Le nom d'un virus informatique. Le virus a attaqué les réseaux informatiques du monde entier. Ver multivecteur Nimda

Hier, une épidémie d'un nouveau virus informatique ransomware a commencé. Il a principalement frappé le travail des organisations russes et ukrainiennes, mais a également touché des entreprises d'autres pays du monde. Le virus avertit les utilisateurs que tous leurs fichiers sont cryptés et que les tentatives d'auto-récupération sont inutiles. Le virus ransomware demande de transférer 300 $ en crypto-monnaie bitcoin en échange du déverrouillage de l'accès.

Selon Group-IB (lutte contre la cybercriminalité), plus de 100 entreprises de la CEI ont souffert pendant la journée et, le soir, Kaspersky Lab a annoncé que le nombre de victimes dans le monde s'élevait à des milliers. Le virus se propage dans les systèmes Windows, mais le mécanisme exact de son fonctionnement n'est pas encore connu, a déclaré un représentant de Doctor Web. Microsoft est au courant de la situation et enquête, a déclaré un porte-parole de la société.

Attaque au pétrole

Dans l'après-midi, la plus grande compagnie pétrolière russe Rosneft a fait état sur son compte Twitter d'une puissante attaque de pirates sur les serveurs de l'entreprise, sans en préciser les détails. L'un des employés de Bashneft (contrôlé par Rosneft), sous couvert d'anonymat, a déclaré à Vedomosti à propos de l'attaque: «Le virus a d'abord désactivé l'accès au portail, à la messagerie interne Skype for business, à MS Exchange - ils ne se sont pas attachés aucune importance, ils pensaient que c'était juste une panne de réseau, puis l'ordinateur a redémarré avec une erreur. Décédés Disque dur, le redémarrage suivant affichait déjà un écran rouge. Selon lui, les employés ont reçu l'ordre d'éteindre les ordinateurs. L'information selon laquelle le virus a frappé Bashneft a été confirmée par deux sources proches de l'entreprise. Une attaque de pirate informatique pourrait avoir de graves conséquences, mais du fait que l'entreprise est passée à un système de contrôle de processus de secours, ni la production ni le traitement de l'huile n'ont été arrêtés, a déclaré un représentant de Rosneft.

Nouvelles victimes

La Banque de Russie a fait état de l'infection de plusieurs banques russes tard dans la soirée. La perturbation due à une cyberattaque a été confirmée par la Home Credit Bank de Russie (HKF-bank). La banque a souligné qu'elle avait remarqué des signes d'instabilité et avait décidé de vérifier tous les systèmes de sécurité. Les succursales de HCF-Bank étaient ouvertes, mais elles fonctionnaient en mode consultatif, les guichets automatiques et les centres d'appel continuaient de fonctionner. Le site Web de la banque HCF n'était pas disponible. Le correspondant de Vedomosti a payé deux fois les services de l'un des opérateurs mobiles via Internet à partir d'une carte bancaire HCF La perturbation due à une cyberattaque a été confirmée par la banque russe Home Credit Bank Home Credit Bank a admis ne pas mener d'opérations en raison de cyberattaques, son site Web et 3D Secure ne fonctionnent pas

Les paiements ont été effectués, le protocole 3-D Secure n'a pas fonctionné - le client de la banque n'a pas reçu de SMS avec le code de confirmation de la transaction. Au bureau russe de Royal Canin (une division de Mars), il y a eu des difficultés avec les systèmes informatiques, a déclaré un représentant de l'entreprise. Evraz a également fait l'objet d'une attaque de pirates informatiques, mais les principales installations de production ont continué à fonctionner et il n'y avait aucune menace pour les employés et les entreprises, a déclaré un représentant de l'entreprise. L'attaque virale a touché des bureaux en Europe (y compris la Russie et l'Ukraine), a confirmé un représentant de la société - le fabricant de confiserie Mondelez.

Bien que la Russie et l'Ukraine aient enregistré le plus d'incidents, le virus est également actif dans d'autres pays, a déclaré Vyacheslav Zakorzhevsky, chef du département de recherche antivirus chez Kaspersky Lab. Il n'est guère possible de mettre en place un virus qui se propage de lui-même alors qu'il ne touche que certains pays, acquiesce le représentant de Doctor Web.

Les cyberattaques ont eu lieu au même moment différents pays Europe, et avec le début de la journée de travail aux États-Unis, plusieurs messages ont été reçus de là-bas, a écrit le Wall Street Journal vers 18 heures, heure de Moscou. La compagnie maritime danoise A.P. Moller-Maersk, le propriétaire du plus grand transporteur de conteneurs maritimes au monde, Maersk Line, a annoncé qu'il avait cessé de travailler systèmes informatiques dans plusieurs de ses divisions et régions. Les systèmes informatiques de plusieurs sociétés du conglomérat publicitaire britannique WPP Group ont fait l'objet d'une cyberattaque. L'attaque a également été signalée par le grand cabinet d'avocats DLA Piper et l'entreprise de construction française Saint Gobain, dont le porte-parole a déclaré au Financial Times qu'il "avait mis ses systèmes informatiques en quarantaine afin de protéger les données".

Le virus a souhaité rester anonyme

Il s'agit de la deuxième instance d'attaque mondiale par ransomware au cours des deux derniers mois. À la mi-mai, une vague d'infections par le rançongiciel WannaCry a eu lieu dans le monde entier. Le virus infectait les ordinateurs qui n'avaient pas installé de mise à jour du système d'exploitation Windows. Lors de l'attaque de pirates informatiques, WannaCry a touché jusqu'à 300 000 ordinateurs dans plus de 70 pays et a crypté les informations les concernant, les rendant inutilisables. En Russie, en particulier, Megafon et le ministère de l'Intérieur ont été attaqués.

L'une des raisons de la "popularité" des rançongiciels réside dans la simplicité du modèle commercial, a expliqué Alexander Gostev, expert antivirus en chef chez Kaspersky Lab. Selon lui, si le virus parvient à pénétrer dans le système, il n'y a pratiquement aucune chance de s'en débarrasser sans perdre de données personnelles. La rançon bitcoin fait aussi le jeu des escrocs : le paiement est anonyme et quasiment impossible à tracer, explique-t-il. De plus, le déverrouillage de l'ordinateur après avoir payé la rançon n'est pas du tout garanti, explique Sergey Nikitin, chef adjoint du laboratoire d'informatique judiciaire du groupe IB.

Initialement, le virus a été identifié comme étant le célèbre rançongiciel Petya, mais les experts ont rapidement été en désaccord sur le diagnostic. Kaspersky Lab l'a distingué comme une souche distincte, un représentant de Doctor Web la nuit dernière l'a considéré comme une modification de Petya ou autre chose. Nikitin pense qu'il s'agit d'une modification de Petya, qui est distribuée dans la liste de diffusion et pour l'activer, il suffit d'ouvrir la pièce jointe dans la lettre qui est arrivée au courrier. Dès que quelqu'un clique sur le lien, l'infection se propage à travers le réseau interne de l'entreprise, explique Alexander Litreev, l'auteur de la chaîne de télégrammes Cybersecurity. Mais la façon dont la nouvelle menace se propage diffère du schéma standard utilisé par Petya, note un représentant de Doctor Web. Le nouveau virus n'a rien à voir avec le sensationnel virus WannaCry, Nikitin et Zakorzhevsky sont solidaires. Cependant, il est impossible de décrypter les fichiers que le rançongiciel aime par lui-même.

Comment éviter l'infection

Afin de ne pas infecter un ordinateur avec un virus, un représentant de Doctor Web conseille de ne pas ouvrir les emails suspects, créer sauvegardes données importantes, installez les mises à jour de sécurité pour Logiciel et utilisez un antivirus. Le représentant de Kaspersky Lab rappelle également à ses utilisateurs de vérifier si l'antivirus est activé. De plus, en utilisant le programme AppLocker, vous devez bloquer un fichier appelé perfc.dat, conseille Kaspersky Lab. Pour arrêter la propagation du virus, les entreprises doivent fermer les ports TCP (protocole de distribution réseau) 1024-1035, 135 et 445, a déclaré Group-IB.

Pavel KANTYSHEV, Vitaly PETLEVOY, Elizaveta SERGINA, Mikhail OVERCHENKO

Ordinateurs en Russie, Ukraine, Turquie et Allemagne. Selon des données préliminaires, le cryptovirus Bad Rabbit (eng. "Bad Rabbit") a causé l'inaccessibilité pour les utilisateurs des sites d'un certain nombre de médias, en particulier l'agence russe Interfax. En outre, une "attaque de pirate informatique" a été signalée le Système d'Information Aéroport international d'Odessa (Ukraine) et métro de Kiev.

Les virus rançongiciels (ransomwares, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l'utilisateur de l'ordinateur, cryptent tous les fichiers de certains types trouvés sur l'ordinateur, puis suppriment les originaux et exigent une rançon (généralement un transfert d'un certain montant De l'argent au détriment des intrus) pour une clé qui vous permet de continuer à travailler et de retourner des fichiers. Souvent, les créateurs de cryptovirus fixent des conditions strictes pour que les utilisateurs paient la rançon, et si le propriétaire des fichiers ne respecte pas ces délais, la clé est supprimée. Après cela, il devient impossible de restaurer les fichiers.

