Il y a quelques années, j’ai écrit sur l’histoire de la programmation. J’étais vraiment fasciné par l’évolution de la programmation depuis que Charles Babbage avait conçu la toute première machine analytique en 1837.

Tournons-nous maintenant vers le côté obscur de la Force : l’histoire des virus informatiques. Ce récit d’horreur nous ramène à une époque où les vraies Charlie’s Angels se sont battues contre le crime et où John Travolta était sur la piste de danse dans Saturday Night Fever. Oui, je parle bien des années 70.

Avant qu’on commence : il ne s’agit pas d’une liste exhaustive de tous les virus, car ce serait looooong; en particulier si on s’attardait aux deux dernières décennies. Je vous ai plutôt préparé un aperçu chronologique des principaux virus. Vous êtes prêts? C’est parti!

Les années 70

  • 1971 : Le virus Creeper. Il s’agissait d’un programme à réplication automatique qui infectait les ordinateurs DEC PDP-10 en exécutant le système d’exploitation TENEX. Ce ver informatique n’a causé aucun dommage permanent. Au lieu de cela, il a envoyé un message qui disait: « Je suis Creeper: attrapez-moi si vous le pouvez. »

  • 1974 : Rabbit (alias Wabbit). Rabbit a été l’un des premiers cas de virus écrit en VBS. De la même manière que les lapins se multiplient dans la vie réelle, Rabbit s’est copié maintes et maintes fois sur un système infecté, jusqu’à ce qu’il ralentisse, puis plante.

  • 1975 : ANIMAL. Considéré comme le premier cheval de Troie à diffusion massive, ANIMAL était plus espiègle que malveillant. Il a été développé par un programmeur nommé John Walker et conçu pour installer un jeu populaire « Guess the animal » dans n’importe quel répertoire où il n’était pas déjà présent.

Les années 80

  • 1982 : Elk Cloner. En 1982, la plupart des jeunes de 15 ans étaient occupés à faire de la planche à roulettes ou s’inquiétaient de leur acné. Mais pas le petit Richard Skrenta. Pour faire une blague, l’élève du secondaire a déclenché la première vague de virus informatiques à grande échelle de l’histoire. Le virus a ciblé les systèmes Apple II et s’est propagé d’un lecteur de disquette à un autre.

  • 1986 : Brain. En 1986, deux frères pakistanais, Basit Farooq Alvi et Amjad Farooq Alvi, avaient une dent contre tous ceux qui avaient installé une copie piratée du logiciel qu’ils avaient développé. Pour punir ces transgresseurs, les frères Farooq Alvi ont développé un logiciel malveillant appelé Brain, qui a infecté les supports de stockage formatés avec le système FAT (acronyme anglais de File Allocation Table). Fait intéressant, les frères ont inscrit leurs coordonnées dans le virus afin que les victimes puissent les contacter pour comprendre comment sauver leur ordinateur. Pas si mal, hein?

  • 1988 : Morris. Nommé en l’honneur de son créateur Robert Morris et considéré comme le premier ver informatique, Morris exploitait les vulnérabilités des commandes Unix (sendmail, rsh et finger). Bien que Morris aurait pu causer d’énormes dégâts, il n’a en fait rien détruit, puisque Robert Morris voulait simplement découvrir la taille et la portée d’Internet.

Les années 90

  • 1991 : Michaelangelo. Avant les années 90, la plupart des gens pensaient que Michaelangelo était soit un célèbre artiste de la Renaissance, soit une tortue ninja. Mais en 1991, un virus informatique s’est réapproprié le nom. Il a été configuré pour s’activer le 6 mars de chaque année, date à laquelle il écraserait les 100 premiers secteurs sur les périphériques de stockage avec des zéros - les empêchant de démarrer. Pourquoi le 6 mars? Parce que c’était l’anniversaire de Michaelangelo (l’artiste). Si ce virus n’a infecté qu’environ 20 000 machines dans le monde, il a provoqué une hystérie de masse et les gens ont redouté l’arrivée du 6 mars pendant des années.

  • 1998 : CIH (alias Tchernobyl et Spacefiller). Créé par l’étudiant taiwanais Chen Ing-hau, CIH a infecté 60 millions d’ordinateurs dans le monde, causant (selon le Dr Evil voice) 1 milliard de dollars de dégâts. Conçu pour infecter les ordinateurs utilisant les systèmes d’exploitation MS-Windows 9x, CIH a écrasé les informations cruciales et, dans certains cas, détruit le BIOS.

