Accéder au contenu principal

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper…
Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leur permettent d’accéder aux données sensibles et confidentielles des ordinateurs qu’ils réussissent à infecter. Particulier, professionnel, entreprise, aucun n’est à l’abri. Voici le top 10 des virus informatiques les plus actifs et dangereux circulant sur le web en 2016 !

1. ILOVEYOU : la pièce jointe fatale

On commence par un grand classique qui sévit début des années 2000 et qui a déjà fait des millions de victimes à travers le monde. Bien que cette pratique soit bien connue, certains internautes, encore naïfs, n’hésitent pas à ouvrir la pièce jointe d’un email envoyé par un ami, intitulée Love-Letter-for-you.txt.vbs. Bien mal leur en prend ! À peine ouverte, le ver informatique caché dans cette pièce jointe modifie les fichiers de l’ordinateur et accède au carnet d’adresse pour s’auto-envoyer aux contacts. Conséquence pour l’utilisateur, un net ralentissement de son ordinateur !

2. CryptoLocker : le “rançongiciel qui va vous plumer

Alors que vous allumez tranquillement votre ordinateur pour consulter vos emails, un message apparaît sur votre écran avec un compte à rebours. Il vous reste quelques heures pour payer une rançon et récupérer l’accès à vos données faute de quoi elles seront détruites ! Le plus célèbre d’entre eux, CryptoLocker, sévit depuis 2013.

3. JIGSAW : vous avez une heure pour payer

Le virus JIGSAW est particulièrement dangereux dans la mesure où celui-ci ne laisse qu’une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu’à vider complètement les disques en l’espace de seulement 72 heures.

4. PETYA : le virus qui crypte vos données

Ce rançongiciel cible tout particulièrement les entreprises et il paralyse entièrement le fonctionnement de l’ordinateur ou du réseau informatique de ses victimes en cryptant leurs données et fichiers systèmes. Conscient que ce virus puisse empêcher l’entreprise de poursuivre ses activités, les rançons demandées par PETYA pour rétablir la situation sont souvent très élevées.

5. LOCKY : le rançongiciel le plus répandu en 2016

Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur et les internautes français et allemands y sont très exposés en 2016. De type rançongiciel (Ransomware) tout comme les 2 précédents, il crypte les fichiers visés pour en empêcher l’accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données sont alors immobilisées jusqu’au paiement d’une rançon de plusieurs milliers d’euros pour obtenir les clés d’accès.

6. Heartbleed : vos mots de passe ne sont plus confidentiels

Vous aviez enfin décidé de troquer votre mot de passe par un code que vous même aviez du mal à retenir mais ceci n’est pas suffisant face à Heartbleed. Ce virus permet aux pirates de récupérer des petits morceaux de code sur des serveurs sécurisés, jusqu’à reconstituer des mots de passe complets. Si votre twittosphère est informée du jour au lendemain de toutes vos dernières soirées arrosées c’est lui le coupable !

7. Freak : attention à votre compte en banque

FREAK utilise une faille de sécurité du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet. Une fois le cryptage “cassé”, les pirates peuvent espionner les communications du PC infecté et installer des logiciels malveillants. Entre de mauvaises mains, il peut par exemple se connecter à votre compte bancaire en ligne et le vider en un clin d’œil !

8. Stuxnet : le vers anti nucléaire

Stuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l’unité 8200 (une unité de renseignement de l’Armée de défense d’Israël) pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Capable de modifier la vitesse de rotation des machines, jusqu’à leur destruction, il a permis en 2010 de faire tomber en panne simultanément toutes les centrifugeuses chargées d’enrichir l’uranium qui devaient servir à créer une bombe nucléaire en Iran.

9. Regin : le virus cyber-espion

Regin est une véritable une plate-forme dédiée au cyberespionnage qui aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ). Il a pour rôle principal de collecter des données et peut prendre le contrôle total d’ordinateurs cibles. Il permet ainsi d’espionner des conversations téléphoniques, de récupérer des emails, voir en direct ce qu’on écrit sur un ordinateur, prendre des captures d’écrans, voler les mots de passes… Actif depuis 2008, il aurait servi à espionner notamment les institutions européennes et l’entreprise de télécommunications Belgacom. Sociétés privées, entités gouvernementales ou instituts de recherche : tout est bon pour Regin !

10. Waledac : le botnet leader du spam

Les envois massif de spams pour du viagra qu’on a tous reçus sont la cause des botnets. Ces programmes informatiques exécutent la même tâche de manière répétitive. Avec près de 1,5 million de messages envoyés chaque jour, Waledac est sans conteste l’un des botnets les plus pénibles jamais conçus. Après de longs mois de traque, Microsoft l’a éradiqué en 2010 mais depuis de nouveaux botnets bien plus perfectionnés ont vu le jour et sévissent encore. Désormais, au lieu se s’appuyer sur un serveur centralisé, les pirates utilisent un maillage de réseaux, avec des machines virtuelles chargées de faire l’envoi de spams.
Seul un antivirus à jour peut bloquer l’infection de votre ordinateur contre toutes ces attaques. Parmi les bons logiciels pour une protection complète, je vous conseille notamment ALTOSPAM qui combine un filtre anti-spam et un anti-virus externalisé (en cloud) capable d’allier efficacité d’analyse, performance et simplicité d’administration. Pour aller plus loin, consultez les actualités anti-spam Altospam.
 
source : http://www.buzzwebzine.fr/top-10-virus-informatiques-plus-dangereux-2016/

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM

Les chercheurs en sécurité de FireEye ont publié ce jeudi une étude sur les applications du Google Play Store. Ils en ont conclu que la majorité des applications les plus populaires présentaient des failles SSL et étaient susceptibles de subir des attaques type Man-in-the-Middle (MITM). Ces chercheurs ont analysé les 1000 applications gratuites les plus téléchargées du Play Store. Ils y ont cherché trois vulnérabilités SSL précises et ont découvert que sur cet échantillon, 674 applications présentaient au moins l'une des trois failles. Mauvaise utilisation des bibliothèques SSL  Un risque important, puisque ce type d'attaque permet potentiellement de récupérer un nombre extensif de données : identifiants et mots de passe, emails, ID de l'appareil, géolocalisation, photos, vidéos... Sans compter qu'un attaquant pourrait injecter un code malicieux dans ces applications, par exemple. Les développeurs seraient bien à l'origine de cette situation, mais i...