Les virus informatiques ont existé très tôt, environ dans les années 70.
Initialement, il s’agissait plutôt de défi et de jeu.
Notez qu’il existait tout de même des virus destructeurs.
Avec l’avènement d’internet et devenant un média de plus en plus prisé, les menaces informatiques se transforment et deviennent plus professionnels.
Le but final recherché est bien entendu de faire de l’argent, en constituant des botnets (réseaux d’ordinateurs infectés) et monétiser ces derniers.
Les virus sont créés alors selon les besoins (envoyer des emails de SPAM ou mener des attaques DoS, voler des mots de passe, etc).
Voici un historique complet des virus informatiques.
Table des matières
- 1 Historique complet des virus informatiques
- 1.1 1986 à 1999 : les prémices des logiciels malveillants
- 1.2 2000/2004 : virus rythméq par des campagnes de mails malveillants
- 1.3 2005/2006 : Les premiers Rogues/Scarewares et Virus MSN
- 1.4 2007 : Nouveaux Adwares, début de constitution de gros botnets et Virus MSN
- 1.5 2008 : Premiers Trojan Banker et Bootkit et toujours les Virus MSN
- 1.6 2010/2011 : Encore plus de bootkits (rootkit MBR) et de Trojan Banker – les premiers virus gendarmerie apparaissent et les adwares/PUPs poussent – Fin des Virus MSN.
- 1.7 2012 : De plus en plus de virus gendarmerie (Trojan Winlock) et premiers RATs
- 1.8 2013 : les Trojan Winlock continuent et première vague de PUPs
- 1.9 2014 : Browlock et Koler, l’année des PUPs et des arnaques de support téléphonique débutent, début de Dridex
- 1.10 2015 : De plus en plus de Crypto-Ransomware et les PUPs continuent à proliférer
- 1.11 2016-2018 : les ransomwares chiffreurs de fichiers (Crypto-Ransomwares) poussent
- 1.12 2018 à 2020 : l’ère des APT
- 2 Liens
Historique complet des virus informatiques
1986 à 1999 : les prémices des logiciels malveillants
- 1986 : Brain, infecte les disquettes 5 pouces ¼ sur PC IBM
- 1987 : SCA Premier malware de l’histoire (sur ordinateur Amiga)qui du fait du piratage infecta 40% des utilisateurs
- 1987 : Cascade est le premier virus crytpté, ancêtre des virus polymorphes
- 1987 : Lehigh est le premier virus capable d’endommager les données stockées sur les disques durs
- 1987 : Surviv s’attaque aux fichiers .exe (suivi de surviv 2 et 4)
- 1988 : Morris Worm, le ver se propage via internet
- 1989 : Datacrime, entraine des pertes irrémédiables de données
- 1991 : Michelangelo, infecte les disques durs, détruit les données avec effet retard au 6 mars 1992
- 1996 : Win32, premier d’une série affectant les systèmes Microsoft
Merci Parisien_entraide.
En plus de la liste précédente, des malwares diverses existaient déjà, comme par exemple des scripts malveillants visant le client IRC mIRC.
Des spywares existaient aussi qui pouvaient détourner les pages de démarrage des navigateurs WEB.
A l’époque, les programmes Spybot et Ad-Aware gratuits étaient, en général, capables de détecter et supprimer ces derniers.
2000/2004 : virus rythméq par des campagnes de mails malveillants
Mais à partir de 2000, une accélération s’opère.
L’introduction des réseaux à haut débit fiables et rapides au début du 21e siècle a changé le mode de transmission des programmes malveillants. N’étant plus restreints aux disquettes ou aux réseaux des entreprises, les programmes malveillants furent alors capables de se propager très rapidement par e-mail, via des sites Internet populaires, voire directement par Internet.
De ce fait, les programmes malveillants modernes ont commencé à changer de forme. Le panorama des menaces devint un environnement hétérogène que se partageaient les virus, les vers et les chevaux de Troie, d’où le nom de « malware » (programmes malveillants en anglais), terme générique pour désigner les logiciels malveillants. LoveLetter, qui apparut le 4 mai 2000, engendra l’une des épidémies les plus graves de cette nouvelle ère.”
https://www.kaspersky.fr/resource-cente … ture-holds
Les premiers vers informatiques commencent à arriver.
- 1999 : Melissa, attaque les messageries Outlook via des pièces jointes contaminées
- 2000 : I Love You (love letter), même principe que Melissa (350.000 ordinateurs contaminés en 10 minutes)
- 2001 : Nimda, se propage par messagerie et internet (provoque 590 M de $ de pertes dans les entreprises)
2003 va voir apparaître le premier vers informatique : Blaster (aka Nachi, Lovsanet Lovesan).
Ce dernier se propage d’ordinateurs en ordinateurs en exploitant des vulnérabilités distances sur Windows 2000 et XP.
A l’époque les connexions étaient sous la forme de modem et non de routeur, l’ordinateur était directement accessibles sur la toile et sans pare-feu.
Plusieurs milliers d’ordinateurs furent infectés, ce dernier ayant pour but de lancer une attaque DoS contre le serveur Windows Update de Microsoft.
Cette première attaque massive forcera la sortie du service pack 2 de Windows XP (Août 2014) qui a pour but de renforcer la sécurité de ce dernier (pare-feu entrant, centre de sécurité etc)
En 2004, l’utilisation massive de logiciels de P2P (Napster, Kazaa, Gnutella) permettra l’avènement de nouveaux vers (worms).
En plus de se propager sur les réseaux P2P, ces vers peuvent aussi envoyer des emails malveillants à tous les contacts de Outlook Express.
Les premières campagnes malicieuses par email (virus par email) mondiales vont alors débuter, parmi les vers les plus courants, on trouvera : Sobig, i love you, MyDoom
Ces vers n’avaient pas vraiment pour but de créer des botnets contrôlés par des pirates et de monétiser ces derniers.
Il s’agissait plutôt de défi technique et de concours entre programmateurs de virus (celui qui infectera le plus d’ordinateurs et sera le plus médiatisés).
2005/2006 : Les premiers Rogues/Scarewares et Virus MSN
- eoRezo un éditeur d’adware qui va charger des popups publicitaires à intervalles réguliers et installer le moteur de recherche lo.st pousse… l’installation de l’adware se fait à travers des widgets.
- CWS Hijacker : le premier malware qui détourne les pages de démarrages pour imposer une en particulier et gagner de l’argent avec les publicités. Et oui déjà à l’époque…
- Les premiers Rogues/Scareware avec notamment SpySherrif, VirusBurst etc – ces derniers seront très actifs jusqu’à l’arrivée des “virus gendarmerie” fin 2011.
- Trojan.DNSChanger commence sa propagation. Il s’agit d’un virus qui change les serveurs DNS pour effectuer des redirections et notamment publicitaires afin de gagner de l’argent (ClickFraud). Les serveurs DNS utilisés seront coupés en 2011.
- Mi-2006 – début des Virus MSN qui vont être très actif jusqu’en 2010 : Win32.Banload puis IM-Worm – La plupart sont des Trojan.Backdoor.IRC
2007 : Nouveaux Adwares, début de constitution de gros botnets et Virus MSN
Pour une liste des botnets les plus importants, vous pouvez lire la page : Les botnets : réseau de machines infectées
- L’Adware Magic.Control frappe la France, il s’agit d’un rootkit userland qui ouvrait des popups publicitaires à intervalle régulier.
- De nouveaux adwares apparaissent comme virtumonde / Vundo et Look2me.
- Les Rogues/Scarewares continuent à frapper fort.
- Le ver Zhelatin/Storm/Waledac Worm est découvert avec des fonctionnalités de rootkit kernel-mode. Ce malware est toujours actif de nos jours.
- Même chose avec les malware CutWail/Pandex et Rustock toujours sous la forme de rootkit kernel-mode et avec des fonctionnalités de spammers. Le botnet Rustock atteindra 2 millions de machines avant d’être combattu et mis hors ligne en Mars 2011.
- Bagle/Beagle/Trojan.Tooso.R par des cracks sur P2P.
- Les premières vagues d’infection amovibles (Worm.Autorun) sont distribués.
2008 : Premiers Trojan Banker et Bootkit et toujours les Virus MSN
- Campagnes de mails malveillants Trojan-Downloader.Win32.Exchanger poussant des rogues/scarewares.
- Le Trojan Sinowal – Trojan banker passe en mode bootkit (Rootkit MBR) :Rootkit MBR : PSW-Sinowal, Backdoor.MaosBoot Trojan.Mebroot
- 2009 : Le Trojan Banker Zeus/Zbot fait son apparition ainsi que le rootkit TDSS. Zeus et Zbot sont poussés notamment par de grosses campagnes de mails malveillants :
2010/2011 : Encore plus de bootkits (rootkit MBR) et de Trojan Banker – les premiers virus gendarmerie apparaissent et les adwares/PUPs poussent – Fin des Virus MSN.
- TDSS passe en version bootkit : Rootkit.TDSS TDL 4 (Trojan.Alureon)
- TR\Vilsel.aejm, Trojan-Clicker.Win32.Cycler Whistler Bootkit
- SpyEye – Trojan.Pincav voit le jour, un Trojan Banker concurrent de Zeus. Les auteurs seront arretés en 2012.
- 2010 : les rogues/scarewares toujours actifs avec les premières versions qui bloque la session Windows, début des Trojan Winlock (Exemple avec PestDetector)
- Fin 2010 – première vague de PUPs/Adwares à travers des publicités sur les sites de streaming illégaux : VLC Plugin : Offerbox / HotBar/ShopperReports/ClickPotato et Adware Boxore
- Les Virus MSN sont sur la pente descendante.
- mi-2011 : Trojan.Carberp : Stealer et rootkit – un nouveau trojan Banker.
- mi-2011 : Zeroacces (Max++) apparaît – un malware avec des fonctionnalités de rootkit. ZeroAccess infectera plus de 9 millions d’ordinateurs de part le monde avant d’être mis hors ligne en Décembre 2013 :
- 2011 : Le code source de Zeus est publié ouvrant la création vers d’autres malwares basés sur ce dernier (Zeus GameOver, Citadel etc)
- Eorezo lance PCtuto / Tuto4PC – Tuto4PC ayant été interdit sur Google Adsense, ces derniers sont mis en avant sur 01net/telecharger.com
- Fin 2011 : les premiers virus gendarmerie (Trojan Winlock) apparaissent. Les premières grosses attaques de malvertising visant la France débutent à travers des web Exploit. La création du WebExploitKit Blackhole qui va perdurer jusqu’à l’arrestation de son création en Octobre 2013 va faire mal.
2012 : De plus en plus de virus gendarmerie (Trojan Winlock) et premiers RATs
- Le virus Sacem (Gimeno) (Trojan Winlock) apparaît.
- Les premières versions de Reveton débarquent.
- Urausy un autre virus gendarmerie fait aussi son apparition : Urausy et Faux codec / site de streaming pornographiques
- Les premiers attaques du virus gendarmerie Weelsof frappent.
- Autres malwares :
- W32.Xpaj : un autre bootkit
- Gamarue : un nouveau Trojan Banker.
- Darkcomet créé en 2008 commence à être distribué très fortement, c’est le début des Trojan RAT (Remote Access Tools)
2013 : les Trojan Winlock continuent et première vague de PUPs
- 01net/telecharger.com ne distribue plus PCTuto : PCTuto et 01net : Le foutage de gueule continue mais va pousser des adwares/Browser Hijacker à travers InstallCore : 01net/telecharger.com : ça ne s’arrange pas…
- Des groupes à poussant des Virus MSN par le passé sont passés chez Skype et perdurent jusqu’à nos jours : Backdoor IRC (snk) se propage par Skype (Win32.Phorpiex)
- Gimeno (Virus Sacem) par des malvertising sur adf.ly
- Flimrans : un nouveau virus gendarmerie (Trojan.Winlock)
- Coalition avec Microsoft pour faire tomber la plupart des serveurs du malware Citadel
- L’auteur du WebExploitKit Blackhole est arrête, BlackHole sera remplacé par Angler Exploit Kit (EK)
- DarkLeech s’attaque au serveur Linux pour pousser des Web Exploit. En outre le virus Win32/Glupteba a été beaucoup mis en avant par ces campagnes.
- Les premiers Worm.VBS.Autorun arrivent « RAT » par VBS (VBS.Houdini – Worm:VBS/Jenxcus / Worm.VBS.Dunihi) et Malware par VBS / WSH – ces VBS.Agent / Worm.VBS vont perdurer jusqu’à nos jours.
- Fin 2013 : Le botnet ZeroAcess est down : ZeroAccess / Sireref sinkhole par Symantec
- Mais aussi à cette même date : La fin de BlackHole va entraîner la création de Browlock (Browser Locker) – les virus gendarmerie s’attaquent au navigateur WEB et non plus à Windows : Virus Gendarmerie Nationale – DLCC Division de lutte contre la cybercriminalité
- Fin 2013 : les premières vagues de fausses publicités de mises à jour Java et Flash apparaissent – PUP.Optional.Tuguu / Adware.Win32.DomaIQ / PUP.OutBrowse va frapper fort.
2014 : Browlock et Koler, l’année des PUPs et des arnaques de support téléphonique débutent, début de Dridex
- De plus en plus de Browlock, ce dernier s’attaque aussi au mobile : Browlock sur Android ou Apple iPhone et xhamster : Browlock Interpol Association National Security
- Le virus Koler apparaît, une version de Reveton qui vise Android : Virus gendarmerie sur Android ( Koler,Browlock, etc )
- Ebay et Deviant touchés par des malvertising “fausse mise à jour Flash/Java” : “virus java et virus flash” sur Deviantart et Ebay et Malvertising lpxmxp sur Ebay (encore)
- Les arnaques de support téléphonique débutent : Arnaques aux désinfections / support par téléphone
- Dyreza : nouveau Trojan.Banker
- Aout 2014 : le premier Trojan FileLess – PoweLiks voit le jour, d’autres malwares utiliseront ces techniques, voir le dossier : Malware ‘FileLess’ : PoweLiks, Kovter, Gootkit
- Dridex un Trojan Banker visent les entreprises françaises à travers des emails malveillants, notamment en français, ce dernier a probablement fait beaucoup de dégâts. il s’agit aussi des premiers mails malveillants à travers des documents Office. Ces mêmes emails seront utilisés plus tard pour leur ransomware Locky.
2015 : De plus en plus de Crypto-Ransomware et les PUPs continuent à proliférer
- Vague de CTB-Locker par des emails malveillants via TrojanDownloader:Win32/Dalexis
- Angler EK pousse Cryptowall – notamment aux USA à travers de grandes campagnes de malvertising – plus de 620 000 ordinateurs seront touchés de par le monde par CryptoWall. LA France est aussi touché à travers des emails malveillants et Trojan.Win32.Upatre.
- Les Arnaques iphone à 1 euro débarquent en France : Arnaque : Gagner Iphone à 1 euro
- Fin 2015 : une campagne de mails malveillants poussent le ransomware TeslaCrypt, celle-ci fera pas mal de dégâts. Il s’agit de la première vague de mails utilisant le Trojan.JS.Nemucod qui va perdurer tout 2016 : Mail malveillants : TeslaCrypt Ransomware (virus RSA 4096)
2016-2018 : les ransomwares chiffreurs de fichiers (Crypto-Ransomwares) poussent
- Les Crypto-Ransomwares poussent et de nouveaux apparaissent :
- Locky voit le jour et utilisent les mêmes campagnes d’emails que Dridex mais aussi Trojan.JS.Nemucod
- CryptXXX voit le jour, il s’agit du même groupe à l’origine du malware Trojan.JS.Nemucod
- et le ransomware Cerber
2017 a vu l’attaque du ver wanacry qui était aussi un ransomware.
Plus d’informations : WannaCry (Wana Decryptor .WNCRY)
Par la suite les ransomwares tentent de se focaliser sur les entreprises ou certains infrastructures.
En effet, ces données sont primordiales et ne peuvent s’arrêter de fonctionner.
Ainsi les hôpitaux ont beaucoup été touchés par des rançongiciels.
2018 à 2020 : l’ère des APT
2018 et 2019, les ransomwares continuent.
Deux familles importantes se battent :
- La famille GandCrab puis Sodinokibi ont fait très mal.
- Djvu Ransomware
Les PUP sont en perte de vitesse, beaucoup de plateformes ont fermé.
InstallCore perdure cependant : InstallCore : une plate forme de PUP résiliente
Enfin un nouveau type de menace émerge : les APT (Advanced Persistent Threat).
Ce sont des malwares très sophistiqués liés à des groupes très structurés.
Ces derniers peuvent être des groupes qui cherchent à faire de l’argent ou proche d’un État.
En général, ils s’attaquent aux grandes entreprises ou à des infrastructures du pays.
Ces attaques ne sont souvent pas revendiquées et le but est souvent de voler des données ou chercher à déstabiliser un pays.
Par exemple en 2014, BlackEnergy s’est attaquée à des centrales nucléaires Ukrainiennes. Plus d’informations : Black Energy Malware
En 2015 une cyber-attaque contre la chaîne TV5 Monde
En 2017, la société Pirform qui édite le logiciel CCleaner s’est vu aussi attaquer.
Le code de CCleaner s’est vu modifier pour installer le Trojan.Floxif.
Plus d’informations : CCleaner : Un Code malveillant découvert (Trojan.floxif)
Liens
Pour sécuriser et protéger votre PC, suivez cet article complet : Comment protéger son PC des virus et des pirates ?
Enfin voici quelques liens autour des virus informatiques :