Malware : Les 14 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce qu’un malware (logiciel malveillant) ?
Imaginez que vous vous trouviez sur une place de marché animée, le portefeuille bien rempli, prêt à faire des achats. Soudain, un pickpocket astucieux s’empare de votre portefeuille et s’offre ce qu’il désire, vous laissant les mains vides. Dans le monde numérique, de tels malfaiteurs existent aussi, sauf qu’ils utilisent des malwares (logiciels malveillants) pour s’emparer de votre portefeuille virtuel.
Cet article présente les 10 types de logiciels malveillants les plus courants et les 14 attaques de logiciels malveillants les plus tristement célèbres qui ont causé d’innombrables maux de tête à de nombreuses personnes.
Qu’est-ce qu’un malware (logiciel malveillant) ? Les logiciels malveillants sont des logiciels conçus pour vous nuire ou nuire à vos appareils. Il en existe de nombreux types, tels que les logiciels espions, les rançongiciels, les chevaux de Troie, etc. Ils peuvent se propager manuellement ou automatiquement. Ils peuvent être gênants ou incroyablement destructeurs.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Types de malware
Voici les 10 types de malware les plus courants. Vous trouverez ci-dessous des exemples réels de logiciels malveillants qui ont hanté le web depuis ses débuts.
- Adware (logiciel publicitaire) : Vous avez déjà été bombardé de fenêtres pop-up pendant votre navigation ? C’est un logiciel publicitaire. Il s’agit d’un logiciel indésirable conçu pour afficher des publicités sur votre écran, souvent dans votre navigateur web.
- Botnet (les réseaux de zombies) : Imaginez que votre ordinateur devienne un zombie, qu’il fasse partie d’une armée d’appareils infectés à votre insu. C’est ce qu’on appelle un botnet, un réseau d’ordinateurs privés infectés et contrôlés en tant que groupe.
- Keylogger (enregistreurs de frappe) : Imaginez que chacune de vos frappes soit enregistrée – mots de passe, messages, tout. Il s’agit d’un enregistreur de frappe, un outil furtif qui suit l’activité de votre clavier.
- Phishing (hameconnage) : vous recevez un e-mail qui semble légitime et qui vous demande des informations personnelles. Vous lui faites confiance et vous répondez. Malheureusement, vous venez d’être victime d’un hameçonnage. Le phishing est une méthode trompeuse pour recueillir vos informations personnelles.
- Ransomware : Un jour, vos fichiers sont soudainement cryptés. Pour les débloquer, vous devez payer une rançon. C’est ce qu’on appelle un ransomware, un type de logiciel malveillant qui prend vos données en otage.
- Rootkit : Imaginez un voleur qui s’introduirait dans votre maison et vivrait dans le sous-sol sans se faire repérer. Un rootkit fait de même avec votre appareil, permettant à des utilisateurs non autorisés de contrôler votre système sans être détectés.
- Spyware (logiciels espions) : Pensez à quelqu’un qui espionne chacun de vos mouvements sur votre appareil. Il s’agit d’un logiciel espion, qui transmet secrètement vos activités à partir de votre disque dur.
- Cheval de Troie : Vous téléchargez un logiciel apparemment sûr, mais il ouvre secrètement une porte dérobée aux pirates. Il s’agit d’un cheval de Troie, un logiciel malveillant déguisé en logiciel légitime, qui permet un accès non autorisé à votre système.
- Virus informatique : Comme un virus biologique, un virus informatique se reproduit et se propage, infectant vos programmes et perturbant la santé de votre appareil.
- Ver informatique : Imaginez un ver qui dévore une pomme. Dans le monde numérique, un ver se réplique pour se propager à d’autres ordinateurs, grignotant les réseaux et pouvant causer des dégâts.
Exemples de malware
Voici les exemples de malware les plus terribles de tous les temps :
- ILOVEYOU (2000) : Également connu sous le nom de “Love Bug”, ce virus a affecté des millions d’ordinateurs dans le monde entier, causant des milliards de dégâts.
- Code Red (2001) : Ce ver a affecté les ordinateurs utilisant le serveur web IIS de Microsoft, provoquant une attaque par déni de service distribué (DDoS).
- Slammer/Sapphire (2003) : Connu pour sa rapidité de propagation, ce ver a considérablement perturbé les services internet.
- Mydoom (2004) : Souvent cité comme l’un des vers électroniques se propageant le plus rapidement, Mydoom a causé des perturbations et des dommages financiers considérables.
- Conficker (2008) : Ver ciblant le système d’exploitation Windows, Conficker a créé un réseau de zombies potentiellement capable de mener des actions destructrices, mais principalement utilisé pour distribuer du spam et d’autres logiciels malveillants.
- Stuxnet (2010) : Il s’agit d’un logiciel malveillant sophistiqué qui aurait été créé par les gouvernements américain et israélien pour perturber le programme nucléaire iranien.
- CryptoLocker (2013) : Il s’agit de l’une des premières attaques généralisées de ransomware, qui crypte les fichiers des utilisateurs et exige une rançon pour leur libération.
- Heartbleed (2014) : Il ne s’agissait pas d’un logiciel malveillant, mais d’une vulnérabilité critique dans la bibliothèque logicielle cryptographique OpenSSL, qui permettait aux attaquants de voler des informations protégées.
- WannaCry (2017) : Une attaque massive de ransomware qui a touché des entreprises et des organisations (y compris le NHS au Royaume-Uni) dans le monde entier.
- NotPetya (2017) : Apparaissant initialement comme un ransomware, NotPetya a été conçu davantage pour perturber les systèmes que pour gagner de l’argent. Il a causé d’importants dégâts, notamment en Ukraine.
- Bad Rabbit Ransomware (2017) : Un ransomware ciblant les médias en Russie et en Europe de l’Est, se faisant passer pour une mise à jour d’Adobe Flash, et provoquant des perturbations et des pertes financières.
- VPNFilter (2018) : Un logiciel malveillant ciblant les routeurs et les périphériques de stockage a infecté plus de 500 000 appareils dans le monde. Il avait la capacité de voler des informations, d’exploiter les appareils et même de les rendre inutilisables.
- Emotet (2018-2019) : Ce cheval de Troie bancaire s’est transformé en un distributeur de logiciels malveillants polyvalent, qui propose des logiciels malveillants en tant que service à d’autres cybercriminels, causant des dommages aux données et aux systèmes à l’échelle mondiale.
- Ryuk Ransomware (2018-2020) : Ransomware infiltrant les réseaux en conjonction avec d’autres logiciels malveillants pour infiltrer les réseaux, se déplacer latéralement, puis crypter les données et les systèmes critiques.
Lisez la suite pour plus de détails sur chaque exemple de malware.
1. ILOVEYOU (2000)
Un insecte d’amour qui a semé le chagrin
En mai 2000, des millions d’utilisateurs d’ordinateurs dans le monde entier ont trouvé dans leur boîte de réception un courrier électronique dont l’objet leur a fait chaud au cœur : “JE VOUS AIME”. Cependant, ce message apparemment affectueux était le véhicule de l’un des virus les plus nuisibles de l’histoire, judicieusement nommé “ILOVEYOU” ou “Love Bug”.
Bien que l’on ne sache toujours pas qui a libéré le Love Bug, la piste a conduit à deux jeunes programmeurs des Philippines. Malheureusement, à l’époque, les Philippines ne disposaient pas de lois contre l’écriture de logiciels malveillants, de sorte qu’aucune conséquence juridique n’est venue les frapper.
Le Love Bug n’a pas choisi ses victimes. Il visait à la fois les particuliers et les entreprises, utilisant les carnets d’adresses des ordinateurs infectés pour se répliquer et se propager, faisant du virus un problème mondial presque du jour au lendemain.
Les dégâts financiers ont été considérables, avec des estimations allant jusqu’à 10 milliards de dollars. En effet, les systèmes des organisations gouvernementales et privées ont été touchés, notamment ceux du Pentagone, de la CIA et du Parlement britannique.
Le virus Love Bug avait un appétit vorace pour les données. Il écrasait les fichiers, les remplaçant par des copies de lui-même, ce qui entraînait une perte massive de données.
Des contre-mesures ont été rapidement déployées dès que l’ampleur de l’attaque est devenue évidente. Les entreprises et les organisations du monde entier ont mis à jour leurs logiciels antivirus pour détecter le virus, et les fournisseurs d’accès à l’internet ont essayé de filtrer les courriels malveillants.
Malgré la rapidité de la réaction, le “Love Bug” a servi de signal d’alarme au monde entier quant aux ravages potentiels des attaques de logiciels malveillants.
2. Code Rouge (2001)
Un ver qui a traversé le monde
Un an plus tard, en juillet 2001, une nouvelle cyber-menace est apparue. Baptisé “Code Red”, ce ver malveillant était si puissant qu’il a mis hors service certaines des infrastructures les plus robustes de l’internet, y compris les serveurs web de la Maison Blanche.
Les auteurs de Code Red restent inconnus. Cependant, leur programmation astucieuse a permis au ver d’exploiter une vulnérabilité du serveur web IIS de Microsoft, ce qui lui a permis de se répliquer et de se propager.
Code Red était un délinquant égalitaire, infectant aussi bien les entreprises que les particuliers. Sa portée était internationale, des centaines de milliers de systèmes ayant été touchés dans le monde entier.
Le préjudice financier causé par le code rouge est estimé à 2 milliards de dollars, principalement en raison des temps d’arrêt des systèmes et des coûts de mise en œuvre des mesures de protection.
Le ver Code Red était un perturbateur aveugle, qui défigurait les sites web et provoquait des pannes de système, mais il ne ciblait pas spécifiquement les données personnelles ou financières.
Lorsque Microsoft a identifié la vulnérabilité, elle a rapidement publié un correctif pour y remédier. La propagation du ver a finalement été stoppée par une réponse coordonnée des professionnels de la cybersécurité qui ont conseillé aux utilisateurs d’installer le correctif et de mettre à jour leur logiciel antivirus.
La saga Code Red a rappelé l’importance de mettre régulièrement à jour les logiciels et de maintenir des mesures de cybersécurité solides pour prévenir de telles infections. Malgré l’absence de poursuites judiciaires en raison de la nature anonyme de l’attaque, Code Red reste un rappel puissant des effets considérables des logiciels malveillants.
3. Slammer/Sapphire (2003)
Le saboteur rapide
En janvier 2003, un nouveau type de menace numérique est apparu, un ver qui privilégiait la vitesse par-dessus tout. Ce ver, connu sous le nom de Slammer (ou Sapphire), a déferlé sur l’internet, doublant le nombre de ses victimes toutes les 8,5 secondes environ, ce qui en fait l’un des logiciels malveillants les plus rapides à se propager jamais vus.
La source de l’attaque Slammer reste un mystère. Le ver a ciblé une vulnérabilité dans Microsoft SQL Server, affectant principalement les entreprises, mais aussi les particuliers qui avaient installé le logiciel vulnérable.
Slammer n’a pas fait de discrimination géographique. Il s’est rapidement répandu dans le monde entier, provoquant des ralentissements de l’internet à l’échelle planétaire et mettant hors service des réseaux entiers. L’internet sud-coréen, par exemple, a été coupé pendant environ 12 heures.
En termes de dommages financiers, les estimations suggèrent que Slammer a causé plus d’un milliard de dollars de pertes. Ces coûts sont principalement dus aux perturbations des services, notamment des systèmes de réservation des compagnies aériennes et des réseaux de distributeurs automatiques de billets.
Le ver Slammer ne visait pas des données spécifiques, mais des perturbations. En générant un trafic réseau massif, il a submergé les systèmes et les a rendus inutilisables.
La réaction rapide des professionnels de la sécurité des logiciels et des réseaux a finalement permis d’endiguer la propagation du ver. Microsoft a publié un correctif pour remédier à la vulnérabilité et les fournisseurs de services Internet ont pris des mesures pour bloquer le trafic généré par le ver.
Bien qu’il n’y ait eu aucune conséquence juridique en raison de l’anonymat de l’attaquant, l’incident du Slammer a souligné l’importance des mises à jour régulières des logiciels et des pratiques de sécurité robustes.
4. Mydoom (2004)
L’épidémie de courrier électronique
Janvier 2004 a vu l’avènement de Mydoom, un ver tristement célèbre qui détient toujours le record de la propagation la plus rapide de l’histoire des vers basés sur le courrier électronique.
Bien que l’identité de l’auteur reste inconnue, certains pensent que Mydoom provient de Russie. Ce logiciel malveillant a été diffusé principalement par courrier électronique, mais aussi par l’intermédiaire de réseaux peer-to-peer.
Mydoom ciblait à la fois les particuliers et les entreprises, avec un courriel apparemment inoffensif qui incitait les gens à cliquer sur une pièce jointe malveillante. Une fois activé, le ver se transmet à tous les contacts du carnet d’adresses de la victime.
La portée de Mydoom était mondiale, affectant des millions d’ordinateurs dans le monde entier. Les dommages financiers causés par Mydoom ont été monumentaux, estimés à 38 milliards de dollars. Ce coût est principalement dû à la perte de productivité et aux dépenses liées à la mise à jour des logiciels antivirus pour détecter et supprimer le ver.
Le ver n’a pas compromis des types de données spécifiques mais a utilisé les ordinateurs infectés pour lancer des attaques par déni de service distribué (DDoS), qui ont provoqué des perturbations généralisées.
Les contre-mesures consistaient à mettre à jour les logiciels antivirus pour détecter Mydoom et à éduquer les utilisateurs pour qu’ils n’ouvrent pas les courriels suspects. Au fil du temps, les effets du ver se sont atténués, mais il a fallu beaucoup de temps pour l’éradiquer complètement de tous les systèmes.
Malgré l’ampleur de l’attaque Mydoom, aucune conséquence juridique n’a été imposée en raison de l’anonymat des attaquants. Cependant, l’événement a servi de rappel brutal des dangers potentiels qu’il y a à cliquer sur des pièces jointes inconnues.
5. Conficker (2008)
Le maître du déguisement
En novembre 2008, un nouveau type de ver a commencé à se faire connaître. Baptisé Conficker, ce ver a fait preuve d’une capacité sans précédent à résister aux contre-mesures, ce qui en fait l’un des logiciels malveillants les plus résistants à ce jour.
Les créateurs de Conficker n’ont jamais été identifiés avec certitude, mais leurs travaux ont principalement ciblé les ordinateurs fonctionnant sous Windows, affectant à la fois les particuliers et les entreprises dans le monde entier.
La portée géographique de Conficker a été stupéfiante, avec plus de 9 millions d’ordinateurs infectés dans le monde à son apogée. L’impact financier de ce ver est difficile à calculer, mais on estime qu’il se chiffre en milliards de dollars, principalement en raison des coûts de détection, d’atténuation et de réparation.
Conficker n’a pas compromis des données spécifiques. Il a plutôt créé un réseau d’ordinateurs infectés (un botnet), qui pourrait être utilisé pour lancer d’autres cyber-attaques.
Les contre-mesures contre Conficker ont été difficiles à mettre en œuvre en raison de sa capacité à résister à l’élimination et de son évolution constante. Microsoft a publié un correctif et les professionnels de la cybersécurité ont travaillé sans relâche pour éliminer le ver des systèmes infectés.
Malgré l’absence de conséquences juridiques pour les créateurs de Conficker, l’événement a mis en évidence la nécessité d’améliorer les pratiques de sécurité, notamment l’importance des mises à jour régulières des logiciels.
6. Stuxnet (2010)
Le saboteur silencieux
En 2010, un nouveau type de logiciel malveillant est entré en scène, faisant monter les enchères dans le domaine de la cyberguerre. Ce logiciel malveillant, connu sous le nom de Stuxnet, n’était pas un logiciel malveillant ordinaire : il s’agissait d’une cyberarme.
