+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    635
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 635
    Points : 13 533
    Points
    13 533

    Par défaut L’entreprise SSLS fait la rétrospective des malwares les plus virulents

    L’entreprise SSLS fait la rétrospective des malwares les plus virulents
    depuis les années 80 jusqu’à nos jours

    Avec l’apparition du réseau internet dans les années 80, on assiste à une facilité de communication. Les données traversent de part en part les différents pôles du globe et les systèmes communiquent plus que jamais entre eux. Avec cet outil, l’on est assuré d’obtenir les informations et de fournir celles que l’on souhaite.

    Les opportunités offertes par cette plateforme étant immenses, certaines personnes trouvent dans ce créneau le moyen de distiller des produits destructeurs tels que les virus, les vers, les chevaux de Troie et autres types de menaces.

    Au départ, ces menaces étaient peu élaborées et conséquemment avaient un taux de nuisance assez faible. Mais les technologies évoluant, ces menaces ont progressivement gagné en complexité jusqu’à donner des malwares aussi élaborés que terrifiants.

    En se basant sur les dégâts occasionnés par les logiciels malveillants, l’entreprise SSLS a pu établir une liste non exhaustive des menaces les plus virulentes depuis les années 80 à nos jours.

    Dans l’ordre croissant, nous avons en premier lieu le ver Anna Kournikova. Apparu en 2001, il se présente sous forme de fichier vbs envoyé en comme un mail supposé contenir la photo de la joueuse de tennis russe Anna Kournikova. Il s’est répandu sur la toile à travers la messagerie Outlook en s’envoyant à la liste de contacts de l’utilisateur de la messagerie. Les pertes liées à ce ver sont estimées à 166 000 dollars.

    En seconde position, nous avons le ver Morris. Ayant été lancé en 1988, Morris fut l’un des premiers vers à se propager à travers la toile. Il infecte plusieurs milliers de machines Unix. Prétendu inoffensif à la base, son auteur fait une erreur qui le répand plus rapidement que prévu. Il fait 10 millions de dégâts.

    En troisième position, nous avons le ver Sasser apparu en 2004. Il se répand en exploitant une faille Lsass en installant un fichier infecté dans le répertoire Windows. Ce fichier est ensuite exécuté à distance. Il se copie dans le répertoire système et modifie la base de registre pour se lancer à chaque démarrage. En cherchant à infecter d’autres terminaux, il lance des processus qui plantent les ordinateurs, les rédémarrent ou les rend instables. Des millions de machines sont infectées malgré la disponibilité d’un correctif. Il cause des dommages estimés à 18 millions.

    Après l’examen des conséquences de ces quelques vers, on comprend aisément pourquoi ils apparaissent comme étant les plus néfastes. Ssls en a dénombré une douzaine qui sont tous aussi dangereux. Pour plus de détails, vous pouvez vous référer au tableau ci-dessous.

    Nom : ssls_destructiveviruses_final (1).jpg
Affichages : 2138
Taille : 317,4 Ko

    Par ailleurs, cette rétrospective resterait inachevée si nous n’abordions pas les trois dernières menaces du classement. Elles sont les plus dangereuses en raison des dégâts occasionnés.

    En dixième position, nous avons le ver largement médiatisé I Love You. Il infecte près de 45 millions de PC dès son apparition le 4 mai 2000. Il se propage à travers un mail contenant un fichier vbs abritant un script qui renommait les fichiers légitimes en fichier vbs. Il s’est répandu à travers le carnet d’adresses Outlook et Outlook Express. Il occasionne 10 milliards de dollars de pertes.

    En onzième position, nous avons le ver Sobig. f. Il a infecté des millions d’ordinateurs tournant sous Windows et se propageait à travers des pièces jointes contenues dans des mails. Il fait 38 milliards de dollars en dégâts.

    En dernière position dans ce comparatif, nous avons le ver Mydoom. Il s’est répandu de manière spectaculaire battant dans la foulée les records d’infection de Sobig. f et I Love You. Le vecteur de réplication utilisé est la messagerie et le réseau de partage Kazaa. En 24 heures, le virus a envoyé près de 2,6 millions de messages infectés. Il ferme la marche de ce récapitulatif avec 38 milliards de dollars. Pour cette raison, il est présenté comme le plus dangereux des douze menaces citées.

    Source : SSLS

    Et vous ?

    Que pensez-vous de ce classement ?

    Êtes-vous d’accord avec ce comparatif ?

    Où avez-vous des menaces qui peuvent entrer dans cette liste ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Provisoirement toléré Avatar de MikeRowSoft
    Homme Profil pro
    sans profession
    Inscrit en
    avril 2013
    Messages
    1 099
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : sans profession

    Informations forums :
    Inscription : avril 2013
    Messages : 1 099
    Points : 0
    Points
    0

    Par défaut

    Citation Envoyé par Olivier Famien Voir le message
    L’entreprise SSLS fait la rétrospective des malwares les plus virulents
    depuis les années 80 jusqu’à nos jours

    Et vous ?

    Que pensez-vous de ce classement ?

    Êtes-vous d’accord avec ce comparatif ?

    Où avez-vous des menaces qui peuvent entrer dans cette liste ?
    Pourquoi tu ne donne pas ton opinion à se sujet?

    Le mien est que les hackers (spécialiste en méthode de contournement, matériel et logiciel); les éditeurs de virus, malware, cheval de troie; ainsi que les autres n'ont pas chômés se dernier millénaire.

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Intégrateur Web
    Inscrit en
    décembre 2009
    Messages
    23
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Intégrateur Web

    Informations forums :
    Inscription : décembre 2009
    Messages : 23
    Points : 29
    Points
    29

    Par défaut

    Citation Envoyé par MikeRowSoft Voir le message
    les hackers [...] n'ont pas chômés se dernier millénaire.
    Heureusement qu'ils sont pas chômés sinon l'informatique ne serait pas très évolué ^^, et il en faut également pour décoder les virus.

    Je pense que tu parlais plutôt des crackers (ou hackers black hat).

  4. #4
    Membre expert
    Avatar de Metalman
    Homme Profil pro
    Doctorant - Ingénieur Sys/Réseau/Sécu
    Inscrit en
    juin 2005
    Messages
    1 034
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Doctorant - Ingénieur Sys/Réseau/Sécu
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2005
    Messages : 1 034
    Points : 3 404
    Points
    3 404

    Par défaut

    Je me demande pourquoi Stuxnet et ses variantes ne sont pas dedans.
    Evidemment, aucun chiffre n'a été effectué sur ce genre de menaces (c'est plus qu'évident que les secteurs sensibles ne vont pas révéler grand chose).
    Cependant, suffisamment de pays ont été infectés pour qu'il s'agisse d'une menace majeure (et vu ce que ça touchait, je ne pense pas que 166.000$ est un nombre suffisant ).
    --
    Metalman !

    Attendez 5 mins après mes posts... les EDIT vont vite avec moi...
    Les flags de la vie : gcc -W -Wall -Werror -ansi -pedantic mes_sources.c
    gcc -Wall -Wextra -Werror -std=c99 -pedantic mes_sources.c
    (ANSI retire quelques fonctions comme strdup...)
    L'outil de la vie : valgrind --show-reachable=yes --leak-check=full ./mon_programme
    Et s'assurer que la logique est bonne "aussi" !

    Ma page Developpez.net

  5. #5
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    472
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juillet 2007
    Messages : 472
    Points : 744
    Points
    744

    Par défaut

    Il y a une différence majeur entre les Stuxnet et autres malware de la NSA (et autres entreprises d'état), ils ne pénètre pas pour réclamer de l'argent ou causer des dégâts, mais avant tout pour espionner. Et il est très difficile de savoir quels données ont été volé quand bien même on serait au courant. Ils sont conçus pour rester discret. Les autres malware réclament de l'argent aux particulier, les particuliers portent plainte, se retourne contre leur banque, les anti-virus les détectent. Mais les anti-virus des grandes entreprises, ne sont pas connectés au net (du moins en direct) et les entreprises ont tout intérêt a cacher leurs faiblesses. Ainsi s'il est certains que les vols de secret industriels de la Chine aux USA entre autres ont coûtés des milliards, il sont très difficile a évaluer. Ne serais-ce qu'attribuer un vol a un logiciel est difficile comme ce sont des attaques ciblées. De même Stuxnet a coûté cher aux central de l'IRAN mais son coût est surtout politique...
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  6. #6
    Membre émérite

    Homme Profil pro
    Justicier
    Inscrit en
    avril 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 77
    Localisation : France

    Informations professionnelles :
    Activité : Justicier
    Secteur : Service public

    Informations forums :
    Inscription : avril 2006
    Messages : 598
    Points : 2 499
    Points
    2 499
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par MikeRowSoft Voir le message
    Pourquoi tu ne donne pas ton opinion à se sujet?
    Peut-être parce qu'en tant que journaliste, son but est d'essayer de relayer l'information d'une manière relativement objective, et donc que son avis n'a rien à faire dans le papier initial ?

    En ce qui me concerne je reste toujours un peu choqué de voir que, au moins en Amérique, il faut absolument chiffrer quelque chose en dollars pour donner de l'importance aux choses. Je veux bien croire que certains virus peuvent effectivement causer des pertes réelles chiffrables, mais certains de ces chiffres me semblent sortis tout droit d'un chapeau.

