Les virus les plus destructeurs de l’histoire

1 : Introduction 3 : Morris, le tout premier ver 4 : Tchernobyl, le plus destructeur 5 : Melissa, le virus érotique 6 : I Love You, message d'amour piégé 7 : Nimda s'attaque aux serveurs 8 : Code Red, un ver venu de Chine 9 : Sobig, nouveau record d'infection 10 : Blaster : le million en deux jours 11 : Sober, une attaque en deux temps 12 : MyDoom, infiltration sur le P2P 13 : Netsky, la première guerre des virus 14 : Sasser, l'infection sournoise 15 : Cabir, virus sur téléphone portable 16 : Quand Sony utilise des rootkit 17 : Storm transforme votre ordi en zombie 18 : Une histoire en constante évolution

Les différentes formes de virus

Virus Saint ValentinTout d’abord, il faut bien comprendre que le mot virus, tel qu’il est utilisé aujourd’hui, est un abus de langage commun. L’expression « logiciel malveillant », bien qu’un plus pompeuse, est plus appropriée aux diverses menaces qui traînent actuellement sur le Net.

En effet, il existe de nombreux types de « virus », aux noms et aux propriétés tous différents :

 

  • le virus : celui qui a donné son nom à toute une génération de logiciels malveillants. Au sens large, le mot virus désigne tout type de programme qui veut du mal à votre machine. Il désigne surtout un programme informatique créé pour se greffer à un hôte. Une fois que le virus l’a contaminé, il suffit que l’utilisateur ouvre le fichier vérolé pour que celui-ci se mette au travail. Le but premier d’un virus n’est pas de détruire le système ciblé mais de l’infiltrer, pour lancer automatiquement une commande, qui peut aller du simple message d’alerte à la destruction de fichiers ;
  • le ver : il s’agit d’une variante du virus qui possède la particularité de pouvoir se propager automatiquement, sans intervention humaine. Le tout premier ver a d’ailleurs été programmé pour se transmettre automatiquement de machine en machine et répertorier ainsi le nombre total d’ordinateurs connectés à Internet. Il est capable de lancer les mêmes attaques qu’un virus ;
  • le cheval de Troie : la fonction principale de ce programme malveillant peut être devinée simplement avec son nom, qui fait référence à la célèbre histoire de la guerre de Troie. Il a donc pour but de s’introduire sur la machine cible, puis d’y ouvrir une porte dérobée par laquelle une personne distante peut alors s’introduire. Cela peut par exemple conduire à la prise de contrôle d’une machine ou encore à des vols de données ;
  • le rootkit : le principe d’un rootkit est d’être transparent et invisible en toutes circonstances. Il est aux virus ce que les ninjas sont dans l’histoire japonaise, un modèle de discrétion. Il est souvent utilisé conjointement à une autre attaque virale, ce qui permet de masquer celle-ci et de la rendre indétectable, notamment par les logiciels antivirus. Les créateurs de virus les utilisent également pour masquer la présence d’une porte dérobée sur un système infecté.

Sommaire :

  1. Introduction
  2. Les différentes formes de virus
  3. Morris, le tout premier ver
  4. Tchernobyl, le plus destructeur
  5. Melissa, le virus érotique
  6. I Love You, message d'amour piégé
  7. Nimda s'attaque aux serveurs
  8. Code Red, un ver venu de Chine
  9. Sobig, nouveau record d'infection
  10. Blaster : le million en deux jours
  11. Sober, une attaque en deux temps
  12. MyDoom, infiltration sur le P2P
  13. Netsky, la première guerre des virus
  14. Sasser, l'infection sournoise
  15. Cabir, virus sur téléphone portable
  16. Quand Sony utilise des rootkit
  17. Storm transforme votre ordi en zombie
  18. Une histoire en constante évolution