Les 5 attaques informatiques les plus célèbres

Épidémie, espionnage, destruction : voici les attaques informatiques les plus mémorables de ces dernières années.

La plupart des attaques informatiques sont assez banales. Dans le pire des cas, l’utilisateur voit une demande de rançon sur son écran, qui lui explique que son ordinateur a été chiffré, et qu’il ne sera déverrouillé qu’après que l’utilisateur ait effectué un paiement. Cependant, les choses qui se passent sont souvent invisibles. Plusieurs types de malwares agissent aussi discrètement que possible, afin de voler le maximum de données avant d’être détectés.

Mais l’étendue, ou la sophistication de certaines attaques informatiques, attirent forcément notre attention. Cet article se consacre aux 5 attaques informatiques les plus spectaculaires et célèbres des dix dernières années.

WannaCry : Une véritable épidémie

L’attaque WannaCry a permis aux ransomwares, et aux virus informatiques en général, de se faire connaître auprès de tout le monde, y compris auprès de ceux qui ne savent pas ce qu’est un octet. En utilisant les exploits de l’équipe de pirates informatiques de Equation Group, que Shadow Brokers a rendu publics, les escrocs ont créé un monstre : un ransomware de chiffrement qui peut rapidement se propager sur Internet, et sur les réseaux locaux.

L’épidémie WannaCry a duré quatre jours et a touché plus de 200 000 ordinateurs dans 150 pays. Certaines infrastructures indispensables ont même été infectées : WannaCry a chiffré tous les appareils de certains hôpitaux, y compris le matériel médical, et certaines usines ont été contraintes d’arrêter leur production. Si l’on considère les attaques récentes, WannaCry est la plus importante.

Cliquez ici pour obtenir plus d’informations sur WannaCry, et ici ou encore pour découvrir les conséquences de l’épidémie pour les entreprises. D’ailleurs, WannaCry existe encore, et met en danger les ordinateurs du monde entier. Nous vous conseillons de lire cet article pour que vous sachiez comment configurer Windows pour vous protéger.

NotPetya/ExPetr : l’attaque informatique la plus coûteuse de l’histoire

Ceci étant dit, le prix de l’épidémie la plus coûteuse ne revient pas à WannaCry, mais plutôt à un autre ransomware de chiffrement, même si techniquement il s’agit d’un wiper, appelé ExPetr, et aussi connu sous le nom de NotPetya. Il fonctionnait de la même manière : en utilisant les exploits EternalBlue et EternalRomance, le ver se déplaçait sur le Web, et chiffrait tout sur son passage. Cette action était irréversible.

Même si au total moins d’appareils ont été infectés, l’épidémie NotPetya a principalement touché des entreprises, en partie parce qu’un des premiers vecteurs de propagation a utilisé le logiciel financier MeDoc. Les cybercriminels ont réussi à prendre le contrôle du serveur de mise à jour de MeDoc. Par conséquent, de nombreux clients, qui utilisent le logiciel, ont reçu le malware sous la forme de mise à jour, et il s’est ensuite répandu sur tout le réseau.

Les dégâts causés par l’attaque informatique NotPetya s’élèvent à 10 milliards de dollars, alors que selon plusieurs estimations, WannaCry n’aurait coûté qu’entre 4 et 8 milliards de dollars. NotPetya est considérée comme l’attaque informatique internationale le plus coûteuse de l’histoire. Croisons les doigts, et espérons que si ce record est battu, ce ne soit pas de sitôt.

Vous pouvez trouver plus de renseignements sur l’épidémie NotPetya/ExPetr en lisant cet article. Nous analysons les dégâts causés aux entreprises ici, et cliquez ici si vous souhaitez savoir pourquoi cette épidémie, qui peut mettre les grandes entreprises hors d’usage, touchent les personnes dont les ordinateurs ont été infectés, mais aussi n’importe qui.

