Gary McKinnon, le hacker qui a fait trembler la NASA
Plongez dans l'histoire de Gary McKinnon, le pirate qui a hacké la NASA et qui est à l'origine d'une des plus grandes intrusions militaires de tous les temps.
Les cyberattaques se sont multipliées avec les progrès technologiques et la popularisation d’Internet. Elles représentent une menace constante et peuvent impacter aussi bien le monde virtuel que le monde réel.
Dans cet article, Jedha vous présente les 15 des cyberattaques les plus connues :
À travers ces exemples, vous découvrirez le panel sophistiqué des techniques utilisées par les hackers pour mener à bien leurs attaques informatiques, et parfois atteindre des résultats dévastateurs. Bonne lecture !
Stuxnet est l’une des cyberattaques les plus connues, car elle est venue prouver que les attaques informatiques pouvaient faire des dégâts au-delà du monde informatique en touchant le monde physique.
Nous sommes en 2010 lorsque ce ver informatique fait son apparition. Son but ? Mettre un coup de frein au programme nucléaire iranien. Objectif atteint puisque Stuxnet parvient à endommager près de 2 000 centrifugeuses iraniennes pour le rendre utilisable. L’Iran aurait ainsi perdu deux ans en matière de recherche nucléaire.
Malware destructeur qui émerge en 2017, NotPetya est probablement l’une des attaques informatiques les plus coûteuses de l’histoire. S’il se présente d’abord comme un ransomware, NotPetya a en réalité un tout autre objectif : semer le chaos dans le monde numérique.
La Russie pourrait l’avoir créé pour l’utiliser dans sa cyberguerre avec l’Ukraine. Le malware s’est ensuite rapidement répandu, touchant des multinationales et des sites critiques comme celui de Tchernobyl.
Au total, le coût de cette cyberattaque mondiale est estimé à plus de 10 milliards de dollars. L’impact de cette cyberattaque montre les défis auxquels sont confrontées les équipes de cybersécurité dans la gestion des crises globales.
Apparu en 2017, le ransomware WannaCry chiffre les fichiers des ordinateurs infectés. Les victimes doivent alors payer une rançon en Bitcoins si elles veulent avoir une chance de récupérer leurs données. Jusque-là, classique pour un malware de la sorte.
Mais son caractère destructeur réside dans son mode de propagation rapide qui lui a permis de toucher plus de 200 000 ordinateurs dans 150 pays. Comme le ver Blaster avant lui, WannaCry utilise une vulnérabilité des anciennes versions de Windows : la vulnérabilité EternalBlue, un exemple classique des failles exploitées dans les tests d'intrusion pour renforcer la sécurité des systèmes. Une fois une machine infectée, le virus se répand aux autres ordinateurs vulnérables du réseau.
Des patchs « kill switch » sont sortis pour endiguer sa propagation. Mais encore aujourd’hui, certains ordinateurs n’ont pas fait cette mise à jour et restent vulnérables face aux variantes de WannaCry.
Beaucoup pensent que ce rançongiciel aurait été créé par Lazarus Group qui opère depuis la Corée du Nord.
En 2014, Sony Picture prévoit de sortir The Interview, une comédie portant sur la tentative d’assassinat fictive du leader nord-coréen Kim Jong-Un. Mais le synopsis ne plaît pas à l’État dictatorial, et rapidement, des hackers se présentant comme les « Guardians of Peace » préviennent : la diffusion du film ne se fera pas sans conséquences.
Qu’à cela ne tienne. Après un report initial, le film sort finalement dans quelques salles. Résultat : le 24 novembre 2014, Sony Picture est victime du rançongiciel « Destover ». Les données de l’entreprise sont chiffrées, et une rançon est réclamée. Parmi les données compromises, certaines sont diffusées. Cela inclut des films qui ne sont pas encore sortis, engendrant des pertes de recettes importantes. C’est l’une des plus grandes cyberattaques contre une organisation aussi importante.
En plus de mettre en lumière le manque de sécurité dans le milieu du cinéma, cette cyberattaque soulève des questions sur les risques cybernétiques liés à la liberté d’expression.
En 2013, CryptoLocker est venu marquer un véritable tournant technologique dans le monde des ransomwares.
Ce cheval de Troie infecte ses victimes via des mails piégés. Une fois installé sur un ordinateur, il chiffre ses fichiers et réclame une rançon à payer en Bitcoins. Mais son originalité réside en l’utilisation d’un serveur de commande et contrôle, qui permet aux pirates de dialoguer directement avec leurs victimes. Elles sont alors tentées de négocier ou de demander un délai supplémentaire pour payer, permettant aux hackers de maximiser les paiements récoltés.
Et le résultat est là : en moins de deux mois, CryptoLocker parvient à extorquer près de 27 millions de dollars.
Découvert en octobre 2008, le ver informatique Conficker agit en toute impunité pendant plusieurs mois. Il exploite une faille critique des systèmes Windows pour se propager et évolue sans cesse pour échapper aux correctifs visant à l’endiguer. On dénombre ainsi pas moins de cinq de ses variantes, dont certaines peuvent se transférer via clé USB.
Si les experts en cybersécurité ont eu du mal à débusquer Conficker, c’est parce que ses dégâts ne sont pas instantanés. Le malware se concentre sur la création de portes dérobées. La voie est ainsi laissée libre aux hackers pour piloter à distance un grand nombre d’ordinateurs à des fins malveillantes.
À l’apogée du malware, 9 à 15 millions de machines auraient été infectées. Le Conficker Working Group est créé pour lutter contre ce virus. Après plusieurs mois, il est endigué. Momentanément.
Alors que tout le monde le pensait enterré, il refait surface avec l’essor des objets connectés faiblement sécurisés, notamment utilisés dans les hôpitaux.
Si la menace est aujourd’hui contenue, elle a montré l’intérêt des mises à jour fréquentes, et la nécessité d’intégrer des protocoles de sécurité à tous les appareils connectés.
Blaster, alias le ver qui aime redémarrer les ordinateurs à l’infini, commence à semer le chaos à l’été 2003. À ce titre, il est à l’origine d’une des cyberattaques les plus connues des années 2000. Il exploite une faille Windows pourtant corrigée un mois avant l’apparition du ver Blaster.
La particularité du ver Blaster est qu’il se propage sans intervention humaine. Il génère des adresses IP aléatoires à qui il envoie un message piégé. Si une machine vulnérable utilise cette IP, il l’infecte automatiquement. Puis Blaster répète le processus. En seulement quatre jours, près de 400 000 ordinateurs sont ainsi infectés.
Ce ver a semé le chaos à l’échelle mondiale, faisant redémarrer les ordinateurs à l’infini sans laisser le temps de lancer une mise à jour ou un outil de désinfection.
Le ransomware Ryuk apparaît en 2018. Il serait utilisé par le groupe de cybercriminels Wizard Spider pour réclamer des rançons astronomiques à des organisations, grandes entreprises, médias et hôpitaux.
Ryuk se propage grâce au cheval de Troie TrickBot, lui-même souvent introduit via des emails de phishing. Une fois une machine infectée, Ryuk en chiffre les données. Mais contrairement à la majorité des rançongiciels, il s’attaque également aux fichiers système, rendant les ordinateurs inutilisables.
Les attaques de Ryuk sont parmi celles qui réclament les rançons les plus élevées. En 2021, on estime que ce malware aurait permis d’extorquer plus de 150 millions de dollars en rançons, payées en Bitcoins.
La cyberattaque Code Red débute en juillet 2001. Elle exploite une vulnérabilité de type buffer overflow du serveur Web Microsoft Internet Information Services (IIS) pour infecter des serveurs et en prendre le contrôle. Elle les utilise ensuite pour lancer des attaques par déni de service, notamment contre les serveurs de la Maison-Blanche.
Les experts en cybersécurité pensent que le ver Code Red pourrait être originaire des Philippines. Au total, il a infecté 359 000 ordinateurs et causé 2 milliards de dollars de dégâts, seulement dans sa première semaine de fonctionnement.
Le ransomware Locky apparaît en 2016 et se propage grâce à des techniques d’ingénierie sociale. Il se propage grâce à des emails de phishing auxquels il ajoute une pièce jointe malveillante, souvent déguisée en facture ou en document Word. Lorsque les utilisateurs l’ouvrent, Locky s’installe et crypte les fichiers.
Locky gagne rapidement en notoriété car ses cibles sont importantes. L’hôpital de Los Angeles en est ainsi victime et doit s'acquitter d’une rançon de 17 000 dollars. Cette attaque marque la première d’une longue série contre les établissements de santé qui ne peuvent pas se permettre d’être mis hors service et sont donc prêts à s’acquitter des coûteuses rançons réclamées.
Détecté en 2014, Emotet est d’abord un cheval de Troie bancaire utilisé pour voler des données financières. Mais au fil du temps, il évolue et devient un dropper, un logiciel chargé de déposer des programmes malveillants sur les ordinateurs infectés.
Emotet se propage principalement grâce à des emails de phishing. Une fois connecté à un réseau, il s’y propage grâce à des vulnérabilités comme EternalBlue. Il utilise également des techniques avancées pour éviter sa détection par les antivirus.
Hôpitaux, cours d’appel, universités, de nombreuses entreprises et organisations sont touchées, occasionnant des dégâts phénoménaux dont la réparation peut aller jusqu’à un million de dollars.
njRAT est un cheval de Troie détecté en 2013, mais apparu en 2012. Il permet de prendre le contrôle à distance des ordinateurs infectés pour par exemple enregistrer les frappes clavier, voler des données, effectuer des captures d’écran… Il se propage via des campagnes de phishing par emails, par le téléchargement de logiciels piratés et compromis, ou encore grâce à des clés USB infectées.
Très simple d’utilisation et fréquemment mis à jour, njRAT est plébiscité par les cybercriminels. Il est utilisé dans des campagnes de cyberespionnage, notamment au Moyen-Orient et en Afrique du Nord.
ProRAT appartient à la famille des Remote Administration Tool. S’il a été conçu pour permettre à leurs utilisateurs de contrôler leurs propres ordinateurs à distance, certains cybercriminels l’ont rapidement utilisé à des fins malveillantes. Installé grâce aux mécanismes de l’ingénierie sociale, les pirates l’utilisent comme un cheval de Troie pour :
REvil (pour Ransomware Evil), également connu sous le nom de Sodinokibi, est un rançongiciel extrêmement redouté apparu en 2019. Développé par un groupe de hackers russes, ce qui le rend particulièrement dangereux est son caractère de Ransomware-as-a-Service (RaaS) : en échange de commissions, ses créateurs le mettent à disposition d’autres cybercriminels qui contribuent à sa diffusion en l’utilisant pour mener des attaques massiques.
Les pirates derrière REvil recourent également à une stratégie de double extorsion. Ils exigent une rançon pour obtenir la clé de déchiffrement, mais menacent également de divulguer les données volées, souvent sensibles, si celle-ci n’est pas payée.
La collaboration internationale a permis de démanteler le groupe derrière le virus originel en 2022. Néanmoins, le code du ransomware circule toujours, et sert de base à ses multiples variantes qui continuent de faire peser une menace persistante sur les organisations à travers le monde.
Apparu en février 2001, ce ver informatique tient son nom de la joueuse de tennis Anna Kournikova. Et pour cause : il se propage grâce à l’envoi d’emails qui prétendent contenir une photo d’elle. Mais ouvrir cette pièce jointe résulte en l’infection de l’ordinateur.
Paradoxalement, ce virus ne corrompt aucune donnée. Néanmoins, il a provoqué des surcharges des serveurs mails, provoquant des problèmes un peu partout à travers le monde.
Il existe plusieurs catégories d’attaques informatiques. Parmi elles :
Une cyberguerre désigne l’emploi de cyberattaques par des États ou des groupes soutenus par des États pour perturber, endommager ou détruire des infrastructures ennemies dans le cadre d’un conflit. Contrairement à la cybercriminalité, qui vise généralement un profit financier ou personnel et cible des individus ou des entreprises, la cyberguerre s’inscrit dans une logique stratégique et politique entre États. Mais si la cyberguerre se déroule en ligne, elle peut tout de même avoir des conséquences parfois dévastatrices dans le monde physique.