Blog

Top 5 des attaques de logiciels malveillants de l'histoire

Les cybercriminels évoluent rapidement, masqués par l'anonymat sur Internet; ils libèrent constamment des logiciels malveillants nouveaux et améliorés qui constituent une menace pour notre sécurité en ligne. Paranoïaque? Vous devriez probablement l'être.

Selon Cisco 2018 Annual rapport de cybersécurité, plus de la moitié (53%) de toutes les attaques de logiciels malveillants jusqu'à présent ont entraîné des dommages financiers de plus de US$500,000, y compris, mais sans s'y limiter, une perte de revenus, de clients, d'opportunités et de frais remboursables.

Jetons un coup d'œil rapide sur certaines des attaques de logiciels malveillants les plus désastreuses de l'histoire

1. WannaCry

WannaCry est considéré comme le ransomware le plus destructeur de 2017. Il a frappé plus de 150 pays et plus de 100 000 organisations, dont de grandes entreprises et des agences gouvernementales. L'attaque WannaCry a initialement introduit un ransomware dans les systèmes via des e-mails de phishing et s'est propagé à l'aide d'une vulnérabilité Windows connue.

L'épidémie de quatre jours de WannaCry a détruit plus de 200 000 ordinateurs dans 150 pays. De plus, selon les rapports initiaux, dans certains hôpitaux, WannaCry a chiffré tous les appareils, y compris le matériel médical, et certaines usines ont été contraintes d'arrêter la production. Comparé à d'autres variétés de ransomwares, WannaCry a utilisé un ver pour infecter d'autres systèmes, se propageant sur tout un réseau.

2. Stuxnet

Stuxnet était l'une des attaques de logiciels malveillants célèbres et complexes qui ont désactivé les centrifugeuses d'enrichissement d'uranium en Iran, entraînant un ralentissement du programme nucléaire du pays pendant plusieurs années. À l'époque, rien ne pouvait égaler la complexité de Stuxnet, car le ver était capable de se propager progressivement via des clés USB, pénétrant même les ordinateurs qui n'étaient pas connectés à Internet ou à un réseau local.

Le ver est devenu incontrôlable et s'est rapidement multiplié dans le monde entier, infectant des milliers d'ordinateurs. Cependant, il ne pouvait pas endommager tous les ordinateurs, car il a été créé pour une tâche très spécifique. Le ver ne s'est manifesté que sur les ordinateurs exploités par des contrôleurs programmables et des logiciels Siemens. Alors qu'est-ce que ce ver a fait? Après avoir atterri sur une telle machine, il a reprogrammé ces contrôleurs. Ensuite, en réglant trop haut la vitesse de rotation des centrifugeuses d'enrichissement d'uranium, il les a physiquement détruites.

3. Mirai

Les botnets existaient déjà depuis des lustres, mais l'essor de l'Internet des objets leur a insufflé une nouvelle vie. Le nom de l'attaque de malware Mirai est un mot japonais pour «l'avenir». Il a analysé l'Internet des objets à la recherche d'appareils vulnérables et les a infectés avec des logiciels malveillants. Cela a augmenté l'utilisation de la bande passante et réinfecté après chaque redémarrage. Dyn n'a pas pu résister à une attaque DDoS aussi massive. Le botnet Mirai a exécuté plusieurs attaques DDoS, frappant le fournisseur de services DNS Dyn et rendant inaccessibles des sites Web tels que Netflix, Twitter et Reddit. Dyn a finalement récupéré, mais l'ampleur de l'attaque de Mirai a poussé le monde à réfléchir à la sécurité des choses «intelligentes» - c'était la mère de tous les appels au réveil.

Ce qui rend Mirai particulièrement «dangereux» est le fait que son code source a été publié sur des forums de hackers. Ainsi, les cybercriminels l'utilisent pour s'adapter à d'autres projets de malwares.

4. CryptoLocker

Le cheval de Troie Cryptolocker - un ransomware qui crypte d'abord les disques durs de ses victimes, puis exige un paiement. Ce méchant ransomware s'est rapidement propagé via les pièces jointes aux e-mails. La victime trouve un message de rançon dans son ordinateur, et on lui donne un délai dans lequel il doit payer pour accéder à ses fichiers. Dans cette attaque, les ordinateurs infectés ont présenté une demande de clé de déchiffrement en échange d'une rançon $400 dans les 72 heures ou ont vu la clé de déchiffrement de leurs fichiers détruite.

Le meneur de CryptoLocker a finalement été démantelé en juin 2014, mais la moitié des dégâts était déjà fait et les victimes ont presque payé $3 million aux pirates.

5. NotPetya / ExPetr

Le titre de l'épidémie la plus coûteuse va au chiffreur de ransomware (techniquement un essuie-glace, mais cela ne modifie pas le résultat net) appelé ExPetr, également connu sous le nom de NotPetya. Il a utilisé les exploits EternalBlue et EtrernalRomance, le ver s'est déplacé sur le Web, chiffrant de manière irréversible tout sur son passage.

Bien que le nombre de machines infectées ait été moindre, l'épidémie de NotPetya ciblait principalement les entreprises, en partie parce que l'un des vecteurs de propagation initiaux était le logiciel financier MeDoc. Les cybercriminels ont réussi à prendre le contrôle du serveur de mise à jour MeDoc, ce qui a amené de nombreux clients utilisant le logiciel à recevoir le malware masqué comme une mise à jour, qui s'est ensuite répandu sur le réseau.

Les dégâts de la cyberattaque NotPetya sont estimés à $10 milliards, alors que selon diverses estimations, les dégâts de WannaCry se situent dans la fourchette $4-$8 milliards. NotPetya est considérée comme la cyberattaque mondiale la plus coûteuse de l'histoire.

Serez-vous le prochain? Protégez votre entreprise!

Bien que les précédentes attaques de logiciels malveillants soient impressionnantes, de nombreuses autres ont lieu chaque jour dans différents secteurs d'activité ou par des moyens différents. Comment protéger votre entreprise contre les malwares ou les cyberattaques? La première étape consiste à mettre à jour les systèmes informatiques, et le mieux est de détecter en permanence les vulnérabilités et de les corriger rapidement pour éviter les attaques. Le dernier et mais non le moindre solution de sauvegarde robuste Qui va gardez vos données en sécurité et sauvegardé même lors d'une attaque de malware ou d'une catastrophe.

Laisser un commentaire

fr_FRFrench
en_USEnglish it_ITItalian es_ESSpanish de_DEGerman pt_BRPortuguese sv_SESwedish tr_TRTurkish nl_NLDutch jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ko_KRKorean ms_MYMalay thThai fr_FRFrench