Stuxnet : une splendide arme informatique

Ce complexe malware aux multiples facettes est probablement l’attaque la plus célèbre, puisqu’il a neutralisé les centrifugeuses d’enrichissement d’uranium, et ralentit le programme nucléaire du pays pour plusieurs années. Stuxnet a été le premier ver à ouvrir le débat sur l’utilisation des armes numériques contre le système industriel.

À ce moment-là, rien ne pouvait correspondre à Stuxnet en termes de complexité ou d’ingéniosité. Le ver pouvait se répandre imperceptiblement à travers les clés USB, et attendre les ordinateurs qui n’étaient même pas connectés à Internet ou au réseau local.

Le ver était incontrôlable, et a rapidement proliféré dans le monde entier, infectant ainsi des centaines de milliers d’ordinateurs. Cependant, il ne pouvait pas endommager ces ordinateurs. Il a été conçu pour réaliser une tâche spécifique. Le ver ne se manifeste que sur les ordinateurs qui exécutent les automates programmables et les logiciels de Siemens. Lorsqu’il s’installait dans ces appareils, il reprogrammait ces automates. Ensuite, il les détruisait physiquement en sélectionnant une vitesse de rotation trop élevée pour les centrifugeuses d’enrichissement d’uranium.

Stuxnet a fait couler beaucoup d’encre, et un livre entier a même été publié. Cependant, si vous voulez comprendre de façon générale comment le ver s’est répandu et quels appareils il a infecté, alors cet article devrait vous suffire.

DarkHotel : des espions dans les chambres de luxe

Tout le monde sait que les réseaux Wi-Fi publics des cafés et des aéroports ne sont pas les plus sûrs. Néanmoins, de nombreuses personnes pensent que les choses sont mieux gérées dans les hôtels. Même si le réseau d’un hôtel est public, il exige au moins certaines autorisations.

Ces idées fausses ont coûté cher à plusieurs cadres importants et fonctionnaires de haut-rang. Lorsqu’ils se connectaient au réseau de l’hôtel, on leur demandait d’installer la mise à jour, qui semblait légitime, d’un logiciel connu, et leurs appareils étaient immédiatement infectés par le spyware DarkHotel, que les escrocs ont spécifiquement introduit dans le réseau quelques jours avant l’arrivée des clients, puis retiré quelques jours après leur départ. Le spyware furtif enregistrait les frappes, et permettait aux cybercriminels de mener à bien des attaques d’hameçonnage ciblées.

Obtenez plus de renseignements sur l’infection DarkHotel et ses conséquences en cliquant ici.

Mirai : la chute d’Internet

Les botnets existent depuis des années, mais l’émergence de l’Internet des Objets leur a vraiment donné un second souffle. Les appareils, dont la sûreté n’avait jamais été discutée, et pour lesquels il n’existait pas d’antivirus, ont soudainement été infectés à grande échelle. Ces appareils ont ensuite localisé des machines du même genre, et ont rapidement transmis l’infection. Cette armée de zombies, construite à partir d’un logiciel romantiquement appelé Mirai (un mot japonais signifiant  » futur « ), n’a cessé de grandir tout en attendant de recevoir les instructions.

Puis un jour, le 21 octobre 2016, les propriétaires de cet énorme botnet ont décidé de tester ses capacités en demandant à ces millions d’enregistreurs vidéo numériques, routeurs, caméras IP, et autres équipements  » intelligents  » d’inonder de demandes le fournisseur de services DNS Dyn.

Dyn ne pouvait tout simplement pas supporter une attaque par déni de service de cette ampleur. Le DNS, ainsi que les services qui l’utilisent comme base, étaient alors indisponibles : PayPal, Twitter, Netflix, Spotify, services en ligne de PlayStation, et beaucoup d’autres services américains ont été affectés. Dyn a pu s’en remettre, mais l’attaque Mirai a été d’une telle ampleur qu’elle a incité le monde entier à y réfléchir, et à considérer la sécurité des objets  » intelligents « . Il s’agit du véritable premier signal d’alerte.

Vous pouvez en savoir plus sur Mirai, Dyn, et  » l’attaque qui a fait sombrer Internet  » en lisant cet article.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.