Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

15 pires virus informatiques de tous les temps | Expliqué

Personne ne veut d'un virus dans son système car cela pourrait être plus qu'un cauchemar. C'est comme un cancer pour les ordinateurs. Différents virus causent des dommages différents, certains d'entre eux vous obligent à supprimer vos précieuses données, tandis que d'autres modifient les données sans vous en informer, bloquent le réseau et même détruisent le matériel.

Au début, le piratage signifiait entrer dans les données ou le compte de quelqu'un. De nos jours, les hackers sont devenus professionnels et leurs ambitions ont augmenté. Personne ne se soucie des informations de votre compte personnel ou de votre mot de passe social. Le but d'un professionnel est de faire une brèche dans la technologie. Pourquoi ils ne devraient vous cibler que lorsqu'ils peuvent accéder à des millions de comptes en trouvant une seule faille dans les algorithmes.

Vous avez peut-être entendu ceci :un blogueur russe a piraté 5 millions de comptes Gmail en 2014. Cependant, aucun des comptes actuels n'a été affecté car les mots de passe qu'il a obtenus étaient trop anciens. Ce n'est qu'un petit morceau de gâteau, vous trouverez ci-dessous certains des virus informatiques les plus destructeurs et les pires de tous les temps. Jetez un œil

15. Ver tempête

Storm Worm est un cheval de Troie qui affecte les systèmes Windows. Il est apparu pour la première fois le 17 janvier 2007 lorsque les utilisateurs ont commencé à recevoir des e-mails avec le sujet « 230 morts alors que la tempête frappe l'Europe ». Peu de versions de Storm Worm peuvent transformer les ordinateurs en Zombie. Une fois le système affecté, il devient facile d'y accéder à distance sans l'autorisation du propriétaire.

Peu de ses versions trompent les utilisateurs pour qu'ils téléchargent le programme via de faux liens vers des actualités et des vidéos. Les attaquants changent souvent le sujet de l'actualité pour que cela paraisse légitime. Une fois que vous avez cliqué sur le lien d'apparence innocente, un petit logiciel contenant un ver commencera à se télécharger automatiquement. Ce fut le pire ver de 2007 qui a infecté environ 10 millions de PC .

14. Blaster

Coûts de dommages estimés :300 millions de dollars

Également connu sous les noms de MSBlast et Lovesan, Blaster est un ver informatique détecté pour la première fois le 11 août 2003. Il ciblait les systèmes d'exploitation Microsoft Windows XP et Windows 2000. Blaster tirait parti du bogue de débordement de la mémoire tampon et se propageait par le spam à un grand nombre d'adresses IP. Une fois qu'un réseau géant était infecté, il se propageait rapidement car les pare-feux n'empêchaient pas les machines internes d'utiliser un port spécifique.

Il a créé des attaques par déni de service distribué (DDoS) contre le site Web de Microsoft, ce qui les a obligés à supprimer Windowsupdate.com. Le fichier exécutable du ver contenait le message faisant référence au co-fondateur de Microsoft.Inc, Bill Gates, c'est-à-dire « Billy Gates, pourquoi rendez-vous cela possible ? Arrêtez de gagner de l'argent et réparez votre logiciel". Il y avait un autre message « Je veux juste te dire je t'aime San » qui a donné à Wear, un nom alternatif Lovesan.

13. Nimda

Coûts de dommages estimés :630 millions de dollars

Nimda est l'infecteur de fichiers et le ver informatique qui a été publié le 18 septembre 2001. Le nom vient de l'orthographe inversée de « admin ». Il utilisait de nombreux types de techniques de propagation, notamment le courrier électronique, le partage réseau et la navigation Web. C'est pourquoi il est devenu le virus le plus répandu sur Internet dans les 22 minutes qui ont suivi sa sortie.

Il affectait à la fois les postes de travail et les serveurs fonctionnant sous Windows NT, 95, 98, 2000, XP, Me. Le ver a créé une porte dérobée dans le système d'exploitation qui a permis à l'attaquant d'accéder à toutes les fonctions des utilisateurs connectés. Cela signifie que si vous êtes connecté en tant qu'administrateur et que votre ordinateur a été affecté par Nimda, les attaquants pourraient effectuer toutes les tâches d'administration.

11/12. Sasser et Netsky

Coûts de dommages estimés :700 millions de dollars

Les deux programmes ont été créés par un étudiant en informatique de 18 ans, Sven Jaschan, originaire d'Allemagne. Les deux vers ont agi de manière différente, mais les similitudes dans la structure du code ont conduit l'expertise à croire que les deux ont été créés par la même personne. Pour avoir lancé ces programmes sur Internet, Sven Jaschan a été condamné à 1 an et 9 mois de probation.

Le Sasser a exploité la vulnérabilité de Microsoft Windows XP et 2000. Il a profité du bogue de débordement de la mémoire tampon Local Security Authority Subsystem Service (LSASS). Contrairement à d'autres vers, il ne s'est pas propagé par courrier électronique. Une fois que l'ordinateur est infecté, le virus recherche un autre système vulnérable en fonction d'adresses IP aléatoires.

Il affecte le système d'exploitation de la victime en rendant difficile le redémarrage de l'ordinateur. Il a également contraint à annuler plusieurs vols. D'autre part, le virus Netsky se propage par courrier électronique (contenant une pièce jointe de 22 016 octets) et par le réseau Windows. Cela a provoqué un déni de service (DoS) en surchargeant le trafic Internet.

10. Slammer SQL

Crédit image : PBS

Coûts de dommages estimés :800 millions de dollars

SQL Sapphire est arrivé le 25 janvier 2003. Il a ralenti tout le trafic Internet et causé des déni de service sur certains hôtes internes. Il a fait tomber plusieurs serveurs cruciaux qui ont affecté le guichet automatique de la Bank of America, le service 911 à Seattle et quelques compagnies aériennes continentales

Le virus s'est propagé rapidement et a touché plus de 75 000 utilisateurs en 10 minutes. Il n'a pas été écrit en langage SQL. Il a exploité le problème de dépassement de mémoire tampon dans les produits Microsoft SQL Server et Desktop Engine Database.

Dans l'ensemble, il a touché environ 200 000 ordinateurs dans le monde. Les dégâts totaux auraient pu être bien plus importants si SQL Slammer avait été introduit en semaine au lieu du samedi.

9. Sircam

Crédit image : corbinball 

Coûts de dommages estimés  : 1 milliard $

Sircam est un ver informatique qui se propage par courrier électronique ciblant Microsoft Windows. Il était remarquable lors de son épidémie en raison de son mode de propagation. Les fichiers ont été sélectionnés au hasard (généralement .doc et XLs) sur un ordinateur infecté, remplacés par le code du virus et envoyés par e-mail aux adresses présentes dans le carnet d'adresses de l'hôte.

Il s'est également propagé via un réseau de partage ouvert. Il a simplement analysé le réseau avec des lecteurs partagés et s'est copié sur la machine avec un lecteur non protégé/ouvert par mot de passe. Heureusement, le virus était limité car de nombreuses personnes ont amélioré leur sécurité Internet. Mais quand même, Sircam a fait les dégâts pour ce pour quoi il a été conçu.

8. Mélissa

Créatrice de Melissa, Crédit image : CBS News

Coûts de dommages estimés  : 1 milliard $

En 1999, un homme du nom de David L. Smith a développé un virus appelé Melissa pour la plate-forme Windows basé sur la macro Microsoft Word. Le programme se propage automatiquement via une pièce jointe à un e-mail. Une fois la pièce jointe (nommée list.doc) ouverte dans MS Word ou Outlook, elle se renvoie aux 50 premiers contacts présents dans le carnet d'adresses avec le message "Voici le document que vous avez demandé... ne le montrez à personne d'autre ”.

Il n'a détruit aucun fichier personnel ni aucune donnée présente sur le disque dur, mais était suffisamment puissant pour bloquer l'ensemble du réseau. Le virus s'est propagé rapidement et a obligé Microsoft Corporation à fermer le service de messagerie entrant. Intel et d'autres sociétés ont également été affectées. Pour avoir créé Melissa, David a été condamné à 20 mois de prison et 5 000 $ d'amende.

6/7. Code Rouge Et Code Rouge II

Crédit image : datarescue

Coûts de dommages estimés  : 2,7 milliards $

Code Red est le ver informatique apparu le 15 juillet 2001. Juste après 2 semaines, Code Red II est apparu sur Internet. Tous deux ont été découverts par Ryan Permeh et Marc Maiffret, deux employés d'eEye Digital Security. Au moment de la découverte, les deux employés buvaient du Code Red Mountain Dew, c'est pourquoi ils l'ont nommé Code Red.

Ce ver exploitait la vulnérabilité du système Windows 2000 et Windows NT. Il s'agissait d'un problème de dépassement de mémoire tampon, c'est-à-dire que lorsque le système d'exploitation obtient plus de données que ses mémoires tampons ne peuvent en gérer, il commence simplement à écraser la mémoire adjacente. Tous les ordinateurs affectés par Code Red ont tenté de contacter les serveurs Web de la Maison Blanche en même temps, surchargeant les serveurs. En conséquence, il a réussi à faire tomber le site Web Whitehouse.gov ainsi que d'autres sites Web d'agences gouvernementales.

De plus, les systèmes affectés par Code Red II n'obéissaient plus aux propriétaires car le ver créait une porte dérobée dans le système d'exploitation. Il autorisait l'accès à distance à partir d'un utilisateur non autorisé, ce qui est un compromis complet au niveau du système. Des utilisateurs non autorisés pourraient accéder/modifier/modifier tous vos fichiers et pourraient mener des activités illégales en votre nom.

Quelques semaines plus tard, Microsoft a publié un ensemble de logiciels pour combler les vides présents dans Windows 2000 et NT. Cependant, ils n'ont pas pu supprimer le virus des systèmes infectés. Les utilisateurs concernés (plus de 2 millions) ont dû formater le disque dur et recommencer à zéro.

5. Confieur

Crédit image : Microsoft 

Coûts de dommages estimés  : 9 milliards $

Également connu sous le nom de Kido, Downup et Downadup, Conficker est un ver informatique apparu pour la première fois en novembre 2008. Il ciblait le bogue de Microsoft Windows tout en formant un botnet. Conficker utilisait de nombreuses techniques avancées de malware, c'est pourquoi il était difficile de suivre et de détruire ces programmes. Il a changé sa propagation et mis à jour ses méthodes de version en version.

Il existe au total 5 variantes, à savoir Conficker A, B, C, D et E qui exploitent une vulnérabilité dans le service serveur sur les systèmes Windows. L'ordinateur infecté envoie une requête RPC spéciale pour forcer le débordement de la mémoire tampon et exécuter le shellcode sur le système cible. Il exécute également un serveur HTTP sur un port compris entre 1024 et 10000, pour télécharger une copie du virus au format DLL qui s'attache ensuite à svchost.exe.

Conficker a infecté des millions d'ordinateurs gouvernementaux, d'entreprises, d'organisations et domestiques ainsi que des serveurs dans plus de 200 pays. Jusqu'en 2009, 15 millions de systèmes ont été touchés.

4. ILOVEYOU

Crédit image : mcmaster

Coûts de dommages estimés  : 15 milliards $

En 2000, des millions de personnes ont fait une énorme erreur en ouvrant un courrier mignon et innocent "Je t'aime". Oui, je sais que n'importe quel humain désespéré aimerait l'ouvrir. Cependant, ce n'était pas qu'un simple e-mail, c'était une menace sous la forme d'un ver. Il pourrait se répliquer et voler votre mot de passe et l'envoyer à l'adresse e-mail du pirate. En 10 jours, plus de 50 millions d'infections ont été signalées.

Initialement, il voyageait par courrier électronique, tout comme Melissa. Le ver ILOVEYOU a été emballé avec LOVE-LETTER-FOR-YOU.TXT.vbs, un script Visual basic. Il s'est copié à plusieurs reprises et a caché les copies dans différents dossiers présents sur le disque dur. Il a ajouté un nouveau fichier dans les clés de registre, écrasé les fichiers image et envoyé les copies à toutes les adresses e-mail spécifiées dans le carnet d'adresses Windows.

Le ver ILOVEYOU a été créé par un décrocheur universitaire, Onel de Guzman aux Philippines. Il n'a pas été inculpé faute de preuves et à l'époque, il n'y avait pas de lois strictes concernant les logiciels malveillants. L'ensemble de cette activité a conduit à l'amélioration des lois relatives au commerce électronique et aux logiciels malveillants.

3. Klez

Crédit image : scsb

Coûts de dégâts estimés (jusqu'à présent)  : 19 milliards $

Klez est un ver informatique apparu pour la première fois en octobre 2001. Il se propage par courrier électronique et infecte les ordinateurs Microsoft Windows, exploitant la vulnérabilité du moteur de mise en page IE Trident. Il peut même désactiver le programme antivirus et se faire passer pour un outil de suppression de virus.

Tout comme les autres virus, il fait des copies de lui-même et les distribue à vos contacts. Il peut également modifier le champ de l'expéditeur, ce qui est connu sous le nom d'usurpation d'identité lorsque l'e-mail semble provenir d'une source autorisée, mais en réalité, il provient d'un expéditeur anonyme.

Il peut infecter l'ordinateur simplement en prévisualisant le courrier infecté, c'est-à-dire sans même télécharger ou exécuter la pièce jointe. Il a 3 variantes; Klez.D, Klez.E, Klez.H. Le virus n'est pas encore complètement mort, c'est pourquoi il est fortement recommandé de faire attention à ce que vous téléchargez sur Internet et de ne pas utiliser l'ancienne version du navigateur et un logiciel antivirus expiré.

2. Sobig

Crédit image : zatz

Coûts de dégâts estimés (jusqu'à présent)  : 37 milliards $

Sobig était un cheval de Troie qui a infecté des millions d'ordinateurs Microsoft Windows connectés à Internet en août 2003. Il avait un total de 6 variantes nommées Sobig.A, B, C, D, E et F. La dernière, à savoir Sobig.F était le ver le plus répandu parmi toutes les variantes.

Les destinataires reçoivent ce virus par e-mail avec une adresse d'expéditeur [email protected], généralement avec des sujets tels que Re : Film, Re :Sample, Re :documents, Re :mes coordonnées, Merci, etc.

Tous ces e-mails sont constitués de fichiers joints d'extension .pif. Après le téléchargement, il se copie dans le dossier Windows sous le nom de Winmgm32.exe, ce qui permet à votre système d'exploitation d'être utilisé comme porte dérobée pour les spammeurs.

Le créateur du ver est inconnu. De plus, Microsoft a annoncé qu'il paierait 250 000 $ pour des informations permettant de capturer le créateur du ver.

1. MyDoom

Coûts de dégâts estimés (jusqu'à présent)  :38 milliards $

MyDoom est devenu le ver de messagerie qui se propage le plus rapidement en janvier 2004. Il pourrait créer une porte dérobée dans le système d'exploitation de l'ordinateur permettant aux utilisateurs non autorisés d'accéder à votre système. Cela peut également falsifier les e-mails, de sorte qu'il devient très difficile d'en suivre la source.

Comme d'autres virus, MyDoom recherche les contacts e-mail dans le carnet d'adresses, en plus d'envoyer la demande à tous les moteurs de recherche et d'utiliser les adresses e-mail trouvées dans les moteurs de recherche. En 2004, le moteur de recherche le plus populaire, Google a commencé à recevoir des millions de requêtes de recherche provenant de systèmes corrompus, ce qui a ralenti le service du moteur de recherche et a même causé le plantage de certains serveurs. Selon MessageLabs, à cette époque, un e-mail sur 12 transportait ce virus.

Le ver a été créé par un programmeur russe, cependant, l'auteur réel est encore inconnu. Il contient un message texte « andy ; Je fais juste mon travail, rien de personnel, désolé. En fait, le 27 janvier 2004, le groupe SCO a offert 250 000 $ de récompense pour avoir fourni des informations sur le créateur du ver.

Conclusion

Coûts totaux des dommages estimés (y compris tous les virus informatiques)  : 250 milliards $

Virus Mac :  Il est vrai que les ordinateurs Mac sont partiellement protégés contre les attaques de virus en raison de la sécurité par l'obscurité. Ils produisent à la fois du matériel et des logiciels qui gardent le système d'exploitation obscur. Cependant, ils ont également été affectés par de nombreux virus. Les plus dommageables d'entre eux étaient Leap-A/Oompa-A et Flashback Trojan. Nous ne les avons pas inclus dans la liste car ils ne coûtaient pas autant que les attaques Windows répertoriées ci-dessus.

Tous ces virus nous ont appris une chose des plus importantes :peu importe combien vous mettez à niveau vos machines avec le dernier logiciel antivirus, quelqu'un trouvera un moyen d'exploiter une faiblesse cachée. Le moyen le plus sûr consiste donc à créer régulièrement une sauvegarde des données précieuses et à se préparer au pire des cas.


Technologie industrielle

  1. Paquet hebdomadaire :tout le cloud, tout le temps
  2. NVIDIA :ordinateur AI CUDA-X qui exécute tous les modèles AI
  3. 14 types de virus informatiques différents [à partir de 2021]
  4. Les scientifiques utilisent l'ordinateur quantique pour inverser le temps | Briser la 2e loi de la thermodynamique
  5. Les changeurs de palettes réduisent le temps d'installation
  6. Étude de cas :Augmentation de la productivité de l'usinage de qualité dans les délais grâce au système HAIMER Shrink Fit
  7. Le système utilise des caméras de smartphone ou d'ordinateur pour mesurer la santé
  8. Les enjeux et opportunités du « Tout Digital » pour le Système de Management de la Qualité (SMQ)
  9. Tout sur les finitions des PCB, expliqué