sasser a rappelé brutalement l’importance des mises à jour de logiciels en temps voulu et les conséquences potentielles de l’absence de traitement des vulnérabilités connues.
7. Ver Mydoom (2004)
Le saboteur rapide
En janvier 2004, un nouveau ver appelé Mydoom, également connu sous le nom de Novarg, a fait son apparition. Ce ver se présentait sous la forme d’une pièce jointe à un courrier électronique et, une fois ouvert, il utilisait rapidement le carnet d’adresses de la victime pour se propager. Mydoom avait également la capacité de lancer une attaque par déni de service (DoS) contre des sites web spécifiques.
Mydoom s’est propagé à une vitesse alarmante, devenant l’un des vers électroniques les plus rapides de l’histoire. Il a provoqué des perturbations généralisées dans le monde entier, affectant aussi bien les entreprises que les particuliers. Selon les estimations, les dommages financiers s’élèvent à 38 milliards de dollars, ce qui en fait l’un des vers les plus nuisibles de l’histoire.
Malgré l’ampleur des dégâts et la notoriété de l’attaque, les créateurs de Mydoom n’ont jamais été identifiés. Cette attaque a rappelé brutalement les dangers potentiels qui se cachent dans la boîte de réception des courriels et a mis en évidence la nécessité d’adopter des pratiques solides en matière de sécurité des courriels.
8. Ver Conficker (2008)
Le capteur de contrôle
En 2008, le ver Conficker, également connu sous le nom de Downup ou Downadup, a fait son apparition. Ce ver cible une vulnérabilité du système d’exploitation Windows de Microsoft, ce qui lui permet de contrôler la machine infectée et de l’ajouter à un réseau d’ordinateurs infectés, connu sous le nom de “botnet”.
Le ver Conficker était une menace internationale, infectant des millions d’ordinateurs sur tous les continents. Il a touché des particuliers, des entreprises et même des systèmes gouvernementaux. Selon les estimations, les dommages financiers causés par la perturbation et le coût de la lutte contre le ver pourraient se chiffrer en milliards.
Un aspect unique de l’histoire de Conficker est la coopération sans précédent entre les entreprises technologiques et les organisations internationales pour lutter contre le ver. Cette coopération a abouti à la création du groupe de travail Conficker, qui a réussi à limiter les dégâts causés par le ver. Cependant, malgré tous leurs efforts, les créateurs de Conficker restent inconnus. Cette attaque a mis en évidence la menace que représentent les réseaux de zombies et l’importance de la coopération internationale en matière de cybersécurité.
9. Ver Stuxnet (2010)
L’arme numérique
En 2010, un nouveau type de menace est apparu sous la forme du ver Stuxnet. Ce ver n’était pas conçu pour voler des données ou prendre le contrôle d’ordinateurs, mais pour causer des dommages physiques. Stuxnet visait spécifiquement les systèmes de contrôle des centrifugeuses utilisées dans le cadre du programme d’enrichissement nucléaire iranien.
Ce ver a changé la donne, car il a démontré qu’une cyberattaque pouvait avoir des répercussions physiques dans le monde réel. On pense que Stuxnet a détruit environ 1 000 centrifugeuses, ce qui a considérablement ralenti le programme nucléaire iranien.
Considéré comme le fruit d’une collaboration entre les États-Unis et Israël, le ver Stuxnet est un logiciel malveillant très sophistiqué qui utilise plusieurs exploits de type “zero-day”. Si les coûts financiers sont difficiles à estimer, les implications géopolitiques ont été importantes.
Stuxnet a marqué une nouvelle ère dans la cyberguerre, en montrant que des entités parrainées par des États pouvaient utiliser des cyberattaques pour atteindre des objectifs géopolitiques. Il a mis en évidence l’importance de sécuriser les infrastructures critiques contre les cybermenaces potentielles et a suscité un débat international sur les règles d’engagement dans la cyberguerre.
10. Ver Cryptolocker (2013)
Le kidnappeur numérique
En 2013, un nouveau type de menace est apparu sous la forme du ver Cryptolocker. Contrairement aux vers précédents qui visaient à se propager le plus possible ou à provoquer des perturbations, Cryptolocker avait un objectif plus sinistre : demander une rançon pour les fichiers des utilisateurs. Ce ver a marqué l’avènement d’une nouvelle tendance dangereuse dans le domaine des cybermenaces : le ransomware.
Cryptolocker s’infiltre dans un système, généralement par le biais d’une pièce jointe à un courriel malveillant, puis crypte les fichiers de l’utilisateur. Il exige ensuite un paiement, souvent en bitcoins, pour décrypter les fichiers. Bien qu’il soit difficile de savoir exactement combien de personnes ont payé la rançon, on estime que les auteurs ont gagné des millions de dollars.
