{"id":19266,"date":"2022-08-11T17:33:57","date_gmt":"2022-08-11T15:33:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19266"},"modified":"2022-08-11T17:33:57","modified_gmt":"2022-08-11T15:33:57","slug":"cybersecurity-history-iloveyou","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/","title":{"rendered":"ILOVEYOU : un virus qui nous a tous aim\u00e9"},"content":{"rendered":"<p>Replongeons-nous dans nos souvenirs et retournons en mai 2000. Une journ\u00e9e comme une autre au travail : vous allumez votre ordinateur, vous vous connectez \u00e0 Internet et vous ouvrez le dernier e-mail d\u2019un client que vous avez re\u00e7u dans votre bo\u00eete de r\u00e9ception Microsoft Outlook. Un message ayant comme objet \u00ab\u00a0ILOVEYOU\u00a0\u00bb attire imm\u00e9diatement votre attention. S\u00fbrement la d\u00e9claration d\u2019amour d\u2019une personne que vous connaissez\u2026 Peut-\u00eatre quelqu\u2019un qui \u00eates dans votre classe\u2026 Non, encore mieux ! Votre ancienne patronne.<\/p>\n<p>Qui que ce soit, ce message a \u00e9veill\u00e9 votre curiosit\u00e9. Vous d\u00e9cidez de cliquer sur le fichier joint \u00ab\u00a0LOVE-LETTER-FOR-YOU.TXT.VBS\u00a0\u00bb et\u2026 rien ne se passe. Pourtant, un peu plus tard, vous vous rendez compte que d\u2019importants documents stock\u00e9s dans votre disque dur ont subi des dommages irr\u00e9parables et que plusieurs lettres d\u2019amour ont \u00e9t\u00e9 envoy\u00e9es en votre nom\u2026 \u00e0 tous les contacts de votre r\u00e9pertoire.<\/p>\n<div id=\"attachment_19267\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19267\" class=\"wp-image-19267 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/11172735\/cybersecurity-history-iloveyou-1.png\" alt=\"Exemple d'un message contenant le ver informatique ILOVEYOU\" width=\"480\" height=\"294\"><p id=\"caption-attachment-19267\" class=\"wp-caption-text\">Un e-mail avec le ver informatique ILOVEYOU ressemblait \u00e0 cela avec l\u2019ancienne version de messagerie \u00e9lectronique de Windows. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Loveletter-wurm.png\">Source<\/a><\/p><\/div>\n<p>ILOVEYOU n\u2019\u00e9tait pas le premier programme malveillant qui exploitait une faille dans le service de messagerie \u00e9lectronique de Microsoft, mais il a sans aucun doute provoqu\u00e9 la plus grande \u00e9pid\u00e9mie de virus informatique du d\u00e9but du mill\u00e9naire.<\/p>\n<h2>Le contexte : Internet est la technologie la plus \u00e0 la mode<\/h2>\n<p>L\u2019an 2000\u2026 C\u2019\u00e9tait il y a longtemps\u00a0! Maintenant que nous sommes en 2022, on a l\u2019impression que c\u2019\u00e9tait la pr\u00e9histoire. De nos jours, vous pouvez consulter les copies archiv\u00e9es des sites de cette \u00e9poque ou ressortir un vieil ordinateur sous Windows 98 pour vous souvenir des programmes que vous utilisiez. On dirait l\u2019\u00e2ge de pierre, vous ne trouvez pas\u00a0? En fait, pas vraiment. \u00c9videmment, les technologies utilis\u00e9es au d\u00e9but du mill\u00e9naire \u00e9taient primitives par rapport \u00e0 ce que nous connaissons aujourd\u2019hui. La grande majorit\u00e9 des utilisateurs se connectaient au net via un modem, et la connexion \u00e9tait extr\u00eamement lente. Pourtant, les prototypes de presque tous les services de r\u00e9seau actuels existaient d\u00e9j\u00e0 \u00e0 l\u2019\u00e9poque.<\/p>\n<p>On ne pouvait pas regarder des vid\u00e9os en streaming, ni \u00e9couter la radio sur Internet. Il y avait tout de m\u00eame un vaste choix de services de messagerie instantan\u00e9e. Le commerce sur Internet se d\u00e9veloppait \u00e0 toute vitesse, m\u00eame s\u2019il \u00e9tait plus facile d\u2019appeler un magasin que de commander sur le site.