Les 10 virus informatiques les plus dangereux classés et expliqués

Fiabilité
Fiabilité

Les virus informatiques les plus dangereux peuvent semer le chaos chez les utilisateurs et causer des dommages qui coûtent des milliards de dollars à réparer.

Ces virus se définissent par leur capacité à se propager rapidement. Ils ont atteint leur apogée à la fin des années 1980 et 1990 avec l’explosion des systèmes en réseau et d’Internet, leur permettant d’infecter des millions de machines à travers le monde.

Ils constituent toujours une préoccupation majeure pour les utilisateurs d’ordinateurs, car ils peuvent désactiver les systèmes, corrompre les données et permettre aux pirates de voler vos informations personnelles et de vous frauder.

Dans ce guide, nous allons présenter les dix pires virus informatiques de l’histoire, leur mode de fonctionnement et les dégâts qu’ils ont causés en infectant des millions d’appareils.

La meilleure protection contre les virus est bien sûr d’utiliser un logiciel antivirus. Nous allons également vous expliquer comment vous pouvez vous protéger contre les virus avec lesquels vous êtes susceptibles d’être confronté aujourd’hui.

Les 10 virus informatiques les plus dangereux

Compte tenu des énormes dégâts que peuvent causer les infections virales informatiques, il est très important de disposer du meilleur logiciel antivirus pour protéger vos appareils et vos données.

Ci-dessous, retrouvez notre liste des virus informatiques considérés comme étant les plus dangereux de l’histoire.

1. WannaCry
Le ransomware WannaCry s’est propagé rapidement en mai 2017. Une fois qu’il accédait à un système, il chiffrait les fichiers, les rendant inaccessibles à leur propriétaire, et affichait une demande de rançon pour les décrypter. La rançon initiale était de 300 dollars, puis elle a augmenté à 600 dollars.

Le ransomware exploitait une vulnérabilité du système d’exploitation Windows et attaquait les ordinateurs qui n’avaient pas installé un correctif de sécurité pour combattre EternalBlue – une technique de piratage conçue par la NSA – publiée par Microsoft deux mois avant l’attaque.

On estime que WannaCry a infecté environ 230 000 systèmes dans le monde entier. L’une des victimes les plus en vue a été le National Health Service au Royaume-Uni. L’attaque a entraîné l’annulation de près de 19 000 rendez-vous et coûté environ 92 millions de livres sterling pour réparer les dégâts. Les pertes totales mondiales sont estimées à environ 4 milliards de dollars.

2. CryptoLocker
Le ransomware CryptoLocker, apparu pour la première fois en 2013, fonctionne de manière similaire à WannaCry, qui peut être considéré comme une variante de CryptoLocker. Ce ransomware dangereux arrive sous forme de pièce jointe à un e-mail et chiffre tous les fichiers qu’il trouve une fois sur votre système.

Le ransomware utilise un chiffrement asymétrique pour verrouiller les fichiers du système, qui ne peuvent être décryptés qu’à l’aide de la clé privée de l’attaquant. CryptoLocker peut accéder aux fichiers sur les disques durs, les clés USB et même le stockage en cloud, ce qui le rend d’autant plus dangereux. Les pirates demandent ensuite une rançon à la victime pour libérer les fichiers.

Comme Sasser, CryptoLocker peut être bloqué par de puissants antivirus et de bonnes pratiques de sécurité – des analyses régulières et des sauvegardes permettent de protéger efficacement votre système contre les acteurs malveillants.

3. Melissa

Melissa est apparu pour la première fois en mars 1999, lorsque le programmeur David Smith a accédé à un compte AOL et a publié un fichier nommé “alt.sex”. Le fichier promettait de contenir des mots de passe gratuits et l’accès à plusieurs sites Web pour adultes.

Cependant, une fois ouvert dans Word, le virus se propageait dans le système de la victime, accédait à Microsoft Outlook et envoyait des courriels aux 50 premiers contacts qu’il pouvait trouver.

Ces courriels incluaient une pièce jointe contenant le virus, souvent nommée “sexxxxy.jpg”, et étaient accompagnés de messages tels que “Voici le document que vous avez demandé… ne le montrez à personne d’autre”. Si une victime ouvrait la pièce jointe, le cycle entier recommençait.

Les réparations des dommages causés par le virus ont coûté environ 80 millions de dollars en 1999. En tenant compte de l’inflation, cela représente environ 147 millions de dollars aujourd’hui. Le virus a infecté plus de 300 entreprises et organisations gouvernementales, dont Microsoft et le Corps des Marines des États-Unis.