Les créateurs de Cryptolocker feraient partie d’une organisation criminelle appelée GameOver ZeuS botnet. Lors d’une importante opération internationale de répression, le botnet a été perturbé et Evgeniy Bogachev, le chef de file présumé, a été inculpé. Cependant, Bogachev est toujours en fuite.
Cryptolocker a eu un impact mondial, touchant à la fois les utilisateurs individuels et les entreprises. Il a mis en évidence la menace croissante des ransomwares et l’importance de conserver des sauvegardes des fichiers importants.
11. Ver Emotet (2014)
Le parasite persistant
Découvert pour la première fois en 2014, le ver Emotet a d’abord fonctionné comme un cheval de Troie bancaire, dérobant des informations financières sensibles à ses victimes. Cependant, il a évolué au fil du temps pour devenir une menace très adaptable et persistante, distribuant d’autres logiciels malveillants et servant de plateforme aux cybercriminels pour lancer d’autres attaques.
Emotet s’est propagé via des pièces jointes malveillantes et des sites web compromis, infectant des systèmes dans le monde entier. Son impact a été considérable, le ministère américain de la sécurité intérieure ayant qualifié Emotet de “logiciel malveillant le plus coûteux et le plus destructeur affectant les gouvernements étatiques, locaux, tribaux et territoriaux (SLTT)”.
En janvier 2021, une opération internationale coordonnée des services répressifs a réussi à perturber l’infrastructure d’Emotet, ce qui a conduit à des arrestations et à la saisie de serveurs. Cette opération a marqué une étape importante dans la lutte contre la cybercriminalité.
L’histoire du ver Emotet nous rappelle la persistance et l’adaptabilité des cybermenaces, ainsi que l’importance de la coopération internationale pour relever ces défis en constante évolution.
12. Regin Worm (2014)
L’espion furtif
En 2014, un logiciel malveillant avancé connu sous le nom de ver Regin a été découvert. Regin n’était pas un ver ordinaire, mais un outil de cyberespionnage sophistiqué. Il a été conçu pour être furtif, capable de rester inaperçu sur un système pendant des années tout en collectant des informations.
Regin a ciblé diverses entités internationales, notamment des organisations gouvernementales, des opérateurs d’infrastructures, des entreprises, des chercheurs et des particuliers. Compte tenu de ses cibles et de son niveau de sophistication, on pense généralement que Regin a été développé par un État-nation, bien que l’auteur exact reste inconnu.
Le ver Regin a montré au monde entier les capacités avancées des outils de cyberespionnage parrainés par des États et a mis en évidence la nécessité de mettre en place des mesures de cybersécurité solides, même pour les entités qui ne se considèrent pas comme des cibles probables.
13. Ver WannaCry (2017)
Le système mondial d’extorsion
En 2017, le monde a connu l’une des attaques de ransomware les plus répandues de l’histoire : le ver WannaCry. WannaCry a exploité une vulnérabilité dans le système d’exploitation Windows de Microsoft, chiffrant les fichiers et exigeant une rançon pour les déverrouiller.
Le ver a eu un impact mondial important, affectant des centaines de milliers d’ordinateurs dans 150 pays. D’importantes organisations, dont le Service national de santé du Royaume-Uni, ont été fortement perturbées. Le préjudice financier total causé par WannaCry est estimé à plusieurs milliards de dollars.
Bien que l’attaque ait finalement été stoppée par un chercheur en cybersécurité qui a découvert un “kill switch” dans le code du ver, les auteurs de WannaCry ont été liés au groupe parrainé par l’État nord-coréen connu sous le nom de Lazarus Group.
WannaCry a marqué un nouveau niveau de menace de la part des ransomwares, montrant que même des services critiques comme les soins de santé pouvaient être perturbés par de telles attaques. Il a souligné l’importance de maintenir les systèmes à jour et les conséquences potentielles de l’absence de correctifs pour les vulnérabilités connues.
14. Ver NotPetya (2017)
Le déguisement destructeur
En juin 2017, un mois seulement après l’épidémie de WannaCry, une autre cyberattaque dévastatrice a pris le monde d’assaut. Le ver NotPetya a d’abord ressemblé à une attaque de ransomware, mais il est vite apparu que son objectif premier était la destruction, et non le gain financier.
NotPetya a ciblé une vulnérabilité dans le système d’exploitation Windows de Microsoft, similaire à WannaCry. Cependant, sa fonction principale était d’écraser et de détruire les données sur les systèmes infectés, les rendant inopérants. Le ver a provoqué d’importantes perturbations dans le monde entier, affectant les entreprises, les institutions gouvernementales et les infrastructures.
Le coût financier de NotPetya est estimé à plus de 10 milliards de dollars, ce qui en fait l’une des cyberattaques les plus coûteuses de l’histoire. Le ver a finalement été retracé jusqu’à un groupe de pirates informatiques russes parrainé par l’État, ce qui démontre une fois de plus que la cyberguerre peut causer des dommages considérables.
