Une brève histoire des logiciels malveillants
Les programmes malveillants sont des applications dont les développeurs ou les expéditeurs ont une intention malveillante. Alors que la plupart des programmes et fichiers que vous installez ou téléchargez sont totalement inoffensifs, certains sont conçus pour dissimuler davantage les programmes, tels que la destruction de vos fichiers, le vol de vos informations ou l’extraction de paiements.
Les escrocs utilisent depuis longtemps diverses méthodes pour diffuser des logiciels malveillants sur autant d’ordinateurs que possible. Le premier virus informatique nommé Elk Cloner a été découvert sur Mac en 1982. En 1986, le premier malware basé sur PC, Brain, est sorti.
Logiciels malveillants des années 1980 et 1990
À la fin des années 1980, les programmes les plus malveillants étaient de simples infections de secteur de démarrage et de fichiers propagées via des disquettes. Au fur et à mesure que l’adoption et l’expansion des réseaux informatiques se sont poursuivies dans la première moitié des années 1990, la propagation des logiciels malveillants est devenue plus facile et leur nombre a donc augmenté.
À mesure que la technologie se standardise, certains types de logiciels malveillants prolifèrent. Les virus de macro qui exploitent les produits Microsoft Office, qui permettent aux logiciels malveillants de se propager via les pièces jointes des e-mails, se sont propagés en raison de la popularité des e-mails. Au milieu des années 1990, les entreprises étaient de plus en plus touchées, en grande partie à cause des macro-virus, ce qui signifiait que la propagation était devenue axée sur le réseau.
Web 2.0 et logiciels malveillants notables
L’utilisation accrue d’Internet et l’adoption des technologies Web 2.0 ont encore accéléré la distribution, ce qui a favorisé un environnement de logiciels malveillants plus favorable. À la fin des années 1990, le virus avait commencé à affecter les utilisateurs à domicile et la propagation du courrier électronique s’est accélérée. Voici quelques exemples de virus spécifiques diffusés pendant cette période :
- cerveau était le premier virus « furtif », c’est-à-dire un virus qui contenait des moyens de cacher son existence.
- Jérusalem C’est un virus DOS découvert en 1987.
- Ver de Morrissorti en 1988, était la première distribution connue sur Internet.
- Michel-Angedécouvert en 1991, conçu pour infecter les systèmes DOS.
- CIH Est un virus Microsoft Windows 9x publié en 1998.
- Mélisse C’est un macro virus découvert en 1999.
Les logiciels malveillants au 21e siècle
L’utilisation accrue des kits d’exploitation (programmes utilisés par les cybercriminels pour exploiter les vulnérabilités du système) a entraîné une augmentation des logiciels malveillants qui se sont propagés en ligne dans les années 2000. L’injection SQL automatique (une technique utilisée pour attaquer les applications basées sur les données) et d’autres formes de site Web de masse compromettent l’augmentation de la capacité de distribution en 2007. Depuis lors, le nombre d’attaques de logiciels malveillants a augmenté de façon exponentielle, doublant ou plus chaque année.
Au début du nouveau millénaire, les vers Internet et de messagerie ont fait la une des journaux mondiaux :
- Je vous aime Des dizaines de millions d’ordinateurs Windows ont été attaqués en 2000.
- Cette Anna Kournikova Le ver de messagerie électronique, introduit en 2001, a causé des problèmes dans les serveurs de messagerie du monde entier.
- SilcomActif en 2001, diffusé par e-mail sur les systèmes basés sur Windows.
- Cette Code rouge Le ver s’est propagé en 2001 en utilisant une vulnérabilité de débordement de tampon.
- NimdaToujours en 2001, il a affecté les ordinateurs exécutant différentes versions de Windows.
Une chronologie des logiciels malveillants au début des années 2000
Tout au long de 2002 et 2003, les internautes ont été en proie à des pop-ups incontrôlables et autres bombes Javascript. À cette époque, des vers d’ingénierie sociale et des proxies de spam ont commencé à apparaître. Au cours de cette période, l’hameçonnage et d’autres escroqueries par carte de crédit ainsi que des vers Internet bien connus tels que Blaster et Slammer sont également devenus populaires. Slammer, sorti en 2003, provoquait un déni de service (DoS) sur certains hôtes Internet et ralentissait le trafic Internet. Voici quelques autres incidents de logiciels malveillants notables pendant cette période :
- année 2004 : Une guerre des vers de messagerie a éclaté entre les auteurs de MyDoom, Bagle et Netsky. Ironiquement, cette querelle a conduit à des taux d’adoption plus élevés de l’amélioration de l’analyse et du filtrage des e-mails, ce qui a finalement pratiquement éliminé le ver de messagerie qui se propageait en masse.
