L’histoire du virus informatique… (et cela remonte a loin !!)

 Nous n’irons évidemment pas jusqu’à dire que cela fait des siècles… Mais… Le premier virus est apparu dans les années 70 et cela n’était qu’une blague !
Depuis, chevaux de Troie, Vers, ransomware et autres attaques se multiplient et font de plus en plus de dégâts.

 

Années 70, Pattes d’eph’, Petites blagues et gros égos !

Bob thomas, s’est servi, à l’origine, dans les années 70 de l’Arpanet pour propager le premier ver, le Creeper, blague mignonette qui affichait sur vos écrans (ou ceux de vos grands parents) « I’m the creeper, catch me if you can » (« Je suis une plante grimpante, attrapez-moi si vous pouvez »).
D’autres virus inoffensifs sont introduit sur le réseau, le but était simplement de montrer qu’on « pouvait le faire »

 

Milieu 80, L’agressivité fait son entrée

En 1986, les premiers chevaux de Troie, agressifs font leur apparition et parviennent à effacer l’intégralité des fichiers de vos ordinateurs. Puis à la même période le réseau Arpanet subi un crash global de 24h avec le ver Morris.

 

Début 90 les médias s’en mêlent …

En 91, le virus Michelangelo met les médias en émoi et bénéficie d’une couverture médiatique digne de la guerre froide. Il se déclenche à chaque anniversaire de l’artiste du même nom ( le 06 mars) et infecte le BIOS des machines en remplaçant les premiers secteurs du disque principal par des zéros…Pas cool…

 

90, L’apparition des premiers « Anti-virus »

Norton et McAfee font leur apparition, et très honnêtement, plutôt qu’anti-virus nous pourrions les appeler des  « nettoyeurs » qui scannent les PC à la recherche de virus et les éradiquent.
Plutôt contraignant pour nous petits hommes du XXI eme siècle, il fallait faire des mises à jour par disquette tous les 3 mois !! (On a presque envie de rire non ?)
Norton né en 1990, suivi dans le milieu des années 90 par les inattendus développeurs d’Europe de l’est, qui débarquent avec les puissants, Bitdefender et Kaspersky.

 

FWD >> On arrive dans les années 2000

Le grand public a enfin accès à Internet sur la fin des années 90 ! La domination de Windows et Internet Explorer est incontestable et cette hégémonie en fait des cibles idéales pour hackers malveillants !
Pour exemple, le CIH (aussi appelé Tchernobyl) fait son apparition en 98 et démonte totalement le BIOS de l’ordinateur attaqué, à la date d’anniversaire de la catastrophe nucléaire …
L’unique solution pour récupérer son ordinateur sans changer de carte mère était donc de flasher la puce EEPROM (Electrically Erasable Programmable Read-Only Memory) sur un autre PC ; en faisant un échange de puce à chaud donc… Facile non ??
D’où l’énergie qu’ont déployée les ingénieurs pour mieux protéger les BIOS par la suite…

 

La première partie de la décennie 2000…

…voit défiler les vers, qui se propagent d’une machine à l’autre en utilisant des scripts intégrés aux emails ou des vulnérabilités du système d’exploitation ou du navigateur internet.
Loveletter et son célèbre mail « I love you », Code Red, Sasser ou Nimda font partie des plus tristement renommés.
Code Red utilise la technique du « buffer overflow »qui lance des attaques de déni de service sur des adresses IP fixes prédéterminées, dont celle de la Maison-Blanche.
Sasser s’en est servi avec succès sur les serveurs de l’AFP, Delta Airlines, et plusieurs banques, assurances dans le monde
Un joyeux bazar inattendu et visant les plus hautes entreprises et institutions mondiales.
Même si tout cela vous parait être du chinois, ce qu’il est nécessaire de comprendre c’est que leur but était de paralyser ces entreprises… Pourquoi ? Pour dire : « Je suis le meilleur » !

 

2001, Microsoft s’arme !

Une refonte global de leur sécurité est mise en place sur Windows XP avec les services packs 1 et 2 et au désormais célèbre Patch Tuesday !
L’exploitation de vulnérabilités est et reste le vecteur d’infection le plus prisé par les hackers et créateurs de logiciels malveillants, face à des utilisateurs qui ne pensent pas à mettre à jour leur système d’exploitation, leur navigateur web ou les nombreux plug-ins qui peuvent être détournés, tels que Flash, Adobe Reader ou Java.

 

Début 2000, Les éditeurs de logiciels de sécurité ont le cœur qui balance !

Au moment où la prise de conscience du danger énorme que peuvent représenter les attaques virtuelles, les éditeurs de logiciels anti-virus créent des programmes plus performants, plus puissants, mais aussi plus gourmands…
C’est un problème délicat à résoudre : d’un côté, la multiplication des attaques incite à utiliser des solutions de plus en plus complètes. C’est à ce moment que nait le concept de solutions « Internet Security » incluant, en plus de l’antivirus, un pare-feu, des solutions de contrôle parental ou encore des outils spécifiques pour protéger ses mots de passe ou ses données bancaires.
De l’autre, les ressources des PC ne sont pas illimitées, et ces solutions peuvent mettre à genoux un ordinateur d’entrée de gamme.
Les utilisateurs sont bien sur perdus face à si peu de clarté concernant la sécurité de leur PC.
Un tout-en-un ultra gourmand ou une sélection personnelle des modules à utiliser. Le choix doit se faire au cas par cas en fonction de votre utilisation et de vos besoins (Et bien sûr Allo-informatique est là pour vous conseiller !)

 

Moitié des années 2000, les charlatans tire leur épingle du jeu !

Le jeu du chat et de la souris est lancé entre les éditeurs de logiciels de sécurité et les hackeurs !
Les chevaux de Troie se multiplient en se « cachant » dans des logiciels visiblement sains. Tout cela au nez et à la barbe des anti-virus !
La où les charlatans entrent en jeu, c’est dans la proposition de logiciels « anti-virus » gratuits… Enfin presque… Le logiciel détectera effectivement des menaces, mais fictives ! Et ne les « éradiquera » que sous condition monétaire !
Ces logiciels ont pullulés dû à la mauvaise réputation des anti-virus payants, jugés trop lourds et handicapants…

 

De la blague, en passant par le chaos pour arriver à l’arnaque !

Les motivations ont bien évoluées depuis les années 70… Les hackers modernes cherchent clairement le profit. Diffusion de spam ou rançon, tout est bon pour faire des bénéfices.
En 2006 et 2009 respectivement, les bots Zeus et Aurora causent des dégâts profonds, tandis que les menaces se politisent avec des attaques comme Stuxnet. Le ver qui cible les structures militaires nucléaires en Iran en 2010 est suspecté d’être originaire des États-Unis et d’Israël.
La cyberguerre est devenue réalité !
Les éditeurs d’anti-virus optent quant à eux pour la solution du cloud pour libérer les ressources système de nos PC.

 

Notre époque n’échappe évidemment pas aux menaces (souvent très virulentes !)

Les vers ont quasiment disparus, les blagues ne sont vraiment plus drôles et les « minis-attaques » de logiciels malveillants sont devenues habituelles…
Les ransomware quant à eux ont EX-PLO-SES ces dernières années. Agressifs, invasifs, paralysants, ils sont la hantise de toutes les entreprises !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée Champs requis marqués avec *

Poster commentaire