Le ver Blaster : quand une faille Windows a déclenché un chaos mondial

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Le ver Blaster : quand une faille Windows a déclenché un chaos mondial
Sommaire

En août 2003, le ver Blaster émerge et donne lieu à une cyberattaque dévastatrice. Également connu sous le nom de ver LovSan, LoveSan ou MSBlast, ce malware utilise une vulnérabilité des systèmes Windows non mis à jour pour se propager à vitesse fulgurante. 400 000 ordinateurs sont infectés en seulement quelques jours, paralysant de nombreuses entreprises à travers le monde.

Préparez-vous à plonger dans l’histoire d’une attaque informatique à l’ampleur inédite pour l’époque ! Dans cet article, vous découvrirez comment le virus Blaster a réussi à semer le chaos à l’échelle mondiale, et comment cette attaque a marqué une révolution en matière de cybersécurité. Bonne lecture !

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Découvrir nos formations
Formation CybersécuritéFormation Cybersécurité

Qu'est-ce qu'un ver informatique et pourquoi est-ce si dangereux ?

Un ver informatique est un malware qui peut s'auto-répliquer et se propager sur les réseaux sans intervention humaine. Pour ce faire, il exploite les failles de sécurité pour infecter un ordinateur, puis tente d’infecter les autres machines connectées au même réseau.

Ce qui en fait une menace de cybersécurité importante, c’est justement l’auto-réplication grâce à laquelle ils se multiplient rapidement, engendrant d’importants dommages.

Qu'est-ce que le ver Blaster ?

Le ver Blaster, également connu sous les noms de MSBlast, LoveSan ou Lovsan, émerge en août 2003. Pour se propager, il exploite une vulnérabilité Windows pourtant corrigée un mois avant son apparition. 

Une fois un ordinateur infecté, un message d’erreur apparaît et force l’ordinateur à redémarrer au bout de 60 secondes. Le processus se répète à chaque redémarrage, ne laissant pas un laps de temps suffisant pour lancer une mise à jour ou un scan système.

Pour l’anecdote, si l’on nomme également ce ver « LoveSan » ou « LovSan », c’est parce qu’une déclaration d’amour à l’égard de « San » a été laissée dans le code du ver.

Qui est derrière la cyberattaque Blaster ?

Encore aujourd’hui, nous ignorons l’identité du hacker à l’origine du premier ver Blaster, et donc ses véritables motivations. Cependant, un message laissé dans le code du ver nous aide à les deviner, au moins en partie :

« billy gates pourquoi rends-tu ça possible ? Arrête de te faire de l’argent et corrige ton logiciel !! »

Le cybercriminel derrière le ver Blaster semble avoir une dent contre le patron de Microsoft, et pourrait donc tout simplement avoir voulu mettre en lumière les vulnérabilités du système Window.

Si l’identité du créateur originel de LovSan reste un mystère, nous connaissons celle de l’auteur d’une de ses variantes. Il s’agit de Jeffrey Lee Parson, un jeune américain de 18 ans qui a voulu créer sa propre version du ver pour tester ses capacités afin d’obtenir la reconnaissance de ses pairs.

Comment le ver Blaster (Lovsan) a-t-il exploité les failles des serveurs Windows ?

Lovsan tire partie d’une faille au niveau du protocole RPC des ordinateurs Windows, qui lui permet d’exécuter du code sur les machines infectées. Une adresse IP aléatoire est générée et un message lui est envoyé. Si un appareil vulnérable utilise cette IP, il est pris pour cible et infecté à son tour. Le processus se répète, le ver cherchant une nouvelle victime depuis cette machine, et ainsi de suite.

Comment le ver Blaster a-t-il paralysé le monde entier ?

Blaster commence à se propager discrètement. Lorsque les utilisateurs le remarquent, c’est trop tard : leur machine est déjà infectée et participe à l’auto-réplication du ver.