- 2005 : La découverte et la divulgation du désormais tristement célèbre rootkit Sony ont entraîné l’inclusion de rootkits dans la plupart des logiciels malveillants modernes.
- année 2006 : Diverses escroqueries financières, les escroqueries 419 nigérianes, les escroqueries par hameçonnage et loterie sont courantes en ce moment. Bien qu’elles ne soient pas directement liées aux logiciels malveillants, ces escroqueries continuent de permettre des activités criminelles à but lucratif sur Internet.
- 2007 : La principale raison de l’escalade des intrusions sur le site Web était la découverte et la divulgation de MPack, une boîte à outils de logiciels criminels utilisée pour diffuser des exploits en ligne. Les compromis incluent le site Web du Miami Dolphins Stadium, Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket et le site Web de l’India Times. À la fin de 2007, les attaques par injection SQL ont commencé à se multiplier ; les victimes comprenaient les sites Web populaires Cute Overload et IKEA.
- Année 2008 : Jusqu’à présent, les attaquants utilisent des identifiants FTP volés et exploitent des configurations faibles pour injecter des IFrames sur des dizaines de milliers de petits sites Web. En juin 2008, le botnet Asprox a facilité une attaque par injection SQL automatisée, affirmant que Walmart était l’une de ses victimes.
- Année 2009 : Début 2009, Gumblar est apparu, infectant les systèmes exécutant des versions plus anciennes de Windows. Ses méthodes ont été rapidement adoptées par d’autres attaquants, rendant les botnets plus difficiles à détecter.
Logiciels malveillants depuis 2010
Au cours de la dernière décennie, les attaques ont exploité de nouvelles technologies, notamment les crypto-monnaies et l’Internet des objets (IoT).
- année 2010 : Les systèmes informatiques industriels ont été la cible du ver Stuxnet de 2010. L’outil malveillant cible les machines sur les chaînes de montage des usines. Il était si destructeur qu’on pense qu’il a causé la destruction de centaines de centrifugeuses en Iran qui enrichissent l’uranium.
- année 2011 : Un cheval de Troie spécifique à Microsoft appelé ZeroAccess télécharge des logiciels malveillants sur les ordinateurs via un botnet. Il se cache principalement du système d’exploitation à l’aide de rootkits et se propage via des outils d’extraction de bitcoins.
- 2012 : Dans le cadre d’une tendance inquiétante, Shamoon cible les ordinateurs dans le secteur de l’énergie. Décrit par le laboratoire de cybersécurité CrySyS comme « le malware le plus sophistiqué jamais découvert », Flame a été utilisé pour le cyberespionnage au Moyen-Orient.
- année 2013: Un des premiers exemples de ransomware, CryptoLocker est un cheval de Troie qui verrouille les fichiers sur les ordinateurs des utilisateurs, les incitant à payer une rançon pour une clé de déchiffrement. Gameover ZeuS a utilisé la journalisation des frappes pour voler les informations de connexion des utilisateurs sur les sites de trading financier.
- 2014 : Le cheval de Troie connu sous le nom de Regin aurait été développé aux États-Unis et au Royaume-Uni à des fins d’espionnage et de surveillance de masse.
- 2016 : Locky a infecté des millions d’ordinateurs en Europe, dont plus de 5 000 par heure ici même en Allemagne. Mirai a lancé des attaques DoS distribuées (DDoS) hautement destructrices sur plusieurs sites Web importants et a infecté l’Internet des objets.
- 2017 : Une attaque mondiale de ransomware WannaCry a été bloquée lorsque des chercheurs en cybersécurité ont découvert un « kill switch » dans le code du ransomware. Petya, une autre instance de ransomware, a également été supprimée, en utilisant un exploit similaire utilisé par WannaCry.
- 2018 : Alors que les crypto-monnaies commençaient à gagner du terrain, Thanatos est devenu le premier logiciel de rançon à accepter les paiements en bitcoins.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre