Les 15 pires virus informatiques rencontrés dans l’histoire 

Programme non malveillant à la base, un virus informatique est un automate autorécaplicatif souvent ajouté à de mauvais codes malveillants qui s’intègre dans les logiciels « hôtes ». Ainsi conçu pour atteindre d’autres ordinateurs lors des échanges de données numériques, il reste dangereux et provoque d’immenses dysfonctionnements.

Les_pires_virus

Les_pires_virus

À la faveur de la forte capacité de créativité et d’ingéniosité des pirates informatiques, de plus en plus de virus performants sont conçus et propagés favorisant l’accès à vos données personnelles et confidentielles. Quelles que soient les performances de votre ordinateur, sachez que nul n’est à l’abri de l’attaque des virus informatiques. Pour en savoir plus sur ces malices, voici notre checklist des 15 virus informatiques les plus redoutables de l’histoire.

1. Le virus Creeper

Apparu sous Arpenet, Creeper fait son entrée dans l’univers de l’informatique en 1971 et y reste l’un des précurseurs. Ayant pour origine le programme Bob Thomas, ce virus émettait une notification du type  « I’m the Creeper, catch me if you can ! »  avant de démarrer l’impression d’un fichier.

Il s’agit de l’un des premiers virus affichant un fort taux de propagation sur les appareils à l’instar des virus biologiques. Pour se défaire de ce programme dangereux, il faudra attendre l’apparition de Reaper, son antivirus sorti deux ans après la création de Creeper.

2. Le Ver Morris

Virus très puissant, Ver Morris a attaqué Internet et a réussi à mettre hors service au moins 6000 ordinateurs. Si le but de sa conception était d’évaluer le nombre de machines connectées à Internet, son créateur, Robert Tappan Morris s’est enfin rendu compte qu’il est également à la base de la lenteur de l’ordinateur et plus encore.

Pour le punir, le gouvernement lui inflige une condamnation de 400 heures de travaux d’intérêt général accompagnée d’une amende de 100 000 dollars et devint le premier hacker  à être sanctionné par la loi.

3. Le malware Melissa

Avec une dénomination issue d’une strip-teaseuse de Floride, Melissa repose sur la technique de spam et demeure le premier virus à forte propagation. Pour se propager, le virus intégrait la messagerie Outlook avec un fichier qui semble contenir une liste de mots passe permettant d’accéder à des sites pornographiques.

À l’ouverture, le fichier sous forme de document libérait le virus qui expédiait des courriels infectés à l’ensemble des contacts que renferme le carnet d’adresses. Résultat : Le virus Melissa provoquera une saturation du trafic internet voire un blocage des messageries du gouvernement américain. En acceptant de collaborer avec le FBI, son créateur L.Smith bénéficie d’une réduction de sa peine qui se limitait à 20 mois d’emprisonnement.

4. Le virus I Love You

Redoutable et virulent, I Love You a infecté plus de 3 millions de machines en 4 jours. Son principe de fonctionnement est simple : un ver se propage grâce à un courrier avec pour objet « I Love You » et comportant un code malveillant.

Une fois ouverts, l’ensemble des fichiers de l’ordinateur sont affectés et remplacés par une copie vide. Environ 10 % des utilisateurs sont touchés alors que les dégâts sont évalués à 10 milliards de dollars.

5. LE SQL Slammer/Sapphire

Le deux janvier 2003 marque une incroyable histoire au cours de laquelle les habitants de la ville de Seattle se retrouvaient dans l’incapacité de passer des appels d’urgence. Alors que plusieurs vols aériens sont suspendus, les distributeurs d’argent de Bank of America sont coupés.

La seule cause de ces dysfonctionnements était le virus informatique Slammer qui se servait des serveurs Microsoft pour se propager. Induisant une saturation de la bande passante, ce virus apparaît tout de même basique et facile à supprimer, ce qui explique la faible protection proposée par les entreprises.

6. Le malware Storm Worm

Titrant son nom de l’objet du courriel renfermant le virus qui annonce «  230 Morts dans une tempête en Europe », Storm Worm affecte les appareils dans la discrétion. Contenu dans un fichier de format .exe, le cheval de Troie s’installe de manière furtive sur le PC et devient des Zombies engendrant un énorme « botnet ». À l’époque, au moins 200 millions de courriels renfermaient le virus.

7. Le programme malveillant Zeus

Le virus Zeus est à même d’espionner l’utilisateur de l’ordinateur une fois infecté en observant les manipulations au clavier ou les captures d’écran. Solide cheval de Troie, ce programme pouvait donc piquer les identifiants d’accès aux réseaux sociaux, envoyer des spams via la messagerie ou encore accéder aux informations bancaires.

Il favorise le détournement de près de 70 millions de dollars dans les pays de l’Est et vers certains comptes chinois. Son créateur, le russe Evgeniy Mikkaïlovitch Bogachev reste introuvable malgré les multiples efforts de  la FBI.

8. Le programme Stuxnet

Premier virus de « cyberguerre », Stuxnet vise le programme nucléaire iranien. Développé à l’origine par les services secrets israéliens et la NSA, le virus s’était propagé par une clé USB corrompue et attaquait une plateforme industrielle de Siemens. Stuxnet infectait facilement la vitesse de rotation des centrifugeuses et conduisait à leur détérioration.

