IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'entreprise SSLS fait la rétrospective des malwares les plus virulents
Depuis les années 80 jusqu'à nos jours

Le , par Olivier Famien

68PARTAGES

5  0 
Avec l’apparition du réseau internet dans les années 80, on assiste à une facilité de communication. Les données traversent de part en part les différents pôles du globe et les systèmes communiquent plus que jamais entre eux. Avec cet outil, l’on est assuré d’obtenir les informations et de fournir celles que l’on souhaite.

Les opportunités offertes par cette plateforme étant immenses, certaines personnes trouvent dans ce créneau le moyen de distiller des produits destructeurs tels que les virus, les vers, les chevaux de Troie et autres types de menaces.

Au départ, ces menaces étaient peu élaborées et conséquemment avaient un taux de nuisance assez faible. Mais les technologies évoluant, ces menaces ont progressivement gagné en complexité jusqu’à donner des malwares aussi élaborés que terrifiants.

En se basant sur les dégâts occasionnés par les logiciels malveillants, l’entreprise SSLS a pu établir une liste non exhaustive des menaces les plus virulentes depuis les années 80 à nos jours.

Dans l’ordre croissant, nous avons en premier lieu le ver Anna Kournikova. Apparu en 2001, il se présente sous forme de fichier vbs envoyé en comme un mail supposé contenir la photo de la joueuse de tennis russe Anna Kournikova. Il s’est répandu sur la toile à travers la messagerie Outlook en s’envoyant à la liste de contacts de l’utilisateur de la messagerie. Les pertes liées à ce ver sont estimées à 166 000 dollars.

En seconde position, nous avons le ver Morris. Ayant été lancé en 1988, Morris fut l’un des premiers vers à se propager à travers la toile. Il infecte plusieurs milliers de machines Unix. Prétendu inoffensif à la base, son auteur fait une erreur qui le répand plus rapidement que prévu. Il fait 10 millions de dégâts.

En troisième position, nous avons le ver Sasser apparu en 2004. Il se répand en exploitant une faille Lsass en installant un fichier infecté dans le répertoire Windows. Ce fichier est ensuite exécuté à distance. Il se copie dans le répertoire système et modifie la base de registre pour se lancer à chaque démarrage. En cherchant à infecter d’autres terminaux, il lance des processus qui plantent les ordinateurs, les rédémarrent ou les rend instables. Des millions de machines sont infectées malgré la disponibilité d’un correctif. Il cause des dommages estimés à 18 millions.

Après l’examen des conséquences de ces quelques vers, on comprend aisément pourquoi ils apparaissent comme étant les plus néfastes. Ssls en a dénombré une douzaine qui sont tous aussi dangereux. Pour plus de détails, vous pouvez vous référer au tableau ci-dessous.


Par ailleurs, cette rétrospective resterait inachevée si nous n’abordions pas les trois dernières menaces du classement. Elles sont les plus dangereuses en raison des dégâts occasionnés.

En dixième position, nous avons le ver largement médiatisé I Love You. Il infecte près de 45 millions de PC dès son apparition le 4 mai 2000. Il se propage à travers un mail contenant un fichier vbs abritant un script qui renommait les fichiers légitimes en fichier vbs. Il s’est répandu à travers le carnet d’adresses Outlook et Outlook Express. Il occasionne 10 milliards de dollars de pertes.

En onzième position, nous avons le ver Sobig. f. Il a infecté des millions d’ordinateurs tournant sous Windows et se propageait à travers des pièces jointes contenues dans des mails. Il fait 38 milliards de dollars en dégâts.

En dernière position dans ce comparatif, nous avons le ver Mydoom. Il s’est répandu de manière spectaculaire battant dans la foulée les records d’infection de Sobig. f et I Love You. Le vecteur de réplication utilisé est la messagerie et le réseau de partage Kazaa. En 24 heures, le virus a envoyé près de 2,6 millions de messages infectés. Il ferme la marche de ce récapitulatif avec 38 milliards de dollars. Pour cette raison, il est présenté comme le plus dangereux des douze menaces citées.

Source : SSLS

Et vous ?

Que pensez-vous de ce classement ?

Êtes-vous d’accord avec ce comparatif ?

Où avez-vous des menaces qui peuvent entrer dans cette liste ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Chuck_Norris
Membre émérite https://www.developpez.com
Le 05/08/2015 à 19:19
Citation Envoyé par MikeRowSoft Voir le message
Pourquoi tu ne donne pas ton opinion à se sujet?
Peut-être parce qu'en tant que journaliste, son but est d'essayer de relayer l'information d'une manière relativement objective, et donc que son avis n'a rien à faire dans le papier initial ?

En ce qui me concerne je reste toujours un peu choqué de voir que, au moins en Amérique, il faut absolument chiffrer quelque chose en dollars pour donner de l'importance aux choses. Je veux bien croire que certains virus peuvent effectivement causer des pertes réelles chiffrables, mais certains de ces chiffres me semblent sortis tout droit d'un chapeau.
2  0 
Avatar de
https://www.developpez.com
Le 05/08/2015 à 9:21
Citation Envoyé par Olivier Famien Voir le message
L’entreprise SSLS fait la rétrospective des malwares les plus virulents
depuis les années 80 jusqu’à nos jours

Et vous ?

Que pensez-vous de ce classement ?

Êtes-vous d’accord avec ce comparatif ?

Où avez-vous des menaces qui peuvent entrer dans cette liste ?
Pourquoi tu ne donne pas ton opinion à se sujet?

Le mien est que les hackers (spécialiste en méthode de contournement, matériel et logiciel); les éditeurs de virus, malware, cheval de troie; ainsi que les autres n'ont pas chômés se dernier millénaire.
0  0 
Avatar de pokap
Membre régulier https://www.developpez.com
Le 05/08/2015 à 12:36
Citation Envoyé par MikeRowSoft Voir le message
les hackers [...] n'ont pas chômés se dernier millénaire.
Heureusement qu'ils sont pas chômés sinon l'informatique ne serait pas très évolué ^^, et il en faut également pour décoder les virus.

Je pense que tu parlais plutôt des crackers (ou hackers black hat).
0  0 
Avatar de Metalman
Membre expert https://www.developpez.com
Le 05/08/2015 à 16:12
Je me demande pourquoi Stuxnet et ses variantes ne sont pas dedans.
Evidemment, aucun chiffre n'a été effectué sur ce genre de menaces (c'est plus qu'évident que les secteurs sensibles ne vont pas révéler grand chose).
Cependant, suffisamment de pays ont été infectés pour qu'il s'agisse d'une menace majeure (et vu ce que ça touchait, je ne pense pas que 166.000$ est un nombre suffisant ).
0  0 
Avatar de abriotde
Membre chevronné https://www.developpez.com
Le 05/08/2015 à 18:03
Il y a une différence majeur entre les Stuxnet et autres malware de la NSA (et autres entreprises d'état), ils ne pénètre pas pour réclamer de l'argent ou causer des dégâts, mais avant tout pour espionner. Et il est très difficile de savoir quels données ont été volé quand bien même on serait au courant. Ils sont conçus pour rester discret. Les autres malware réclament de l'argent aux particulier, les particuliers portent plainte, se retourne contre leur banque, les anti-virus les détectent. Mais les anti-virus des grandes entreprises, ne sont pas connectés au net (du moins en direct) et les entreprises ont tout intérêt a cacher leurs faiblesses. Ainsi s'il est certains que les vols de secret industriels de la Chine aux USA entre autres ont coûtés des milliards, il sont très difficile a évaluer. Ne serais-ce qu'attribuer un vol a un logiciel est difficile comme ce sont des attaques ciblées. De même Stuxnet a coûté cher aux central de l'IRAN mais son coût est surtout politique...
0  0 
Avatar de
https://www.developpez.com
Le 06/08/2015 à 14:17
Citation Envoyé par abriotde

Il y a une différence majeur entre les Stuxnet et autres malware de la NSA (et autres entreprises d'état), ils ne pénètre pas pour réclamer de l'argent ou causer des dégâts, mais avant tout pour espionner
Stuxnet était programmé pour ne s'attaquer qu'aux centrifugeuses d'une certaine marque utilisée dans le cadre de l'enrichissement de l'uranium; dans le but de les détruire (la cible étant suspectée de vouloir sur-enrichir pour produire de l'uranium militaire).
Je ne pense pas qu'on puisse appeler ça un espion.

Après il existe aussi des virus qui s'attaquent aux machines des particuliers dans le but de les détruire ou de rendre les données inexploitables (par ex Win32.Worm.Zimuse ou Virus.Win9x.CIH aussi appelé Chernobyl).
La perte de données; même personnelles; peut avoir une certaine valeur; surtout quand ces dernières ne peuvent être rétablies/recrées.
Et je ne parle pas des cas où les machines deviennent inexploitables et ou il est nécessaire de les changer ou de les faire réinstaller (tout le monde n'est pas en mesure de le faire sois-même...)
0  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 07/08/2015 à 1:50
Citation Envoyé par MikeRowSoft Voir le message
Le mien est que les hackers (...) n'ont pas chômés se dernier millénaire.
bof c'est très opportuniste aussi, déjà le "hacking" dans sa notion offensive n'existe réellement que depuis le début des années 80, et ensuite ils n'ont pas chômé parceque les portes étaient grandes ouvertes, maintenant que la moindre distribution Linux random quasiment tout l'espace mémoire de ses processus et que Windows fait des mises à jours régulières pour ses utilisateur et que la moindre exploitation nécessite de RoP ben... devinez, on se tourne à nouveau vers le maillon éternellement faible de la chaine, et on entend alors scander un peu partout "tfasson la méyeur des vuln cé l'utilizateure, kar aile et papa tchable"
alors ouai, c'était le bon temps c'est clair, on avait l'impression que tout était possible et se faire avoir par un Code Red et être obligé de réinstaller mettait un peu d'ambiance et de mauvaise humeur rigolote, mais loin d'être des légions de génies on aura surtout été la génération pour qui c'était encore possible, de l'opportunisme donc.

Citation Envoyé par Chuck_Norris Voir le message
Peut-être parce qu'en tant que journaliste, son but est d'essayer de relayer l'information d'une manière relativement objective, et donc que son avis n'a rien à faire dans le papier initial ?
rien ne dit qu'il est journaliste, il n'affiche son numéro de carte de presse nulle part, au minimum on sait qu'il est "chroniqueur" mais ce n'est pas expressément tenu à une quelconque déontologie
perso je pencherais plutôt pour le "pas fou, j'ai pas que ça à faire de troller sur les news que je post mvvoyeez", quelque chose du style (et pas obligatoirement dans ces termes )
0  0 
Avatar de acx01b
Membre averti https://www.developpez.com
Le 18/08/2015 à 23:16
aucun intérêt, il auraient pu au moins expliquer rapidement les failles exploitées, et le travail que ça demandé aux concepteurs de ces virus pour les créer (chercher une faille connue exploitable, faille de quelle partie de l'ordinateur, ou bien inventer leur propre faille, etc.) et ce que la personne infectée fait/voit au moment où elle se fait infecter (je pense par exemple aux "virus" sur ICQ où il suffisait de cacher le .exe après plein d'espace, les gens croyant que c'était un .jpg et cliquaient)
0  1