Une brève histoire des 5 pires virus informatiques de tous les temps

Le mot « virus » et son association avec des ordinateurs a été fixé par l`informaticien américain Frederick Cohen qui l`a utilisé pour décrire «un programme qui peut « contaminer » d`autres programmes en les modifiant pour inclure une copie éventuellement Evolved lui-même

» Retour en 1983. Ils viennent dans toutes les saveurs, des vers problématiques qui se propagent comme une traînée de poudre aux entrées de porte dérobée causées par des imposteurs de cheval de Troie.

Au fil des années, il y a eu un certain profil très haut alertes virus, dont beaucoup attiré l`attention des médias traditionnels. Dans cet article, je vais explorer l`histoire des virus informatiques - 5 des virus informatiques les plus mauvais (mieux?) Jamais à compiler et déchaînées sur le web. Bug spray au prêt ...Recevoir des alertes instantanées de nouveaux virus informatiques & Les courriels d`hameçonnageRecevoir des alertes instantanées de nouveaux virus informatiques & Les courriels d`hameçonnageLire la suite

Octobre 2001: Klez

Avant 2001 et le virus Klez, tous les virus qui se propagent par courrier électronique ont été envoyés à partir de l`adresse e-mail du destinataire infecté. Bien que cela soit encore massivement problématique que le web ajustait à des mots comme « cheval de Troie » et « ver », Klez tourné la chaleur jusqu`à un cran supplémentaire.

l`histoire des virus informatiques

Klez était en fait le premier virus pour être en mesure d`usurper les adresses e-mail, en remplaçant l`adresse dans le champ « From » avec quelqu`un d`autre bon lui semble. Cela a rendu difficile la détection d`éviter, et une fois l`utilisateur a été infecté l`infection a été rapidement transmis via les carnets d`adresses e-mail.Top 3 façons dont les gens contractent la maladie par un virus e-mailTop 3 façons dont les gens contractent la maladie par un virus e-mailLire la suite

Distribué dans beaucoup de saveurs différentes, y compris un ver et un cheval de Troie, certaines versions rendues inutiles ordinateurs infectés sans réinstaller Windows. Klez exploité une vulnérabilité dans l`agent de rendu Trident d`Internet Explorer (également utilisé dans Outlook et Outlook Explress) pour ses ravages.

Video: 5 Règles à suivre pour éviter les Virus Informatique - [Les Tutos Geek]

Janvier 2003: SQL Slammer / Sapphire

SQL Slammer, également connu sous le nom Sapphire, cible SQL Server de Microsoft et le logiciel de base de données Desktop Engine, lancement Déni de service distribué (DDoS) sur différentes cibles. En quelques minutes d`infecter le premier serveur, Slammer a commencé à doubler le nombre de machines infectées toutes les quelques secondes.Comment une attaque DoS pouvez prendre Twitter? [Technologie Explained]Comment une attaque DoS pouvez prendre Twitter? [Technologie Explained]Lire la suite

Les effets de ce virus eu un impact sur des situations réelles. La Bank of America a souffert des pannes ATM, la ville de Seattle n`a pas pu prendre 911 appels pour une période et les clients voyageant par Continental Airlines expérimentés billetterie et l`enregistrement des questions. Le virus est estimé avoir causé environ 1 milliard $ de dommages au total.

Janvier 2004: MyDoom

MyDoom a commencé à apparaître dans les boîtes de réception dans le monde en Janvier 2004 et est rapidement devenu jamais le ver le plus rapide de frapper le web. Les messages électroniques contenant le ver étaient souvent masquées comme des échecs de livraison, ce qui incite beaucoup à ouvrir et à enquêter sur le message. Une fois le fichier joint avait été exécuté le ver enverrait lui-même à des adresses e-mail trouvées dans le carnet d`adresses local et aussi mettre une copie KaZaA« S dossier partagé.

Video: Top 10 des enfants les plus dangereux de l’histoire !

Tout comme Klez, MyDoom pourrait usurper email mais aussi est venu avec la possibilité de Recherch adresses e-mail par des recherches web. En raison de cela, un autre effet d`entraînement sur du virus a été sévère charge étant placé sur des services comme Yahoo et Google, ce qui ralentit la recherche web.

