Les 15 cyberattaques les plus connues de l'histoire

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Les 15 cyberattaques les plus connues de l'histoire
Sommaire

Les cyberattaques se sont multipliées avec les progrès technologiques et la popularisation d’Internet. Elles représentent une menace constante et peuvent impacter aussi bien le monde virtuel que le monde réel.

Dans cet article, Jedha vous présente les 15 des cyberattaques les plus connues :

  • Stuxnet
  • NotPetya
  • WannaCry
  • Sony Picture Hack
  • CryptoLocker
  • Conficker
  • Le ver Blaster
  • Ryuk Ransomware
  • Code Red
  • Locky
  • Emotet
  • njRAT
  • ProRAT
  • Le ver Morris
  • Anna Kournikova Virus

À travers ces exemples, vous découvrirez le panel sophistiqué des techniques utilisées par les hackers pour mener à bien leurs attaques informatiques, et parfois atteindre des résultats dévastateurs. Bonne lecture !

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Formation CybersécuritéFormation Cybersécurité

01 - Stuxnet : L'arme cybernétique qui a saboté le programme nucléaire iranien

Stuxnet est l’une des cyberattaques les plus connues, car elle est venue prouver que les attaques informatiques pouvaient faire des dégâts au-delà du monde informatique en touchant le monde physique.

Nous sommes en 2010 lorsque ce ver informatique fait son apparition. Son but ? Mettre un coup de frein au programme nucléaire iranien. Objectif atteint puisque Stuxnet parvient à endommager près de 2 000 centrifugeuses iraniennes pour le rendre utilisable. L’Iran aurait ainsi perdu deux ans en matière de recherche nucléaire.

02 - NotPetya : L'attaque informatique qui a coûté des milliards aux multinationales

Malware destructeur qui émerge en 2017, NotPetya est probablement l’une des attaques informatiques les plus coûteuses de l’histoire. S’il se présente d’abord comme un ransomware, NotPetya a en réalité un tout autre objectif : semer le chaos dans le monde numérique.

La Russie pourrait l’avoir créé pour l’utiliser dans sa cyberguerre avec l’Ukraine. Le malware s’est ensuite rapidement répandu, touchant des multinationales et des sites critiques comme celui de Tchernobyl.

Au total, le coût de cette cyberattaque mondiale est estimé à plus de 10 milliards de dollars. L’impact de cette cyberattaque montre les défis auxquels sont confrontées les équipes de cybersécurité dans la gestion des crises globales.

03 - WannaCry : La plus grande attaque de ransomware au monde

Apparu en 2017, le ransomware WannaCry chiffre les fichiers des ordinateurs infectés. Les victimes doivent alors payer une rançon en Bitcoins si elles veulent avoir une chance de récupérer leurs données. Jusque-là, classique pour un malware de la sorte.

Mais son caractère destructeur réside dans son mode de propagation rapide qui lui a permis de toucher plus de 200 000 ordinateurs dans 150 pays. Comme le ver Blaster avant lui, WannaCry utilise une vulnérabilité des anciennes versions de Windows : la vulnérabilité EternalBlue, un exemple classique des failles exploitées dans les tests d'intrusion pour renforcer la sécurité des systèmes. Une fois une machine infectée, le virus se répand aux autres ordinateurs vulnérables du réseau.

Des patchs ​​« kill switch » sont sortis pour endiguer sa propagation. Mais encore aujourd’hui, certains ordinateurs n’ont pas fait cette mise à jour et restent vulnérables face aux variantes de WannaCry.

Beaucoup pensent que ce rançongiciel aurait été créé par Lazarus Group qui opère depuis la Corée du Nord.

04 - Sony Picture Hack : L'attaque informatique qui a exposé les dessous scandaleux de l'industrie du cinéma

En 2014, Sony Picture prévoit de sortir The Interview, une comédie portant sur la tentative d’assassinat fictive du leader nord-coréen Kim Jong-Un. Mais le synopsis ne plaît pas à l’État dictatorial, et rapidement, des hackers se présentant comme les « Guardians of Peace » préviennent : la diffusion du film ne se fera pas sans conséquences.

Qu’à cela ne tienne. Après un report initial, le film sort finalement dans quelques salles. Résultat : le 24 novembre 2014, Sony Picture est victime du rançongiciel « Destover ». Les données de l’entreprise sont chiffrées, et une rançon est réclamée. Parmi les données compromises, certaines sont diffusées. Cela inclut des films qui ne sont pas encore sortis, engendrant des pertes de recettes importantes. C’est l’une des plus grandes cyberattaques contre une organisation aussi importante. 

En plus de mettre en lumière le manque de sécurité dans le milieu du cinéma, cette cyberattaque soulève des questions sur les risques cybernétiques liés à la liberté d’expression.

05 - CryptoLocker : Le ransomware qui marque un tournant technologique pour les rançons numériques

En 2013, CryptoLocker est venu marquer un véritable tournant technologique dans le monde des ransomwares.

Ce cheval de Troie infecte ses victimes via des mails piégés. Une fois installé sur un ordinateur, il chiffre ses fichiers et réclame une rançon à payer en Bitcoins. Mais son originalité réside en l’utilisation d’un serveur de commande et contrôle, qui permet aux pirates de dialoguer directement avec leurs victimes. Elles sont alors tentées de négocier ou de demander un délai supplémentaire pour payer, permettant aux hackers de maximiser les paiements récoltés.

Et le résultat est là : en moins de deux mois, CryptoLocker parvient à extorquer près de 27 millions de dollars.

06 - Conficker : Le ver insaisissable qui a déjoué toutes les défenses

Découvert en octobre 2008, le ver informatique Conficker agit en toute impunité pendant plusieurs mois. Il exploite une faille critique des systèmes Windows pour se propager et évolue sans cesse pour échapper aux correctifs visant à l’endiguer. On dénombre ainsi pas moins de cinq de ses variantes, dont certaines peuvent se transférer via clé USB.

Si les experts en cybersécurité ont eu du mal à débusquer Conficker, c’est parce que ses dégâts ne sont pas instantanés. Le malware se concentre sur la création de portes dérobées. La voie est ainsi laissée libre aux hackers pour piloter à distance un grand nombre d’ordinateurs à des fins malveillantes.

À l’apogée du malware, 9 à 15 millions de machines auraient été infectées. Le Conficker Working Group est créé pour lutter contre ce virus. Après plusieurs mois, il est endigué. Momentanément.

Alors que tout le monde le pensait enterré, il refait surface avec l’essor des objets connectés faiblement sécurisés, notamment utilisés dans les hôpitaux.

Si la menace est aujourd’hui contenue, elle a montré l’intérêt des mises à jour fréquentes, et la nécessité d’intégrer des protocoles de sécurité à tous les appareils connectés.

07 - Blaster : Le ver informatique qui a semé le chaos à une échelle mondiale

Blaster, alias le ver qui aime redémarrer les ordinateurs à l’infini, commence à semer le chaos à l’été 2003. À ce titre, il est à l’origine d’une des cyberattaques les plus connues des années 2000. Il exploite une faille Windows pourtant corrigée un mois avant l’apparition du ver Blaster.

La particularité du ver Blaster est qu’il se propage sans intervention humaine. Il génère des adresses IP aléatoires à qui il envoie un message piégé. Si une machine vulnérable utilise cette IP, il l’infecte automatiquement. Puis Blaster répète le processus. En seulement quatre jours, près de 400 000 ordinateurs sont ainsi infectés.

Ce ver a semé le chaos à l’échelle mondiale, faisant redémarrer les ordinateurs à l’infini sans laisser le temps de lancer une mise à jour ou un outil de désinfection.

08 - Ryuk Ransomware : La cyberattaque qui a ciblé les entreprises pour des rançons astronomiques

Le ransomware Ryuk apparaît en 2018. Il serait utilisé par le groupe de cybercriminels Wizard Spider pour réclamer des rançons astronomiques à des organisations, grandes entreprises, médias et hôpitaux.

Ryuk se propage grâce au cheval de Troie TrickBot, lui-même souvent introduit via des emails de phishing. Une fois une machine infectée, Ryuk en chiffre les données. Mais contrairement à la majorité des rançongiciels, il s’attaque également aux fichiers système, rendant les ordinateurs inutilisables.

Les attaques de Ryuk sont parmi celles qui réclament les rançons les plus élevées. En 2021, on estime que ce malware aurait permis d’extorquer plus de 150 millions de dollars en rançons, payées en Bitcoins.

09 - Code Red : L’attaque informatique qui a infecté des centaines de milliers de serveurs en quelques heures

La cyberattaque Code Red débute en juillet 2001. Elle exploite une vulnérabilité de type buffer overflow du serveur Web Microsoft Internet Information Services (IIS) pour infecter des serveurs et en prendre le contrôle. Elle les utilise ensuite pour lancer des attaques par déni de service, notamment contre les serveurs de la Maison-Blanche.

Les experts en cybersécurité pensent que le ver Code Red pourrait être originaire des Philippines. Au total, il a infecté 359 000 ordinateurs et causé 2 milliards de dollars de dégâts, seulement dans sa première semaine de fonctionnement.

10 - Locky : Le ransomware qui a forcé des milliers d'entreprises à payer pour leur liberté

Le ransomware Locky apparaît en 2016 et se propage grâce à des techniques d’ingénierie sociale. Il se propage grâce à des emails de phishing auxquels il ajoute une pièce jointe malveillante, souvent déguisée en facture ou en document Word. Lorsque les utilisateurs l’ouvrent, Locky s’installe et crypte les fichiers.