  • 1999 : Melissa. À la veille du nouveau millénaire, au lieu de faire la fête, de nombreuses personnes dans le monde paniquaient à cause du virus Melissa. Ce virus envoyait des mots de passe pour des adhésions érotiques aux 50 premières personnes du carnet d’adresses Outlook d’une victime. Les choses sont devenues tellement incontrôlables que les serveurs de messagerie se sont écrasés à cause du trafic. Ça, c’est sans parler des coups de fil malaisants de grand-maman et grand-papa…

Les années 2000

  • 2000 : iloveyou. Vous souvenez-vous du dinosaure mauve nommé Barney, qui chantait: « I love you, you love me »? Eh bien, en 2000, beaucoup de gens ne ressentaient pas ce sentiment d’amour envers la chanson, merci à un ver informatique appelé iloveyou, qui a infecté des millions de machines Windows dans le monde en quelques heures. Parce qu’il s’est propagé par le biais d’un courriel chargé de logiciels malveillants avec pour objet « ILOVEYOU », il est considéré comme l’un des premiers virus mondiaux à utiliser des techniques d’ingénierie sociale.

  • 2001 : Nimda. Alors que les gens pensaient qu’il était sécuritaire de naviguer sur le Web, Nimda a infecté des milliers d’ordinateurs dans le monde grâce à une vulnérabilité dans Windows. Nimda a également ciblé les serveurs Internet et a entraîné un ralentissement des performances et, dans certains cas, un arrêt complet. Nimda a réussi à infecter et à se propager grâce à des portes dérobées ouvertes par deux autres virus qui sont également apparus en 2001: Code Red II et le ver Sadmind.

  • 2003 : Blaster Worm. Blaster Worm ferait un excellent titre pour un jeu vidéo ou un manège à La Ronde. En 2003, ça faisait plutôt référence à un ver informatique qui avait lancé de nombreuses attaques par déni de service distribué (DDoS) contre les serveurs Microsoft. Son créateur, Jeffrey Parson, 18 ans, a été arrêté et finalement condamné à 18 mois de prison.

  • 2004 : Netsky. Créé par Sven Jaschan en juin 2004, Netsky comptait 29 variantes qui ont provoqué de nombreuses attaques DDoS. Le ver informatique s’est propagé par courriel et se copiait sur le disque dur local de la victime, ainsi que sur les lecteurs réseau mappés (si disponibles). À un moment donné, 25 % de tous les virus sur Internet étaient des variantes de Netsky (ça devait être difficile d’avoir une bonne place de stationnement lors d’une réunion de la famille Netsky!). Comme Jeffrey Parson, Sven Jaschan a été arrêté. Cependant, contrairement à Parson, Jaschan n’est pas allé en prison parce qu’il avait moins de 18 ans à l’époque. Il a plutôt reçu 21 mois de probation.

  • 2004 : MyDoom. 2004 n’a pas été une bonne année pour les attaques DDoS, et MyDoom était une autre menace massive. Le ver a atteint des milliers d’ordinateurs par les réseaux P2P et les courriels. À l’époque, c’était le ver de messagerie le plus rapide de l’histoire. Juste au moment où les gens pensaient que MyDoom était chose du passé, comme le classique jeu PC Doom, MyDoom a refait surface en 2009 lors d’attaques visant la Corée du Sud et les États-Unis.

  • 2004 : Sasser. Vous vous souvenez de Sven Jaschan et de la renommée (ou de l’infamie) de Netsky? Eh bien, en 2004, Jaschan était occupé à créer le ver informatique Sasser. Contrairement à Netsky, ce virus ne se propageait pas par courriel. Il se stationnait plutôt dans une machine infectée à la recherche d’autres systèmes vulnérables. Une fois les systèmes trouvés, il contactait ces systèmes et leur disait de télécharger le virus.

  • 2008 : Conficker. Tirant son nom des mots « configuration » et « ficker » (l’équivalent d’un juron en allemand), le ver informatique Conficker a exploité les vulnérabilités de Windows et a utilisé le dictionnaire standard pour casser les mots de passe administrateur. Conficker a infecté des millions d’ordinateurs dans plus de 200 pays et n’a épargné personne : les utilisateurs à domicile, les entreprises et les organisations gouvernementales - y compris le ministère de la Défense du Royaume-Uni. Plusieurs variantes ont été découvertes, appelées Conficker A, B, C, D et E.

Les années 2010

  • 2010 : Stuxnet. Considéré comme la première cyberarme publique, Stuxnet est soupçonné (mais ça n’a pas été prouvé) d’avoir été créé par les gouvernements américain et israélien pour attaquer des installations nucléaires en Iran. En 2017, Kaspersky Lab a signalé que les vulnérabilités de Windows grâce auxquelles se propageait le ver Stuxnet restaient le bogue logiciel le plus largement exploité en 2015 et 2016, même s’il avait été corrigé des années plus tôt.

  • 2011 : Gameover ZeuS (GOZ). On estime qu’un million d’ordinateurs Windows ont été infectés par Gameover ZeuS, qui était principalement utilisé pour voler des informations bancaires. Le même maliciel que celui dans Gameover ZeuS a été utilisé dans la première attaque de rançongiciel connue, CryptoLocker, qui a frappé environ 234 000 victimes dans le monde. Ces victimes ont payé une rançon estimée à 30 millions de dollars entre 2011 et 2013.

  • 2012 : Flame. Lorsque Flame a été lancé au début de 2012, certains experts le considéraient comme le logiciel malveillant le plus complexe jamais créé en raison de sa capacité à enregistrer le trafic réseau, les captures d’écran, l’activité du clavier, l’audio et même les conversations Skype. Flame s’est propagé (comme une flamme – si vous voyez ce que je veux dire) à travers les réseaux locaux et via des clés USB infectées. Flame a également été conçu avec une commande kill qui a détruit toutes les traces de son existence. Et, surprise, il y a quelques jours à peine, une nouvelle version de Flame a été découverte par des chercheurs d’Alphabet’s Chronicle Security. Comme on dit, les classiques ne se démodent jamais.

  • 2014 : Regin. Le cheval de Troie Regin a été lancé en 2014 et a utilisé de faux sites Web pour déployer des logiciels malveillants. Ce qui rendait Regin particulièrement vilain, c’est qu’il a secrètement téléchargé des extensions de lui-même, ce qui a trompé de nombreux programmes antivirus basés sur des signatures. Il a été créé par des cybercriminels soupçonnés d’être basés aux États-Unis et au Royaume-Uni pour faire de la surveillance de masse.

  • 2015 : BASHLITE. Initialement appelé Bashdoor, BASHLITE a infecté des systèmes Linux dans le monde entier et a lancé des attaques DDoS qui ont atteint un niveau incroyable de 400 gigaoctets par seconde. Holy speed, Batman!

  • 2016 : MEMZ, Locky, Tiny Banker et Mirai. Tout comme il y a des millésimes pour les bons vins, 2016 a été (malheureusement) un millésime pour les virus. Il y avait d’abord le cheval de Troie MEMZ avec ses symptômes inhabituels (comme déplacer légèrement le curseur de la souris). Ensuite, il y a eu le rançongiciel Locky, suivi du cheval de Troie Tiny Banker (alias Timba) qui ciblait des dizaines de grandes banques aux États-Unis. Enfin, le virus Mirai a ciblé les appareils en réseau utilisant Linux et les a transformés en bots pour une utilisation dans des attaques de réseau massives (toute résistance aurait été futile et ils ont été assimilés).

  • 2017/2018 : WannaCry, Petya, Xafecopy et Kedi RAT. Le rançongiciel WannaCry a effectivement fait pleurer des millions de personnes dans le monde. Il a infecté plus de 200 000 machines dans plus de 150 pays et accumulé des centaines de millions de dollars en rançon. Petya, un autre rançongiciel crypté, a causé environ 10 milliards de dollars de dommages dans le monde. Le cheval de Troie Xafecopy ciblait les utilisateurs d’Android et a infecté environ 4 800 utilisateurs. Finalement, Kedit RAT (cheval de Troie en accès à distance) est apparu et a été distribué via des campagnes d’hameçonnage en prétendant être un utilitaire Citrix qui transférait réellement des données à l’aide de Gmail.

Apprendre de l’histoire

Les éléments ci-dessus ne sont que quelques-uns des nombreux virus et vers informatiques qui ont infecté des machines et volé des données au cours des 50 dernières années. La leçon à tirer de cette histoire est claire : les cybercriminels d’aujourd’hui ne sont pas comme les ados du passé, qui voulaient simplement faire des blagues et faire les manchettes. Les cybercriminels d’aujourd’hui se concentrent sur l’argent et, malheureusement, certains d’entre eux sont des experts dans le domaine.

En résumé, tous les utilisateurs et organisations doivent faire de la sécurité leur PRIORITÉ, en implantant des technologies intelligentes et en offrant une formation continue aux utilisateurs finaux. N’oubliez pas : 60 % des PME cessent leurs activités dans les six mois suivant une cyberattaque.