Les piratages les plus notoires de l’histoire et ce qu’ils signifient pour l’avenir de la cybersécurité.

Où est passé le temps ? Février est terminé et nous avons déjà vu plusieurs vulnérabilités et piratages majeurs cette année ! Alors que nous nous dirigeons vers une nouvelle année chargée pour la cybersécurité, il est important de prendre du recul et d’examiner comment nous sommes arrivés ici.

Depuis près de quatre décennies, les cybercriminels exploitent les technologies les plus récentes et les plus innovantes pour le plaisir, le profit et le pouvoir. En ce moment, le mot « hacker » a pris de nombreuses significations. Au début, il se référait à de jeunes technophiles espiègles cherchant à se bâtir une réputation sur Internet, mais il est devenu depuis un titre mondial pour les pirates de données, les «entrepreneurs» en ligne malveillants et les agents géopolitiques. Les menaces et les tactiques utilisées par les pirates ont également évolué, allant des escroqueries à petite échelle aux vers dangereux et aux piratages de la Terre.

En conséquence, l’industrie de la sécurité a joué un rôle de «cyber chat et souris» pendant près d’un demi-siècle, cherchant à faire évoluer la technologie de sécurité pour contrer l’évolution constante des logiciels malveillants et des techniques utilisées par les acteurs sophistiqués.

Jetons un regard en arrière sur les quatre dernières décennies pour évaluer les hacks les plus notoires dans chaque ère.

L’ère des chevaux de Troie (1980)

La musique de Synthwave n’était pas la seule chose à sortir des années 1980. Alors que les «phreaks téléphoniques» étaient occupés à essayer de faire des appels interurbains gratuits, le biologiste Joseph Popp était occupé à forger ce qui allait devenir la première attaque généralisée de ransomware.

Le Trojan SIDA était un simple hack qui a ouvert la voie aux rançongiciels modernes. Dr. Popp a livré son cheval de Troie en utilisant une disquette de 5,25 pouces, étiquetée comme une disquette d’information sur le sida, avec un utilisateur du CLUF avertissant que le défaut de payer des frais de licence à PC Cyborg Corporation aurait des effets négatifs, il a distribué 20 000 copies de ses disques contre le SIDA aux participants à une conférence de l’Organisation mondiale de la santé sur le sida.

Une fois que le cheval de Troie SIDA a infecté l’ordinateur d’une victime, il commencerait à compter le nombre de fois où l’ordinateur a été redémarré. Une fois que le compte de démarrage a atteint 90, le cheval de Troie SIDA a chiffré les noms de fichiers pour tous les fichiers sur le lecteur C: du système, rendant l’ordinateur inutilisable. Le cheval de Troie a alors présenté une note de rançon qui ordonnait à la victime de payer 189 $ par la poste à la boîte postale de PC Cyborg Corporation au Panama pour «renouveler leur permis».

Le cheval de Troie du sida a finalement été retracé à Dr. Popp, qui a été rapidement arrêté et extradé de l’Ohio à Londres sur des accusations de chantage pour sa création, bien qu’il ait été libéré après avoir été jugé mentalement inapte à subir son procès.

En ce qui concerne le cheval de Troie du SIDA, les professionnels de la sécurité ont finalement découvert des faiblesses, leur permettant de créer des outils capables d’inverser les dommages du cheval de Troie.

L’ère des virus (années 1990)

Comme les ordinateurs ont continué à gagner en sophistication et en accessibilité dans les années 90, les pirates informatiques ont fait de même. Ces attaquants étaient plus sophistiqués techniquement et motivés criminellement que leurs ancêtres des années 1980. Leur attention s’est aussi détournée du jeu et de l’exploration en général vers des crimes plus graves comme le vol de carte de crédit, la fraude bancaire et le piratage gouvernemental.

Les années 90 ont également vu une augmentation des virus informatiques, y compris l’un des virus les plus prolifiques de tous les temps : le virus Melissa. Le virus Melissa est arrivé à ses victimes sous forme de document Microsoft Word joint à un courriel. Lorsque la victime ouvrait le document Word, un script de macro à exécution automatique s’exécutait sur le système. La macro infecterait d’abord le modèle Microsoft Word par défaut, provoquant tous les autres documents Word ouverts à devenir porteurs du virus, puis enverrait une copie de lui-même aux cinquante premières adresses du carnet d’adresses Outlook de la victime.

Melissa s’est si bien répandue qu’elle a obligé Microsoft à bloquer temporairement les courriels entrants. Il a estimé que, à son plus haut point, Melissa infectait 20 % de tous les ordinateurs, y compris ceux de nombreuses grandes entreprises et même le gouvernement des États-Unis.