4.ILOVEYOU

Le virus ILOVEYOU a semé la panique lors de sa sortie en mai 2000. Il fonctionne de manière similaire à Melissa, et les victimes recevaient un e-mail avec la ligne d’objet “I Love You”. Lorsque les victimes ouvraient une pièce jointe incluse dans le message, il téléchargeait un virus qui accédait aux contacts Outlook de l’hôte et envoyait le même e-mail à tous les contacts qu’il pouvait trouver.

Le ver était un programme VBScript déguisé en fichier texte. Une fois ouvert, il écrasait et corrompait les fichiers du système et transmettait les informations de connexion au créateur du virus. Un téléchargement du virus ILOVEYOU pouvait causer de sérieux problèmes système aux victimes, et étant donné sa rapidité de distribution, il a été l’une des infections virales informatiques les plus dangereuses jamais observées.

En seulement dix jours, ILOVEYOU a infecté près de 50 millions d’ordinateurs, et 15 milliards de dollars ont été dépensés pour retirer le ver des systèmes du monde entier.

Le virus était si répandu que le Pentagone, les parlements danois et britannique, l’armée américaine, Ford Motors et la CIA ont tous suspendu leurs systèmes de messagerie électronique pour contrôler les dégâts.

5. Mydoom

Mydoom est un virus informatique qui a été développé au début des années 2000, qui se propageait par le biais de pièces jointes à des e-mails. C’est l’un des virus informatiques les plus coûteux jamais observés. Une fois qu’un destinataire ouvrait un e-mail contenant Mydoom, il infectait l’hôte et envoyait des e-mails à tous les contacts qu’il pouvait trouver.

Mydoom créait une porte dérobée permettant aux cybercriminels d’accéder à l’appareil infecté. Typiquement, ces machines piratées étaient utilisées pour des attaques DDoS, bombardant les sites Web de trafic et les rendant inaccessibles aux utilisateurs ordinaires. Il est considéré comme potentiellement le virus le plus dangereux de l’histoire de l’informatique.

L’une des cibles de Mydoom était SCO Group, et une fraction importante des systèmes infectés par le virus ont été utilisés pour fermer les serveurs de la société. Le virus a également frappé plusieurs sites Web de Microsoft et bloqué l’accès aux sites Web antivirus, ralentissant les efforts de nettoyage des systèmes et de suppression du malware.

Mydoom a infecté près de 500 000 ordinateurs en une semaine et a finalement causé au moins 38,5 milliards de dollars de dommages.

6. Sobig

Sobig est apparu en 2003. C’était un cheval de Troie qui se propageait par e-mail contenant un fichier .pif. Les premières versions de Sobig étaient relativement inoffensives, mais la variante Sobig.F a paralysé des systèmes dans le monde entier.

Une fois le fichier .pif téléchargé sur un système, le virus Sobig se propageait à tous les réseaux locaux et disques durs connectés. Il trouvait ensuite les e-mails stockés et les renvoyait avec le fichier .pif joint.

Sobig s’est tellement propagé qu’un e-mail sur 17 contenait le ver Sobig à un moment donné. Une étude de 2018 a placé Sobig au deuxième rang derrière Mydoom en termes de vitesse de distribution.

Parmi les principales victimes du virus figurent la BBC et Air Canada. Les dommages causés par le ver sont estimés à un total faramineux de 35 milliards de dollars.

7. Klez

Le virus Klez est apparu pour la première fois en octobre 2001. Il accède au carnet d’adresses de la victime et se propage par e-mail en incluant une pièce jointe infectée. Il était plus dangereux que d’autres virus, car il était “polymorphe” et pouvait modifier son code pour éviter la détection.

Une caractéristique notable était que Klez pouvait modifier le champ “De” dans les e-mails, ce qui rendait plus difficile le suivi des appareils infectés et de l’origine des e-mails.

En 2001, Klez s’est propagé à près de 7 % de tous les PC dans le monde, causant des dommages estimés à 20 milliards de dollars.

8. Code Red

Code Red est un virus découvert par eEye Digital Security en 2001 qui exploitait des vulnérabilités du serveur Internet Information Server (IIS) de Microsoft.

Le virus suivait un calendrier mensuel. Du 1er au 19 de chaque mois, le virus informatique recherchait des systèmes vulnérables à infecter sur Internet.

Du 20 au 27, il lançait ensuite des attaques DDoS contre des sites Web officiels du gouvernement américain, les bombardant de trafic spam jusqu’à leur effondrement. Une fois piratés, les sites Web affichaient un message disant “Hacked by Chinese”.

Code Red aurait affecté plus de 30 000 organisations et 300 000 serveurs dans le monde entier, causant 2,75 milliards de dollars de dommages.

