Gary McKinnon, le hacker qui a fait trembler la NASA
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
En août 2003, le ver Blaster émerge et donne lieu à une cyberattaque dévastatrice. Également connu sous le nom de ver LovSan, LoveSan ou MSBlast, ce malware utilise une vulnérabilité des systèmes Windows non mis à jour pour se propager à vitesse fulgurante. 400 000 ordinateurs sont infectés en seulement quelques jours, paralysant de nombreuses entreprises à travers le monde.
Préparez-vous à plonger dans l’histoire d’une attaque informatique à l’ampleur inédite pour l’époque ! Dans cet article, vous découvrirez comment le virus Blaster a réussi à semer le chaos à l’échelle mondiale, et comment cette attaque a marqué une révolution en matière de cybersécurité. Bonne lecture !
Un ver informatique est un malware qui peut s'auto-répliquer et se propager sur les réseaux sans intervention humaine. Pour ce faire, il exploite les failles de sécurité pour infecter un ordinateur, puis tente d’infecter les autres machines connectées au même réseau.
Ce qui en fait une menace de cybersécurité importante, c’est justement l’auto-réplication grâce à laquelle ils se multiplient rapidement, engendrant d’importants dommages.
Le ver Blaster, également connu sous les noms de MSBlast, LoveSan ou Lovsan, émerge en août 2003. Pour se propager, il exploite une vulnérabilité Windows pourtant corrigée un mois avant son apparition.
Une fois un ordinateur infecté, un message d’erreur apparaît et force l’ordinateur à redémarrer au bout de 60 secondes. Le processus se répète à chaque redémarrage, ne laissant pas un laps de temps suffisant pour lancer une mise à jour ou un scan système.
Pour l’anecdote, si l’on nomme également ce ver « LoveSan » ou « LovSan », c’est parce qu’une déclaration d’amour à l’égard de « San » a été laissée dans le code du ver.
Encore aujourd’hui, nous ignorons l’identité du hacker à l’origine du premier ver Blaster, et donc ses véritables motivations. Cependant, un message laissé dans le code du ver nous aide à les deviner, au moins en partie :
« billy gates pourquoi rends-tu ça possible ? Arrête de te faire de l’argent et corrige ton logiciel !! »
Le cybercriminel derrière le ver Blaster semble avoir une dent contre le patron de Microsoft, et pourrait donc tout simplement avoir voulu mettre en lumière les vulnérabilités du système Window.
Si l’identité du créateur originel de LovSan reste un mystère, nous connaissons celle de l’auteur d’une de ses variantes. Il s’agit de Jeffrey Lee Parson, un jeune américain de 18 ans qui a voulu créer sa propre version du ver pour tester ses capacités afin d’obtenir la reconnaissance de ses pairs.
Lovsan tire partie d’une faille au niveau du protocole RPC des ordinateurs Windows, qui lui permet d’exécuter du code sur les machines infectées. Une adresse IP aléatoire est générée et un message lui est envoyé. Si un appareil vulnérable utilise cette IP, il est pris pour cible et infecté à son tour. Le processus se répète, le ver cherchant une nouvelle victime depuis cette machine, et ainsi de suite.
Blaster commence à se propager discrètement. Lorsque les utilisateurs le remarquent, c’est trop tard : leur machine est déjà infectée et participe à l’auto-réplication du ver.
MSBlast dispose d’un mode de propagation très rapide. Seulement quatre jours après le début de cette cyberattaque, près de 400 000 ordinateurs ont déjà été infectés. Redémarrages intempestifs, saturation des réseaux, perturbation des entreprises, c’est un véritable chaos numérique qui se propage à travers le monde.
Pour les utilisateurs, l'une des conséquences les plus immédiates et visibles de LovSan est le redémarrage incessant de leurs machines qui sont rendues inutilisables.
Les professionnels et entreprises qui ont besoin d’ordinateurs pour travailler voient leur productivité réduite à néant en cas d’infection. De nombreux services sont interrompus, causant d’importantes pertes financières un peu partout dans le monde.
Les réseaux, utilisés par MSBlast pour se propager, sont également saturés, ralentissant ou paralysant l'accès aux services en ligne.
Le ver LovSan a fait de nombreuses victimes :
Le virus Lovsan se propage grâce à une faille informatique des systèmes Windows. Problème : un correctif réparant cette vulnérabilité a été publié près d’un mois avant l’apparition du ver ! Si les utilisateurs avaient pris la peine de mettre à jour leurs machines, ils n’auraient donc pas pu être infectés.