Les créateurs de Stuxnet étaient des entités parrainées par l’État, que l’on pense être les gouvernements américain et israélien, avec une cible très spécifique : le programme nucléaire iranien.
La portée géographique de l’attaque Stuxnet s’est limitée principalement à l’Iran, où elle a considérablement perturbé les installations nucléaires du pays. Toutefois, le ver s’est infiltré dans d’autres systèmes dans le monde entier, mais avec un impact minime.
Le préjudice financier causé par Stuxnet est difficile à quantifier, car son objectif premier était de perturber les processus d’enrichissement nucléaire de l’Iran plutôt que d’infliger des dommages financiers.
Stuxnet n’a pas compromis les données personnelles ou financières. Il a plutôt causé des dommages physiques en modifiant la vitesse des centrifugeuses dans les installations nucléaires, ce qui les a poussées à s’autodétruire.
Les contre-mesures contre Stuxnet ont fait appel à la fois à la criminalistique numérique et à la réparation des systèmes industriels. Le ver a finalement été neutralisé, mais pas avant d’avoir atteint son objectif.
En termes de conséquences juridiques, aucune n’a été mise en œuvre car les auteurs présumés étaient des acteurs étatiques. L’affaire Stuxnet nous a rappelé que les logiciels malveillants peuvent causer des dommages physiques et perturber les infrastructures critiques.
7. CryptoLocker (2013)
Le kidnappeur numérique
En septembre 2013, le monde numérique a été confronté à un nouveau type de menace : le ransomware. CryptoLocker, le précurseur de cette nouvelle ère de la cybercriminalité, a utilisé une méthode de diffusion bien trop familière : les courriels malveillants.
Le groupe criminel à l’origine de CryptoLocker, qui serait basé en Russie, ciblait aussi bien les particuliers que les entreprises. Lorsqu’un utilisateur cliquait sur une pièce jointe apparemment inoffensive, CryptoLocker entrait en action, chiffrait les fichiers de l’utilisateur et demandait une rançon pour les libérer.
L’attaque CryptoLocker a été d’envergure mondiale, affectant des centaines de milliers d’ordinateurs dans le monde entier. Les dommages financiers causés par le ransomware ont été considérables, avec des estimations dépassant les 30 millions de dollars, sans compter les coûts de récupération des données et de réparation des systèmes.
Contrairement aux exemples de logiciels malveillants précédents, CryptoLocker a été explicitement conçu pour compromettre les données personnelles. Il a pris en otage les fichiers des utilisateurs, chiffrant les photos, les documents et d’autres données personnelles jusqu’à ce que la rançon soit payée.
Les contre-mesures pour arrêter CryptoLocker comprenaient la mise à jour des logiciels antivirus pour détecter le ransomware et conseiller aux utilisateurs de ne pas payer la rançon. En outre, une opération mondiale des forces de l’ordre a permis de saisir une partie de l’infrastructure du réseau de zombies utilisé par CryptoLocker, ce qui a considérablement réduit son impact.
Sur le plan juridique, plusieurs personnes associées à l’opération CryptoLocker ont été arrêtées. L’événement a mis en évidence la menace croissante des ransomwares et la nécessité d’effectuer des sauvegardes de données robustes et d’utiliser des pratiques de courrier électronique prudentes.
8. Heartbleed (2014)
L’auditeur silencieux
Le mois d’avril 2014 a été marqué par une nouvelle forme de menace numérique, non pas un logiciel malveillant, mais une vulnérabilité dans le logiciel même qui était censé assurer la sécurité de nos données. Cette faiblesse, connue sous le nom de Heartbleed, affectait la bibliothèque logicielle cryptographique OpenSSL, largement utilisée pour sécuriser les communications sur l’internet.
Heartbleed n’est pas le fait d’un acteur malveillant, mais d’une faille introduite par inadvertance par l’un des contributeurs d’OpenSSL. Cette faille pouvait être exploitée par toute personne consciente de son existence, ce qui lui permettait de voler des informations censées être protégées.
