Menu Fermer

virus informatiques : L’historique complet

Les virus informatiques ont existé très tôt, environ dans les années 70.
Initialement, il s’agissait plutôt de défi et de jeu.
Notez qu’il existait tout de même des virus destructeurs.

Avec l’avènement d’internet et devenant un média de plus en plus prisé, les menaces informatiques se transforment et deviennent plus professionnels.
Le but final recherché est bien entendu de faire de l’argent, en constituant des botnets (réseaux d’ordinateurs infectés) et monétiser ces derniers.
Les virus sont créés alors selon les besoins (envoyer des emails de SPAM ou mener des attaques DoS, voler des mots de passe, etc).

Voici un historique complet des virus informatiques.

Historique complète des virus informatiques

Historique complet des virus informatiques

1986 à 1999 : les prémices des logiciels malveillants

  • 1986 : Brain, infecte les disquettes 5 pouces ¼ sur PC IBM
  • 1987 : SCA Premier malware de l’histoire (sur ordinateur Amiga)qui du fait du piratage infecta 40% des utilisateurs
  • 1987 : Cascade est le premier virus crytpté, ancêtre des virus polymorphes
  • 1987 : Lehigh est le premier virus capable d’endommager les données stockées sur les disques durs
  • 1987 : Surviv s’attaque aux fichiers .exe (suivi de surviv 2 et 4)
  • 1988 : Morris Worm, le ver se propage via internet
  • 1989 : Datacrime, entraine des pertes irrémédiables de données
  • 1991 : Michelangelo, infecte les disques durs, détruit les données avec effet retard au 6 mars 1992
  • 1996 : Win32, premier d’une série affectant les systèmes Microsoft

Merci Parisien_entraide.

En plus de la liste précédente, des malwares diverses existaient déjà, comme par exemple des scripts malveillants visant le client IRC mIRC.
Des spywares existaient aussi qui pouvaient détourner les pages de démarrage des navigateurs WEB.
A l’époque, les programmes Spybot et Ad-Aware gratuits étaient, en général, capables de détecter et supprimer ces derniers.

2000/2004 : virus rythméq par des campagnes de mails malveillants

Mais à partir de 2000, une accélération s’opère.

L’introduction des réseaux à haut débit fiables et rapides au début du 21e siècle a changé le mode de transmission des programmes malveillants. N’étant plus restreints aux disquettes ou aux réseaux des entreprises, les programmes malveillants furent alors capables de se propager très rapidement par e-mail, via des sites Internet populaires, voire directement par Internet.

De ce fait, les programmes malveillants modernes ont commencé à changer de forme. Le panorama des menaces devint un environnement hétérogène que se partageaient les virus, les vers et les chevaux de Troie, d’où le nom de « malware » (programmes malveillants en anglais), terme générique pour désigner les logiciels malveillants. LoveLetter, qui apparut le 4 mai 2000, engendra l’une des épidémies les plus graves de cette nouvelle ère.”

https://www.kaspersky.fr/resource-cente … ture-holds

Les premiers vers informatiques commencent à arriver.

  • 1999 : Melissa, attaque les messageries Outlook via des pièces jointes contaminées
  • 2000 : I Love You (love letter), même principe que Melissa (350.000 ordinateurs contaminés en 10 minutes)
  • 2001 : Nimda, se propage par messagerie et internet (provoque 590 M de $ de pertes dans les entreprises)

2003 va voir apparaître le premier vers informatique : Blaster (aka Nachi, Lovsanet Lovesan).
Ce dernier se propage d’ordinateurs en ordinateurs en exploitant des vulnérabilités distances sur Windows 2000 et XP.
A l’époque les connexions étaient sous la forme de modem et non de routeur, l’ordinateur était directement accessibles sur la toile et sans pare-feu.
Plusieurs milliers d’ordinateurs furent infectés, ce dernier ayant pour but de lancer une attaque DoS contre le serveur Windows Update de Microsoft.
Cette première attaque massive forcera la sortie du service pack 2 de Windows XP (Août 2014) qui a pour but de renforcer la sécurité de ce dernier (pare-feu entrant, centre de sécurité etc)

virus rythmé par des campagnes de mails malveillants

En 2004, l’utilisation massive de logiciels de P2P (Napster, Kazaa, Gnutella) permettra l’avènement de nouveaux vers (worms).
En plus de se propager sur les réseaux P2P, ces vers peuvent aussi envoyer des emails malveillants à tous les contacts de Outlook Express.
Les premières campagnes malicieuses par email (virus par email) mondiales vont alors débuter, parmi les vers les plus courants, on trouvera : Sobig, i love you, MyDoom

Ces vers n’avaient pas vraiment pour but de créer des botnets contrôlés par des pirates et de monétiser ces derniers.
Il s’agissait plutôt de défi technique et de concours entre programmateurs de virus (celui qui infectera le plus d’ordinateurs et sera le plus médiatisés).

2005/2006 : Les premiers Rogues/Scarewares et Virus MSN

  • eoRezo un éditeur d’adware qui va charger des popups publicitaires à intervalles réguliers et installer le moteur de recherche lo.st pousse… l’installation de l’adware se fait à travers des widgets.
  • CWS Hijacker : le premier malware qui détourne les pages de démarrages pour imposer une en particulier et gagner de l’argent avec les publicités. Et oui déjà à l’époque…
  • Les premiers Rogues/Scareware avec notamment SpySherrif, VirusBurst etc – ces derniers seront très actifs jusqu’à l’arrivée des “virus gendarmerie” fin 2011.
  • Trojan.DNSChanger commence sa propagation. Il s’agit d’un virus qui change les serveurs DNS pour effectuer des redirections et notamment publicitaires afin de gagner de l’argent (ClickFraud). Les serveurs DNS utilisés seront coupés en 2011.
  • Mi-2006 – début des Virus MSN qui vont être très actif jusqu’en 2010 : Win32.Banload puis IM-Worm – La plupart sont des Trojan.Backdoor.IRC
Les premiers Rogues et Scarewares
Un ordinateur infecté par Spysherrif avec une fausse alerte “Your Computer is infected”
Les Rogues et Scarewares
Le Rogue/Scareware : SpywareQuake

2007 : Nouveaux Adwares, début de constitution de gros botnets et Virus MSN

Pour une liste des botnets les plus importants, vous pouvez lire la page : Les botnets : réseau de machines infectées

  • L’Adware Magic.Control frappe la France, il s’agit d’un rootkit userland qui ouvrait des popups publicitaires à intervalle régulier.
  • De nouveaux adwares apparaissent comme virtumonde / Vundo et Look2me.
  • Les Rogues/Scarewares continuent à frapper fort.
  • Le ver Zhelatin/Storm/Waledac Worm est découvert avec des fonctionnalités de rootkit kernel-mode. Ce malware est toujours actif de nos jours.
  • Même chose avec les malware CutWail/Pandex et Rustock toujours sous la forme de rootkit kernel-mode et avec des fonctionnalités de spammers. Le botnet Rustock atteindra 2 millions de machines avant d’être combattu et mis hors ligne en Mars 2011.
  • Bagle/Beagle/Trojan.Tooso.R par des cracks sur P2P.
  • Les premières vagues d’infection amovibles (Worm.Autorun) sont distribués.
Fausses alertes de sécurité sur un PC infecté par un rogue/scareware
Les virus MSN – IM-WORM

2008 : Premiers Trojan Banker et Bootkit et toujours les Virus MSN

Campagne Zeus/Zbot se faisant passer pour des entités connus (Western Union, DHL etc)

2010/2011 : Encore plus de bootkits (rootkit MBR) et de Trojan Banker – les premiers virus gendarmerie apparaissent et les adwares/PUPs poussent – Fin des Virus MSN.

2012 : De plus en plus de virus gendarmerie (Trojan Winlock) et premiers RATs

virus_gendarmerie_new_design

2013 : les Trojan Winlock continuent et première vague de PUPs

Panel du Web ExploitKit BlackHole
Fausse mise à jour Flash poussant DomaIQ/SoftPulse

2014 : Browlock et Koler, l’année des PUPs et des arnaques de support téléphonique débutent, début de Dridex

Koler un trojan Winlock sur Android (tablette et smartphone)

2015 : De plus en plus de Crypto-Ransomware et les PUPs continuent à proliférer

2016-2018 : les ransomwares chiffreurs de fichiers (Crypto-Ransomwares) poussent

2017 a vu l’attaque du ver wanacry qui était aussi un ransomware.
Plus d’informations : WannaCry (Wana Decryptor .WNCRY)

Par la suite les ransomwares tentent de se focaliser sur les entreprises ou certains infrastructures.
En effet, ces données sont primordiales et ne peuvent s’arrêter de fonctionner.
Ainsi les hôpitaux ont beaucoup été touchés par des rançongiciels.

2018 à 2020 : l’ère des APT

2018 et 2019, les ransomwares continuent.
Deux familles importantes se battent :

Les PUP sont en perte de vitesse, beaucoup de plateformes ont fermé.
InstallCore perdure cependant : InstallCore : une plate forme de PUP résiliente

Enfin un nouveau type de menace émerge : les APT (Advanced Persistent Threat).
Ce sont des malwares très sophistiqués liés à des groupes très structurés.
Ces derniers peuvent être des groupes qui cherchent à faire de l’argent ou proche d’un État.
En général, ils s’attaquent aux grandes entreprises ou à des infrastructures du pays.
Ces attaques ne sont souvent pas revendiquées et le but est souvent de voler des données ou chercher à déstabiliser un pays.

Par exemple en 2014, BlackEnergy s’est attaquée à des centrales nucléaires Ukrainiennes. Plus d’informations : Black Energy Malware

En 2015 une cyber-attaque contre la chaîne TV5 Monde

En 2017, la société Pirform qui édite le logiciel CCleaner s’est vu aussi attaquer.
Le code de CCleaner s’est vu modifier pour installer le Trojan.Floxif.
Plus d’informations : CCleaner : Un Code malveillant découvert (Trojan.floxif)

Liens

Pour sécuriser et protéger votre PC, suivez cet article complet : Comment protéger son PC des virus et des pirates ?

Enfin voici quelques liens autour des virus informatiques :