12 malwares redoutables qui ont marqué l’histoire

Qu’est-ce qu’un malware ?

Un malware, ou logiciel malveillant, est un programme conçu pour causer des dommages, voler des données ou perturber les systèmes informatiques. Dans cet article, nous allons explorer 12 types de malwares et donner des exemples marquants pour chacun d’entre eux.

Virus : ILOVEYOU

  • Définition et fonctionnement d’un virus informatique
  • Exemple de virus : ILOVEYOU

Le virus sous les projecteurs

ILOVEYOU est un virus informatique qui s’est propagé en mai 2000. Il se présentait sous la forme d’un courriel avec une pièce jointe en apparence inoffensive. Une fois ouverte, la pièce jointe déclenchait le virus qui se propageait alors à tous les contacts de la victime.

Ver informatique : Conficker

  • Définition et fonctionnement d’un ver informatique
  • Exemple de ver : Conficker

Le ver qui a fait trembler le monde

Conficker est un ver informatique détecté pour la première fois en 2008. Il exploitait une vulnérabilité dans le système d’exploitation Windows pour se propager et créer un réseau de machines infectées, appelé botnet. Conficker a infecté des millions d’ordinateurs dans le monde, causant d’importants problèmes pour les entreprises et les gouvernements.

Site frauduleux ? Arnaque ? Piratage ? On vous protège !

Vous avez 35 fois plus de risque de vous faire pirater vos comptes bancaires que de vous faire cambrioler.

Cheval de Troie : Emotet

  • Définition et fonctionnement d’un cheval de Troie
  • Exemple de cheval de Troie : Emotet

L’ennemi caché

Emotet est un cheval de Troie apparu en 2014 et utilisé principalement pour voler des informations bancaires. Il se propageait via des courriels contenant des documents Word infectés. Une fois installé sur l’ordinateur de la victime, Emotet téléchargeait d’autres malwares et logiciels espions pour dérober des données sensibles.

Ransomware : WannaCry

  • Définition et fonctionnement d’un ransomware
  • Exemple de ransomware : WannaCry

La rançon exigée

WannaCry est un ransomware qui a fait la une des journaux en 2017. Il chiffrait les fichiers des victimes et exigeait une rançon en échange de la clé de déchiffrement. WannaCry a touché des centaines de milliers de systèmes dans plus de 150 pays, paralysant de nombreuses organisations, dont des hôpitaux et des entreprises.

Logiciel espion : FinFisher

  • Définition et fonctionnement d’un logiciel espion
  • Exemple de logiciel espion : FinFisher

L’espion insidieux

FinFisher est un logiciel espion commercialisé à des gouvernements et des organismes de maintien de l’ordre pour surveiller et espionner des individus. Il peut intercepter des communications, enregistrer des frappes au clavier, activer des microphones et des caméras à l’insu des utilisateurs.

Adware : BrowseFox

  • Définition et fonctionnement d’un adware
  • Exemple d’adware : BrowseFox

La publicité envahissante

BrowseFox est un adware détecté en 2013 qui affiche des publicités intempestives et intrusives sur les ordinateurs infectés. Il se propage généralement via des téléchargements groupés avec d’autres logiciels gratuits et peut ralentir considérablement les performances de l’ordinateur.

Botnet : Mirai

  • Définition et fonctionnement d’un botnet
  • Exemple de botnet : Mirai

L’armée de robots

Mirai est un botnet découvert en 2016 qui transforme les appareils connectés à Internet en robots contrôlés à distance par les pirates. Mirai a été utilisé pour lancer des attaques DDoS massives contre des sites Web et des services en ligne, provoquant d’importantes perturbations.

Rootkit : ZeroAccess

  • Définition et fonctionnement d’un rootkit
  • Exemple de rootkit : ZeroAccess

L’intrus indétectable

ZeroAccess est un rootkit apparu en 2011, conçu pour rester indétectable par les logiciels antivirus. Il est utilisé pour créer des botnets et lancer des attaques de clickjacking, permettant aux pirates de générer des revenus frauduleux en simulant des clics sur des publicités en ligne.

Keylogger : Spyrix

  • Définition et fonctionnement d’un keylogger
  • Exemple de keylogger : Spyrix

Le voleur de mots de passe

Spyrix est un keylogger qui enregistre les frappes au clavier de l’utilisateur pour voler des informations sensibles telles que les mots de passe, les numéros de carte de crédit et les conversations en ligne. Il est souvent utilisé par des employeurs pour surveiller leurs employés, mais peut également être utilisé à des fins malveillantes par des pirates.

Cryptojacking : Coinhive

  • Définition et fonctionnement du cryptojacking
  • Exemple de cryptojacking : Coinhive

La mine d’or cachée

Coinhive est un service de cryptojacking lancé en 2017, qui permet aux propriétaires de sites Web de générer des revenus en utilisant les ressources informatiques des visiteurs pour miner des cryptomonnaies. Cependant, Coinhive a également été utilisé à des fins malveillantes, en étant intégré dans des sites Web sans le consentement des utilisateurs.

Attaque DDoS : attaque contre Dyn en 2016

  • Définition et fonctionnement d’une attaque DDoS
  • Exemple d’attaque DDoS : attaque contre Dyn en 2016

La panne géante

En octobre 2016, une attaque DDoS massive a visé le fournisseur de services DNS Dyn, provoquant des perturbations majeures sur de nombreux sites Web populaires comme Twitter, Spotify et Netflix. Cette attaque a été attribuée au botnet Mirai.

Attaque de l’homme du milieu (MITM) : attaque contre le protocole SSL/TLS

  • Définition et fonctionnement d’une attaque de l’homme du milieu
  • Exemple d’attaque MITM : attaque contre le protocole SSL/TLS

L’interception en douce

Les attaques de l’homme du milieu visent à intercepter et manipuler les communications entre deux parties sans qu’elles ne s’en rendent compte. Un exemple notable est l’attaque contre le protocole SSL/TLS, qui permet de déchiffrer et d’espionner les communications chiffrées entre les navigateurs Web et les serveurs.

Vidéo

Comprendre les malwares

Pourquoi il est essentiel de connaître les malwares

Être informé sur les différents types de malwares et leurs exemples permet de mieux comprendre les menaces qui pèsent sur les systèmes informatiques et les données. En connaissant les méthodes d’attaque et les vecteurs de propagation, il est plus facile de mettre en place des mesures de sécurité appropriées pour prévenir les infections par malwares et protéger les informations sensibles.

Laurent Amar CEO & Co Founder @FranceVerif

Doctorat Paris Sorbonne.
Expert en cybersécurité et lutte contre les fraudes et arnaques.
Co-créateur de la 1ère Intelligence Artificielle analysant la fiabilité des sites internet avec un taux d'efficacité de 99,86%.
Co-fondateur de France Verif, 1ère Intelligence Artificielle de Cybersécurité à destination des particuliers.

Cette vidéo YouTube pourrait vous intéresser, ainsi que celle-ci également.