Rappelons que nous sommes au début des années 2000. Nombreux sont ceux qui ignorent l’importance des mises à jour, ou qui sont réticents à les faire car cela peut avoir un coût financier (pour les entreprises notamment). Mais le résultat est là : l’absence de mises à jour laisse des millions d’ordinateurs vulnérables, et le virus Blaster dispose d’un terrain idéal pour se propager et semer le chaos dans le monde numérique.
Face à la propagation rapide du ver Lovsan, Microsoft déploie une série de mesures pour limiter les dégâts, collaborant étroitement avec des consultants en cybersécurité pour renforcer les défenses et réduire l'impact de cette attaque.
L’entreprise commence par intensifier ses efforts pour encourager les utilisateurs à mettre à jour leurs systèmes. Certaines machines vulnérables n’ont pas encore été infectées. Pour se protéger, elles peuvent encore installer le correctif.
Le 6 janvier 2004, la société met également à disposition un outil gratuit de suppression du ver Blaster pour aider les utilisateurs à désinfecter leurs systèmes.
Enfin, pour contenir la menace que représente le ver informatique et en atténuer les effets, Microsoft renforce sa collaboration avec les fournisseurs d’antivirus et les institutions gouvernementales.
Le ver MSBlast a eu des répercussions économiques considérables. Si pour les particuliers, les dommages sont surtout liés à la mise hors service de leur ordinateur, pour les entreprises, la situation est différente.
Les professionnels touchés ont vu leur productivité drastiquement réduite suite à l’attaque LovSan. Les redémarrages incessants les empêchent d’utiliser leur outil de travail, les obligeant parfois à interrompre leurs services. En plus de pertes financières, ces interruptions ont entaché la confiance de leurs clients et leur réputation.
À cela, il faut ajouter le coût de remise en état des centaines de milliers d’ordinateurs infectés.
À l’échelle mondiale, on estime que l’attaque du ver Blaster a causé près de deux milliards de dollars de dégâts.
À ce jour, le créateur du ver Blaster n’a toujours pas pu être identifié. Néanmoins, le créateur d’une de ses variantes n’a pas eu autant de chance.
En septembre 2003, Jeffrey Lee Parson, à l’origine de la variante B de Blaster, est arrêté. Jeune hacker de 18 ans qui voulait surtout obtenir la reconnaissance de ses pairs, Parson a commis plusieurs erreurs. Pour le débusquer, le FBI a simplement eu à remonter les traces numériques laissées par sa variante sur les appareils infectés, une technique couramment utilisée dans les enquêtes de footprinting
En 2004, Parson plaide coupable. Il écope de 18 mois d’emprisonnement et de 10 mois de travaux d'intérêt général.
En 2024, le ver Blaster ne représente plus une menace active. Même si ses variantes existent toujours, elles ne peuvent s’attaquer qu’à des systèmes obsolètes, qui n’ont pas été mis à jour depuis des années. Les correctifs déployés par Microsoft ont permis d’enrayer sa progression tandis qu’en se modernisant, les systèmes d’exploitation ont renforcé leurs mécanismes de sécurité.
Mais les pirates informatiques ont aussi modernisé leurs méthodes. Le ver Blaster a inspiré de nouveaux virus, dont certains sont à l’origine des cyberattaques les plus connues de l’histoire. Certains s’attaquent d’ailleurs toujours aux systèmes qui ne sont pas à jour, comme cela a été le cas avec le ransomware WannaCry.
Aujourd’hui plus que jamais, il est donc important de sensibiliser à l’intérêt que représentent les mises à jour en cybersécurité et de mettre en place des équipes spécialisées telles que les CERT, CSIRT et SOC pour gérer ce type de cybermenace.
Jeffrey Lee Parson, qui n’est pas le créateur originel de LoveSan mais est celui d’une de ses variantes, vit aujourd’hui une existence relativement discrète. Après avoir purgé sa peine de prison, il n’a été impliqué dans aucune autre activité criminelle et n’a plus fait parler de lui.
L’apparition du virus Blaster a révélé que même les systèmes d'exploitation les plus populaires pouvaient être vulnérables.
Suite à cette cyberattaque, Microsoft a introduit des politiques de mise à jour de sécurité plus strictes. Entreprises comme particuliers ont compris l’importance de garder son système à jour pour le protéger des menaces potentielles. Enfin, Blaster a popularisé les pare-feu et les logiciels antivirus, qui n’étaient pas très répandus jusque-là.