<\/p>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, en 2000, n\u2019importe quelle technologie r\u00e9seau, ou tout service ayant le pr\u00e9fixe \u00ab\u00a0e-\u00a0\u00bb (pour \u00e9lectronique) attirait l\u2019attention et les investisseurs. Puis il y a eu quelques d\u00e9ceptions en 2001 lorsque plusieurs start-ups Internet ont fait faillite. L\u2019industrie a un peu perdu en m\u00e9diatisation mais a pris plus de sens.<\/p>\n<p>Le c\u00e9l\u00e8bre film <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vous_avez_un_message\" target=\"_blank\" rel=\"noopener nofollow\"><em>Vous avez un message<\/em><\/a>, sorti en 1998, est un tr\u00e8s bon indicateur puisqu\u2019il montre \u00e0 quel point Internet \u00e9tait r\u00e9pandu \u00e0 cette \u00e9poque. Un film \u00e0 mi-chemin entre la com\u00e9die romantique et l\u2019annonce publicitaire du g\u00e9ant de l\u2019\u00e9poque, America Online.<\/p>\n<p>Dans le cadre de cette r\u00e9trospective, il est important de comprendre que l\u2019acc\u00e8s \u00e0 Internet n\u2019\u00e9tait plus un privil\u00e8ge \u00e0 la fin des ann\u00e9es 90. En 2000, des <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">centaines de millions<\/a> d\u2019utilisateurs naviguaient d\u00e9j\u00e0 en ligne. Ainsi, les e-mails \u00e9taient d\u00e9j\u00e0 un outil de communication et de collaboration important pour les entreprises et pour les organismes publics, mais aussi pour de nombreux particuliers.<\/p>\n<p>En mai 2000, cette \u00ab\u00a0transformation num\u00e9rique\u00a0\u00bb, comme on l\u2019appelle d\u00e9sormais, a soudainement \u00e9t\u00e9 interrompue par l\u2019apparition du virus ILOVEYOU. De nombreuses entreprises ont d\u00fb fermer temporairement leurs serveurs de messagerie \u00e9lectronique, puisqu\u2019ils \u00e9taient tout simplement incapables de g\u00e9rer le flux entrant de dizaines de milliers de messages d\u2019amour.<\/p>\n<h2>Les pr\u00e9d\u00e9cesseurs : Concept.B et Melissa<\/h2>\n<p>\u00c0 proprement parler, ILOVEYOU devrait \u00eatre class\u00e9 comme un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">ver informatique de r\u00e9seau<\/a>\u00a0: un programme malveillant qui se propageait sur le r\u00e9seau. L\u2019infection initiale, simplement effectu\u00e9e \u00e0 l\u2019aide d\u2019un programme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBScript<\/a>, \u00e9tait une autre caract\u00e9ristique principale de ILOVEYOU. \u00c0 son tour, VBScript reposait sur l\u2019id\u00e9e encore plus ancienne des macros\u00a0: essentiellement, de simples programmes qui vous permettent d\u2019automatiser certaines actions sp\u00e9cifiques, notamment lorsque vous travaillez sur des documents.<\/p>\n<p>Les macros sont g\u00e9n\u00e9ralement utilis\u00e9es pour r\u00e9aliser des calculs complexes dans les tableurs, comme Microsoft Excel. Depuis toujours, les macros ont toujours \u00e9t\u00e9 compatibles avec Microsoft Word, notamment pour g\u00e9n\u00e9rer automatiquement des rapports \u00e0 partir des donn\u00e9es saisies dans un formulaire.<\/p>\n<p>En 1995, le virus WM\/Concept.A a exploit\u00e9 cette fonctionnalit\u00e9 de Word. Ce <a href=\"https:\/\/www.kaspersky.fr\/resource-center\/definitions\/macro-virus\" target=\"_blank\" rel=\"noopener\">virus macro<\/a> a infect\u00e9 les documents Microsoft Word qui, une fois ouverts, affichaient le message suivant\u00a0:<\/p>\n<div id=\"attachment_19268\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19268\" class=\"wp-image-19268 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/11172843\/cybersecurity-history-iloveyou-2.png\" alt=\"Message qui s'affichait lorsque l'utilisateur ouvrait un document infect\u00e9 par le virus macro Concept.A\" width=\"596\" height=\"441\"><p id=\"caption-attachment-19268\" class=\"wp-caption-text\">Cons\u00e9quences du virus macro Concept.A. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>C\u2019est tout. Il n\u2019y avait aucune fonctionnalit\u00e9 malveillante\u00a0; juste une fen\u00eatre assez emb\u00eatante qui ne cessait de s\u2019ouvrir. L\u2019ancien employ\u00e9 de Microsoft Steven Sinofsky, responsable du d\u00e9veloppement des solutions de la suite bureautique de l\u2019entreprise entre 1998 et 2006, parle dans ses <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9moires<\/a> de Concept.A comme d\u2019un premier signal d\u2019alerte\u00a0: \u00e0 ce moment-l\u00e0, il \u00e9tait \u00e9vident que l\u2019automatisation des solutions Microsoft pouvait \u00eatre utilis\u00e9e \u00e0 son d\u00e9triment. Par cons\u00e9quent, l\u2019entreprise avait d\u00e9cid\u00e9 d\u2019afficher un message d\u2019avertissement avant d\u2019ex\u00e9cuter une macro\u00a0: ce document contient un programme. Voulez-vous l\u2019ex\u00e9cuter\u00a0?<\/p>\n<p>D\u00e8s que Windows a commenc\u00e9 \u00e0 restreindre l\u2019ex\u00e9cution des macros, les cr\u00e9ateurs de programmes malveillants ont cherch\u00e9 d\u2019autres m\u00e9thodes qui leur permettraient de contourner ces restrictions. Un autre \u00e9v\u00e9nement important a eu lieu en mars 1999. Steven Sinofsky d\u00e9crit de quoi il s\u2019agissait : lorsque vous v\u00e9rifiez vos e-mails, vous receviez un message avec une pi\u00e8ce jointe ayant comme objet \u00ab\u00a0Message important de\u2026\u00a0\u00bb.<\/p>\n<div id=\"attachment_19269\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19269\" class=\"wp-image-19269 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/11172926\/cybersecurity-history-iloveyou-3.png\" alt=\"Message infect\u00e9 par le virus Melissa.\" width=\"1050\" height=\"660\"><p id=\"caption-attachment-19269\" class=\"wp-caption-text\">Message infect\u00e9 par le virus Melissa. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Puis vous en receviez un second d\u2019un autre exp\u00e9diteur. Et encore un autre. C\u2019est \u00e0 ce moment-l\u00e0 que votre adresse e-mail ne fonctionnait plus\u00a0: m\u00eame le serveur de messagerie \u00e9lectronique de Microsoft ne pouvait pas assumer une telle charge. Il s\u2019agissait du ver Internet <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Melissa_(virus_informatique)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>. Le document Microsoft Word joint contenait un code malveillant qui envoyait un message via Microsoft Outlook aux 50 premiers contacts de votre r\u00e9pertoire.<\/p>\n<h2>Tout \u00e9tait une question d\u2019amour<\/h2>\n<p>Le ver informatique ILOVEYOU \u00e9tait une \u00e9volution des id\u00e9es utilis\u00e9es pour Melissa. Il n\u2019exploitait pas une vuln\u00e9rabilit\u00e9 des produits Microsoft, mais se servait de fonctionnalit\u00e9s de base. Le seul bug \u00e9tait qu\u2019il n\u2019y avait aucun avertissement lorsque le script \u00e9tait ex\u00e9cut\u00e9 depuis la messagerie \u00e9lectronique Outlook.<\/p>\n<p>Ce ver <a href=\"https:\/\/threats.kaspersky.com\/fr\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">ne se contentait pas<\/a> d\u2019envoyer des messages d\u2019amour \u00e0 tous les destinataires. En plus des spams envoy\u00e9s au nom de la victime, il pouvait aussi se propager via le c\u00e9l\u00e8bre <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\">protocole de communication IRC<\/a>. De plus, le ver t\u00e9l\u00e9chargeait un programme cheval de Troie qui envoyait les mots de passe de l\u2019adresse e-mail et d\u2019un acc\u00e8s \u00e0 Internet \u00e0 son cr\u00e9ateur. Enfin, il supprimait, cachait ou corrompait les fichiers du disque dur\u00a0: musique au format MP3, images JPEG, et plusieurs scripts et copies des sites.<\/p>\n<p>Le g\u00e9nie \u00e0 l\u2019origine du virus ILOVEYOU a ajout\u00e9 les d\u00e9veloppements de virus macro ant\u00e9rieurs, a invent\u00e9 une astuce d\u2019ing\u00e9nierie sociale (comment ignorer un fichier qui vous dit \u00ab\u00a0je t\u2019aime\u00a0\u00bb ?), a ajout\u00e9 des fonctionnalit\u00e9s malveillantes et a exploit\u00e9 la propagation automatique du programme malveillant au maximum.<\/p>\n<p>Les rapports pr\u00e9sent\u00e9s par Kaspersky et par les m\u00e9dias \u00e0 cette \u00e9poque nous permettent de reconstituer les \u00e9v\u00e9nements dans l\u2019ordre. Le premier jour, le 4 mai, des milliers de syst\u00e8mes \u00e9taient <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">touch\u00e9s<\/a>. Le 9 mai, 2,5 millions d\u2019ordinateurs <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">avaient signal\u00e9 l\u2019infection<\/a>, ce qui signifie que des dizaines de millions de messages avaient \u00e9t\u00e9 envoy\u00e9s partout dans le monde.<\/p>\n<p>Le cr\u00e9ateur du virus n\u2019a m\u00eame pas essay\u00e9 de cacher le code malveillant en faisant croire qu\u2019il s\u2019agissait d\u2019un document de bureautique. Le fichier nomm\u00e9 \u00ab\u00a0LOVE-LETTER-FOR-YOU.TXT.VBS\u00a0\u00bb profitait du fait que le service de messagerie \u00e9lectronique de Microsoft n\u2019affichait que le d\u00e9but du nom, comme vous pouvez le voir sur l\u2019image au d\u00e9but de cet article. Le code \u00e0 l\u2019int\u00e9rieur \u00e9tait en format ouvert, et des malfaiteurs qui s\u2019y connaissaient l\u2019ont rapidement utilis\u00e9 pour cr\u00e9er diff\u00e9rentes variantes de ce ver Internet. Au lieu de ILOVEYOU, d\u2019autres mots ont commenc\u00e9 \u00e0 appara\u00eetre dans l\u2019objet du message, y compris des avertissements pr\u00e9somptueux de virus. La variante NewLove <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 d\u00e9tect\u00e9e<\/a> le 19 mai. Elle ne supprimait pas les fichiers de mani\u00e8re s\u00e9lective mais effa\u00e7ait compl\u00e8tement toutes les informations du disque dur.<\/p>\n<p>On estime que le virus ILOVEYOU a eu l\u2019impact suivant\u00a0: jusqu\u2019\u00e0 10% des ordinateurs connect\u00e9s \u00e0 Internet <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 infect\u00e9s<\/a>, et le montant total des dommages (actions destructives des variantes incluses) s\u2019\u00e9l\u00e8ve \u00e0 pr\u00e8s de 10 milliards de dollars. L\u2019incident a largement \u00e9t\u00e9 couvert par la presse, et le S\u00e9nat am\u00e9ricain en a m\u00eame parl\u00e9 lors d\u2019une s\u00e9ance.<\/p>\n<h2>Des erreurs ont \u00e9t\u00e9 commises<\/h2>\n<p>En 2022, maintenant que nous connaissons toute l\u2019histoire de A \u00e0 Z, une question se soul\u00e8ve\u00a0: l\u2019\u00e9pid\u00e9mie provoqu\u00e9e par un virus si insignifiant n\u2019aurait-elle pas pu \u00eatre imm\u00e9diatement interrompue\u00a0? Il a fallu attendre le 8 juin 2000 pour que Microsoft <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">lance<\/a> une importante mise \u00e0 jour de s\u00e9curit\u00e9 de son service de messagerie \u00e9lectronique Outlook. Celle-ci restreint de fa\u00e7on significative l\u2019ex\u00e9cution de scripts. Toutes les pi\u00e8ces jointes re\u00e7ues par e-mail sont consid\u00e9r\u00e9es comme non fiables par d\u00e9faut, et des contr\u00f4les de v\u00e9rification \u00e9taient ajout\u00e9s si une application externe acc\u00e9dait au r\u00e9pertoire de Outlook ou essayait d\u2019envoyer plusieurs e-mails en m\u00eame temps.<\/p>\n<div id=\"attachment_19270\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19270\" class=\"wp-image-19270 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/11173023\/cybersecurity-history-iloveyou-4.png\" alt=\"\u00c0 la suite d'une mise \u00e0 jour publi\u00e9e en juin 2000, le service de messagerie \u00e9lectronique Outlook avertissait les utilisateurs lorsqu'une application externe acc\u00e9dait au r\u00e9pertoire ou essayait d'envoyer plusieurs messages en m\u00eame temps.\" width=\"596\" height=\"664\"><p id=\"caption-attachment-19270\" class=\"wp-caption-text\">\u00c0 la suite d\u2019une mise \u00e0 jour publi\u00e9e en juin 2000, le service de messagerie \u00e9lectronique Outlook avertissait les utilisateurs lorsqu\u2019une application externe acc\u00e9dait au r\u00e9pertoire ou essayait d\u2019envoyer plusieurs messages en m\u00eame temps. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Cette mise \u00e0 jour n\u2019a pas \u00e9t\u00e9 disponible plus t\u00f4t parce que, lorsqu\u2019il s\u2019agissait de choisir entre la s\u00e9curit\u00e9 et la commodit\u00e9, Microsoft optait pour la derni\u00e8re. Les utilisateurs aussi. En 1995, lorsque Microsoft avait ajout\u00e9 un simple avertissement dans Microsoft Word (\u00ab\u00a0Ce document contient des macros\u00a0\u00bb), l\u2019entreprise avait re\u00e7u divers avis n\u00e9gatifs des clients. Dans certaines entreprises, cet avertissement suppl\u00e9mentaire avait affect\u00e9 les processus internes bas\u00e9s sur les scripts. C\u2019est pourquoi, m\u00eame lorsqu\u2019il s\u2019agissait de d\u00e9velopper un patch pour ILOVEYOU, Microsoft devait se demander si \u00ab\u00a0cela pouvait nuire aux utilisateurs et bloquer quelque chose\u00a0\u00bb. Pourtant, dans ce cas, il \u00e9tait \u00e9vident que la s\u00e9curit\u00e9 devait \u00eatre am\u00e9lior\u00e9e, et qu\u2019il fallait agir vite.<\/p>\n<h2>Un vieux virus, des probl\u00e8mes actuels<\/h2>\n<p>L\u2019\u00e9pid\u00e9mie ILOVEYOU a soulev\u00e9 de nombreuses questions encore pertinentes aujourd\u2019hui dans le domaine de la s\u00e9curit\u00e9 de l\u2019information. La plus importante est la suivante\u00a0: les correctifs peuvent-ils \u00eatre distribu\u00e9s plus rapidement\u00a0? Ce fut un v\u00e9ritable probl\u00e8me. Microsoft avait publi\u00e9 un patch pour Outlook un mois apr\u00e8s le d\u00e9but de l\u2019\u00e9pid\u00e9mie. Les m\u00e9canismes de distribution automatique des mises \u00e0 jour \u00e9taient tr\u00e8s rudimentaires, et les infections locales par e-mail ont mis beaucoup de temps \u00e0 dispara\u00eetre.<\/p>\n<p>Le secteur des solutions de s\u00e9curit\u00e9 avait d\u00e9j\u00e0 prouv\u00e9 son utilit\u00e9. Comme Eugene Kaspersky le rappelle, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">on pouvait facilement prot\u00e9ger les utilisateurs qui avaient l\u2019antivirus de l\u2019entreprise<\/a>. M\u00eame \u00e0 cette \u00e9poque, un syst\u00e8me de distribution en ligne des mises \u00e0 jour r\u00e9guli\u00e8res avait \u00e9t\u00e9 ajout\u00e9 aux programmes de s\u00e9curit\u00e9, alors que les d\u00e9veloppeurs d\u2019autres types de programmes n\u2019ont pu int\u00e9grer un syst\u00e8me similaire de distribution rapide des patchs que plusieurs ann\u00e9es apr\u00e8s. Un peu plus tard, les m\u00e9thodes d\u2019analyse heuristique \u00e9taient d\u00e9velopp\u00e9es pour d\u00e9tecter et bloquer automatiquement les scripts malveillants inconnus.<\/p>\n<p>M\u00eame si la s\u00e9curit\u00e9 de programmes c\u00e9l\u00e8bres et des syst\u00e8mes d\u2019exploitation s\u2019est nettement am\u00e9lior\u00e9e au cours des 22 derni\u00e8res ann\u00e9es, les cr\u00e9ateurs de programmes malveillants ne cessent de trouver de nouvelles failles pour que leurs attaques informatiques soient un succ\u00e8s.<\/p>\n<p>Les macros malveillantes existent toujours. En f\u00e9vrier 2022, Microsoft <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">a finalement promis de restreindre<\/a> la possibilit\u00e9 de les distribuer. Pour ce faire, l\u2019entreprise a interdit l\u2019ex\u00e9cution des scripts de documents Office obtenus sur Internet. <a href=\"https:\/\/www.kaspersky.fr\/blog\/macros-microsoft-2022\/19185\/\" target=\"_blank\" rel=\"noopener\">Cette interdiction a \u00e9t\u00e9 lev\u00e9e<\/a> en juillet 2022\u00a0; il est raisonnable de croire que les craintes que les d\u00e9veloppeurs avaient quant au blocage de certaines fonctionnalit\u00e9s pour les utilisateurs sont devenues une r\u00e9alit\u00e9. Plus tard en juillet, Microsoft <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e0 nouveau d\u00e9cid\u00e9 de bloquer les macros par d\u00e9faut<\/a>, mais cette fois en expliquant comment contourner l\u2019interdiction si n\u00e9cessaire.