Heartbleed a eu un impact mondial, car OpenSSL est utilisé dans le monde entier par les serveurs web, les services de courrier électronique, la messagerie instantanée et les réseaux privés virtuels. Il est difficile d’estimer les dommages financiers causés par Heartbleed, mais les coûts associés aux correctifs des systèmes et à la mise à jour des certificats de sécurité ont été considérables.
Contrairement aux logiciels malveillants traditionnels, Heartbleed a permis aux attaquants d’accéder à des données sensibles telles que les noms d’utilisateur, les mots de passe et les clés de chiffrement directement à partir de la mémoire des systèmes affectés, ce qui représente un risque important pour les informations personnelles et financières.
Les contre-mesures contre Heartbleed ont consisté à corriger la vulnérabilité OpenSSL et à remplacer les certificats de sécurité pour les services concernés. Il a également été conseillé aux utilisateurs de modifier leurs mots de passe une fois que les services concernés ont été sécurisés.
Heartbleed n’étant pas une attaque intentionnelle, il n’y a pas eu de conséquences juridiques. Cependant, l’événement a servi de rappel brutal de l’importance des tests rigoureux des logiciels et des risques potentiels associés à la dépendance à l’égard des logiciels à code source ouvert.
9. WannaCry (2017)
La pandémie numérique
En mai 2017, un nouveau type de ransomware a commencé à se répandre dans le monde entier, verrouillant les utilisateurs de leurs données et exigeant une rançon en bitcoins. Ce ransomware, connu sous le nom de WannaCry, est rapidement devenu tristement célèbre en raison de sa large portée et de son impact dommageable.
Les responsables de WannaCry seraient un groupe de pirates informatiques connu sous le nom de Lazarus, qui a des liens avec la Corée du Nord. Leur cible était principalement les entreprises, mais des particuliers ont également été touchés.
WannaCry s’est répandu dans plus de 150 pays, affectant environ 200 000 ordinateurs. Les dommages financiers causés par WannaCry sont difficiles à calculer, mais on estime qu’ils se chiffrent en milliards de dollars, en tenant compte des paiements de rançons, des réparations de systèmes, de la récupération de données et des temps d’arrêt associés.
WannaCry a chiffré les fichiers des utilisateurs, les rendant inaccessibles et compromettant de fait tous les types de données personnelles et professionnelles.
Les contre-mesures contre WannaCry comprenaient un “kill switch” fortuit découvert par un chercheur en cybersécurité, ainsi que des correctifs publiés par Microsoft pour combler la vulnérabilité exploitée. Il a également été conseillé aux utilisateurs de ne pas payer la rançon, car il n’y avait aucune garantie de récupération des données.
Si certaines personnes liées au groupe Lazarus ont été sanctionnées, aucune action en justice spécifique liée à l’attaque WannaCry n’a été signalée. L’attaque a rappelé de manière brutale l’importance des mises à jour régulières des logiciels et des pratiques robustes de sauvegarde des données.
10. NotPetya (2017)
L’imposteur destructeur
Un mois à peine après l’attaque WannaCry, en juin 2017, une nouvelle cybermenace est apparue. D’abord considéré comme une variante du ransomware Petya, ce malware destructeur a été baptisé NotPetya en raison de ses caractéristiques distinctes.
Attribué à l’armée russe, NotPetya visait principalement les entreprises et les infrastructures ukrainiennes dans le cadre du conflit actuel entre les deux pays. Cependant, il s’est rapidement propagé à d’autres pays, affectant les entreprises du monde entier.
Les dommages financiers causés par NotPetya sont estimés à plus de 10 milliards de dollars, ce qui en fait l’une des cyberattaques les plus coûteuses de l’histoire. Des entreprises comme Maersk et FedEx ont fait état de pertes se chiffrant en centaines de millions à la suite de cette perturbation.
