Virus informatique : Les 9 exemples les plus terribles

Par Tibor Moes / Mise à jour : janvier 2024

Virus informatique : Les exemples les plus terribles

Les virus informatiques constituent une menace importante pour la sécurité numérique mondiale, causant des dommages considérables aux systèmes des particuliers, des entreprises et des gouvernements.

Dans cet article, nous examinerons neuf des attaques de virus informatiques les plus dévastatrices de l’histoire, en donnant un aperçu de leur impact et des leçons tirées de chaque incident.

Qu’est-ce qu’un virus informatique ? Un virus informatique est un logiciel malveillant qui infecte les fichiers et les programmes de votre ordinateur. L’ouverture d’un fichier infecté exécute le code du virus et endommage vos fichiers, votre ordinateur et votre sécurité Internet en général.

  • Le ver Morris (1988) : Ce premier ver Internet a rapidement infecté quelque 6 000 ordinateurs, mettant en évidence la vulnérabilité des systèmes connectés. Les dégâts financiers se sont chiffrés en millions, marquant une nouvelle ère dans les menaces à la sécurité numérique.
  • ILOVEYOU (2000) : Un ver électronique trompeur qui a infecté plus de dix millions de PC sous Windows, provoquant une perte de données à grande échelle et des dommages financiers importants.
  • Code Red et Code Red II (2001) : Ces vers ont ciblé le serveur web IIS de Microsoft, infectant plus de 359 000 systèmes en moins de 14 heures et causant plus de 2 milliards de dollars de dommages.
  • Mydoom (2004) : Connu pour avoir causé des dommages estimés à 38 milliards de dollars, Mydoom a infecté environ 50 millions d’ordinateurs, ce qui en fait l’un des virus les plus nuisibles de tous les temps.
  • Stuxnet (2010) : Un ver informatique sophistiqué qui a ciblé le programme nucléaire iranien, endommageant environ un cinquième de ses centrifugeuses nucléaires et infectant plus de 200 000 ordinateurs.
  • CryptoLocker (2013) : Ce ransomware a infecté jusqu’à 250 000 ordinateurs et ses auteurs ont extorqué environ 3 millions de dollars aux victimes.
  • Bad Rabbit (2017) : Une attaque de ransomware qui exigeait des paiements en bitcoins, affectant de nombreuses organisations et se traduisant par une rançon d’environ 1 070 dollars aujourd’hui.
  • WannaCry (2017) : A infecté environ 200 000 ordinateurs dans 150 pays, avec des pertes financières et économiques pouvant atteindre 4 milliards de dollars.
  • Shlayer (2018) : La menace la plus courante pour les utilisateurs de macOS en 2019, affectant 10 % de tous les Mac analysés par Kaspersky.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Exemples de virus informatique

1. Morris Worm (1988)

À la fin des années 1980, le monde numérique a connu l’une de ses premières grandes crises de sécurité avec l’apparition du ver Morris. Cet incident, qui fait date dans l’histoire des cybermenaces, s’est déroulé rapidement et a eu un impact surprenant. Dans les 24 heures qui ont suivi sa publication, le ver Morris a infiltré environ 6 000 ordinateurs. Ce chiffre peut sembler modeste au regard des normes actuelles, mais il représentait une proportion importante des quelque 60 000 ordinateurs connectés à l’internet naissant de l’époque.

Le ver, nommé d’après son créateur Robert Tappan Morris, n’a pas été conçu dans un but malveillant. Il s’agissait plutôt d’une expérience qui a échappé à tout contrôle. Morris, étudiant diplômé de l’université de Cornell, voulait mesurer la taille de l’internet. Cependant, en raison d’une erreur de programmation, le ver s’est répliqué de manière excessive, encombrant les ressources du réseau et ralentissant les systèmes au point de les rendre insensibles.

Le bilan financier du ver Morris a été considérable, bien que difficile à quantifier avec précision. Les premières estimations des dommages se situaient autour de 100 000 dollars, mais au fur et à mesure que l’ampleur de la perturbation est apparue, les chiffres se sont envolés vers les millions. L’incident a servi de signal d’alarme pour le monde numérique, soulignant la nécessité d’améliorer les protocoles et les mesures de sécurité. Il a rappelé avec force la rapidité et l’ampleur de la propagation des menaces numériques, même aux premiers jours de l’internet.

2. ILOVEYOU (2000)

En l’an 2000, le monde est confronté à un nouveau type de ver informatique, plus sophistiqué : ILOVEYOU. Ce ver au nom trompeur a déclenché une crise mondiale, infectant plus de dix millions d’ordinateurs personnels Windows à partir du 5 mai 2000.

Le ver ILOVEYOU est un véritable chef-d’œuvre d’ingénierie sociale, qui exploite la curiosité et la confiance de l’homme. Il s’est propagé par courrier électronique avec pour objet “ILOVEYOU” et une pièce jointe nommée “LOVE-LETTER-FOR-YOU.txt.vbs”. De nombreux destinataires, intrigués par la connotation romantique, ont ouvert la pièce jointe, libérant ainsi involontairement le ver.

Une fois activé, ILOVEYOU se réplique et écrase les fichiers, entraînant une perte de données généralisée. Il s’est également envoyé par courrier électronique aux 50 premiers contacts du carnet d’adresses Windows de l’utilisateur, ce qui a considérablement favorisé sa propagation rapide à l’échelle mondiale. L’impact financier d’ILOVEYOU a été stupéfiant, avec des dommages estimés à des milliards de dollars. Il a touché à la fois des utilisateurs individuels et de grandes organisations, y compris des sociétés et des agences gouvernementales.

Le ver ILOVEYOU a marqué l’histoire de la cybersécurité en illustrant le potentiel dévastateur des virus informatiques et l’importance d’un comportement prudent en ligne. Il a mis en évidence la nécessité d’adopter des pratiques d’hygiène numérique rigoureuses, telles que la non-ouverture de courriels et de pièces jointes suspects, ainsi que le rôle essentiel des logiciels de sécurité à jour.

3. Code Red et Code Red II (2001)

Au cours de l’été 2001, le monde numérique a été ébranlé par l’émergence de Code Red, un ver informatique qui se propageait rapidement. Cette cybermenace s’est distinguée par la rapidité et l’ampleur de son infection. Quatorze heures à peine après sa diffusion, Code Red avait réussi à infiltrer plus de 359 000 systèmes. Le ver a ciblé les ordinateurs utilisant le logiciel de serveur web IIS de Microsoft, exploitant une vulnérabilité connue pour se répliquer et se propager.

Code Red était unique dans son approche. Il ne nécessitait pas d’interaction humaine, comme l’ouverture d’un courrier électronique ou d’un fichier, pour se propager. Au lieu de cela, il infectait automatiquement les systèmes vulnérables connectés à l’internet. Le ver a provoqué des pannes généralisées et a considérablement ralenti le trafic Internet, affectant à la fois les utilisateurs individuels et les grandes organisations.

Les répercussions financières ont été énormes, le montant total des dommages causés par Code Red étant estimé à plus de 2 milliards de dollars. Ce chiffre englobe les coûts liés à l’interruption des services, à la perte de productivité et aux efforts considérables déployés pour éradiquer le ver des systèmes infectés.

La variante suivante, Code Red II, est apparue peu après et a utilisé une méthode de propagation similaire. Elle a mis en évidence la nécessité de mettre à jour les logiciels en temps utile et de prendre des mesures de cybersécurité solides pour se protéger contre de telles vulnérabilités.

4. Mydoom (2004)

Mydoom, qui a frappé en 2004, est l’un des virus les plus nuisibles de l’histoire. Son impact a été à la fois étendu et coûteux, les estimations suggérant que Mydoom a causé des dommages d’une valeur stupéfiante de 38 milliards de dollars. Ce chiffre reflète l’ampleur des dommages et des perturbations subis par les entreprises, les gouvernements et les particuliers dans le monde entier.

La portée de Mydoom a été sans précédent, puisqu’il a infecté environ 50 millions d’ordinateurs dans le monde. Il s’est principalement propagé par courrier électronique, en attirant les destinataires par des lignes d’objet et des pièces jointes trompeuses. Une fois ouvert, le virus se réplique et s’envoie aux adresses électroniques figurant dans la liste de contacts de l’utilisateur, perpétuant ainsi une propagation rapide et étendue.

Mydoom n’était pas seulement conçu pour se répliquer ; il ouvrait également des portes dérobées sur les ordinateurs infectés, les rendant vulnérables à une exploitation ultérieure. Cet aspect du virus a posé des problèmes de sécurité à long terme, car il a permis aux attaquants d’accéder aux systèmes infectés et de les contrôler même après que l’épidémie initiale a été endiguée.

Le virus Mydoom a mis en évidence l’importance de la prudence dans l’utilisation du courrier électronique et la nécessité de disposer d’un logiciel antivirus à jour. Il a également mis en évidence les implications plus larges de telles attaques sur l’infrastructure de l’internet et l’économie mondiale.

5. Stuxnet (2010)

En 2010, le monde de la cybersécurité a été ébranlé par la découverte de Stuxnet, un ver informatique extrêmement sophistiqué qui n’avait jamais été vu auparavant. Stuxnet n’était pas un simple logiciel malveillant ; il s’agissait d’une arme logicielle conçue pour cibler et perturber des systèmes de contrôle industriels spécifiques. La cible principale de cette cyberattaque était le programme nucléaire iranien, où il aurait endommagé près d’un cinquième des centrifugeuses nucléaires du pays.

L’ampleur et la précision de Stuxnet étaient sans précédent. Il a infecté plus de 200 000 ordinateurs, mais c’est dans le monde physique qu’il a eu le plus d’impact, en provoquant la dégradation physique de 1 000 machines. Ce ver a marqué un changement important dans le paysage des cybermenaces, dépassant le vol de données et le vandalisme pour entrer dans le domaine de la destruction physique. Stuxnet a fonctionné en exploitant de multiples vulnérabilités de type “zero-day” et a été capable de manipuler furtivement des processus industriels.

La révélation des capacités et des cibles de Stuxnet a provoqué une onde de choc au sein de la communauté internationale. Elle a mis en évidence la capacité de la cyberguerre à causer des dommages physiques aux infrastructures essentielles, une préoccupation qui s’étend bien au-delà des frontières de l’Iran. Cet incident a mis en évidence la nécessité de mesures de sécurité rigoureuses pour les systèmes de contrôle industriels et a soulevé des questions sur l’éthique et les implications de la cyberguerre parrainée par un État.

6. CryptoLocker (2013)

CryptoLocker, apparu en 2013, représentait une nouvelle menace insidieuse sous la forme d’un ransomware. Ce logiciel malveillant chiffre les fichiers de l’ordinateur de la victime, puis demande une rançon pour obtenir la clé de décryptage. À la mi-décembre de la même année, Dell Secureworks a indiqué qu’entre 200 000 et 250 000 ordinateurs avaient été infectés par CryptoLocker.

L’impact de CryptoLocker ne s’est pas seulement traduit par une infection généralisée, mais aussi par les pertes financières qu’il a infligées. Les opérateurs de ce cheval de Troie ont connu un succès alarmant, extorquant aux victimes un montant total estimé à environ 3 millions de dollars. La rançon devait généralement être payée en bitcoins, ce qui rendait les transactions difficiles à retracer et à poursuivre.

Le mode opératoire de CryptoLocker a ouvert un nouveau chapitre de la cybercriminalité, dans lequel les attaquants pouvaient directement monnayer leurs exploits en payant les victimes. Il a mis en évidence l’importance de sauvegarder régulièrement les données et les dangers liés à l’ouverture de pièces jointes provenant de sources inconnues. La saga CryptoLocker a également suscité une réaction importante de la part des forces de l’ordre et des professionnels de la cybersécurité, ce qui a conduit à un effort coordonné pour démanteler le réseau utilisé par le logiciel malveillant.

7. Mauvais lapin (2017)

En 2017, le monde numérique a été frappé par une autre attaque de ransomware connue sous le nom de Bad Rabbit. Ce malware, comme le rapporte moonlock.com, demandait une rançon de 0,05 bitcoins, soit l’équivalent d’environ 290 dollars à l’époque. Compte tenu des fluctuations de la valeur du bitcoin, ce montant équivaudrait à environ 1 070 dollars aujourd’hui.

Bad Rabbit s’est propagé par le biais d’une fausse mise à jour d’Adobe Flash sur des sites web compromis, incitant les utilisateurs à l’installer. Une fois installé, il chiffrait les fichiers de l’utilisateur et affichait une note de rançon avec une demande de paiement. L’attaque a principalement visé des organisations en Russie et en Ukraine, mais a également touché des systèmes en Turquie, en Allemagne et dans d’autres pays.

La méthode de propagation de Bad Rabbit et ses exigences financières ont mis en évidence l’évolution des tactiques des cybercriminels et l’importance d’être prudent avec les mises à jour de logiciels et les téléchargements sur l’internet.

8. WannaCry (2017)

WannaCry, une autre attaque de ransomware survenue en 2017, était sans précédent par son ampleur et son impact. Selon Europol et comme le rapporte bbc.com, environ 200 000 ordinateurs ont été infectés à travers 150 pays, ce qui en fait l’une des cyberattaques les plus répandues de l’histoire.

Les pertes financières et économiques liées à l’attaque WannaCry ont été immenses, atteignant potentiellement jusqu’à 4 milliards de dollars. WannaCry a exploité une vulnérabilité de Microsoft Windows et, malgré la disponibilité d’un correctif, de nombreux systèmes n’ont pas été mis à jour et sont restés vulnérables. L’attaque a provoqué d’importantes perturbations dans divers secteurs, notamment celui des soins de santé, où elle a tristement touché le service national de santé du Royaume-Uni.

La portée mondiale de WannaCry et les pertes financières considérables qu’il a causées ont mis en évidence le besoin critique de mises à jour régulières des logiciels et de mesures de cybersécurité robustes dans les contextes personnels et organisationnels.

9. Shlayer (2018)

En 2018, le paysage de la cybersécurité pour les utilisateurs de macOS a radicalement changé avec l’émergence du cheval de Troie Shlayer. Ce logiciel malveillant a remis en question la perception de longue date selon laquelle les systèmes Mac étaient largement immunisés contre le type de menaces de sécurité fréquemment rencontrées sur les plateformes Windows.

Comme le rapporte Wired.com, en 2019, le cheval de Troie Shlayer est devenu la menace la plus courante pour les utilisateurs de macOS. Une statistique surprenante de Kaspersky a révélé que 10 % de tous les Mac analysés étaient affectés par ce cheval de Troie, soulignant son impact généralisé.

Shlayer était particulièrement insidieux parce qu’il se déguisait en mise à jour ou en téléchargement de logiciel légitime et incitait les utilisateurs à l’installer. Une fois installé, il bombarde les utilisateurs d’un assaut de logiciels publicitaires et de programmes potentiellement indésirables. Cela compromettait non seulement l’expérience de l’utilisateur, mais l’exposait également à d’autres risques de sécurité.

La prévalence de Shlayer a servi de signal d’alarme à la communauté Mac, soulignant l’importance de la vigilance, même dans un écosystème relativement sûr. Elle a rappelé aux utilisateurs et aux développeurs qu’aucun système n’est à l’abri d’une attaque et que le maintien de la cybersécurité est un défi permanent et évolutif.

Conclusion

L’histoire des virus informatiques, du ver Morris à Shlayer, illustre une menace claire et évolutive dans le monde numérique. Ces exemples mettent en évidence non seulement la sophistication et la diversité des cyberattaques, mais aussi les dommages financiers et opérationnels considérables qu’elles peuvent infliger. Chaque incident rappelle les vulnérabilités inhérentes aux systèmes numériques et la nécessité permanente de faire preuve de vigilance et d’actualiser les mesures de sécurité.

Face à ces menaces, on ne saurait trop insister sur l’importance d’une cybersécurité solide. Il est essentiel d’investir dans des solutions de cybersécurité fiables proposées par des marques de confiance telles que Norton, Avast, TotalAV, Bitdefender, McAfee, Panda et Avira. Ces fournisseurs offrent des fonctions de protection avancées contre les plus récents cybermenaces.

Les cybermenaces devenant de plus en plus sophistiquées, le bon logiciel antivirus n’est pas seulement un outil, c’est une couche de défense essentielle qui protège les données personnelles, les informations financières et garantit une expérience numérique ininterrompue. Le coût d’un logiciel antivirus est dérisoire par rapport aux pertes potentielles liées à une cyberattaque, ce qui en fait un investissement judicieux et nécessaire pour tout utilisateur de Windows 11.

Sources d’information

  1. FBI.gov
  2. Wired.com
  3. Researchgate.net
  4. Nordvpn.com
  5. MAC-solutions.net
  6. BBC.com
  7. Moonlock.com
  8. BBC.com
  9. CBSnews.com
  10. Wired.com

 

Auteur : Tibor Moes

Auteur : Tibor Moes

Fondateur et rédacteur en chef de SoftwareLab

Tibor a testé 39 antivirus et 30 VPN, et est titulaire d'un certificat de cybersécurité de l'université de Stanford.

Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.

Vous pouvez le trouver sur LinkedIn ou le contacter ici.