Quelques “virus” célèbres

27/5/20

Actualités

Nous avons parlé dans un article il y a tout juste deux jours des différents types de malwares qui pouvaient s’installer sur un ordinateur. Nous avons ici fait le choix d’employer le terme de virus (alors que le virus n’est qu’un malware parmi d’autres) tout en y ajoutant des guillemets afin de rendre le titre plus accessible aux novices de l’Internet mais en le gardant correct et explicatif pour des internautes plus confirmés. Les logiciels malveillants dont nous avons parlé prennent des ampleurs différentes. Certains ne touchent que quelques appareils alors que d’autres rentrent littéralement dans l’Histoire du numérique. Arrêtons nous sur quelques uns d’entre eux.

- ILOVEYOU. Il est sans doute le ver informatique le plus marquant qui ait existé. Il cachait un script piraté derrière une fausse lettre d’amour. Sa propagation a été massive grâce à une diffusion via Outlook. Il se lançait à chaque démarrage de Windows. Tous les fichiers à part les MP3 pouvaient être concernés, et ils se voyaient alors attribuer un “.VBS” une fois renommés. Le point de départ géographique était aux Philippines, mais le monde entier a par la suite été touché (une dizaine de millions de machines à travers le monde et des dégâts estimés à une dizaine de milliards de dollars).

- JIGSAW. Il s’agit là d’un ransomware qui a chiffré des fichiers en 2016. Son nom d’origine était “BitcoinBlackmailer”, mais son imagerie étant inspirée du personnage de Saw le nom “Jigsaw” lui a par la suite été donné. L’idée est celle d’un ransomware basique, chiffrant des fichiers afin de les rendre inaccessibles et exigeant une rançon afin d’obtenir leur déchiffrement. En date de 2016, il a été publié une semaine après sa création. Le programme malveillant était caché sous le nom de MBR (Master Boot Record) et lançait par la suite un pop-up avec Billy the Puppet (nom du personnage de Jigsaw) qui demandait la rançon en bitcoins (accompagné du fameux “Je veux jouer à un jeu” inspiré du film).

- PETYA. Là-aussi nous faisons face à un ransomware en date de 2016 (quand je vous disais dans l’article précédent qu’ils étaient en fort développement récent...). Apparu en Ukraine avant de se propager à toute l’Europe et aux États-Unis, il chiffre la table de fichiers principale de Microsoft et remplace la MBR du disque dur infecté par un programme demandant de l’argent pour le déchiffrement. Les auteurs ont été arrêtés en 2016, parmi lesquels Elena Pestrovi, ancienne Black-Hat. Ils ont été relâché faute de preuves avant une mise à jour début 2017. Entre Petya et sa mise à jour de 2017, c’est 200 000 comptes bancaires qui ont été dérobés un nombre de Bitcoins toujours inconnu. Les autorités luttent encore contre aujourd’hui, une centaine de copies de Petya se vendant sur le darknet.

- Cryptolocker. C’est un cheval de Troie à destination ransomware. Sa découverte date du 5 septembre 2013. Il se propage par email et un botnet existant, ouvrant plusieurs fichiers existants sur l’ordinateur grâce à une cryptographie asymétrique. Il infecte tous les fichiers de l’ordinateur puis se répand au réseau local. Le cheval de Troie avertit alors que pour débloquer l’ensemble de ses appareils, il faut payer (bitcoin ou argent liquide). L’une des particularités est qu’une date est avancée pour le paiement, et que si celle-ci n’est pas respectée, le montant de la rançon augmente.

- Hearbleed. Il ne s’agit pas véritablement d’un malware mais plutôt d’une faille de sécurité. Elle a agité le web en 2014 et dans les années qui ont suivi. La base en est une erreur dans le clef de cryptage SSL. Cette clef est utilisée par des millions de sites. Les hackers peuvent alors récupérer des informations situées sur les serveurs d’un site qui leur est alors accessible. Elles sont censées être protégées, certes, mais les mots de passe deviennent accessibles aux pirates grâce à cette faille.

- Locky. Il s’agit d’un cheval de Troie de type ransomware découvert en 2016. Des millions d’utilisateurs en ont été victimes. Il transite par email, et fournit à la victime une facture sous Microsoft Word qui est illisible et demande l’activation des macros afin de l’ouvrir (voir notre précédent article où il est question des macros). Une fois activés, Locky démarre un programme qui chiffre toutes les données et demande par la suite par le biais du logiciel Tor et de la visite d’un site le paiement de la rançon en bitcoins.

Voici quelques logiciels malveillants qui ont marqué l’histoire de l’informatique. Certes, la plupart sont relativement récents, mais cela suit le développement informatique. Nous pourrions en citer d’autres ici (Freak, Stuxnet, Brain ou encore Cabir...), mais ce sont ceux que nous avons jugé comme les plus marquants. Cet article ne peut que vous rappeler qu’il faut protéger ses appareils connectés à Internet.

Précédent
Suivant