Contrairement aux ransomwares traditionnels, NotPetya n’a pas été conçu pour réaliser des gains financiers, mais plutôt pour provoquer un maximum de perturbations. Il a crypté la table des fichiers principaux, rendant l’ensemble du système inutilisable.
Les contre-mesures contre NotPetya ont consisté à patcher la vulnérabilité exploitée et à récupérer les systèmes à partir des sauvegardes. Cependant, les dommages causés ont été considérables et leur réparation a pris beaucoup de temps.
En termes de conséquences juridiques, les gouvernements américain et britannique ont publiquement attribué l’attaque à l’armée russe. Toutefois, aucune action en justice spécifique n’a été signalée. L’événement a rappelé que la cyberguerre peut causer des dommages collatéraux importants.
11. Mauvais lapin (2017)
Le cauchemar de la sauteuse
En octobre 2017, une nouvelle cybermenace a émergé de l’ombre numérique. Baptisée “Bad Rabbit”, cette attaque par ransomware sautait d’un système à l’autre, semant le chaos dans son sillage.
Les instigateurs de Bad Rabbit restent inconnus, mais les cyber-spécialistes pensent qu’ils ont des liens avec les créateurs du ransomware NotPetya, ce qui laisse penser qu’il pourrait s’agir d’acteurs parrainés par un État. Leurs cibles étaient principalement des organisations de médias en Russie et en Europe de l’Est.
L’impact financier de Bad Rabbit a été considérable, même s’il n’a pas atteint les sommets vertigineux de ses homologues ransomware comme WannaCry ou NotPetya. Il a provoqué d’importantes interruptions de service, dont les retombées financières sont estimées à plusieurs millions de dollars.
Bad Rabbit, fidèle à sa nature de ransomware, a crypté un large éventail de types de fichiers, privant les utilisateurs de leurs documents, images et autres données précieuses. Il a ensuite demandé une rançon en bitcoins pour obtenir la clé de décryptage.
Les contre-mesures contre Bad Rabbit ont consisté à mettre à jour les logiciels de sécurité pour détecter et bloquer le ransomware, et à fournir aux utilisateurs des conseils sur la manière d’éviter de tomber dans le piège de la fausse mise à jour d’Adobe Flash qui a propagé l’infection.
Malheureusement, aucune conséquence juridique n’a été signalée pour les auteurs de Bad Rabbit. Cependant, cette attaque nous rappelle une fois de plus l’évolution constante des cybermenaces et l’importance de rester vigilant face aux téléchargements et aux mises à jour suspects.
12. VPNFilter (2018)
Le saboteur caché
En 2018, des chercheurs en cybersécurité ont découvert une nouvelle menace tapie dans les appareils qui nous permettent de rester connectés à Internet. Baptisé “VPNFilter”, ce logiciel malveillant ciblait les routeurs et les périphériques de stockage connectés au réseau, se taillant furtivement une place forte dans nos maisons et nos bureaux.
Attribué au groupe de pirates informatiques Fancy Bear, lié à l’armée russe, VPNFilter a fait preuve d’une conception et d’une exécution sophistiquées. Il a infecté plus de 500 000 appareils dans le monde entier, sans préférence pour les particuliers, les entreprises ou les gouvernements – toute personne disposant d’un appareil vulnérable était une victime potentielle.
Le préjudice financier causé par VPNFilter est difficile à quantifier, car il visait principalement à créer un réseau d’appareils compromis susceptibles d’être utilisés lors d’attaques futures. Toutefois, le coût de l’identification, de l’atténuation et de l’élimination de l’infection d’un demi-million d’appareils aurait été considérable.
VPNFilter était capable de voler des données sensibles transitant par les appareils infectés, mais sa caractéristique la plus inquiétante était sa capacité à rendre les appareils complètement inutilisables – une fonction qui aurait pu être utilisée pour provoquer des pannes d’internet à grande échelle.