MSBlast dispose d’un mode de propagation très rapide. Seulement quatre jours après le début de cette cyberattaque, près de 400 000 ordinateurs ont déjà été infectés. Redémarrages intempestifs, saturation des réseaux, perturbation des entreprises, c’est un véritable chaos numérique qui se propage à travers le monde.

Quel était l'impact du ver Blaster sur les utilisateurs ?

Pour les utilisateurs, l'une des conséquences les plus immédiates et visibles de LovSan est le redémarrage incessant de leurs machines qui sont rendues inutilisables.

Les professionnels et entreprises qui ont besoin d’ordinateurs pour travailler voient leur productivité réduite à néant en cas d’infection. De nombreux services sont interrompus, causant d’importantes pertes financières un peu partout dans le monde.

Les réseaux, utilisés par MSBlast pour se propager, sont également saturés, ralentissant ou paralysant l'accès aux services en ligne.

Qui a été touché par l'attaque informatique ?

Le ver LovSan a fait de nombreuses victimes :

  • Des entreprises ont subi des perturbations importantes, telles que des interruptions de services ou des ralentissements réseau. En résulte une baisse de productivité et des pertes financières.
  • Les ordinateurs de centaines de milliers de particuliers ont été rendus inutilisables.
  • Des institutions gouvernementales ont été gravement touchées, et certaines ont dû fermer temporairement leurs bureaux à cause de la cyberattaque Blaster.

Comment le virus Lovsan s'est-il propagé par la faute des utilisateurs ?

Le virus Lovsan se propage grâce à une faille informatique des systèmes Windows. Problème : un correctif réparant cette vulnérabilité a été publié près d’un mois avant l’apparition du ver ! Si les utilisateurs avaient pris la peine de mettre à jour leurs machines, ils n’auraient donc pas pu être infectés.

Rappelons que nous sommes au début des années 2000. Nombreux sont ceux qui ignorent l’importance des mises à jour, ou qui sont réticents à les faire car cela peut avoir un coût financier (pour les entreprises notamment). Mais le résultat est là : l’absence de mises à jour laisse des millions d’ordinateurs vulnérables, et le virus Blaster dispose d’un terrain idéal pour se propager et semer le chaos dans le monde numérique.

Comment le ver informatique Blaster a-t-il été stoppé ?

La réponse de Microsoft 

Face à la propagation rapide du ver Lovsan, Microsoft déploie une série de mesures pour limiter les dégâts, collaborant étroitement avec des consultants en cybersécurité pour renforcer les défenses et réduire l'impact de cette attaque.

L’entreprise commence par intensifier ses efforts pour encourager les utilisateurs à mettre à jour leurs systèmes. Certaines machines vulnérables n’ont pas encore été infectées. Pour se protéger, elles peuvent encore installer le correctif.

Le 6 janvier 2004, la société met également à disposition un outil gratuit de suppression du ver Blaster pour aider les utilisateurs à désinfecter leurs systèmes.

Enfin, pour contenir la menace que représente le ver informatique et en atténuer les effets, Microsoft renforce sa collaboration avec les fournisseurs d’antivirus et les institutions gouvernementales.

Les conséquences financières causées par Blaster

Le ver MSBlast a eu des répercussions économiques considérables. Si pour les particuliers, les dommages sont surtout liés à la mise hors service de leur ordinateur, pour les entreprises, la situation est différente.

Les professionnels touchés ont vu leur productivité drastiquement réduite suite à l’attaque LovSan. Les redémarrages incessants les empêchent d’utiliser leur outil de travail, les obligeant parfois à interrompre leurs services. En plus de pertes financières, ces interruptions ont entaché la confiance de leurs clients et leur réputation.

À cela, il faut ajouter le coût de remise en état des centaines de milliers d’ordinateurs infectés.

À l’échelle mondiale, on estime que l’attaque du ver Blaster a causé près de deux milliards de dollars de dégâts.

L'arrestation du hacker de Blaster 

À ce jour, le créateur du ver Blaster n’a toujours pas pu être identifié. Néanmoins, le créateur d’une de ses variantes n’a pas eu autant de chance.

En septembre 2003, Jeffrey Lee Parson, à l’origine de la variante B de Blaster, est arrêté. Jeune hacker de 18 ans qui voulait surtout obtenir la reconnaissance de ses pairs, Parson a commis plusieurs erreurs. Pour le débusquer, le FBI a simplement eu à remonter les traces numériques laissées par sa variante sur les appareils infectés, une technique couramment utilisée dans les enquêtes de footprinting

En 2004, Parson plaide coupable. Il écope de 18 mois d’emprisonnement et de 10 mois de travaux d'intérêt général.

Conclusion : Le virus Blaster est-il encore une menace aujourd'hui ?

En 2024, le ver Blaster ne représente plus une menace active. Même si ses variantes existent toujours, elles ne peuvent s’attaquer qu’à des systèmes obsolètes, qui n’ont pas été mis à jour depuis des années. Les correctifs déployés par Microsoft ont permis d’enrayer sa progression tandis qu’en se modernisant, les systèmes d’exploitation ont renforcé leurs mécanismes de sécurité.

Mais les pirates informatiques ont aussi modernisé leurs méthodes. Le ver Blaster a inspiré de nouveaux virus, dont certains sont à l’origine des cyberattaques les plus connues de l’histoire. Certains s’attaquent d’ailleurs toujours aux systèmes qui ne sont pas à jour, comme cela a été le cas avec le ransomware WannaCry.

Aujourd’hui plus que jamais, il est donc important de sensibiliser à l’intérêt que représentent les mises à jour en cybersécurité et de mettre en place des équipes spécialisées telles que les CERT, CSIRT et SOC pour gérer ce type de cybermenace.

Questions fréquentes à propos du ver Blaster :

Où est le hacker derrière le ver Blaster aujourd'hui ?

Jeffrey Lee Parson, qui n’est pas le créateur originel de LoveSan mais est celui d’une de ses variantes, vit aujourd’hui une existence relativement discrète. Après avoir purgé sa peine de prison, il n’a été impliqué dans aucune autre activité criminelle et n’a plus fait parler de lui.

Comment le virus Blaster a-t-il transformé la cybersécurité ?

L’apparition du virus Blaster a révélé que même les systèmes d'exploitation les plus populaires pouvaient être vulnérables.

Suite à cette cyberattaque, Microsoft a introduit des politiques de mise à jour de sécurité plus strictes. Entreprises comme particuliers ont compris l’importance de garder son système à jour pour le protéger des menaces potentielles. Enfin, Blaster a popularisé les pare-feu et les logiciels antivirus, qui n’étaient pas très répandus jusque-là.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.

Articles recommandés

Cybersecurite
Gary McKinnon, le hacker qui a fait trembler la NASA
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
Cybersecurite
Les 15 cybercriminels les plus dangereux de l'histoire
Kevin Mitnick, Lucky12345, Gary McKinnon, Matthew Bevan... découvrez-en plus sur 15 des cybercriminels et hackers les plus connus et les plus dangereux de l'histoire !
Blog
Cybersécurité : les types de cyberattaques
Attaques via rançongiciels, hameçonnage ou phishing, tout autant d'exemples de fraude auxquels nous avons tous déjà été victimes ! Les hackers n'en finissent pas avec leurs menaces
Cybersecurite
Comment apprendre efficacement la Cybersécurité ?
Apprenez la cybersécurité efficacement : suivez les étapes pour vous former seul ou accompagné, et découvrez en combien de temps vous pourrez maîtriser ce domaine !
Cybersecurite
Les meilleures écoles en Cybersécurité en France en 2024
Vous cherchez la meilleure école en France pour vous former à la sécurité informatique ? Découvrez notre classement des meilleures écoles en cybersécurité en 2024.
Blog
Cybersécurité : comment réussir sa reconversion en 2023 ?
Vous souhaitez travailler dans la cybersécurité ? On vous donne les clés pour réussir votre reconversion professionnelle et formation dans le domaine de la sécurité informatique !