Le ver a porté deux charges utiles - un était d`une entrée de porte dérobée permettant à un intrus de contrôler l`ordinateur infecté et un autre était une attaque DDoS sur le groupe SCO. Beaucoup ont mis en doute lorsque le virus est venu, avec de nombreux rapports suggérant la Russie. MyDoom contenait le texte «andy- Je ne fais que mon travail, rien de personnel, désolé,» Qui a conduit beaucoup à croire que le virus a été construit moyennant des frais, bien que ce ne sont pas concluants.

2004: Sasser & Netsky

Facilement l`une des épidémies les plus célèbres jamais faire les nouvelles, Sasser et Netsky sont célèbres non seulement pour leur étonnante efficacité, mais aussi le fait qu`ils ont été retracée à une époque de 17 ans, adolescent allemand appelé Sven Jaschan. Sasser et Netsky sont des virus distincts, et il était des similitudes dans le code qui les unissait initialement à la fois à la même personne.

Le ver Sasser ne se propage pas par courrier électronique mais par l`analyse des adresses IP vulnérables et déposer sa charge utile de cette façon. Sasser exploite un dépassement de mémoire tampon dans le service Local Security Authority Subsystem Windows XP (LSSASS) qui avait été patché avant la sortie du ver. Cela a incité certains à croire que la solution de Microsoft était à l`ingénierie inverse et cela a conduit à la construction du virus.

Netsky se propagent par e-mail comme des virus plus conventionnels, et est venu en plusieurs saveurs différentes avec des résultats différents. L`auteur des deux a été donnée par un ami une fois Microsoft a publié une prime 250 000 $ pour toute information sur l`épidémie. Il a été jugé comme mineur et a reçu une condamnation avec sursis de 21 mois (et une vague d`offres d`emploi des entreprises de sécurité, bien sûr).

Janvier 2007: Storm Worm (Peacomm / Nuwar)

Diffusé dans les messages électroniques contenant le sujet «230 morts tempête frappeurs en Europe» Storm Worm (comme il est devenu connu) est un mauvais cheval de Troie qui pourrait encore infecter la machine d`un utilisateur avec des logiciels malveillants actifs une fois. Alors que « Storm Worm » est le nom qui a collé, le virus a été vu se faisant passer derrière d`autres lignes d`objet inspiré de nouvelles.

Les e-mails infectés par le ver contient une pièce jointe exécutable. Une fois lancé, plus les logiciels malveillants peuvent être installés et l`ordinateur infecté fera partie d`un botnet - un réseau de PC à distance contrôlables. En Septembre 2007, il a cru que allant de 1-10 millions d`ordinateurs ont été infectés et une partie du botnet Storm, mais en raison de la façon dont les ordinateurs communiquent, mesurer la taille est impossible sans accès au serveur de contrôle.

l`histoire des virus informatiques

Alors que le Storm Worm est pas difficile à détecter ou supprimer maintenant, à ce moment pendant toute l`histoire des virus informatiques, il a été particulièrement bien résisté en raison de la façon dont chaque infection a évolué. À son apogée, le virus se propage à un rythme incroyable, avec un analyste Postini en notant que la compagnie avait détecté plus de 200 000 e-mails contenant des liens vers le virus sur une période de quelques jours.

Conclusion

Alors que la sécurité semble être le numéro un mot à la mode du web ces jours-ci, vous pouvez être encore jamais trop prudent. De loin les étapes les plus importantes que vous pouvez prendre pour éviter l`infection future sont effectuer toutes les mises à jour du système à temps et bien sur à l`aide d`un scanner de virus.L`approche Minimaliste aux outils de sécurité sur votre ordinateur [Windows]L`approche Minimaliste aux outils de sécurité sur votre ordinateur [Windows]Il y a quelques années lorsque Windows Vista est le système d`exploitation de choix, je choisi de ne pas utiliser un antivirus. Au lieu de cela je comptais sur quelques solutions anti-spyware, pare-feu de mon routeur et le gros bon ...Lire la suite

Il y a longtemps que j`ai eu un virus, que diriez-vous? Désolé si je ratais votre virus « préféré » - nous remplir les détails dans les commentaires ci-dessous.

Articles connexes