Les contre-mesures contre VPNFilter ont fait l’objet d’une approche sur plusieurs fronts. Le FBI a saisi un domaine qui constituait un élément essentiel de l’infrastructure de commande et de contrôle du logiciel malveillant, perturbant ainsi son fonctionnement. Pendant ce temps, les propriétaires d’appareils ont été invités à redémarrer leurs appareils et à mettre à jour leurs microprogrammes pour éliminer l’infection.
Bien qu’aucune conséquence juridique particulière n’ait été signalée pour l’attaque de VPNFilter, l’incident a mis en évidence la nature mondiale des cybermenaces et la possibilité de transformer des dispositifs apparemment inoffensifs en armes à l’ère numérique.
13. Emotet (2018-2019)
Le caméléon des logiciels malveillants
Emotet, détecté pour la première fois en 2014, était une menace changeante qui a commencé comme un cheval de Troie bancaire, mais a évolué vers un service de distribution de logiciels malveillants. Elle a connu son heure de gloire en 2018 et 2019, et ses créateurs, qui seraient un groupe criminel organisé d’Europe de l’Est, n’ont pas fait de discrimination dans leurs cibles, visant à la fois les particuliers, les entreprises et les gouvernements.
Emotet a été une nuisance internationale, infectant des centaines de milliers d’ordinateurs dans le monde entier. Son impact financier a été considérable, se traduisant par des millions de dollars de dommages dus au vol de données et à l’interruption des systèmes.
La principale méthode de compromission d’Emotet consistait à utiliser des courriels d’hameçonnage. Il infectait un ordinateur, puis volait des contacts de messagerie et s’envoyait lui-même à ces contacts, souvent en utilisant de faux courriels convaincants. Les données volées pouvaient inclure tout ce qui se trouvait sur le système infecté, des fichiers personnels aux informations financières.
Les contre-mesures prises à l’encontre d’Emotet ont consisté en un effort concerté des forces de l’ordre au niveau international, qui a permis d’interrompre l’infrastructure de l’entreprise en 2021. Les utilisateurs ont également été invités à mettre à jour leurs logiciels et à se méfier des courriels suspects.
Bien que les actions des forces de l’ordre aient perturbé les activités d’Emotet, on ne sait pas si des poursuites judiciaires spécifiques ont été engagées à l’encontre de ses opérateurs. Toutefois, l’histoire d’Emotet nous rappelle brutalement que même une menace connue peut évoluer vers quelque chose de bien plus dangereux.
14. Ransomware Ryuk (2018-2020)
L’extorqueur impitoyable
Apparu pour la première fois en 2018, le ransomware Ryuk a rapidement fait parler de lui. Considéré comme l’œuvre d’un groupe criminel d’Europe de l’Est, Ryuk a ciblé des entreprises et des institutions du monde entier, souvent celles qui ne pouvaient pas se permettre de temps d’arrêt, comme les hôpitaux.
Le bilan financier de Ryuk est lourd. On estime qu’il a extorqué plus de 61 millions de dollars en paiements de rançons à la fin de l’année 2019. Toutefois, ce chiffre ne tient pas compte des coûts liés à la perturbation, à la perte de données et à la récupération du système.
Contrairement à de nombreuses autres formes de logiciels malveillants, Ryuk ne s’est pas propagé de lui-même. Au lieu de cela, ses opérateurs ont utilisé d’autres logiciels malveillants comme Emotet et TrickBot pour accéder à un réseau, s’y déplacer latéralement, puis déployer Ryuk pour crypter des fichiers critiques.
Les contre-mesures contre Ryuk ont consisté à supprimer les vecteurs d’infection initiaux comme Emotet et TrickBot, à améliorer la sécurité du réseau pour empêcher les mouvements latéraux et à maintenir des sauvegardes hors ligne pour récupérer les fichiers cryptés.
Bien qu’aucune arrestation n’ait été signalée en lien direct avec Ryuk, le FBI et d’autres organismes chargés de l’application de la loi ont émis des alertes à ce sujet et fourni des conseils sur la prévention de ce type d’attaques. La saga de Ryuk nous rappelle les conséquences potentielles des attaques par ransomware et l’importance de mesures de cybersécurité solides.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.
Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité