Les 5 virus les plus dangereux de l'histoire

Malgré les grands avantages du développement informatique, il existe également des inconvénients tels que la progression des virus informatiques, ce problème pouvant causer de nombreux dommages à l'équipement de l'utilisateur ou de l'entreprise, c'est pourquoi cet article est expliqué par les 5 virus les plus dangereux de l'histoire

Les-5-virus-les-plus-dangereux-de-l'histoire-2

Les 5 virus les plus dangereux de l'histoire : Caractéristiques

Lorsque nous parlons de virus informatiques, nous parlons de programmes qui sont utilisés pour endommager le système d'un ordinateur, soit pour générer des fraudes, des vols d'informations et de nombreux autres types d'attaques. Lorsqu'un appareil est infecté par un virus, il existe généralement aujourd'hui de nombreuses façons de le résoudre, en utilisant des programmes spécifiques pour son élimination, mais il existe des types de virus très puissants.

Si vous aimez concevoir des jeux pour votre ordinateur, alors vous êtes invités à lire l'article de Comment créer un jeu pour votre PC, afin que l'on puisse comprendre comment chacun des outils doit être utilisé pour avoir le jeu souhaité

Avec l'avancement de la technologie, il y a eu aussi l'avancée des virus, qui causent des problèmes à l'époque, parmi lesquels on peut mettre en évidence les 5 virus les plus dangereux de l'histoire, qui ont eu un grand impact en raison des dommages générés, dont certains irréparables, c'est pourquoi ils sont présentés ci-dessous avec leurs principales caractéristiques :

ILOVEYOU

Les-5-virus-les-plus-dangereux-de-l'histoire-3

  • C'est un malware bien connu pour infecter divers ordinateurs vers l'an 2000
  • Il a infecté environ 10% des ordinateurs qui avaient la capacité d'accéder à Internet
  • On sait qu'il a même affecté les appareils de la CIA
  • Il a également infecté l'équipement du Pentagone
  • Son infection a été réalisée par le biais d'attaques par courrier électronique
  • Il envoyait généralement des messages et du courrier sous la forme d'une lettre d'amour
  • Lorsque le fichier courrier a été ouvert, le virus a infecté l'ordinateur et les appareils
  • Parce que son infection était très facile à produire, on sait qu'elle a causé de nombreuses dépenses dans les dommages générés, d'environ 10 milliards de dollars.
  • Il fait partie des 5 virus les plus dangereux de l'histoire
  • Cela a causé de nombreux problèmes au gouvernement que les systèmes de messagerie électronique ont été déconnectés pour éviter l'infection par le virus
  • Il a été créé par deux programmeurs des Philippines
  • Les noms de ses créateurs étaient Reonel Ramones et Onel de Guzmán
  • Il était prévu que les équipes n'aient pas la possibilité d'activer
  • À l'intérieur de la lettre d'amour se trouvait le virus dans un format de fichier texte
  • Il contenait un code malveillant chargé d'envoyer automatiquement cet e-mail aux contacts que l'utilisateur avait
  • Il est populairement connu comme le virus de l'amour
  • Trouvé dans la catégorie des vers
  • La reproduction de ce virus a été réalisée grâce aux réseaux électroniques
  • Modifications apportées aux fichiers sur l'ordinateur
  • Ses deux créateurs ne sont jamais allés en prison car à l'époque il n'y avait pas de loi contre ce type d'action
  • Supprimez les fichiers avec différents types d'extensions tels que : .JS, .JSE, .CSS, .WSH, .SCT et .HTA,
  • Localise et supprime également les fichiers multimédia et photo
  • Voler les mots de passe du système d'exploitation
  • De la même manière, il était chargé de voler les données du calendrier de l'utilisateur

 Code rouge

Les-5-virus-les-plus-dangereux-de-l'histoire-4

  • Il était également connu sous le nom de virus Code Red
  • On sait qu'il a été vu pour la première fois en 2001
  • Il a été découvert par deux employés d'eEye Digital Security.
  • Son nom vient de la boisson Code Red Mountain Dew car les deux ouvriers buvaient au moment de la découverte du virus.
  • Il fait partie des 5 virus les plus dangereux de l'histoire
  • Il est considéré comme faisant partie des types de virus de vers
  • Il effectuait une analyse sur les ordinateurs avec le serveur Web Microsoft IIS installé
  • Utilisé comme moyen en exploitant un problème de débordement de tampon dans le système
  • Il a laissé très peu de traces sur le disque dur
  • A eu la capacité de fonctionner entièrement en mémoire
  • Les attaques qu'il a menées concernaient divers services
  • L'une des attaques les plus populaires a eu lieu sur le site Web de la Maison Blanche.
  • Il se caractérisait par l'incorporation d'un message sur des pages Web infectées qui disait : « Piraté par les Chinois ».
  • Les problèmes causés étaient si importants qu'il a produit environ deux milliards de dollars de pertes
  • Je génère également des pertes de productivité.
  • En tant qu'information importante, on sait qu'environ deux millions de serveurs ont été infectés par ce virus.
  • Il présentait la possibilité de surcharger les machines sans laisser de traces sur les disques durs
  • Il a fait de nombreuses copies de lui-même de telle manière qu'il n'a pas permis à l'ordinateur d'effectuer une autre action
  • Sa taille est d'environ 4 Ko.
  • Ne modifie aucune page HTML
  • Il n'a pas non plus fait de copie de fichier avec son code sur la machine infectée.
  • Fonctionne toujours en mémoire résidente
  • Il était chargé d'intercepter les fonctions normales du serveur,
  • Généralement, l'infection a été effectuée sur des ordinateurs qui avaient un système en anglais
  • La solution pour supprimer ce virus est connue pour réinitialiser l'ordinateur.

Melissa

  • Son nom vient du nom d'une danseuse exotique de Floride
  • Le créateur de ce virus était David L. Smith en 1999.
  • Basé sur des techniques d'ingénierie sociale
  • Il fait partie des 5 virus les plus dangereux de l'histoire
  • Une caractéristique de ce virus est qu'il se cachait sur l'ordinateur à l'aide d'un fichier Word
  • Le premier cas de ce virus a eu lieu le 26 mars
  • Avec ce fichier, il a été présenté comme un accès à divers sites pornographiques et a enregistré les mots de passe pour entrer
  • Le virus a infecté les ordinateurs lors de l'exécution du fichier
  • Il a également été transmis à tous les contacts de messagerie de l'utilisateur
  • Je génère une augmentation du trafic email
  • Il a perturbé les services de courrier électronique des gouvernements et de diverses entreprises.
  • Une caractéristique du virus est qu'il ne s'est répliqué qu'en utilisant les 50 premiers contacts de messagerie de l'utilisateur affecté.
  • On sait que dans ce cas si l'auteur du virus, Smith
  • Cependant, je coopère avec le FBI pour attraper d'autres auteurs de virus
  • Le créateur de ce virus n'a écopé que de 20 mois de prison et d'une amende
  • Cela a généré beaucoup de chaos chez les personnes ayant une puissance informatique
  • On sait que Microsoft et aussi Intel ont bloqué tous les accès disponibles pour empêcher ce virus de continuer à utiliser ses failles dans le système