Au premier niveau, le virus se réplique et peuple les appareils intégrés aux réseaux informatiques. Ensuite, Stuxnet active des fonctions spécifiques s’il remarque la présence de certains logiciels sur l’ordinateur infecté.

9. Le Petya/NotPetya

Sorti en 2017 en Ukraine, Petya a coûté environ 1 milliard d’euros aux entreprises. Fonctionnant comme un rançongiciel, il paralyse les PC de plus de 2000 entreprises. Il s’agit en réalité d’une attaque semblable à celles de Wannacry et touche des dizaines de milliers d’ordinateurs quelques semaines plus tôt.

Une fois qu’il infiltre vos données informatiques, Petya peut se propager à l’aide de l’outil de gestion à distance PsExec et d’un outil interne à Windows (WMIC) tout en faisant usage des identifiants volés sur la machine.

10. Le Shamoon

Encore appelé W32.DistTrack, Shamoon visait les versions de noyau NT 32 bits de Windows. Lorsque le système a été infecté, le virus a initié le rassemblement d’une liste de fichiers à partir de différents emplacements, leurs téléchargements, avant de les effacer. Il a ensuite détruit l’enregistrement du démarrage principal de l’ordinateur attaqué qui devient inutilisable.

Si Shamoon a infecté de nombreux ordinateurs, sa cible concerne  plusieurs points d’intérêt au Moyen-Orient. C’était une guerre numérique déclarée aux compagnies pétrolières du Qatar et d’Arabie saoudite. Il faut attendre le 15 août pour découvrir une autre facette du virus qui commença son assaut et Saudi Aramco notifia au même moment son attaque sur sa page Facebook.

11. Le CryptoLocker

Également connu sous le nom de malware ransomware, CryptoLocker est un système très dangereux qui compromet votre système et vos données. Une fois vos données cryptées, le pirate réclame une rançon en échange d’une clé de décryptage des informations disparues.

À la faveur des URL de listes de diffusion, un CryptoLocker est à même d’attaquer de milliers de systèmes en très peu de temps.  Conçu pour cibler des fichiers précieux, le virus reste très intelligent dans sa sélection de données à attaquer. Entre fichiers Office, Photoshop ou Première, les images et les fichiers relatifs au travail pour AutoCAD, CryptoLocker vise à causer des dégâts de grande envergure.

12. Le malware Reign

Reign permettait de diffuser un Peeping Tom sur les ordinateurs à travers de faux sites Web. Le malware passe par de fausses pages Web et un lecteur flash infecté affichant généralement à la base un cheval de Troie. Une fois dans votre système, le virus commence le téléchargement d’autres programmes malveillants qui se charge d’expédier un rapport à la racine de l’infection.

Il s’agit d’un cheval de Troie très puissant et difficile à détecter par les programmes antivirus. Encore dénommé Entraine toi, le malware semble être une boîte à outils employée par la NSA et GCHQ, son homologue britannique, afin de collecter des données puis renvoyer l’ensemble des informations importantes, mais problématiques grâce à un système de signalement.

Parmi les ordinateurs touchés par le virus, 5 % sont détectés en Afghanistan, en Inde, en Iran, en Autriche, en Belgique et au Pakistan, 9 % en Irlande et au Mexique, 24 % en Arabie Saoudite puis 28 % en Russie.

13. Le virus Freak

Créé pour détecter la moindre faille de sécurité au niveau du protocole TLS, Freak infecte spécialement votre compte bancaire. Pour filtrer vos données, le virus crypte votre ordinateur avant d’y installer les programmes malveillants espions. Après installation, vos communications peuvent être facilement surveillées par d’autres personnes. De fait, les pirates peuvent prendre possession de votre compte en banque et faire des retraits à volonté.

14. Le dangereux WannaCry

Virus injecté dans le monde de l’informatique très récemment, WannaCry a véritablement commencé son assaut en 2017. En quelques heures seulement, ce rançongiciel attaque plus 300 000 ordinateurs au sein de 150 pays et profite des failles présentées par des versions de Microsoft Windows sans mises à jour.

Après avoir infecté votre ordinateur, les pirates réclament un montant en Bitcoins en échange de la restitution de l’état normal de l’appareil. Ils menacent de détruire toutes les données en cas de refus. En dehors des ordinateurs personnels, les chemins de fer allemands, Renault, FedEx et Nissan sont également des cibles du virus WannaCry.

15.  Le puissant Waledac

Après avoir infecté votre PC, le virus Waledac vous envoie les mêmes spams de manière assez fréquente grâce aux botnets (réseaux de robots). Sa période la plus faste enregistre près 5 millions de messages par jour. Le virus aurait été éradiqué par Microsoft en 2010, mais d’autres nouveaux botnets en sont nés et s’avèrent encore plus redoutables. Ceux-ci semblent être capables d’envoyer de nombreux spams issus de divers serveurs.

Somme toute, les virus informatiques sont nombreux et demeurent sans doute assez dangereux pour votre ordinateur et vos données confidentielles. Pour venir à bout de ces malices, le recours à un antivirus se révèle indispensable. Ce dernier se décline en différentes versions et catégories. Pour choisir votre antivirus, vous devrez prendre en compte le type de virus de même que la gravité de l’attaque.