Une brève histoire des logiciels malveillants

Un programme malveillant (malware) est une application dont le développeur ou l'expéditeur a une intention malveillante. Alors que la plupart des programmes et fichiers que vous installez ou téléchargez sont totalement inoffensifs, certains sont conçus pour d'autres agendas cachés, tels que la destruction de vos fichiers, le vol de vos informations ou l'extraction d'un Paiement.

Les escrocs utilisent depuis longtemps diverses méthodes pour introduire des logiciels malveillants sur autant d'ordinateurs que possible. La première virus informatique, appelé Elk Cloner, a été découvert sur un Mac en 1982. En 1986, le premier malware sur PC, connu sous le nom de Brain, est sorti.

Les logiciels malveillants dans les années 1980 et 1990

À la fin des années 1980, les programmes les plus malveillants étaient de simples Secteur de démarrage et les infecteurs de fichiers se propagent via une disquette. Au fur et à mesure que l'adoption et l'expansion des réseaux informatiques se sont poursuivies pendant la première moitié des années 90, la distribution des logiciels malveillants est devenue plus facile et le volume a donc augmenté.

À mesure que les technologies se sont normalisées, certains types de logiciels malveillants ont proliféré. Virus de macro (qui permettent à des logiciels malveillants de se propager via une pièce jointe d'e-mail) qui ont exploité Microsoft Office les produits ont bénéficié d'un essor de la distribution grâce à l'adoption accrue de l'e-mail. Au milieu des années 90, les entreprises sont devenues de plus en plus touchées, en grande partie à cause des virus de macro, ce qui signifie que la propagation est devenue pilotée par le réseau.

Web 2.0 et logiciels malveillants notables

La distribution a encore été accélérée par une augmentation de l'utilisation d'Internet et l'adoption de Web 2.0 technologies, qui ont favorisé un environnement de malware plus favorable. À la fin des années 1990, les virus avaient commencé à affecter les utilisateurs à domicile, avec une propagation croissante des e-mails. Vous trouverez ci-dessous un échantillon de certains virus spécifiques qui ont été libérés pendant cette période:

  • Cerveau fut le premier virus "furtif", c'est-à-dire un virus qui incluait des moyens de cacher son existence.
  • Jérusalem était un virus DOS découvert en 1987.
  • Le ver Morris, sorti en 1988, a été le premier connu à être distribué via Internet.
  • Michel-Ange, découvert en 1991, a été conçu pour infecter les systèmes basés sur DOS.
  • CIH était un virus Microsoft Windows 9x sorti en 1998.
  • Mélisse était un macrovirus découvert en 1999.

Les logiciels malveillants au 21e siècle

Une augmentation de l'utilisation des kits d'exploit (programmes utilisés par les cybercriminels pour exploiter les vulnérabilités du système) a conduit à une explosion de logiciels malveillants diffusés en ligne au cours des années 2000. L'injection SQL automatisée (une technique utilisée pour attaquer les applications basées sur les données) et d'autres formes de sites Web de masse compromettent les capacités de distribution accrues en 2007. Depuis lors, le nombre d'attaques de logiciels malveillants a augmenté de façon exponentielle, doublant ou plus chaque année.

Au début du nouveau millénaire, les vers Internet et les e-mails ont fait les gros titres à travers le monde:

  • JE VOUS AIME attaqué des dizaines de millions d'ordinateurs Windows en 2000.
  • Les Anna Kournikova Le ver de messagerie, lancé en 2001, a causé des problèmes dans les serveurs de messagerie du monde entier.
  • Sircam, qui était actif en 2001, s'est propagé par courrier électronique sur des systèmes Windows.
  • Les Code rouge Le ver s'est propagé en 2001 en profitant d'une vulnérabilité de débordement de tampon.
  • Nimda, qui est également apparu en 2001, a affecté les ordinateurs exécutant diverses versions de Windows.

Une chronologie des logiciels malveillants du début des années 2000

Tout au long de 2002 et 2003, les internautes ont été en proie à des popups incontrôlables et à d'autres bombes Javascript. Vers cette heure-ci, vers conçus socialement et les proxys de spam ont commencé à apparaître. L'hameçonnage et d'autres escroqueries par carte de crédit ont également décollé au cours de cette période, ainsi que des vers Internet notables comme Blaster et Slammer. Slammer, sorti en 2003, a provoqué un déni de service (DoS) sur certains hôtes Internet et ralenti le trafic Internet. Vous trouverez ci-dessous d'autres incidents de malware notables survenus à cette époque:

  • 2004: Une guerre des vers de messagerie a éclaté entre les auteurs de MyDoom, Bagle et Netsky. Ironiquement, cette querelle a conduit à une meilleure analyse des e-mails et à des taux d'adoption plus élevés du filtrage des e-mails, ce qui a finalement presque éliminé les vers de messagerie qui se propagent en masse.
  • 2005: La découverte et la divulgation du désormais tristement célèbre Sony rootkit a conduit à l'inclusion de rootkits dans la plupart des logiciels malveillants modernes.
  • 2006: Diverses escroqueries financières, escroqueries nigérianes 419, hameçonnage et escroqueries à la loterie étaient répandues à cette époque. Bien qu'elles ne soient pas directement liées aux logiciels malveillants, ces escroqueries ont continué l'activité criminelle à but lucratif rendue possible par Internet.
  • 2007: Les compromissions sur les sites Web se sont multipliées en grande partie à cause de la découverte et de la divulgation de MPack, un kit de logiciels criminels utilisé pour diffuser des exploits en ligne. Les compromis comprenaient le site du stade des Dolphins de Miami, Le matériel de Tom, Le soleil, MySpace, Bebo, Photobucket et le site Web The India Times. Fin 2007, les attaques par injection SQL avaient commencé à se multiplier; parmi les victimes figuraient le populaire Cute Overload et IKEA sites Internet.
  • 2008: À l'heure actuelle, les attaquants utilisaient des informations d'identification FTP volées et exploitaient des configurations faibles pour injecter Iframes sur des dizaines de milliers de petits sites Web. En juin 2008, le botnet Asprox a facilité les attaques automatisées par injection SQL, faisant de Walmart l'une de ses victimes.
  • 2009: Au début de 2009, Gumblar a émergé, infectant les systèmes exécutant les anciennes versions de Windows. Sa méthodologie a été rapidement adoptée par d'autres attaquants, conduisant à des botnets plus difficiles à détecter.

Malware depuis 2010

Au cours de la dernière décennie environ, les attaques ont tiré parti des nouvelles technologies, notamment la crypto-monnaie et l'Internet des objets (IoT).

  • 2010: Les systèmes informatiques industriels étaient les cibles du ver Stuxnet de 2010. Cet outil malveillant ciblait les machines sur les chaînes de montage des usines. Il était si dommageable qu'on pense qu'il a causé la destruction de plusieurs centaines de centrifugeuses iraniennes d'enrichissement d'uranium.
  • 2011: Un cheval de Troie spécifique à Microsoft appelé ZeroAccess a téléchargé des logiciels malveillants sur des ordinateurs via des botnets. Il a été principalement caché du système d'exploitation à l'aide de rootkits et a été propagé par Bitcoin outils de minage.
  • 2012: Dans le cadre d'une tendance inquiétante, Shamoon a ciblé les ordinateurs du secteur de l'énergie. Cité par le laboratoire de cybersécurité CrySyS comme « le malware le plus complexe jamais trouvé », Flame a été utilisé pour le cyberespionnage au Moyen-Orient.
  • 2013: Un des premiers exemples de ransomware, CryptoLocker était un cheval de Troie qui verrouillait les fichiers sur l'ordinateur d'un utilisateur, l'incitant à payer une rançon pour la clé de déchiffrement. Gameover ZeuS utilisé enregistrement des frappes pour voler les informations de connexion des utilisateurs sur les sites de transactions financières.
  • 2014: Le cheval de Troie connu sous le nom de Regin aurait été développé aux États-Unis et au Royaume-Uni à des fins d'espionnage et de surveillance de masse.
  • 2016: Locky a infecté plusieurs millions d'ordinateurs en Europe, dont plus de 5 000 ordinateurs par heure juste en Allemagne. Mirai a lancé des attaques DoS distribuées (DDoS) hautement perturbatrices sur plusieurs sites Web importants et infecté l'IoT.
  • 2017: L'attaque mondiale du ransomware WannaCry a été stoppée lorsqu'un chercheur en cybersécurité a trouvé un « kill switch » dans le code du ransomware. Petya, une autre instance de ransomware, a également été publiée, utilisant un exploit similaire à celui utilisé par WannaCry.
  • 2018: Alors que la crypto-monnaie commençait à gagner du terrain, Thanatos est devenu le premier ransomware à accepter les paiements en Bitcoin.