  7. #7
    akd
    akd est déconnecté
    Membre actif
    Développeur informatique
    Inscrit en
    février 2006
    Messages
    166
    Détails du profil
    Informations personnelles :
    Âge : 32

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2006
    Messages : 166
    Points : 215
    Points
    215

    Par défaut

    Citation Envoyé par abriotde
    Il y a une différence majeur entre les Stuxnet et autres malware de la NSA (et autres entreprises d'état), ils ne pénètre pas pour réclamer de l'argent ou causer des dégâts, mais avant tout pour espionner
    Stuxnet était programmé pour ne s'attaquer qu'aux centrifugeuses d'une certaine marque utilisée dans le cadre de l'enrichissement de l'uranium; dans le but de les détruire (la cible étant suspectée de vouloir sur-enrichir pour produire de l'uranium militaire).
    Je ne pense pas qu'on puisse appeler ça un espion.

    Après il existe aussi des virus qui s'attaquent aux machines des particuliers dans le but de les détruire ou de rendre les données inexploitables (par ex Win32.Worm.Zimuse ou Virus.Win9x.CIH aussi appelé Chernobyl).
    La perte de données; même personnelles; peut avoir une certaine valeur; surtout quand ces dernières ne peuvent être rétablies/recrées.
    Et je ne parle pas des cas où les machines deviennent inexploitables et ou il est nécessaire de les changer ou de les faire réinstaller (tout le monde n'est pas en mesure de le faire sois-même...)

  8. #8
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 076
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 076
    Points : 5 647
    Points
    5 647

    Par défaut

    Citation Envoyé par MikeRowSoft Voir le message
    Le mien est que les hackers (...) n'ont pas chômés se dernier millénaire.
    bof c'est très opportuniste aussi, déjà le "hacking" dans sa notion offensive n'existe réellement que depuis le début des années 80, et ensuite ils n'ont pas chômé parceque les portes étaient grandes ouvertes, maintenant que la moindre distribution Linux random quasiment tout l'espace mémoire de ses processus et que Windows fait des mises à jours régulières pour ses utilisateur et que la moindre exploitation nécessite de RoP ben... devinez, on se tourne à nouveau vers le maillon éternellement faible de la chaine, et on entend alors scander un peu partout "tfasson la méyeur des vuln cé l'utilizateure, kar aile et papa tchable"
    alors ouai, c'était le bon temps c'est clair, on avait l'impression que tout était possible et se faire avoir par un Code Red et être obligé de réinstaller mettait un peu d'ambiance et de mauvaise humeur rigolote, mais loin d'être des légions de génies on aura surtout été la génération pour qui c'était encore possible, de l'opportunisme donc.

    Citation Envoyé par Chuck_Norris Voir le message
    Peut-être parce qu'en tant que journaliste, son but est d'essayer de relayer l'information d'une manière relativement objective, et donc que son avis n'a rien à faire dans le papier initial ?
    rien ne dit qu'il est journaliste, il n'affiche son numéro de carte de presse nulle part, au minimum on sait qu'il est "chroniqueur" mais ce n'est pas expressément tenu à une quelconque déontologie
    perso je pencherais plutôt pour le "pas fou, j'ai pas que ça à faire de troller sur les news que je post mvvoyeez", quelque chose du style (et pas obligatoirement dans ces termes )
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  9. #9
    Membre averti

    Profil pro
    Étudiant
    Inscrit en
    décembre 2004
    Messages
    497
    Détails du profil
    Informations personnelles :
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2004
    Messages : 497
    Points : 444
    Points
    444

    Par défaut

    aucun intérêt, il auraient pu au moins expliquer rapidement les failles exploitées, et le travail que ça demandé aux concepteurs de ces virus pour les créer (chercher une faille connue exploitable, faille de quelle partie de l'ordinateur, ou bien inventer leur propre faille, etc.) et ce que la personne infectée fait/voit au moment où elle se fait infecter (je pense par exemple aux "virus" sur ICQ où il suffisait de cacher le .exe après plein d'espace, les gens croyant que c'était un .jpg et cliquaient)

Discussions similaires

  1. Liste des enregistrements les plus récents
    Par calagan99 dans le forum Langage SQL
    Réponses: 2
    Dernier message: 19/03/2008, 11h39
  2. Importation des fichiers les plus recents
    Par avantoux dans le forum VBA Access
    Réponses: 8
    Dernier message: 28/09/2007, 13h50
  3. Supression des doublons les plus anciens
    Par jonkalak dans le forum Requêtes et SQL.
    Réponses: 1
    Dernier message: 30/05/2007, 08h42
  4. Réponses: 9
    Dernier message: 30/01/2007, 17h03
  5. recup des enregistrement les plus récents.
    Par julien_guy dans le forum Langage SQL
    Réponses: 8
    Dernier message: 29/06/2004, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo