Créé au départ dans un esprit ludique et anarchique, les virus et autres malwares ont rapidement été accaparés par les cybercriminels pour finir dans les mains des militaires et des barbouzes. Voici les principales étapes de la folle histoire des attaques de malwares.
Melissa, l’âge d’or du virus « macro »
L’arrivée de Windows 95 et d’Internet marque le début de l’âge d’or des virus. Les utilisateurs de Microsoft Office ont été assaillis de virus « macro », du nom du langage de programmation utilisé dans les documents Word, Excel et PowerPoint. Ils se propageaient de moins en moins par disquettes et de plus en plus par le réseau. L’apogée est atteint avec Melissa en 1999, un virus macro qui se diffusait par email, chaque utilisateur impacté renvoyant le document infecté sans le savoir à une cinquantaine de ses contacts. Résultat: Melissa aurait infecté jusqu’à 20% des ordinateurs de la planète et généré 80 millions de dollars de dommage, en raison des surcharges. Son auteur a fait 20 mois de prison.
Avec « I love you », le ver est dans le fruit
A partir des années 2000, les virus informatiques – au sens strict du terme – ont perdu en importance. Les pirates ont concentré leur développement sur les vers qui, à l’inverse des virus, sont autonomes et n’ont pas besoin d’infecter un fichier ou un programme existant. N’ayant pas besoin d’un hôte, ils sont plus mobiles et plus néfastes. Ils rentrent sur un système en exploitant une vulnérabilité, se répliquent puis se propagent par le réseau. Apparu en 2000, le ver « I love you » remplaçait certains fichiers de l’ordinateur par lui-même, téléchargeait un cheval de Troie pour voler des mots de passe, puis se propageait par la messagerie. En l’espace de 10 jours, il a réussi à infecter plus de 50 millions de PC. Il aurait généré, au total, plus de 5 milliards de dollars de dommages.
Conficker, un ver pour créer un botnet
Les années suivantes ont été un véritable festival de vers. Code Red a infecté les serveurs web Microsoft IIS en 2001. Blaster s’est introduit dans les systèmes Windows XP et Windows 2000 en 2003. Slammer et MyDoom prennent le relais un an plus tard. Le ver Conficker marque les esprits en 2008 en infectant presque 9 millions d’ordinateur selon l’éditeur F-Secure, ce qui en ferait l’une des plus grandes infections des années 2000. Mais surtout, Conficker a permis de créer l’un des plus grands botnets de l’histoire informatique. Cette nouvelle forme de malware s’est développée depuis le milieu des années 2000. Par la suite, les botnets deviendront de plus en plus sophistiqués. Leurs buts sont clairement crapuleux : vols d’informations, DDoS, minage de bitcoin, etc. Ils représentent, jusqu’à ce jour, une menace majeure que les forces de l’ordre ont bien du mal à combattre.
Stuxnet, la première arme logicielle
En juin 2010, le grand public découvre l’existence du premier ver militaire : Stuxnet. Extrêmement sophistiqué, il a été créé par les services secrets américains et israéliens dans l’objectif de saboter en douce des installations nucléaires iraniennes. Pour cela, il était capable de se propager même sur des ordinateurs déconnectés de tout réseau, grâce à un mécanisme d’infection par clés USB. Mais ses auteurs, voulant aller trop vite, ont rendu le ver trop agressif et celui-ci s’est propagé bien au-delà du territoire iranien, alertant nombre de chercheurs en sécurité. En février 2016, un documentaire montre que Stuxnet n’était qu’une partie d’une opération de cybersabotage à l’échelle nationale, baptisée « Nitro Zeus ». Toutes les infrastructures critiques de l’Iran auraient ainsi été infectées par des « implants » capable de les « perturber, dégrader ou détruire ». Bref, le malware se met à l’heure de la guerre cybernétique.
Mirai, le botnet des objets connectés
Créé par un pirate qui se fait appeler « Anna-Senpai », ce botnet est l’un des phénomènes cybercriminels qui ont le plus marqué l’année 2016. Principalement constitué d’objets connectés, ce réseau d’appareils zombies a été à l’origine de plusieurs attaques spectaculaires par déni de service distribué (DDoS). Début octobre, il arrive à déconnecter le site du journaliste Brian Krebs et à inonder les serveurs de l’hébergeur OVH. Quelques semaines plus tard, il parvient à mettre à genoux une partie du web américain, en s’attaquant à un important prestataire Internet (Dyn). En faisant cela, Mirai révèle non seulement la piètre sécurité des objets connectés, mais aussi les vulnérabilités de l’écosystème de l’Internet. Autre surprise : l’enquête réalisée par Brian Krebs montre qu’Anna-Senpai est en réalité un fournisseur de services anti-DDoS qui propose à ses clients l’antidote du poison qu’il crée lui-même. Effrayant.
WannaCry, le rejeton involontaire de la NSA
Le 12 mai 2017, le mot « Ransomware » n’est plus un secret pour personne. En quelques jours, un ver baptisé WannaCry chiffre les disques de centaines de milliers d’ordinateurs Windows dans les entreprises, perturbant ainsi pêle-mêle les services dans les hôpitaux, les gares, les centres commerciaux, etc. Même la production industrielle de Renault a été impactée. Le comble, c’est que WannaCry est indirectement l’œuvre de la NSA. En effet, l’agence de renseignement américaine s’est fait voler une partie de ses outils de piratage. Ils ont été diffusés par petits bouts par le mystérieux groupe de pirates Shadow Brokers, qui est probablement le faux nez d’une organisation gouvernementale. Quant à WannaCry, il semblerait que le régime de Pyongyang n’y soit pas totalement étranger. Bienvenu dans le monde des coups tordus et de l’intox politico-diplomatique. Les attaques informatiques, on le voit, servent désormais à tout.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.