NotPetya a servi d’avertissement aux gouvernements et aux entreprises pour qu’ils prennent au sérieux la menace de la cyberguerre et a souligné l’importance de mettre en place des mesures de cybersécurité robustes pour se protéger contre de telles attaques.
15. Le ver du lapin méchant (2017)
L’astuce du trompeur
En octobre 2017, le ver Bad Rabbit est apparu, ciblant principalement des organisations en Russie et en Ukraine. Cette attaque de ransomware a suivi les traces de WannaCry et NotPetya, mais a utilisé une méthode différente pour infecter les systèmes. Le ver a utilisé une attaque “drive-by”, incitant les utilisateurs à télécharger une fausse mise à jour Adobe Flash qui a délivré la charge utile du ransomware.
Une fois que le ver s’est infiltré dans un système, il crypte les fichiers et demande une rançon en bitcoins. L’attaque a provoqué des perturbations dans divers secteurs, notamment les transports, les médias et les organisations gouvernementales.
Bien que l’impact financier de Bad Rabbit n’ait pas été aussi important que celui de ses prédécesseurs, il a démontré l’évolution des tactiques utilisées par les cybercriminels. Les auteurs du ver n’ont toujours pas été identifiés, et l’incident a mis en évidence la nécessité de rester vigilant et d’éduquer les utilisateurs pour lutter contre le monde en constante évolution des cybermenaces.
16. Ver VPNFilter (2018)
Le pirate des routeurs
Identifié pour la première fois en 2018, le ver VPNFilter a emprunté une voie inhabituelle dans sa stratégie d’attaque : il a ciblé des périphériques réseau tels que des routeurs et des périphériques de stockage connectés au réseau. Ce ver présentait une puissante combinaison de capacités, notamment l’espionnage du trafic, le vol d’informations d’identification de sites web et même le bricolage des appareils infectés.
VPNFilter a infecté environ un demi-million d’appareils dans le monde, ce qui constitue une menace sérieuse pour les utilisateurs individuels et les entreprises. Compte tenu de la grande variété d’appareils ciblés et de sa capacité à persister même après un redémarrage de l’appareil, VPNFilter était un adversaire redoutable.
Un aspect important de l’affaire VPNFilter est son attribution à un groupe parrainé par l’État, Fancy Bear, qui aurait des liens avec l’agence de renseignement militaire russe. Ce lien a mis en évidence la possibilité que la cyberguerre s’étende, au-delà des ordinateurs et des serveurs, aux appareils de tous les jours connectés à l’internet.
17. Ver BlueKeep (2019)
Identifiée pour la première fois en 2019, la vulnérabilité BlueKeep dans le protocole de bureau à distance (RDP) de Microsoft constituait une menace potentielle pour la propagation d’un ver. Cette vulnérabilité pouvait permettre à un attaquant non authentifié d’exécuter du code arbitraire et de prendre le contrôle d’un système vulnérable.
Bien qu’un ver exploitant spécifiquement BlueKeep n’ait jamais été signalé dans la nature, le potentiel d’une attaque dévastatrice de type ver était important, rappelant à beaucoup les incidents WannaCry et NotPetya. Microsoft et plusieurs organisations de cybersécurité ont émis des avertissements répétés et ont exhorté les utilisateurs à appliquer les correctifs disponibles.
L’histoire de la vulnérabilité de BlueKeep est un puissant rappel de la nécessité de prendre des mesures de sécurité proactives et d’appliquer régulièrement des correctifs aux systèmes. Elle souligne également l’importance d’une divulgation responsable des vulnérabilités et d’une action rapide de la part des éditeurs de logiciels.
18. Ver Qakbot/Qbot
L’escroc furtif
Apparu vers 2009, le ver Qakbot (ou Qbot) est un exemple classique de cheval de Troie bancaire transformé en ver pour se propager. Qakbot est connu pour son fonctionnement furtif, ses techniques d’évasion sophistiquées et sa volonté de voler des données financières sensibles.
Qakbot a d’abord ciblé les entreprises, mais a finalement élargi son champ d’action aux utilisateurs individuels. Il se propage par le biais de pièces jointes à des courriels malveillants et de partages de réseau, et peut également télécharger d’autres logiciels malveillants sur les systèmes infectés, augmentant ainsi les risques potentiels pour ses victimes.
Bien que l’impact financier exact de Qakbot soit difficile à estimer, il est probable qu’il ait entraîné des pertes importantes étant donné qu’il se concentre sur le vol de données financières. Qakbot a connu plusieurs résurgences au fil des ans, les cybercriminels mettant continuellement à jour ses capacités afin d’échapper à la détection et d’accroître son efficacité.
L’histoire de Qakbot met en évidence la nature permanente et évolutive des cybermenaces, le risque de pertes financières importantes et l’importance de mesures de sécurité solides pour protéger les informations financières sensibles.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité