Virus informatique : Les 17 exemples les plus terribles

Par Tibor Moes / Mise à jour : mai 2023

Virus informatique : Les exemples les plus terribles

Qu’est-ce qu’un virus informatique ?

Imaginez votre ordinateur comme une planète dans le vaste univers de l’internet. Imaginez maintenant une comète – un virus informatique – qui fonce sur lui. Au moment de l’impact, la comète peut transformer la planète ou même anéantir toute vie (données et programmes). Cela ressemble peut-être à un film de science-fiction, mais de tels scénarios se sont déjà produits dans le monde réel.

Dans cet article, nous allons vous raconter l’histoire des comètes les plus dévastatrices – les virus informatiques les plus célèbres – qui ont frappé les planètes numériques.

Qu’est-ce qu’un virus informatique ? Un virus informatique est un logiciel malveillant qui infecte les fichiers et les programmes de votre ordinateur. L’ouverture d’un fichier infecté exécute le code du virus et endommage vos fichiers, votre ordinateur et votre sécurité Internet en général.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Exemples de virus informatiques

Vous trouverez ci-dessous les exemples de virus informatiques les plus terribles de tous les temps. Veuillez noter que certains d’entre eux correspondent à l’interprétation générale du terme “virus informatique”, similaire à celle de “logiciel malveillant”. Cependant, techniquement, il ne s’agit pas de la même chose. Nous vous expliquons la différence dans cette liste et vous indiquons également quels sont les virus informatiques traditionnels.

  1. Elk Cloner (1982) : Le premier virus micro-informatique connu qui s’est propagé “dans la nature”, c’est-à-dire en dehors du système informatique ou du laboratoire dans lequel il a été écrit.
  2. Brain (1986) : Le premier virus basé sur MS-DOS, qui visait les systèmes IBM PC.
  3. Morris Worm (1988) : L’un des premiers vers distribués via l’internet, il a été créé par Robert Tappan Morris.
  4. CIH ou virus de Tchernobyl (1998) : Virus destructeur qui rendait les machines non amorçables.
  5. ILOVEYOU ou virus de la lettre d’amour (2000) : Un ver qui a attaqué des dizaines de millions de PC Windows par courrier électronique.
  6. Code Red et Code Red II (2001) : Vers qui exploitent une vulnérabilité dans le serveur d’information Internet (IIS) de Microsoft.
  7. Slammer ou Sapphire (2003) : Un ver qui a provoqué un déni de service sur certains hôtes Internet et a considérablement ralenti le trafic Internet général.
  8. Ver Blaster ou MSBlast (2003) : Un ver qui s’est propagé par le biais d’une vulnérabilité dans les systèmes Windows, provoquant un trafic important sur le réseau.
  9. Sobig.F (2003) : Un ver et un cheval de Troie qui a circulé dans les courriels sous forme de spam viral, il a été l’un des vers les plus largement diffusés.
  10. Mydoom (2004) : Un ver électronique qui se propage très rapidement.
  11. Sasser et Netsky (2004) : Une série de vers qui ont causé des problèmes dans les réseaux en exploitant une vulnérabilité dans les systèmes Windows.
  12. Conficker (2008) : Ver ciblant Windows et causant une série de problèmes allant de la consommation des ressources du réseau au téléchargement de logiciels malveillants.
  13. Stuxnet (2010) : Ce ver très sophistiqué, qui visait les systèmes de contrôle industriels, a causé des dommages considérables au programme nucléaire iranien.
  14. CryptoLocker (2013) : Un ransomware qui crypte les fichiers des utilisateurs et demande une rançon pour les débloquer.
  15. WannaCry (2017) : Un ver ransomware qui s’est rapidement propagé sur de nombreux réseaux, infectant des centaines de milliers d’ordinateurs dans le monde entier.
  16. NotPetya (2017) : Se fait passer pour un ransomware mais a été conçu pour causer des dommages, a ciblé principalement l’Ukraine mais a eu des effets mondiaux.
  17. Bad Rabbit (2017) : Une attaque de ransomware, supposée être une variante de NotPetya, qui s’est propagée par le biais de “drive-by downloads” où des sites web non sécurisés étaient ciblés.

Virus informatiques et logiciels malveillants

Les termes “virus informatique” et “logiciel malveillant” sont souvent utilisés de manière interchangeable, mais ils ne sont pas identiques. Un virus est un type de logiciel malveillant, mais tous les logiciels malveillants ne sont pas des virus.

Malware est un terme général désignant tout logiciel malveillant, y compris les virus, les vers, les chevaux de Troie, les ransomware, les adware et les spyware. Un virus informatique, en particulier, est un type de logiciel malveillant capable de se copier et d’infecter un ordinateur sans l’autorisation ou la connaissance de l’utilisateur.

Dans la liste que nous avons fournie précédemment, certains exemples comme Stuxnet, Conficker et Slammer sont techniquement des vers, et non des virus. Contrairement aux virus, les vers n’ont pas besoin d’une action de l’utilisateur pour se propager ; ils peuvent se répliquer et se propager de manière autonome.

De même, CryptoLocker, WannaCry, NotPetya et Bad Rabbit sont des exemples de ransomware, un autre type de logiciel malveillant qui crypte les fichiers des utilisateurs et demande une rançon pour les libérer.

Si vous souhaitez une liste qui ne contienne que des exemples de virus informatiques traditionnels, voici quelques-uns des plus tristement célèbres :

  1. Clonage de l’élan (1982)
  2. Cerveau (1986)
  3. CIH ou virus de Tchernobyl (1998)
  4. ILOVEYOU ou virus de la lettre d’amour (2000)
  5. Blaster Worm ou MSBlast (2003)
  6. Sobig.F (2003)
  7. Mydoom (2004)

Lisez la suite pour plus de détails sur chaque exemple de virus informatique.

1. Clonage de l’élan (1982)

L’avènement de la “grippe” numérique

À l’époque où les disquettes existaient encore, en 1982, un jeune prodige de 15 ans nommé Rich Skrenta a involontairement déclenché le premier virus connu pour un micro-ordinateur, l’Elk Cloner. Il s’agissait au départ d’une plaisanterie entre amis. Skrenta, connu pour ses farces, prêtait à ses amis des disques de jeu qui cessaient de fonctionner au bout de 50 bottes, affichant à la place un poème qu’il avait écrit.

Cette “grippe” numérique n’a pas duré longtemps, mais elle a marqué le début d’une ère de virus informatiques. Il a principalement touché les systèmes Apple II et s’est propagé localement parmi les amis et l’école de Skrenta à Pittsburgh, en Pennsylvanie. Bien qu’aucun dommage financier important n’ait été signalé, il s’agissait plutôt d’une nuisance affectant un petit groupe de personnes. On ne sait pas combien de personnes ont été touchées, mais cette nuisance a conduit au développement du premier logiciel antivirus.

L’Elk Cloner n’a pas compromis de données sensibles, mais il a permis d’attirer l’attention sur les vulnérabilités potentielles des systèmes informatiques. En termes de conséquences juridiques, il n’y en a pas eu pour Skrenta, qui n’était qu’un lycéen à l’époque. Ironiquement, il a par la suite cofondé le site d’actualités en ligne Topix et le moteur de recherche Blekko.

2. Cerveau (1986)

Le premier “envahisseur” de PC

En 1986, deux frères pakistanais, Basit et Amjad Farooq Alvi, ont créé Brain, le premier virus basé sur MS-DOS qui ciblait les systèmes PC IBM. Le virus Brain n’était pas malveillant ; il s’agissait plutôt d’un mécanisme de respect des droits d’auteur pour le logiciel médical que les frères avaient mis au point.

Le virus Brain s’est répandu dans le monde entier, constituant l’un des premiers incidents internationaux de virus PC. Il a été transporté sur des disquettes d’un PC à l’autre, soulignant les dangers du partage de supports physiques. Toutefois, il n’a pas causé de dommages financiers importants ni touché un grand nombre de personnes. Le virus n’a pas compromis de données sensibles, mais a plutôt servi de preuve de concept que les virus informatiques pouvaient se propager à l’échelle mondiale.

Les frères Alvi n’ont pas fait l’objet de poursuites pénales, car ils avaient inclus leurs noms et leurs coordonnées dans le code, indiquant qu’ils l’utilisaient pour faire respecter les droits d’auteur. Ils ont toutefois été surpris par la rapidité avec laquelle le virus s’est propagé, ce qui a constitué une leçon précieuse pour eux et pour l’ensemble de la communauté technologique. Les deux frères ont ensuite fondé Brain Telecommunication Ltd, l’un des principaux fournisseurs de services Internet du Pakistan.

Les contre-mesures au virus Brain ont consisté à développer des logiciels antivirus et à sensibiliser les gens aux dangers de l’échange de disquettes non vérifiées. Ainsi, les premières attaques virales ont joué un rôle crucial dans notre compréhension des menaces numériques et ont encouragé le développement de mesures de cybersécurité.

3. Morris Worm (1988)

L’assaut accidentel

Imaginez une expérience scientifique qui tourne mal et qui provoque des dégâts involontaires. C’est l’histoire du ver Morris, le premier ver à s’être propagé sur l’internet. Nommé d’après son créateur, Robert Tappan Morris, étudiant diplômé de l’université Cornell, le ver a été lancé le 2 novembre 1988.

Morris avait l’intention de mesurer la taille de l’internet, et non de causer des dommages. Cependant, une erreur de programmation a conduit le ver à infecter plusieurs fois des machines, ce qui a entraîné leur ralentissement et les a rendues inutilisables.

Le ver Morris a touché environ 6 000 ordinateurs, ce qui est considérable compte tenu de la taille de l’internet à l’époque. L’étendue géographique était principalement les États-Unis, et les dommages financiers ont été estimés entre 100 000 et 10 000 000 $ en raison de la perte de productivité et du temps passé à supprimer le ver.

Les données compromises concernaient principalement les performances du système, le ver consommant de la puissance de traitement et ralentissant les machines. Les contre-mesures ont consisté à déconnecter les machines affectées et à corriger les vulnérabilités logicielles exploitées par le ver.

En termes de conséquences juridiques, Morris a été reconnu coupable en vertu de la loi américaine sur la fraude et l’abus informatiques (Computer Fraud and Abuse Act). Il a été condamné à trois ans de mise à l’épreuve, à 400 heures de travaux d’intérêt général et à une amende de 10 500 dollars.

4. Virus de Tchernobyl (1988)

La catastrophe numérique

Plongez dans l’année 1998 et imaginez une catastrophe virtuelle semblable à la fusion d’une centrale nucléaire. C’est ainsi que le CIH, ou virus de Tchernobyl, a frappé le monde numérique. Nommé d’après la tristement célèbre catastrophe nucléaire de Tchernobyl en raison de sa nature destructrice, ce virus informatique a été conçu par Chen Ing-Hau, un étudiant taïwanais.

Cette “catastrophe numérique” a duré quelques années, le virus causant d’importants dégâts chaque année le 26 avril, date qui coïncide avec l’anniversaire de la catastrophe de Tchernobyl. Le virus visait les systèmes Windows 98, écrasant les données et désactivant même les PC. Il a eu une portée internationale, puisqu’on estime que 60 millions d’ordinateurs ont été touchés, ce qui a entraîné des dommages de près d’un milliard de dollars.

Le virus s’attaquait spécifiquement au BIOS du système, le cœur de l’ordinateur, ce qui rendait les machines infectées non amorçables. Pour endiguer ce “désastre”, les sociétés d’antivirus ont mis à jour leurs logiciels afin de détecter et de supprimer le virus. En outre, un utilitaire permettant de restaurer le BIOS à partir d’un logiciel a été publié, ce qui a aidé les victimes à récupérer leurs machines.

Étonnamment, Chen Ing-Hau n’a pas eu à subir de conséquences juridiques à Taïwan, en raison de l’absence de lois sur la cybercriminalité à l’époque. Cependant, il a été embauché par la suite par une société taïwanaise d’antivirus, ce qui a suscité la controverse.

5. ILOVEYOU (2000)

La lettre d’amour qui a brisé les cœurs

Imaginez que vous receviez une lettre d’amour et que vous découvriez qu’il s’agit d’une ruse qui bouleverse votre vie. C’est ce qui s’est passé en 2000, lorsque des millions d’internautes du monde entier ont reçu un courriel dont l’objet était “ILOVEYOU” Conçu aux Philippines par Onel de Guzman, ce ver est rapidement devenu l’un des incidents de sécurité les plus destructeurs de tous les temps.

ILOVEYOU s’est rapidement répandu, touchant à la fois les particuliers et les entreprises, y compris les grandes sociétés et les entités gouvernementales. On estime qu’il a touché 10 % des ordinateurs connectés à l’internet dans le monde, causant des dommages estimés à 10 milliards de dollars.

Le ver a été diffusé par courrier électronique, incitant les destinataires à ouvrir une pièce jointe nommée “LOVE-LETTER-FOR-YOU.txt.vbs”. Une fois ouvert, le ver écrasait les fichiers images et envoyait des copies de lui-même à toutes les adresses du carnet d’adresses électroniques de la victime. Il s’est ainsi propagé rapidement à l’échelle mondiale, provoquant l’effondrement des systèmes de messagerie sous l’effet du volume d’e-mails.

La réaction a été rapide, les professionnels de l’informatique travaillant 24 heures sur 24 pour éliminer le ver et restaurer les systèmes. Les mises à jour des logiciels antivirus ont été rapidement envoyées et les utilisateurs ont été invités à ne pas ouvrir les courriels suspects. Cet incident a conduit à mettre davantage l’accent sur la sécurité du courrier électronique et l’éducation des utilisateurs.

Malgré les dégâts causés, Onel de Guzman a échappé aux poursuites en raison de l’absence de lois sur la cybercriminalité aux Philippines à l’époque. Cet événement a joué un rôle important dans l’élaboration de la législation sur la cybercriminalité dans le pays.

6.1 Code rouge (2001)

L’envahisseur invisible

Au cours de l’été 2001, une nouvelle menace s’est profilée à l’horizon du cyberespace. Il s’agissait de Code Red, un ver qui agissait comme un fantôme se propageant dans le monde numérique. Il doit son nom au soda caféiné populaire, Code Red Mountain Dew, que les chercheurs buvaient au moment où ils l’ont découvert.

Code Red était un envahisseur invisible qui exploitait une vulnérabilité dans le serveur d’information Internet (IIS) de Microsoft. Il ne demandait pas à l’utilisateur de cliquer sur un lien ou de télécharger une pièce jointe. Au lieu de cela, il scannait l’internet à la recherche de systèmes vulnérables et les infectait de manière autonome.

Le ver avait une cible très large, touchant aussi bien les utilisateurs individuels que les entreprises. Sa portée géographique était internationale, puisqu’il a infecté des centaines de milliers d’ordinateurs en l’espace de quelques heures. Il a provoqué un ralentissement considérable des réseaux et a même défiguré des sites web avec le message “Hacked By Chinese ! “Piraté par des Chinois !” Bien que les dommages financiers soient difficiles à quantifier, le coût des contre-mesures et de la perte de productivité a été estimé à plusieurs milliards.

Par la suite, les autorités se sont empressées de corriger la vulnérabilité d’IIS, soulignant ainsi l’importance de mettre à jour les logiciels en temps voulu. Malgré l’ampleur de l’attaque, aucun individu ou groupe n’a jamais été officiellement identifié comme étant l’auteur de l’attaque, et aucune conséquence juridique n’a donc été prononcée.

6.2 Code Red II (2001)

La suite qui a frappé plus fort

La même année, peu après la première attaque de Code Red, une variante appelée Code Red II a fait surface. Comme la suite d’un film d’horreur, elle était plus dangereuse et avait un impact plus important.

Code Red II ciblait la même vulnérabilité d’IIS, mais sa charge utile était différente. Au lieu de se contenter de défigurer les sites web et de provoquer un ralentissement du réseau, il installe une porte dérobée dans les systèmes concernés, ce qui permet potentiellement à un pirate de contrôler le système.

L’ampleur de l’épidémie a de nouveau été internationale, le ver affectant des utilisateurs individuels, des entreprises et même des entités gouvernementales. Les dommages financiers ont été considérables, se chiffrant à nouveau en milliards, les entreprises s’efforçant de sécuriser leurs systèmes et d’atténuer les effets du ver.

Après l’attaque, l’accent a été remis sur l’importance des mesures de cybersécurité, notamment les mises à jour régulières des logiciels et les systèmes robustes de détection des intrusions. L’identité du créateur du ver reste inconnue et aucune conséquence juridique n’a jamais été recherchée. Les attaques jumelles de Code Red et Code Red II ont rappelé brutalement les ravages potentiels des cybermenaces.

7. Slammer/Sapphire Worm (2003)

L’attaque éclair

Avance rapide jusqu’au 25 janvier 2003, date à laquelle un ver a frappé le monde numérique à la vitesse de l’éclair. Connu sous le nom de Slammer ou Sapphire Worm, il a doublé de taille toutes les 8,5 secondes et a infecté plus de 75 000 machines en l’espace de dix minutes, ce qui en fait le ver qui s’est propagé le plus rapidement dans l’histoire.

Le ver Slammer a ciblé Microsoft SQL Server et MSDE 2000, en exploitant une vulnérabilité de dépassement de mémoire tampon. Il n’écrivait pas sur le disque et ne modifiait aucun fichier, mais restait en mémoire, ce qui le rendait plus difficile à détecter.

La portée géographique du ver était mondiale, affectant à la fois des utilisateurs individuels et des organisations, notamment le service ATM de Bank of America, un système d’urgence 911 dans l’État de Washington, et provoquant même la mise hors service du système de surveillance de la sécurité d’une centrale nucléaire pendant près de cinq heures.

L’impact financier du ver Slammer a été considérable, les estimations du coût global atteignant 1,2 milliard de dollars. Il a entraîné une congestion accrue des réseaux et des pannes de système, ce qui a eu un impact considérable sur la productivité et les services.

Après l’attaque, les correctifs pour la vulnérabilité exploitée ont été largement appliqués et les administrateurs de réseau se sont vus rappeler l’importance de la mise à jour des systèmes. Le créateur du ver Slammer n’a jamais été identifié, de sorte qu’aucune conséquence juridique n’a été recherchée. L’attaque a rappelé brutalement l’importance de la vigilance en matière de cybersécurité, ainsi que la rapidité et l’ampleur potentielles des cybermenaces.

8. Blaster Worm/MSBlast (2003)

L’explosion qui a secoué l’Internet

Au cours de l’été 2003, une nouvelle menace est apparue sous la forme du ver Blaster, ou MSBlast. Tel un vaisseau spatial dans un film de science-fiction, il s’est répandu sur l’internet, infectant les ordinateurs Windows vulnérables.

Le ver Blaster a été conçu pour exploiter une vulnérabilité du système d’exploitation Windows, se propageant sans aucune interaction de la part de l’utilisateur. Il a ciblé les utilisateurs individuels ainsi que les entreprises, provoquant le ralentissement ou même le redémarrage continu de leurs ordinateurs.

La portée du ver était mondiale, avec des centaines de milliers d’ordinateurs infectés selon les estimations. L’impact financier a été considérable, les entreprises et les particuliers du monde entier ayant consacré du temps et des ressources à l’élimination du ver et à la restauration de leurs systèmes.

La nature des données compromises concernait principalement les performances des systèmes, le ver consommant de la puissance de traitement et provoquant des interruptions. Dans la foulée, des correctifs ont été rapidement appliqués et l’importance de maintenir les systèmes à jour a été réitérée.

Fait intéressant, un certain Jeffrey Lee Parson a été arrêté et poursuivi en justice pour avoir créé une variante du ver Blaster. Il a été condamné à 18 mois de prison, ce qui démontre les conséquences juridiques potentielles de tels actes.

9. Sobig.F (2003)

Le cauchemar du courrier électronique

Plus tard en 2003, une nouvelle menace est apparue sous la forme du ver Sobig.F, qui s’est répandu dans les courriers électroniques sous forme de spam viral. Imaginez un bureau de poste inondé de lettres, provoquant le chaos et la confusion : tel était l’impact de Sobig.F.

Le ver visait les comptes de courrier électronique d’utilisateurs individuels et se propageait en s’envoyant aux adresses électroniques trouvées sur les ordinateurs infectés. La portée géographique était internationale, avec des millions d’ordinateurs infectés selon les estimations. Les dommages financiers sont principalement dus à la perte de productivité et aux ressources nécessaires pour supprimer le ver et restaurer les systèmes.

Le ver Sobig.F a représenté une étape importante en termes de nature des données compromises. Il ne s’est pas contenté de perturber les systèmes, il a également collecté des adresses électroniques, ce qui peut entraîner des atteintes à la vie privée.

Par la suite, les fournisseurs de services de messagerie et les utilisateurs ont amélioré leurs défenses et appris à être plus prudents avec les pièces jointes inattendues. Le créateur du ver Sobig.F n’a jamais été officiellement identifié et n’a donc pas eu de conséquences juridiques. L’attaque a servi de rappel brutal des risques potentiels associés à la communication par courrier électronique.

10. Mydoom (2004)

Le malheur qui s’est répandu comme une traînée de poudre

Au cours de l’hiver 2004, une nouvelle menace est apparue, baptisée à juste titre “Mydoom”. Telle une traînée de poudre inarrêtable, elle s’est rapidement propagée et a causé d’importantes perturbations.

Mydoom était un ver qui se propageait par courrier électronique, les destinataires recevant des messages avec des pièces jointes nuisibles. Une fois ouvert, le ver se réplique et transmet le message malveillant à d’autres adresses trouvées sur l’ordinateur de la victime.

Les cibles de Mydoom étaient nombreuses, touchant des utilisateurs individuels, des entreprises et même de grandes sociétés technologiques comme Microsoft et Google. La portée du ver était mondiale et, à son apogée, il était responsable d’un pourcentage important de tous les courriels envoyés dans le monde.

Les dommages financiers causés par Mydoom ont été stupéfiants, les estimations suggérant qu’ils pourraient se chiffrer en milliards de dollars en raison des pertes de productivité et des ressources nécessaires pour lutter contre le ver.

En réponse à l’attaque Mydoom, des mises à jour de logiciels antivirus ont été publiées et les fournisseurs d’accès à l’internet se sont efforcés de bloquer le trafic généré par le ver. À ce jour, le créateur du ver Mydoom reste inconnu, et aucune conséquence juridique n’a donc été recherchée.

11. Sasser et Netsky (2004)

La bataille des vers

Avance rapide jusqu’en avril 2004, lorsqu’une paire de vers nommés Sasser et Netsky a commencé à faire des ravages. Contrairement à la plupart des vers, qui se propagent par courrier électronique, Sasser se propage par des ports de réseau vulnérables, infectant les ordinateurs sans aucune interaction de la part de l’utilisateur.

À peu près à la même époque, le ver Netsky se propageait par le biais du courrier électronique et des partages de réseau. Il est intéressant de noter que Sasser et Netsky contenaient tous deux un code qui tentait de se supprimer mutuellement des systèmes infectés, ce qui a donné lieu à une véritable “bataille des vers”.

Sasser et Netsky ont eu une portée mondiale, touchant à la fois les utilisateurs individuels et les entreprises. Les dégâts financiers ont été considérables, de nombreuses entreprises et organisations ayant été contraintes d’interrompre temporairement leurs activités pour faire face aux infections.

De manière inattendue, un étudiant allemand de 18 ans, Sven Jaschan, s’est avéré être le créateur des deux vers. Il a été arrêté et reconnu coupable, mais comme il était mineur au moment où les vers ont été diffusés, sa peine a été relativement légère : 21 mois de prison avec sursis. Malgré cela, l’histoire de Sasser et de Netsky nous rappelle brutalement les conséquences juridiques potentielles de la création et de la diffusion de logiciels malveillants.

12. Conficker (2008)

Le parasite persistant

À la fin de l’année 2008, une nouvelle cybermenace est apparue, qui s’est révélée être un parasite persistant. Il s’agit de Conficker, un ver qui se propage en exploitant une vulnérabilité des systèmes d’exploitation Windows.

Conficker était comme un infiltré rusé, se faufilant dans les réseaux et se propageant à travers les appareils connectés. Il a touché un large éventail de cibles, des ordinateurs personnels aux réseaux d’entreprises et de gouvernements. Il a eu une portée internationale, infectant des millions d’ordinateurs dans presque tous les pays du monde.

Les dommages financiers causés par Conficker ont été considérables, les estimations se chiffrant en milliards de dollars en raison des coûts de nettoyage des systèmes infectés et de la perte de productivité. Mais l’impact de Conficker est allé au-delà des pertes financières. Le ver a créé un botnet – un réseau d’ordinateurs compromis – qui pourrait être utilisé pour mener d’autres attaques.

En réponse à Conficker, Microsoft a publié un correctif et une alliance mondiale d’entreprises de sécurité et de chercheurs a été formée pour lutter contre le ver. Les créateurs de Conficker n’ont jamais été identifiés et, malgré la prime offerte par Microsoft, ils ont échappé aux conséquences juridiques. Le ver Conficker reste une menace, soulignant l’importance de maintenir les systèmes à jour et la résistance de certaines cybermenaces.

13. Stuxnet (2010)

L’arme cybernétique

Imaginez un film de science-fiction dans lequel une arme numérique fait des ravages dans des infrastructures critiques. C’est l’histoire de Stuxnet, un ver très sophistiqué découvert en 2010. Mais il ne s’agissait pas d’un film, mais d’une cyberattaque bien réelle.

Stuxnet n’est pas un ver comme les autres. Il n’a pas été conçu pour voler des informations ou de l’argent, mais pour causer des dommages physiques. Il visait les systèmes de contrôle industriel, en particulier ceux utilisés dans le cadre du programme nucléaire iranien.

Les créateurs de Stuxnet l’ont conçu pour qu’il se propage via des clés USB et des partages de réseau. Une fois à l’intérieur d’un réseau, il rechercherait des logiciels spécifiques contrôlant les centrifugeuses utilisées pour enrichir l’uranium. Il provoque ensuite une rotation incontrôlée de ces centrifugeuses, ce qui les endommage et perturbe le programme nucléaire.

Le préjudice financier causé par Stuxnet est difficile à estimer, mais l’impact sur le programme nucléaire iranien a été considérable. Le ver représentait un nouveau type de menace, démontrant que les cyberattaques pouvaient avoir des répercussions physiques dans le monde réel.

À la suite de la découverte de Stuxnet, les mesures de sécurité des systèmes de contrôle industriel ont été renforcées dans le monde entier. En ce qui concerne les auteurs de l’attaque, on pense généralement que Stuxnet est l’œuvre des gouvernements américain et israélien, bien qu’aucun d’entre eux ne l’ait officiellement confirmé. S’agissant d’une attaque parrainée par un État, il n’y a pas eu de conséquences juridiques traditionnelles. Toutefois, l’utilisation de telles cyberarmes a suscité des débats permanents sur les règles d’engagement dans le cyberespace.

14. CryptoLocker (2013)

L’essor du kidnapping numérique

Imaginez qu’un voleur s’introduise chez vous, enferme vos biens précieux dans un coffre-fort, puis demande une rançon pour obtenir la clé. C’est l’essence même de CryptoLocker, un célèbre ransomware apparu en 2013.

CryptoLocker s’est principalement propagé par le biais de pièces jointes à des courriels. Lorsqu’un utilisateur ouvrait le fichier infecté, le ransomware chiffrait les fichiers sur le système de l’utilisateur et affichait ensuite un message demandant un paiement pour les déverrouiller.

Des ordinateurs personnels aux réseaux d’entreprise, CryptoLocker n’a pas fait de discrimination dans ses cibles. La portée géographique était mondiale, avec des victimes réparties sur différents continents. On estime que des centaines de milliers d’ordinateurs ont été infectés, avec des pertes financières pouvant atteindre des millions de dollars en raison du paiement des rançons et des coûts de récupération des données.

La nature des données compromises par CryptoLocker est variée : photos personnelles, documents professionnels, etc. En réponse à l’attaque, les entreprises de sécurité ont développé des outils de décryptage, et les forces de l’ordre ont finalement réussi à démanteler le réseau d’ordinateurs infectés utilisé par les attaquants.

Les auteurs de CryptoLocker seraient un groupe de cybercriminels basé en Europe de l’Est, mais aucune personne n’a été définitivement identifiée ni n’a eu à subir de conséquences judiciaires, ce qui souligne les difficultés rencontrées pour traquer et poursuivre les cybercriminels.

15. WannaCry (2017)

L’appel à l’aide mondial

En mai 2017, une cybermenace est apparue qui a donné au monde “envie de pleurer”. L’attaque du ransomware WannaCry a été l’une des cyberattaques les plus importantes et les plus dommageables de l’histoire.

WannaCry a exploité une vulnérabilité des systèmes d’exploitation Windows, se propageant comme une traînée de poudre sur les réseaux et chiffrant les fichiers des systèmes infectés. Comme CryptoLocker, il exige une rançon pour décrypter les fichiers.

Les cibles de WannaCry étaient nombreuses, affectant les particuliers, les entreprises et les infrastructures critiques, y compris les services de santé. La portée géographique était mondiale, infectant des centaines de milliers d’ordinateurs dans plus de 150 pays.

Les dommages financiers de WannaCry ont été énormes, les estimations atteignant des milliards de dollars en raison de l’interruption des services, de la perte de données et des coûts informatiques. L’attaque a également compromis toute une série de données sensibles, des dossiers médicaux personnels aux documents commerciaux.

Dans la foulée, des correctifs ont été rapidement appliqués et un “kill switch” a été découvert, qui a permis de ralentir la propagation du ransomware. Il s’est avéré par la suite que l’attaque était l’œuvre du groupe Lazarus, parrainé par l’État nord-coréen. Toutefois, compte tenu de la nature des cyberattaques parrainées par des États, aucune action juridique traditionnelle n’a été engagée. WannaCry a démontré le potentiel dévastateur du ransomware et a suscité un regain d’intérêt pour la cybersécurité dans les infrastructures critiques.

16. NotPetya (2017)

La mascarade qui a fait des ravages

Au cours de l’été 2017, une nouvelle menace numérique est apparue qui a d’abord été confondue avec une variante d’un ransomware existant appelé Petya. Cependant, il est rapidement apparu qu’il s’agissait d’une bête bien plus destructrice. Baptisé NotPetya, ce logiciel malveillant a fait des ravages à l’échelle mondiale.

NotPetya s’est propagé via un mécanisme compromis de mise à jour d’un logiciel de comptabilité très répandu en Ukraine. Une fois à l’intérieur d’un réseau, il s’est propagé rapidement, chiffrant les fichiers et rendant les systèmes inopérants.

Les cibles de NotPetya étaient principalement des entreprises et des organisations, y compris de grandes sociétés internationales comme Maersk et Merck. Bien qu’il ait débuté en Ukraine, le ver s’est rapidement propagé dans le monde entier, causant des dommages estimés à plus de 10 milliards de dollars.

Il est intéressant de noter qu’en dépit de son apparence de ransomware, NotPetya était plutôt un “wiper”, c’est-à-dire qu’il avait pour principal objectif de perturber la vie des utilisateurs plutôt que de leur extorquer de l’argent. En effet, le chiffrement du logiciel malveillant a été conçu pour être irréversible.

En réponse à l’attaque, les entreprises touchées ont dû reconstruire leurs systèmes informatiques à partir de zéro, et les entreprises de sécurité du monde entier ont mis à jour leurs systèmes pour détecter et bloquer NotPetya. Plusieurs gouvernements occidentaux ont attribué l’attaque à l’armée russe, la considérant comme une cyberattaque parrainée par un État. Toutefois, la nature géopolitique de l’incident n’a pas entraîné de conséquences juridiques traditionnelles.

17. Mauvais lapin (2017)

Une menace qui se multiplie rapidement

Plus tard en 2017, une autre cybermenace a fait son apparition. Baptisé “Bad Rabbit”, ce ransomware s’est principalement répandu par le biais d’attaques “drive-by”, où des sites web non sécurisés étaient utilisés pour infecter les visiteurs.

Les principales cibles de Bad Rabbit étaient les réseaux d’entreprise, en particulier en Russie et en Ukraine. Le logiciel malveillant chiffrait les fichiers et demandait une rançon en bitcoins pour en rétablir l’accès, ce qui a provoqué d’importantes perturbations.

La portée géographique de Bad Rabbit était principalement l’Europe de l’Est, mais certaines infections ont été signalées dans d’autres pays, ce qui montre la possibilité d’une propagation à l’échelle mondiale. L’impact financier est difficile à estimer, mais plusieurs grandes organisations ont été touchées, ce qui a entraîné des interruptions d’activité et des coûts de nettoyage informatique.

La nature des données compromises par Bad Rabbit varie, allant de fichiers commerciaux à des données personnelles, en fonction de ce qui était stocké sur les ordinateurs infectés. En réponse à l’attaque, des correctifs ont été appliqués et les sites web infectés ont été nettoyés.

Les auteurs de Bad Rabbit n’ont jamais été identifiés avec certitude, ce qui démontre la difficulté d’attribuer de telles attaques. Cela signifie également qu’aucune poursuite judiciaire n’a été engagée, ce qui souligne l’impunité dont jouissent certains cybercriminels.

Conclusion

Rester en sécurité dans le paysage numérique

À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.

La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.

Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.

Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.

Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :

  1. Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
  2. Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
  3. Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
  4. Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.

Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes

Auteur : Tibor Moes

Fondateur et rédacteur en chef de SoftwareLab

Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.

Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.

Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.

Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.

Vous pouvez le trouver sur LinkedIn ou le contacter ici.