Les rédacteurs de TASS-DOSIER ont préparé une chronologie des premiers virus de l'histoire, ainsi que des attaques de virus informatiques les plus massives.

En 1971 Bob Thomas, ingénieur de la société technologique américaine BBN Technologies, a créé le premier programme au monde capable de multiplier indépendamment ses copies sur un réseau informatique. Le programme, appelé Creeper, n'était pas malveillant : sa fonctionnalité se limitait à se copier et à afficher l'inscription sur le terminal : « I'm a creeper, catch me if you can ». Un an plus tard, un autre ingénieur du BBN, l'inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s'est "propagé" indépendamment sur les ordinateurs du réseau et a supprimé Creeper.

En 1981 le premier virus a été créé, ce qui a provoqué pour la première fois une "épidémie" incontrôlable. Le virus Elk Cloner a été créé par un étudiant américain de 15 ans, Richard Skrenta, pour les ordinateurs Apple II. Le virus infectait les disquettes magnétiques et, après le 50e accès au support infecté, affichait une rime et, dans certains cas, il pouvait également endommager la disquette.

DANS Février 1991 En Australie, le premier virus est apparu, dont l'ampleur de l'infection s'élevait à plus d'un million d'ordinateurs dans le monde. Le malware Michelangelo a été écrit pour IBM compatible Ordinateur personnel(PC) et d'exploitation Systèmes DOS. Il a fonctionné chaque année le 6 mai, jour de l'anniversaire de l'artiste et sculpteur italien Michelangelo Buonarotti, effaçant les données sur la zone de démarrage principale. disque dur. D'autres informations du disque pouvaient être récupérées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu ; des cas individuels de déclenchement du programme ont été enregistrés jusqu'en 1997.

2 juin 1997 Chen Yinghao, étudiant à l'Université de Datong (Taipei, Taiwan; Chine), a créé la première version du virus de Tchernobyl ("Tchernobyl" ou CIH - d'après les premières syllabes du nom de l'auteur). Le virus infectait les ordinateurs équipés des systèmes d'exploitation Windows 95 et 98, fonctionnait chaque année le 26 avril, jour anniversaire de la catastrophe de Tchernobyl. Le virus a effacé la zone de démarrage du disque dur et, plus rarement, les données du BIOS - la zone de démarrage de l'ordinateur. Dans ce dernier cas, il a fallu changer la puce pour carte mère ou même acheter nouvel ordinateur car l'ancien était cassé. On estime que plus de 60 millions de PC dans le monde ont été infectés, les dégâts ont dépassé le milliard de dollars.Aucune poursuite n'a été intentée directement contre Chen Yinghao, il a évité toute responsabilité.

5 mai 2000 La plus grande épidémie de virus informatique au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel de Guzman, le "ver de messagerie" ILOVEYOU (eng. "Je t'aime") s'est envoyé à tous les contacts de messagerie du propriétaire du PC infecté et a remplacé la plupart des fichiers par des documents, des images et la musique avec ses copies. Au cours des seuls 10 premiers jours de l'épidémie, le nombre d'ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l'épidémie, de nombreux organismes gouvernementaux le courrier électronique a été temporairement désactivé dans le monde entier. Les dégâts cumulés ont ensuite été estimés à 15 milliards de dollars et la police philippine a rapidement identifié les créateurs du virus. Cependant, ils sont restés impunis en raison de l'absence d'un article dans le code pénal local prévoyant la responsabilité pour les délits informatiques.

En septembre 2010 Le virus Stuxnet a infecté les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran) et créé des problèmes dans le fonctionnement des centrifugeuses du complexe d'enrichissement d'uranium de Natanz. Selon les experts, Stuxnet a été le premier virus à être utilisé comme cyberarme.

12 mai 2017 Un nombre important d'ordinateurs Windows ont été attaqués par le virus rançongiciel WannaCry (je veux pleurer). Le virus crypte les fichiers de l'utilisateur afin qu'ils ne puissent pas être utilisés ; les attaquants ont exigé de payer 600 $ en bitcoins pour décrypter les données. Au total, jusqu'à 300 000 ordinateurs ont été infectés dans au moins 150 pays à travers le monde. Les dommages estimés ont dépassé le milliard de dollars.Le système national de santé (NHS) de Grande-Bretagne, la société de télécommunications espagnole Telefonica, en particulier, a souffert de l'attaque, système électronique le tribunal de l'État brésilien de Sao Paulo, etc. L'attaque mondiale de pirates informatiques a également touché les ordinateurs des forces de l'ordre russes et des entreprises de télécommunications. Les systèmes du ministère des Situations d'urgence, du ministère de l'Intérieur, des chemins de fer russes, de la Sberbank, des opérateurs mobiles Megafon et VimpelCom ont été attaqués. Selon des experts américains, les attaquants qui ont extorqué des fonds n'ont reçu que 302 paiements totalisant environ 116 500 dollars. Selon la Sberbank, plus de 70% des ordinateurs attaqués "avec succès" appartenaient à des organisations et à des particuliers russes. Suite à l'attaque, Microsoft a publié des mises à jour du package de sécurité pour les systèmes d'exploitation qui n'étaient plus pris en charge. Systèmes Windows XP, Serveur Windows 2003 et Windows 8.