Sasser

  • Ce virus est également connu sous le nom de W32 / Sasser.worm ou Worm.Win32.Sasser.b
  • Il a été découvert en 2004
  • Son créateur était Sven Jaschan qui était déjà connu pour avoir créé le virus Netsky.
  • Ce virus appartient à la catégorie des vers qui se propagent via Internet
  • Il fait partie des 5 virus les plus dangereux de l'histoire
  • Il était responsable du ralentissement de la vitesse de réponse aux ordinateurs infectés
  • Comme il ralentissait les ordinateurs, il empêchait son redémarrage
  • Il a généré divers types de problèmes d'infrastructure dans de nombreuses régions du monde
  • Il utilisait un bogue qui avait des systèmes Windows
  • Il cherchait un moyen de se répliquer sur les ordinateurs jusqu'à ce que le périphérique concerné ne puisse plus être utilisé.
  • Il a produit de nombreux dommages et dépenses dans sa restauration, on l'estime à environ 18.000 XNUMX millions de dollars
  • Trouvant Jaschen comme l'auteur de ce virus, il était encore mineur, il n'a donc reçu qu'une peine de 21
  • Il a tiré parti de toutes les failles et vulnérabilités présentées par LSASS sous Windows XP / 2000
  • Provoque le redémarrage automatique de l'ordinateur affecté
  • Lorsque vous souhaitez éviter l'infection de ce type de virus dans le système d'exploitation Windows XP / 2000, il est recommandé de télécharger le correctif de sécurité
  • Il est programmé pour exécuter 128 processus
  • Analyse un grand nombre d'adresses IP aléatoires via l'ordinateur infecté
  • Installez un serveur FTP sur le port 5554 afin qu'il puisse être téléchargé à partir des appareils infectés.
  • En entrant dans le système de l'ordinateur, il ouvre un shell distant sur l'ordinateur qui se trouve sur le port TCO 9996 pour télécharger des copies de lui-même
  • Une autre façon de désinfecter ce virus est de télécharger le kit de désinfection spécifique
  • Un pare-feu personnel doit être installé sur les ordinateurs connectés à Internet
  • Vous pouvez également filtrer les ports TCP/445, TCP/5554 et TCP/9996.

Zeus

  • Le nom de ce virus vient du dieu de l'Olympe le dieu de la foudre
  • Entrez les 5 virus les plus dangereux de l'histoire
  • Ce virus est considéré comme faisant partie de la catégorie des chevaux de Troie
  • Sa fonction était d'effectuer une infection sur différents ordinateurs et appareils avec le système d'exploitation Windows
  • Son objectif était de perpétrer diverses formes de fraude
  • Il est apparu pour la première fois en 2009
  • Il s'est caractérisé par la corruption des bases de données des équipements mis à jour
  • Un exemple des sites attaqués étaient les banques, Amazon, Oracle, entre autres
  • Une approximation du nombre d'ordinateurs touchés par ce virus était d'environ un million d'ordinateurs
  • Ce virus est considéré comme un programme très complexe, c'est pourquoi il a affecté même les ordinateurs potentiels
  • Il a pu voler jusqu'à 70 millions de dollars
  • Un fait important est que son créateur n'a pas été identifié, étant une préoccupation pour une éventuelle attaque mise à jour
  • Ce virus a été développé à l'origine pour perturber le département américain des Transports.
  • Il s'infiltre dans les ordinateurs des gens pour voler leurs données personnelles, principalement les informations bancaires de l'utilisateur.
  • Rechercher les informations des données fournies dans différentes pages pour pouvoir faire chanter la personne avec l'ordinateur infecté
  • Il se propage par e-mail
  • Utilisez des noms d'entreprises bien connues pour inciter les personnes avec les publicités à exécuter le fichier ou le lien
  • Caractérisé par la collecte et la transmission à des tiers des données et informations confidentielles de l'utilisateur de l'ordinateur infecté
  • Extraire toutes les données et informations que l'appareil a
  • On sait que ce virus peut s'installer sur l'ordinateur sans que l'utilisateur s'en aperçoive dans le dossier UserProfileApplication Data
  • La chose dangereuse à propos de ce virus est qu'il est crypté dans les paramètres système par défaut
  • Lorsqu'il est installé sur l'appareil, son emplacement est difficile à déterminer.
  • Apporter des modifications inattendues au système
  • Il existe différentes versions de ce virus, il peut donc agir différemment selon l'ordinateur

Si vous voulez tout savoir sur la programmation, alors vous êtes invités à lire l'article de Histoire des langages de programmation, où votre parcours est expliqué avec vos données et dates importantes

antivirus

En raison du grave problème généré par les virus, une protection doit être fournie sur l'appareil, ce qui garantit la sécurité des données et des informations personnelles de l'utilisateur, et la perte d'informations et d'équipements peut être évitée, à cette fin, un antivirus est utilisé.

Les antivirus sont ce qui protège nos appareils, mais il est important de les maintenir à jour car il y a de nouveaux virus chaque jour. Il en existe plusieurs types parmi les plus populaires : Avast, Bitdefender, AVG, LINE, Avira Security, Kspersky, Norton, VPN et sécurité, Safe Security, Virus Cleaner, Panda Security entre autres.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Blog Actualidad
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.