Une équipe d’enquêteurs comprenant le FBI, la police d’État du New Jersey et plusieurs sociétés privées ont finalement retracé le virus Melissa à son auteur, David Smith. Smith a été arrêté et accusé d’avoir causé plus de 80 millions de dollars de dommages par son virus. Il a été condamné à 10 ans de prison, en servant seulement 20 mois d’entre eux en échange d’aider le FBI à attraper d’autres virus et créateurs de vers de réseau.

L’ère de Worms (2000s)

Alors que la bulle internet a éclaté, les pirates informatiques malveillants profitaient de l’adoption d’Internet en plein essor pour gagner à la fois la gloire et la fortune. Les cybercriminels ont trouvé des moyens de monétiser leurs compétences grâce aux armées de botnets et aux détournements de clic. Les années 2000 ont également vu le début du véritable piratage parrainé par l’État et la montée de l’organisation hacktiviste anonyme.

Cependant, tous les criminels ne cherchaient pas de l’argent, certains voulaient simplement voir le monde brûler par leurs logiciels malveillants. L’un des exemples les plus prolifiques de ce phénomène a été le ver ILOVEYOU, dont on estime qu’il a causé des dégâts et des coûts de nettoyage de l’ordre de plusieurs dizaines de milliards de dollars.

Le ver ILOVEYOU propagé en tant que script Visual Basic (fichier .vbs) joint à un e-mail avec la ligne d’objet « ILOVEYOU ». La gestion des extensions par défaut de Microsoft à ce moment masquait l’extension .vbs, faisant ressembler le fichier à un simple document texte. Lorsque la victime a tenté d’ouvrir le fichier « texte », le script a été exécuté et a commencé à écraser toutes les images, tous les fichiers MP3 et tous les fichiers de document qu’il pouvait trouver. Le ver s’est répliqué en envoyant une copie de l’e-mail ILOVEYOU aux 500 premiers contacts du carnet d’adresses de la victime.

ILOVEYOU a si bien réussi à se répandre dans de nouveaux systèmes qu’elle a forcé plusieurs organisations gouvernementales, dont le Pentagone, la CIA et le Parlement britannique, à fermer complètement leurs systèmes de courrier électronique pendant qu’ils essayaient de nettoyer.

À la suite de ILOVEYOU Worm, Microsoft a lancé son initiative Trustworthy Computing, promettant d’accroître la sécurité de ses produits afin de prévenir des attaques similaires.

L’ère du cyberespionnage et de la guerre (2010)

Nous ne sommes pas encore tout à fait terminé avec les années 2010, mais ces dernières années, nous avons vu des piratages de données sans fin et les attaques transformer le piratage en un sujet de nouvelles grand public. Peut-être que l’attaque la plus notoire est survenue au tournant de la décennie, lorsque le ver Stuxnet a provoqué la séparation des centrifugeuses nucléaires iraniennes.

Le ver Stuxnet était un logiciel malveillant extrêmement sophistiqué qui exploitait les failles de zéro jour dans les logiciels Microsoft Windows et Siemens Step7 pour finalement compromettre les automates programmables iraniens (PLC). La charge utile finale des logiciels malveillants a recueilli des informations sur les systèmes industriels ciblés et a causé près d’un cinquième des centrifugeuses nucléaires iraniennes à tourner assez vite pour se détruire.

Stuxnet a été le premier logiciel malveillant à avoir un impact sur les systèmes de contrôle industriels et à faire le saut entre Windows et les premiers appareils IoT. Stuxnet a ouvert les yeux sur les réalités du piratage géopolitique et de la cyberguerre. En réponse à Stuxnet, Siemens a publié un outil de suppression et Microsoft a publié des mises à jour de sécurité strictes.

Regarder vers l’avant

Nous avons encore quelques années avant la fin de la décennie, mais nous pouvons déjà voir des tendances se former qui sont susceptibles de rester. Les ransomwares continuent de se développer agressivement chaque année et nous avons même vu l’introduction de « ransomworms », les botnets IoT deviennent la norme et les mineurs de crypto-monnaie cachés volent nos ressources informatiques à notre insu.

La prochaine grande évolution du piratage n’est pas encore claire à ce stade, mais les meilleures pratiques éprouvées en matière de sécurité de l’information peuvent vous aider à traverser la tempête. Gardez vos systèmes à jour avec les derniers correctifs de sécurité. Renseignez-vous sur les tentatives de phishing et d’autres attaques d’ingénierie sociale. Et comme toujours, tenez-vous au courant des derniers développements de la menace moderne afin que vous ne vous retrouviez pas aveuglé par ce qui vient ensuite.

A lire aussi : Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage