Même si les virus informatiques ne sont toujours pas aussi dangereux que les virus réels, ils peuvent néanmoins causer des dégâts importants s'ils sont laissés ouverts et autorisés à infecter un grand nombre d'ordinateurs, tout comme leurs homologues naturels. Au cours des dernières années, des virus et d’autres types similaires de cyberattaques massives ont réussi à causer de réels dommages aux personnes et aux entreprises du monde entier, souvent sous la forme de pertes de données importantes et de dommages financiers.
10. Stuxnet
Le ver Stuxnet a été découvert 17 juin 2010 société antivirus VirusBlokAda. Largement considéré comme l'une des cyber-armes les plus sophistiquées jamais créées, ce programme informatique malveillant a été conçu pour attaquer les systèmes de contrôle industriels, en particulier ceux utilisés dans le programme nucléaire iranien. Le ver a pu pénétrer dans les réseaux informatiques du pays et s'est propagé rapidement en raison de sa nature agressive, se propageant bientôt au-delà de sa cible.
Stuxnet était un type de cyberattaque connu sous le nom de « ver » capable de s'auto-répliquer et de se propager d'un ordinateur à un autre sans intervention humaine. Dans le cas du programme nucléaire iranien, Stuxnet a été spécifiquement conçu pour neutraliser les centrifugeuses utilisées pour enrichir l’uranium, provoquant ainsi leur dysfonctionnement. Selon certaines informations, le ver aurait réussi à infecter des milliers d'ordinateurs et aurait également retardé le programme nucléaire iranien de plusieurs années, notamment en sabotant les systèmes de installation nucléaire V Natanz .
9. Mon destin
MyDoom, également connu sous le nom Novarg , est un programme informatique malveillant découvert en janvier 2004. Il s'agit d'un virus de type ver qui se propage via les pièces jointes des e-mails, réseaux de partage de fichiers et d'autres chaînes. Une fois qu'un ordinateur est infecté, MyDoom peut l'utiliser pour envoyer du spam, lancer des attaques par déni de service et collecter des informations sensibles, ainsi que diverses autres applications malveillantes.
MyDoom arrive généralement dans des e-mails dont les lignes d'objet semblent légitimes, incitant souvent les utilisateurs à télécharger et à exécuter du code malveillant. Il a causé des dégâts et des perturbations importants à ses débuts, infectant des millions de systèmes et causant des dommages estimés à 38 milliards de dollars.
MyDoom est également responsable d'un certain nombre d'attaques par déni de service très médiatisées, notamment contre Microsoft , entraînant l'indisponibilité de leurs sites Web pendant plusieurs jours. Selon une estimation, le virus aurait infecté environ 1 sur 12 emails à leur apogée, ce qui en fait l’une des plus grandes cyberattaques de l’histoire.
8. Klez
Virus Klez était un ver de publipostage découvert pour la première fois en décembre 2001 . Sa première variante pourrait se propager via les pièces jointes des courriers électroniques et Internet Explorer, affectant principalement les ordinateurs exécutant Microsoft Windows. Depuis lors, plusieurs variantes avancées ont été découvertes, dont certaines peuvent facilement usurper des adresses e-mail provenant de sources authentiques.
Le virus Klez et ses choix sont particulièrement dangereux en raison de leur capacité à modifier ou supprimer des fichiers sur un ordinateur infecté. Il peut également voler des adresses e-mail et des mots de passe, ce qui en fait une menace sérieuse pour les données stockées sur les ordinateurs personnels et professionnels. Certaines versions de Klez sont même capables de désactiver le logiciel antivirus et de créer des portes dérobées permettant aux pirates d'accéder à la machine, conduisant ainsi à des crimes plus graves. Le virus Klez a causé des dégâts mondiaux au début des années 2000, infectant des millions d’ordinateurs et de serveurs de messagerie à travers le monde.
7. Tellement grand
Le virus Sobig a commencé à infecter les ordinateurs en 2003. C'était une sorte de ver informatique qui utilisait le courrier électronique et dossiers réseau partagés pour une distribution rapide vers d’autres ordinateurs. Sobig avait même la possibilité de créer son propre serveur, permettant d'envoyer des e-mails infectés à des milliers d'utilisateurs sans compte de messagerie hôte. À l’époque, on l’appelait également l’épidémie de virus de courrier électronique la plus rapide de l’histoire, dépassant de loin la précédente. enregistrer, installé par Klez.
Sobig cible spécifiquement les ordinateurs exécutant Microsoft Windows. Comme d’autres virus efficaces, il utilise un réseau de messagerie fiable pour se propager, notamment les pièces jointes des e-mails. À son apogée, plus d'un million de copies de Sobig ont été trouvées dans des courriels à travers le monde, selon la société de sécurité numérique MessageLabs Inc. Au-delà des pertes financières réelles, le virus a également eu un impact incommensurable sur les personnes qui ont perdu des données ou des documents précieux lors de l'attaque.
6. Zeus
Zeus était du genre troyen un virus découvert pour la première fois lors d'une cyberattaque contre le ministère américain des Transports. Il s'agit d'un virus financier ou bancaire conçu pour voler des informations confidentielles sur les ordinateurs infectés, telles que les informations d'identification bancaires, les numéros de carte de crédit et d'autres données personnelles. Bien que le cheval de Troie Zeus puisse se propager de différentes manières, il est principalement distribué via des pièces jointes à des courriers électroniques, des téléchargements malveillants ou des vulnérabilités des navigateurs Web et d'autres logiciels en ligne.
Zeus peut rester caché et indétectable pendant de longues périodes car il infiltre un ordinateur ou un système de sécurité et collecte en permanence des données sensibles à envoyer aux attaquants. Les versions ultérieures étaient même capables de conduire enregistrement de frappe , prenez des captures d'écran et volez les informations de connexion des activités des utilisateurs. Zeus est connu pour cibler les institutions financières, les agences gouvernementales et les entreprises, ce qui en fait une menace sérieuse tant pour les utilisateurs quotidiens que pour les grandes organisations.
5. CryptoLocker
CryptoLocker est désormais un type de malware assez connu qui crypte les fichiers de la victime et exige un paiement en échange d'une clé de décryptage ou d'une variante de celle-ci. Il peut être distribué de diverses manières, généralement via des pièces jointes à des courriers électroniques, des sites de partage de fichiers et téléchargements . CryptoLocker cible principalement les utilisateurs de Windows et est connu pour se propager rapidement sur le réseau si rien n'est fait.
Une fois installé sur l'ordinateur d'une victime, le malware crypte les fichiers à l'aide d'un algorithme de cryptage puissant, les rendant inaccessibles sans mot de passe ou clé connue uniquement du pirate informatique. Ils exigent ensuite un paiement en échange, généralement sous forme de Bitcoin ou d’autres crypto-monnaies. Selon la victime et l'agresseur, la rançon peut aller de plusieurs centaines à plusieurs milliers de dollars.
CryptoLocker est ce que nous appelons un ransomware – un type spécial de malware qui annuellement cause des dommages à milliards dollars à travers le monde. Il peut même fermer des systèmes essentiels à la sécurité et au bien-être du public, tels que les hôpitaux et les agences gouvernementales, jusqu'à ce qu'une rançon soit payée, ce qui le rend encore plus dangereux dans un contexte plus large.
4.PlugX
PlugX est un type cheval de Troie d'accès à distance (RAT) utilisé par les cybercriminels pour certain un type de cyberattaque connu sous le nom d’attaque Advanced Persistent Threat (APT). RAT est un logiciel malveillant qui donne aux attaquants un accès à distance à l'ordinateur de la victime, leur permettant ainsi de contrôler son comme s'ils étaient physiquement là. PlugX est généralement diffusé via des e-mails de spear phishing ou des vulnérabilités logicielles. Une fois installé, il peut donner aux attaquants un contrôle total sur le système infecté, leur permettant de voler des données, d'exécuter des commandes et d'installer des logiciels malveillants supplémentaires.
PlugX est lié à l'armée car il a été utilisé dans des attaques ciblées contre des agences gouvernementales, des sous-traitants de la défense et d'autres cibles de grande valeur. Il est particulièrement efficace pour échapper à la détection par les logiciels de sécurité, car il peut rester indétectable sur un système compromis pendant de longues périodes. Une fois l'accès obtenu, un attaquant peut utiliser PlugX pour attaquer la machine elle-même, ou l'infecter et l'utiliser comme point de lancement pour d'autres systèmes plus importants sur le réseau.
3. NIMDA
Le virus Nimda a été découvert pour la première fois en septembre 2001. Il s'agit d'un morceau de code complexe qui se propage via plusieurs chemins d'attaque, notamment le courrier électronique, les sites Web et les attaques générales. ressources réseau . Le virus combine les meilleures techniques utilisées dans les attaques de vers, de virus et de chevaux de Troie et est capable d'infecter à la fois les serveurs et les postes de travail exécutant Microsoft Windows.
Le virus Nimda a causé des centaines de millions de pertes à ce jour, car il peut facilement se propager via des fonctionnalités que nous utilisons quotidiennement, telles que les pièces jointes des courriers électroniques. Contrairement à d'autres virus, Nimda n'avait pas l'intention de nuire aux fichiers ou à la sécurité du réseau des systèmes. Cela a entraîné un effet plus tardif et chaotique, ralentissant l'ensemble du réseau pendant de longues périodes, généralement par des moyens sophistiqués. des attaques comme "déni de service" . Nimda est également capable d'exploiter les vulnérabilités connues des serveurs Web, lui permettant d'infecter un grand nombre d'ordinateurs en peu de temps.
2. Pétillant
Le ver Fizzer a été découvert pour la première fois en 2003 par une société antivirus Kaspersky Lab" . Il s'agit d'un malware complexe et sophistiqué qui peut se propager via plusieurs canaux tels que le courrier électronique, la messagerie instantanée et les réseaux de partage de fichiers. Lorsqu'il a été découvert pour la première fois, Fizzer s'est propagé rapidement à travers le réseau Kazaa en infectant un grand nombre d'ordinateurs avant de pouvoir être détecté.
Une fois installé sur un ordinateur, le virus Fizzer peut effectuer un large éventail d'actions malveillantes, telles que le vol de mots de passe, de numéros de carte de crédit et d'informations personnelles, ainsi que la désactivation d'un logiciel de sécurité pour ouvrir des portes dérobées pour des activités plus complexes. Certaines versions sont même connues pour envoyer des e-mails infectés aux contacts de la victime, augmentant ainsi la probabilité d'infecter davantage d'autres systèmes. Fizzer reste l'un des plus commun virus dans le monde, même s'il n'est plus aussi efficace qu'il l'était lorsque le partage de fichiers P2P était encore populaire.
1. Sircam
Le ver Sircam a été découvert en juillet 2001 et est rapidement devenu l’un des virus informatiques les plus répandus et les plus dangereux de tous les temps. Il a été conçu principalement pour se propager via le courrier électronique et les partages réseau, en utilisant diverses astuces pour inciter les utilisateurs à ouvrir des pièces jointes infectées. Une fois installé sur un système, le ver tentera de se propager à d'autres ordinateurs du même réseau, associé à des actions malveillantes telles que la suppression de fichiers et l'envoi de messages à tous les contacts du carnet d'adresses e-mail. utilisateur .
Sircam appliqué milliardième Il a endommagé et infecté des millions d'ordinateurs dans le monde, principalement en raison de sa persistance et de son haut degré de contagiosité, car dans de nombreux cas, il était difficile à détecter et à supprimer. À son apogée, Sircam représentait un pourcentage élevé d'infections virales sur Internet, ce qui en faisait l'une des plus grandes menaces de sécurité de tous les temps. Heureusement, Sircam n'est plus aussi actif qu'avant, même s'il constitue toujours une menace pour certains systèmes d'exploitation Microsoft existants qui sont encore utilisés à certaines fins.