27 juin 2017 des dizaines d'entreprises de la Fédération de Russie et de l'Ukraine ont été victimes de l'attaque d'un virus informatique - le crypteur Petya. Selon Group-IB, qui s'occupe de la prévention et de l'investigation de la cybercriminalité, en Russie les systèmes informatiques de Rosneft, Bashneft, Evraz, les bureaux russes de Mars, Mondeles et Nivea ont été attaqués. Les ordinateurs de Kyivenergo, Ukrenergo, Oschadbank et de l'entreprise Antonov ont été victimes d'une attaque virale en Ukraine. De plus, en raison du virus, la surveillance automatique du site industriel de la centrale nucléaire de Tchernobyl a été temporairement désactivée. Le virus Petya se propage via des liens dans les messages électroniques et bloque l'accès de l'utilisateur au disque dur de l'ordinateur, exigeant une rançon de 300 $ en bitcoins. En cela, il est similaire au malware WannaCry qui était lié à la précédente attaque virale majeure en mai 2017.

Bonne journée, amis! Comme vous le savez, les questions de sécurité et de protection de votre ami électronique sont urgentes pour un très grand nombre d'utilisateurs. Internet parcourt constamment les vers rusés et les chevaux de Troie insidieux qui s'efforcent de percer les failles du PC et de faire un véritable scandale sur le disque dur. Aujourd'hui, je nous invite tous à nous souvenir des virus informatiques les plus célèbres de notre époque.

Huit logiciels malveillants du New Age

Tout d'abord, faisons une courte liste de tous ces utilitaires malveillants, puis j'entrerai dans les détails de chacun, y compris les plus récents et les plus délicats. Alors voici les coquins :

  • ILOVEYOU - 2000;
  • Nimda-2001 ;
  • SQL Slammer/Saphir - 2003 ;
  • Sasser-2004 ;
  • cheval de Troie Storm - 2007;
  • Conficker - 2008 ;
  • Wannacry-2017 ;
  • Petya - 2017.

JE VOUS AIME

Ce virus est considéré comme le pionnier des infections informatiques à grande échelle dans le monde. Il a commencé sa diffusion dans la nuit du 5 mai sous forme de lettres auxquelles était attaché un script malveillant.

En ouvrant cette lettre, il a immédiatement commencé à s'envoyer à la liste de contacts Microsoft Outlook(alors ce programme était considéré comme le summum de la perfection pour l'envoi d'emails). Au cours des jours suivants, il a infecté environ 3 millions de PC dans le monde et écrasé des fichiers dessus. Les dommages causés par son activité destructrice se sont élevés à environ 1015 milliards de dollars. Pour cela, le virus ILOVEYOU est même entré dans le Livre Guinness des records, recevant le titre « honorifique » du virus le plus destructeur.

Nimda

Ce malware se propage en quelques minutes. Ses scripts ont été écrits de manière à affecter non seulement les ordinateurs des utilisateurs ordinaires, mais même les parties du serveur sous Contrôle Windows NT et 2000, qui à l'époque disposaient d'une protection assez puissante. Il a pénétré le disque dur au moyen de la distribution par e-mails. Les objets d'infection étaient des portails sur Internet qui ne disposaient pas du système de protection nécessaire.

Ce ver a été attribué à la paternité d'Al-Qaïda (une organisation terroriste interdite dans la Fédération de Russie). Cependant, aucune preuve n'a été reçue. Selon des estimations approximatives, les dégâts du virus se sont élevés à plus de 50 millions de dollars, puis les réseaux de banques, d'hôtels, de tribunaux fédéraux, etc. se sont effondrés.

SQL Slammer/Saphir

Une caractéristique notable de ce ver est son petit volume. Il ne pesait que 376 octets, mais ce sont ces octets qui ont infecté environ 75 000 ordinateurs dans le monde en 10 minutes. Les réseaux se sont effondrés à la suite de son attaque services d'urgence, de nombreux hôtes sont tombés en panne et l'accès à Internet a disparu dans une centrale nucléaire de l'Ohio, aux États-Unis.

Sasser

L'épidémie de ce ver a débuté fin avril 2004. En quelques jours, le ver a réussi à infecter environ 250 000 ordinateurs dans le monde. Après avoir infecté un appareil, le ver a accédé à Internet et a recherché des ordinateurs présentant une vulnérabilité par laquelle il pourrait s'y rendre. Le virus n'a pas causé beaucoup de dégâts et de sales tours - il a simplement mis l'ordinateur dans un cycle sans fin de redémarrages.


Fait intéressant, son auteur n'était pas un hacker barbu avec un bureau puissant, mais un adolescent allemand ordinaire de 17 ans avec un PC à la maison. Il a été possible de le calculer rapidement, après quoi il a été condamné à une peine avec sursis. Il est difficile d'expliquer pourquoi, car son idée originale a saboté le travail des compagnies aériennes, des hôpitaux, des bureaux de poste, des garde-côtes britanniques et de nombreuses autres institutions sociales et causé 18 milliards de dollars de dégâts.

Cheval de Troie Tempête

8% des ordinateurs infectés sur le nombre total dans le monde - c'est le résultat de la marche du virus Storm Trojan autour de la planète. Le principe de son fonctionnement est très courant - il consistait à infecter un PC et à se connecter au soi-disant botnet. Dans ce document, un grand nombre d'ordinateurs étaient connectés en un seul réseau, à l'insu des propriétaires, qui servaient uniquement à des attaques massives sur des serveurs puissants. Il était assez difficile de le neutraliser, car il changeait indépendamment son code toutes les 10 minutes.

Conficker

Le ver Conficker a exploité les vulnérabilités du système d'exploitation et désactivé de nombreux services, y compris la sécurité. Il est considéré comme le « progéniteur » des logiciels malveillants distribués via des clés USB. Dans ceux-ci, il a créé le fichier autorun.inf, que je suis sûr que beaucoup d'entre nous ont vu.

Soit dit en passant, vous pouvez toujours trouver un type de virus qui cache des fichiers sur un support de stockage et les remplace par ses propres raccourcis. J'ai déjà décrit comment rendre la visibilité à de tels fichiers dans l'article.

Son objectif est le même que le précédent - réunir les PC infectés dans un botnet commun. De cette manière, il a pu "soumettre" un grand nombre de machines et faire tomber les réseaux non seulement d'entreprises ordinaires, mais également des ministères de la Défense d'Allemagne, de France et de Grande-Bretagne. Selon les estimations les plus prudentes, il a causé des dommages d'un montant de 9 milliards de dollars.

Vouloir pleurer



Aujourd'hui, seuls ceux qui ne visitent pas Internet et ne regardent pas la télévision n'ont pas entendu parler de Wannacry. Il appartient à la famille des virus Trojan Winlock. Ce ver de réseau ultra-moderne, rusé et incroyablement agile, également connu sous le nom de rançongiciel, fonctionne de la manière suivante : il crypte la grande majorité des fichiers stockés sur le disque dur, après quoi il verrouille l'ordinateur et affiche une fenêtre de rançon. Il a été proposé de transférer l'argent sous forme de bitcoins - une crypto-monnaie moderne. Le ver a pu infecter environ 500 000 personnes dans 150 pays à travers le monde, l'Inde, l'Ukraine et la Russie étant les plus touchées.

On sait que les pirates ont pu obtenir 42 000 dollars de leurs victimes. L'attaque a été stoppée par accident. Il a été constaté qu'avant de commencer à chiffrer les fichiers, le programme malveillant accède à un domaine inexistant, et s'il n'existe pas, le processus commence. L'affaire était petite - le domaine a été enregistré et la procession de Wannacry s'est arrêtée. Ainsi, le monde a été sauvé de l'apocalypse informatique. Sur le ce moment les dommages sont estimés à 1 milliard de dollars. Le virus a perturbé le travail de nombreuses banques, sociétés de transport, services d'expédition. Sans le sauvetage miraculeux, des millions de personnes pourraient faire faillite, mourir dans des accidents ferroviaires et aériens. Selon les experts, il s'agissait d'un cas indicatif. Maintenant, il est devenu clair pour tout le monde à quel point les stratagèmes frauduleux modernes extraordinairement complexes et soigneusement conçus sont dangereux.

La criminalité informatique a commencé à être combattue très sérieusement, y compris dans notre pays. Cependant, un mois plus tard, en juin 2017, un Virus Petya.

Petya


Le rançongiciel Petya est la tendance de juin 2017. Il est très similaire à Wannacry, mais il y a une différence significative - il ne crypte pas les fichiers individuels, mais bloque l'intégralité du disque dur. Ses créateurs se sont appuyés sur des fans de logiciels sans licence, car tous les utilisateurs ne suivent pas mises à jour officielles Microsoft, à savoir dans l'un d'eux, un correctif a été publié qui ferme le trou par lequel Petya entre maintenant sur le PC.

Il est distribué via des pièces jointes dans les e-mails. Si l'utilisateur exécute ce fichier, l'ordinateur redémarrera et une simulation de vérification du disque pour les erreurs apparaîtra à l'écran. Après cela, un crâne rouge apparaîtra devant vos yeux sur tout le moniteur. Pour décrypter le disque dur, vous devez transférer un certain montant en bitcoins.

Les experts pensent que plus les technologies se développent activement, plus les gens voudront les utiliser pour tromper leur voisin. C'est la dure réalité du 21ème siècle.

Selon les statistiques, en 2016, environ 650 000 000 de roubles ont été volés sur des cartes bancaires russes. C'est 15% de moins qu'en 2015. Les sociologues pensent que les habitants de notre pays ont vu clair dans la majorité. Cependant, de nouveaux moyens, jusque-là inconnus, d'attirer de l'argent hors du portefeuille apparaissent presque tous les jours.

Voici la liste des virus les plus célèbres et les plus dangereux qui affectent les assistants électroniques des gens au 21e siècle. Si vous étiez intéressé à lire à leur sujet, partagez l'article dans dans les réseaux sociaux afin que vos amis connaissent également ce danger. N'oubliez pas non plus de vous abonner aux mises à jour du blog !

PS : Des faits surprenants

Cher lecteur! Vous avez lu l'article jusqu'au bout.
Avez-vous obtenu une réponse à votre question ?Écrivez quelques mots dans les commentaires.
Si aucune réponse n'est trouvée, indiquez ce que vous recherchez.

Le virus Anna Kournikova a reçu son nom pour une raison - les destinataires pensaient qu'ils téléchargeaient des photos d'un joueur de tennis sexy. Les dommages financiers du virus n'ont pas été les plus importants, mais le virus est devenu très populaire dans la culture populaire, notamment, il est mentionné dans l'un des épisodes de la série Friends de 2002.

2 Sasser (2004)

En avril 2004, Microsoft a publié un correctif pour entretien du système LSASS (serveur d'authentification système local Sécurité). Un peu plus tard, un adolescent allemand a publié le ver Sasser, qui exploitait cette vulnérabilité sur des machines non mises à jour. De nombreuses variantes du Sasser sont apparues sur les réseaux des compagnies aériennes, des sociétés de transport et des établissements médicaux, causant 18 milliards de dollars de dégâts.

3 Mélissa (1999)

Nommé d'après un strip-teaseur de Floride, le virus Melissa a été conçu pour se propager en envoyant un code malveillant aux 50 premiers contacts du carnet d'adresses Microsoft Outlook de la victime. L'attaque a été un tel succès que le virus a infecté 20 % des ordinateurs dans le monde et causé 80 millions de dollars de dégâts.

Le créateur du virus, David L. Smith, a été arrêté par le FBI, a passé 20 mois en prison et a payé une amende de 5 000 $.

Alors que la plupart des logiciels malveillants de notre liste ont causé des problèmes, Zeus (alias Zbot) était à l'origine un outil utilisé par un groupe criminel organisé.

Le cheval de Troie a utilisé des techniques de phishing et d'enregistrement de frappe pour voler les comptes bancaires des victimes. Le malware a volé avec succès 70 millions de dollars sur les comptes des victimes.

5 Troie de tempête (2007)

Storm Trojan est devenu l'une des menaces à la croissance la plus rapide, trois jours après sa sortie en janvier 2007, il a atteint un taux d'infection de 8 % sur les ordinateurs du monde entier.

Le cheval de Troie a créé un botnet massif de 1 à 10 millions d'ordinateurs, et en raison de son architecture de changement de code toutes les 10 minutes, Storm Trojan s'est avéré être un malware très persistant.

Le ver ILOVEYOU (Lettre du Bonheur) déguisé en fichier texte d'un ventilateur.

En fait, la lettre d'amour constituait un grave danger : en mai 2000, la menace s'est propagée à 10 % des ordinateurs connectés au réseau, forçant la CIA à fermer ses serveurs pour empêcher une nouvelle propagation. Les dommages sont estimés à 15 milliards de dollars.

7 Sircam (2001)

Comme de nombreux premiers scripts malveillants, Sircam a utilisé des techniques d'ingénierie sociale pour forcer les utilisateurs à ouvrir une pièce jointe à un e-mail.

Ver utilisé au hasard Fichiers Microsoft Office sur l'ordinateur de la victime, les a infectés et a envoyé un code malveillant aux contacts carnet d'adresses. Selon une étude de l'Université de Floride, Sircam a causé 3 milliards de dollars de dégâts.

8. Nimda (2001)

Lancé au lendemain des attentats du 11 septembre 2001, le ver Nimda a été largement attribué à al-Qaïda, mais cela n'a jamais été prouvé, et même le procureur général John Ashcroft a nié tout lien avec l'organisation terroriste.

La menace s'est propagée selon plusieurs vecteurs et a entraîné la chute des réseaux bancaires, des réseaux de tribunaux fédéraux et d'autres réseaux informatiques. Les coûts de nettoyage de Nimda ont dépassé 500 millions de dollars au cours des premiers jours.

À seulement 376 octets, le ver SQL Slammer contenait beaucoup de destruction dans un shell compact. Le ver a détruit Internet, les centres d'appels d'urgence, 12 000 guichets automatiques Bank of America et a mis hors ligne la majeure partie de la Corée du Sud. Le ver a également pu désactiver l'accès au Web mondial dans une centrale nucléaire de l'Ohio.

10 Michel-Ange (1992)

Le virus Michaelangelo s'est propagé à un nombre relativement restreint d'ordinateurs et a causé peu de dégâts réels. Cependant, le concept d'un virus censé "faire exploser l'ordinateur" le 6 mars 1992 a provoqué une hystérie de masse parmi les utilisateurs, qui s'est répétée chaque année à cette date.

11 Code Rouge (2001)

Le ver Code Red, nommé d'après une variante de la boisson Mountain Dew, a infecté un tiers de la suite de serveurs Web Microsoft IIS après sa sortie.

Il a pu casser le site Web whitehouse.gov en remplaçant page d'accueil le message "Hacked by Chinese!". Les dommages causés par les actions de Code Red dans le monde sont estimés à des milliards de dollars.

12. Cryptolocker (2014)

Sur les ordinateurs infectés par Cryptolocker, des fichiers importants étaient cryptés et une rançon était requise. Les utilisateurs qui ont payé les pirates plus de 300 millions de dollars en bitcoins ont eu accès à la clé de cryptage, les autres ont perdu l'accès aux fichiers pour toujours.

Le cheval de Troie Sobig.F a infecté plus de 2 millions d'ordinateurs en 2003, paralysant Air Canada et ralentissant les réseaux informatiques dans le monde entier. Le logiciel malveillant a entraîné des coûts de nettoyage de 37,1 milliards de dollars, l'une des campagnes de récupération les plus coûteuses de tous les temps.

14. Crânes.A (2004)

Skulls.A (2004) est un cheval de Troie mobile qui a infecté le Nokia 7610 et d'autres appareils SymbOS. Le logiciel malveillant a été conçu pour remplacer toutes les icônes des smartphones infectés par une icône Jolly Roger et désactiver toutes les fonctions du smartphone, à l'exception de l'émission et de la réception d'appels.

Selon F-Secure Skulls.A a causé des dommages mineurs, mais le cheval de Troie était insidieux.

15. Stuxnet (2009)

Stuxnet est l'un des virus de cyberguerre les plus connus. Créé dans le cadre d'un effort conjoint entre Israël et les États-Unis, Stuxnet ciblait les systèmes d'enrichissement d'uranium de l'Iran.

Des ordinateurs infectés contrôlaient les centrifugeuses jusqu'à leur destruction physique et informaient l'opérateur que toutes les opérations se déroulaient normalement.

En avril 2004, MyDoom a été désigné par TechRepublic comme la "pire infection de tous les temps", pour une bonne raison. Le ver a augmenté les temps de chargement des pages de 50 %, a empêché les ordinateurs infectés d'accéder aux sites de logiciels antivirus et a lancé des attaques contre le géant informatique Microsoft, provoquant des dénis de service.

La campagne de nettoyage MyDoom a coûté 40 milliards de dollars.

17. Netsky (2004)

Le ver Netsky, créé par le même adolescent qui a développé Sasser, parcourait le monde via des pièces jointes aux e-mails. La version P de Netsky était le ver le plus répandu au monde deux ans après son lancement en février 2004.

18. Conficker (2008)

Le ver Conficker (également connu sous le nom de Downup, Downadup, Kido) a été découvert pour la première fois en 2008 et a été conçu pour désactiver programmes antivirus sur les ordinateurs infectés et le blocage Mises à jour automatiques, ce qui pourrait éliminer la menace.

Conficker s'est rapidement répandu sur plusieurs réseaux, y compris ceux des agences de défense britanniques, françaises et allemandes, causant 9 milliards de dollars de dégâts.

Vous avez trouvé une faute de frappe ? Sélectionnez et appuyez sur Ctrl + Entrée

VILNIUS, 13 mai - Spoutnik, Georgy Voronov. Le virus ransomware a infecté des ordinateurs dans le monde entier.

Tout a commencé en Espagne, mais le bruit a augmenté après une cyberattaque contre des établissements médicaux britanniques, car ils ont réussi à pirater les ordinateurs des hôpitaux et des cliniques, et il y avait un danger pour la vie des gens.

Ce virus, issu des soi-disant crypto-virus ou ransomware, rend tous les fichiers cryptés, et le décryptage inverse est possible moyennant des frais. Il s'agit du virus rançongiciel WCry, également connu sous le nom de WannaCry (Wanna Decryptor) ou WannaCrypt0r 2.0. Il crypte des informations sur un ordinateur et demande une rançon de 300 à 600 dollars en bitcoins pour les décrypter.

Selon MalwareHunterTeam, un groupe influent d'experts en cybersécurité, les serveurs en Russie et à Taïwan ont le plus souffert de l'attaque virale. Les systèmes informatiques de la Grande-Bretagne, de l'Espagne, de l'Italie, de l'Allemagne, du Portugal, de la Turquie, de l'Ukraine, du Kazakhstan, de l'Indonésie, du Vietnam, du Japon et des Philippines ont également été durement touchés.

Capturer l'historique

"Un nouveau virus se propage à une vitesse infernale", déclarent les chercheurs de MalwareHunterTeam.

Vendredi, l'antivirus Avast a enregistré 57 000 attaques de pirates WannaCry, selon un blog de l'entreprise. Ce virus a été remarqué par les spécialistes de l'entreprise en février, mais la distribution de masse a commencé vendredi. nouvelle version programme de piratage.

À son tour, Kaspersky Lab a enregistré vendredi 45 000 attaques de pirates dans 74 pays à travers le monde en utilisant Virus WannaCry, avec le plus grand nombre de tentatives d'infection se produisant en Russie. Les ordinateurs des plus grandes entreprises et des ministères fédéraux, dont Sberbank, MegaFon, le ministère de l'Intérieur et le ministère des Situations d'urgence, ont été attaqués.

Qui est coupable ?

Les États-Unis ont offert une assistance internationale pour lutter contre les attaques de virus. Le département américain de la Sécurité intérieure (DHS) a annoncé qu'il était prêt à fournir soutien technique et aider dans la lutte contre le "ransomware" WannaCry. Le communiqué note qu'un correctif a été publié en mars pour remédier à la vulnérabilité au virus. L'installation d'un correctif permet de protéger système opérateur de cette menace, a déclaré le ministère.

"Nous partageons activement les informations relatives à cet événement et sommes prêts à fournir un soutien technique et une assistance, si nécessaire, à nos partenaires aux États-Unis et à l'étranger", indique le message.

Pendant ce temps, l'ancien officier du renseignement américain Edward Snowden a tweeté que le piratage mondial de vendredi pourrait avoir utilisé un virus informatique développé à l'origine par la National Security Agency (NSA) des États-Unis.

"La décision de la NSA de créer des outils pour attaquer les logiciels américains menace désormais la vie des patients dans les hôpitaux", a déclaré Snowden. "Malgré les avertissements, la NSA a développé de tels outils. Aujourd'hui, on voit ce que ça vaut."

Protège toi

Les experts notent que les ordinateurs sur lesquels la "mise à jour" n'a pas été effectuée sont vulnérables. En fait, tant que vous gardez votre Windows à jour, il n'y aura pas de problèmes. En cas d'infection, un très grand pourcentage est le facteur humain.

Ces crypto-virus sont principalement distribués sous forme de messages électroniques. Ils peuvent être obtenus auprès de connaissances dont les ordinateurs ont été piratés, ou auprès d'inconnus. Les lettres contiennent des pièces jointes.

Il y a deux façons d'être infecté. Dans un cas, c'est un fichier "Exel", principalement "zip", les gens ouvrent la pièce jointe dans e-mail et démarre immédiatement le processus qui crypte les fichiers. La deuxième option est les macros. Dans un programme " Microsoft Office"il existe des soi-disant macros qui fonctionnent dans le même "Word" ou "Exel". Ce sont, pour ainsi dire, des programmes supplémentaires. Maintenant, si vous exécutez le fichier "Word", on vous demande : il y a des macros dans le fichier, activer ? Vous appuyez sur " Ok" et les macros commencent à télécharger des virus".

Si vous n'ouvrez pas les pièces jointes reçues d'étrangers, ainsi que les fichiers inhabituels reçus de connaissances, il est peu probable qu'une infection par un crypto-virus se produise.

2022 wisemotors.com. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.