Locky gagne rapidement en notoriété car ses cibles sont importantes. L’hôpital de Los Angeles en est ainsi victime et doit s'acquitter d’une rançon de 17 000 dollars. Cette attaque marque la première d’une longue série contre les établissements de santé qui ne peuvent pas se permettre d’être mis hors service et sont donc prêts à s’acquitter des coûteuses rançons réclamées.

11 - Emotet : Le malware indestructible qui s'est infiltré dans les réseaux gouvernementaux

Détecté en 2014, Emotet est d’abord un cheval de Troie bancaire utilisé pour voler des données financières. Mais au fil du temps, il évolue et devient un dropper, un logiciel chargé de déposer des programmes malveillants sur les ordinateurs infectés.

Emotet se propage principalement grâce à des emails de phishing. Une fois connecté à un réseau, il s’y propage grâce à des vulnérabilités comme EternalBlue. Il utilise également des techniques avancées pour éviter sa détection par les antivirus.

Hôpitaux, cours d’appel, universités, de nombreuses entreprises et organisations sont touchées, occasionnant des dégâts phénoménaux dont la réparation peut aller jusqu’à un million de dollars.

12 - njRAT : Le cheval de Troie qui a permis aux pirates de prendre le contrôle de milliers d'ordinateurs à distance

njRAT est un cheval de Troie détecté en 2013, mais apparu en 2012. Il permet de prendre le contrôle à distance des ordinateurs infectés pour par exemple enregistrer les frappes clavier, voler des données, effectuer des captures d’écran… Il se propage via des campagnes de phishing par emails, par le téléchargement de logiciels piratés et compromis, ou encore grâce à des clés USB infectées.

Très simple d’utilisation et fréquemment mis à jour, njRAT est plébiscité par les cybercriminels. Il est utilisé dans des campagnes de cyberespionnage, notamment au Moyen-Orient et en Afrique du Nord.

13 - ProRAT : Le RAT qui a espionné des milliers de foyers sans être détecté

ProRAT appartient à la famille des Remote Administration Tool. S’il a été conçu pour permettre à leurs utilisateurs de contrôler leurs propres ordinateurs à distance, certains cybercriminels l’ont rapidement utilisé à des fins malveillantes. Installé grâce aux mécanismes de l’ingénierie sociale, les pirates l’utilisent comme un cheval de Troie pour :

  • Voler des mots de passe
  • Enregistrer les frappes du clavier
  • Formater les disques
  • Accéder aux fichiers
  • Effectuer des captures d’écran

14 - REvil : le ransomware russe le plus dangereux au monde

REvil (pour Ransomware Evil), également connu sous le nom de Sodinokibi, est un rançongiciel extrêmement redouté apparu en 2019. Développé par un groupe de hackers russes, ce qui le rend particulièrement dangereux est son caractère de Ransomware-as-a-Service (RaaS) : en échange de commissions, ses créateurs le mettent à disposition d’autres cybercriminels qui contribuent à sa diffusion en l’utilisant pour mener des attaques massiques.

Les pirates derrière REvil recourent également à une stratégie de double extorsion. Ils exigent une rançon pour obtenir la clé de déchiffrement, mais menacent également de divulguer les données volées, souvent sensibles, si celle-ci n’est pas payée.

La collaboration internationale a permis de démanteler le groupe derrière le virus originel en 2022. Néanmoins, le code du ransomware circule toujours, et sert de base à ses multiples variantes qui continuent de faire peser une menace persistante sur les organisations à travers le monde.

15 - Anna Kournikova Virus : Quand une simple photo est devenue une arme numérique

Apparu en février 2001, ce ver informatique tient son nom de la joueuse de tennis Anna Kournikova. Et pour cause : il se propage grâce à l’envoi d’emails qui prétendent contenir une photo d’elle. Mais ouvrir cette pièce jointe résulte en l’infection de l’ordinateur.

Paradoxalement, ce virus ne corrompt aucune donnée. Néanmoins, il a provoqué des surcharges des serveurs mails, provoquant des problèmes un peu partout à travers le monde.

Questions fréquentes à propos des cyberattaques les plus connus

Quelles sont les différentes cyberattaques ?

Il existe plusieurs catégories d’attaques informatiques. Parmi elles :

  • Les attaques par ransomware ou rançongiciel
  • Le déni de service, ou attaque DDoS
  • Le cyberespionnage grâce à des logiciels espion
  • L’hameçonnage, ou phishing
  • La défiguration de sites Internet

Qu’est-ce qu’une cyberguerre ?

Une cyberguerre désigne l’emploi de cyberattaques par des États ou des groupes soutenus par des États pour perturber, endommager ou détruire des infrastructures ennemies dans le cadre d’un conflit. Contrairement à la cybercriminalité, qui vise généralement un profit financier ou personnel et cible des individus ou des entreprises, la cyberguerre s’inscrit dans une logique stratégique et politique entre États. Mais si la cyberguerre se déroule en ligne, elle peut tout de même avoir des conséquences parfois dévastatrices dans le monde physique.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.