9. Sasser

Lancé en 2004, Sasser a profité des ordinateurs Windows non patchés et a exploité un débordement de tampon connu sous le nom de LSASS, d’où le nom Sasser. Les attaques de Sasser entraînaient fréquemment des arrêts de système aléatoires avec des messages LSASS.exe.

Bien que Sasser était un virus dangereux, il était relativement facile à arrêter. Des systèmes et des pare-feux à jour pouvaient facilement détecter et arrêter Sasser. Cependant, de mauvaises défenses et un manque de sensibilisation informatique ont aidé Sasser à se propager.

L’AFP a été l’une des principales victimes du virus et a dû fermer ses opérations pendant plusieurs heures. De même, Delta Airlines a dû annuler plusieurs vols après une attaque de Sasser.

10. Zeus

Zeus, apparu pour la première fois en 2007, est un virus dangereux utilisé par les pirates informatiques pour voler les informations financières et bancaires de leurs victimes par enregistrement de frappe (keylogging) et surveillance de sites web. Le virus peut reconnaître lorsqu’un utilisateur se trouve sur un site bancaire et commence alors à enregistrer les frappes clavier pour voler les mots de passe.

Le virus ajoutait également les ordinateurs infectés à des réseaux de bots (botnets), les connectant à des réseaux de machines infectées contrôlées par des pirates à l’insu de leur propriétaire.

Le virus se propageait via des messages spam contenant un lien malveillant. En cliquant dessus, le malware s’installait automatiquement. Les pirates infectaient également des sites Web populaires, qui propageaient ensuite le malware.

Zeus a semé la pagaille en 2011 lorsque son code a été rendu public. Parmi les victimes importantes figurent Bank of America, Amazon, Monster.com et Cisco. Étant donné sa capacité à voler des données financières, c’est peut-être le virus le plus dangereux de cette liste.

Comment fonctionnent les virus informatiques les plus dangereux ?

Les virus informatiques comprennent des programmes malveillants et du code injecté dans les systèmes pour saboter leurs opérations. Ils peuvent causer d’importants dommages, allant de l’effacement de données sur les disques durs au crash inopiné des systèmes, entraînant une perte totale de données.

Une fois activés, les virus se répliquent généralement, créant souvent des copies modifiées pour éviter la détection, puis s’attaquent au système hôte. Aujourd’hui, les gens utilisent souvent les termes “virus” et “malware” de manière interchangeable et décrivent tout logiciel malveillant comme un virus, qu’il soit ou non conçu pour se propager viralement.

Historiquement, les virus étaient conçus pour perturber les systèmes, mais les logiciels malveillants modernes sont généralement utilisés par les cybercriminels pour pirater des comptes, voler de la bande passante et de la puissance de traitement, et commettre des fraudes et des vols d’identité.

Les e-mails et les sites Web malveillants constituent les points d’attaque les plus courants pour les virus aujourd’hui. Dans les attaques de phishing, les fraudeurs tenteront de vous tromper pour que vous leur communiquiez vos identifiants de connexion, en les saisissant potentiellement dans des champs sur un faux site, ou vous exposeront à des logiciels malveillants via des pièces jointes et des pages de destination infectées.

Ces types d’attaques peuvent également vous exposer à des logiciels espions, qui peuvent permettre aux pirates de prendre le contrôle total de votre système. Cela inclut la possibilité de logger vos frappes clavier, de suivre votre position, d’utiliser votre caméra et votre microphone pour vous espionner, et même d’effacer et de désactiver votre appareil. Compte tenu de leurs capacités, les logiciels espions sont considérés commes les virus informatiques les plus pernicieux.

Les attaques de ransomware constituent une autre menace majeure, les pirates chiffrant les systèmes et retenant les appareils et les données en otage. C’est dévastateur pour les particuliers, mais peut être encore plus coûteux pour les entreprises. Les organisations qui dépendent de leurs systèmes et de leurs données mais qui ont une mauvaise sécurité réseau sont particulièrement vulnérables à ce type de malware.

Heureusement, vous pouvez vous protéger contre les attaques de virus informatiques les plus dangereux et les attaques de malware bancaire grâce à un logiciel antivirus.

Comment vous protéger des virus informatiques les plus dangereux ?

Il existe diverses mesures que vous pouvez prendre pour vous protéger, même des virus informatiques les plus dangereux.

Voici nos recommandations :

  • Installez un antivirus – Les solutions antivirus modernes de fournisseurs comme TotalAV et Bitdefender analysent votre système en temps réel pour détecter les comportements inhabituels des fichiers et des programmes et vérifient les e-mails, les téléchargements et les liens à la recherche de menaces potentielles. De nombreuses offres incluent également des fonctionnalités pour combattre le phishing et renforcer votre système contre l’infiltration de ransomware et de spyware.
  • Utilisez un VPN – Les VPN chiffrent et anonymisent votre connexion, vous protégeant ainsi de l’espionnage des pirates et des annonceurs. Ils sont particulièrement utiles lorsque vous utilisez le Wi-Fi public et peuvent empêcher les individus malveillants d’intercepter votre trafic lors d’attaques de type “Man-in-the-Middle” et d’utiliser les informations pour pirater vos comptes.
  • Utilisez des mots de passe forts et la MFA – Il est important d’éviter les mots de passe courants, car ils peuvent être facilement devinés, et d’utiliser des mots de passe différents pour chaque compte afin d’empêcher qu’une seule violation de données n’expose tous vos comptes en ligne. Il est également important d’utiliser l’authentification à plusieurs facteurs (MFA) autant que possible, afin que même si vos identifiants de connexion sont volés, vous disposiez toujours d’une certaine protection. Si cela vous semble fastidieux, les meilleurs gestionnaires de mots de passe facilitent heureusement le processus.
  • Faites preuve de prudence – Même si vous disposez d’un logiciel de sécurité, il est toujours judicieux de se méfier des communications suspectes et de surveiller les comportements inhabituels de votre appareil. De nombreux antivirus de pointe peuvent signaler les liens suspects et les messages de phishing, mais il est important de réfléchir à deux fois avant de cliquer sur un lien ou d’ouvrir une pièce jointe. Pour plus de conseils, consultez notre guide sur la façon d’éviter les escroqueries par hameçonnage.

Voici les principales informations sur certains des meilleurs fournisseurs

Antivirus Prix de départ Appareils Max Protection en temps réel et pare-feu VPN et gestionnaire de mots de passe Résultats des tests des laboratoires antivirus
TotalAV 19 $/an 8 ✅ , ❌ ✅ , ✅ 17/18 (Protection : 5,5/6, Performance : 5,5/6, Facilité d’utilisation : 6/6)
Bitdefender 23,99 $/an 25 ✅ , ✅ ✅ , ✅ 18/18 (Protection : 6/6, Performance : 6/6, Facilité d’utilisation : 6/6)
Norton Antivirus 29,99 $/an Illimité ✅ , ✅ ✅ , ✅ 18/18 (Protection : 6/6, Performance : 6/6, Facilité d’utilisation : 6/6)
NordVPN Threat Protection $53.87/year 10 ✅ , ❌ ✅ , ✅ Excellents résultats des tests
McAfee 39,99 $/an Illimité ✅ , ✅ ✅ , ✅ 18/18 (Protection : 6/6, Performance : 6/6, Facilité d’utilisation : 6/6)

Conclusion – Les virus informatiques les plus destructeurs de l’histoire

Alors que les virus continuent d’évoluer, il est important de rester vigilant. Les pirates informatiques sont constamment à la recherche d’opportunités pour accéder à votre système, il est donc essentiel de suivre de bonnes pratiques de cybersécurité – et bien sûr, cette liste des virus informatiques les plus destructeurs n’est que la partie émergée de l’iceberg.

Au minimum, vous devez vous assurer d’avoir un antivirus fiable en place et de scanner régulièrement votre système à la recherche de menaces. Vous devez également mettre à jour votre système d’exploitation et vos logiciels pour vous assurer d’avoir les derniers correctifs de sécurité.

Pour vous protéger davantage, recherchez un système de sécurité multicouche capable de chiffrer votre connexion Internet avec un VPN, de protéger vos identifiants de connexion avec un gestionnaire de mots de passe et de fournir des fonctionnalités de stockage en ligne sécurisé et de protection contre le vol d’identité.

FAQ sur les virus informatiques les plus dangereux

Quel est le virus informatique le plus dangereux ?

Quel virus peut détruire un PC ?

Quel a été le premier virus sur ordinateur ?

Qui a créé le virus ILOVEYOU ?

Quel a été le pire virus informatique de l’histoire ?

Alexandre Robert
Administrateur de Techopedia France

L'écriture sous toutes ces formes, voici ce qui dirige une partie de ma vie et de mon travail ! A commencer par mes études, à l'EJCAM (Ecole de Journalisme et de Communication d'Aix-Marseille), pour ensuite avoir la chance d'exercer mon métier durant plus de 3 ans au sein de la Presse Quotidienne Régionale des Bouches du Rhône : La Provence et La Marseillaise. Pour compléter mon apprentissage éditorial, c'est vers le web que je me suis par la suite tourné, où j'ai eu la chance de poser mes mots sur les sites de Superprof, Food Spring, Decathlon et bien d'autres…