<\/p>\n<p>Il y a beaucoup moins d\u2019\u00e9pid\u00e9mies de grande envergure, au cours desquelles un seul programme malveillant affecte des dizaines voire des centaines de millions d\u2019ordinateurs, mais nous ne sommes pas en mesure de compl\u00e8tement les \u00e9viter. La mon\u00e9tisation des attaques informatiques a radicalement chang\u00e9, puisque les donn\u00e9es des entreprises et des utilisateurs sont prises en otage et que les cybercriminels <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">demandent une ran\u00e7on<\/a>.<\/p>\n<p>Pour conclure cette histoire, voyons bri\u00e8vement quel a \u00e9t\u00e9 le destin du cr\u00e9ateur du ver informatique Internet ILOVEYOU. Onel de Guzman \u00e9tait un \u00e9tudiant de 24 ans au moment des faits. En 2000, le FBI a pu d\u00e9terminer que les messages originaux qui contenaient le ver informatique avait \u00e9t\u00e9 envoy\u00e9s \u00e0 des utilisateurs qui figuraient sur des listes de distribution et qui se trouvaient aux Philippines, tout comme de Guzman. En 2000, il \u00e9tait ajout\u00e9 \u00e0 la liste des auteurs suspect\u00e9s d\u2019avoir cr\u00e9\u00e9 ILOVEYOU. Il n\u2019a pas \u00e9t\u00e9 condamn\u00e9 pour deux raisons\u00a0: le manque de preuve, et l\u2019absence d\u2019un article criminel dans les lois locales de cybercriminalit\u00e9 \u00e0 cette \u00e9poque.<\/p>\n<p>En 2020, des journalistes <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">ont retrouv\u00e9<\/a> de Guzman. Il leur a dit, qu\u2019\u00e0 l\u2019origine, ILOVEYOU n\u2019avait pas de fonction d\u2019envoi de masse pour le r\u00e9pertoire Outlook, et qu\u2019il avait cr\u00e9\u00e9 ce ver informatique pour voler les mots de passe d\u2019une connexion Internet parce qu\u2019il n\u2019avait pas les moyens d\u2019en payer une. De Guzman n\u2019a jamais r\u00e9ussi \u00e0 mon\u00e9tiser ses talents malveillants. Lorsque l\u2019article a \u00e9t\u00e9 publi\u00e9, il travaillait dans un magasin modeste qui r\u00e9pare les t\u00e9l\u00e9phones \u00e0 Manille.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous revenons sur l\u2019histoire du ver informatique ILOVEYOU. Un des virus les plus tristement c\u00e9l\u00e8bres apparu il y a 22 ans.<\/p>\n","protected":false},"author":665,"featured_media":19271,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[4303,505,31,1275,4304,322],"class_list":{"0":"post-19266","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chronique","9":"tag-e-mail","10":"tag-microsoft","11":"tag-outlook","12":"tag-ver-informatique","13":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-history-iloveyou\/24432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/19899\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/26869\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-history-iloveyou\/24777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-history-iloveyou\/33691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-history-iloveyou\/10916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/45001\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-history-iloveyou\/19835\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-history-iloveyou\/25325\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-history-iloveyou\/30835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-history-iloveyou\/30544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chronique\/","name":"Chronique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19266"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19266\/revisions"}],"predecessor-version":[{"id":19274,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19266\/revisions\/19274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19271"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}