Tableau historique des malwares
*Ce tableau est en mode Wiki. Si vous constatez des erreurs, que vous voyez des modifications à apporter, n’hésitez pas à les signaler en commentaires.*
Pour comprendre la différence entre le ver, le virus et les autres types de malwares, rendez-vous ici.
Date | Nom | Type | Effets |
1982 | Elk Cloner | Virus | Infection du système de démarrage pour Apple-II |
1986 | Brain | Virus | Infection du système de démarrage de la disquette et corruption des données de la disquette |
1987 | Jerusalem | Virus | Infection et destruction de fichiers .exe et .com, résidant en mémoire |
1987 | Christmas Tree/Tannennbaum | Ver | Dessine un arbre de Noël sur l’écran tout en se diffusant en mode caché à toutes les adresses électroniques qu’il trouve dans la machine |
1988 | Morris Worm | Ver | Premier ver écrit pour Internet, infectant les ressources machines de l’utilisateur |
1991 | Michelangelo | Bombe logique | Ecrasement des 256 secteurs du disque dur le 6 mars 1991 |
1998 | Tchernobyl | Virus avec bombe logique | Se charge dans la mémoire et y contamine l’ensemble des fichiers exécutables de la machine le 26 avril |
1999 | Melissa | Macro-virus | Via un fichier Word contaminé, la machine envoie par courrier électronique aux 50 premières adresses électroniques trouvées le fichier infecté |
2000 | I love you | Ver | Envoi massif du ver à tous les contacts Outlook, infection et corruption de fichiers et de bases de registres |
2001 | Naked | Virus | Animation en Flash, présentant une femme nue, se diffusant à l’ensemble du carnet d’adresse et supprimant les répertoires Windows et systèmes |
2001 | Code Red | Virus avec Trojan intégré et Rootkit | Exploitation d’une erreur de la mémoire tampon, du service d’indexage DLL et diffusion d’un Trojan. Toutes les machines infectées et connectées à Internet lancèrent une attaque DDOS contre la Maison Blanche |
2001 | Magistr | Ver | Infection et destruction des fichiers contenus dans le CMOS, le BIOS et le disque dur |
2001 | SircamA | Ver | Active un .exe au démarrage de Windows, dispose d’un serveur SMTP intégré |
2001 | Goner & Gokar | Virus | Se répand notamment via IRC, ouvrant un backdoor permettant d’infecter d’autres utilisateurs, modifiant les bases de registre de la machine |
2001 | Nimda | Ver | Mass Mailer, exploitation des failles de sécurité et infection des fichiers exécutables |
2002 | BugBear | Ver avec keylogger intégré | Installation d’un logiciel espion et envoie des enregistrements de frappes de clavier sur un serveur distant |
2002 | Klez | Ver | Mass mailer et infection des exécutables |
2003 | Blaster | Ver | Exploitation des ordinateurs vulnérables une faille présente sur les machines Windows, recherche d’autres machines vulnérables et utilisation des zombies pour lancer des attaques DDOS |
2003 | Swen | Virus | Se propageait par IRC, email et réseaux Peer-To-Peer, désactivation des pare-feux et anti-virus |
2003 | Sapphir/SQL Slammer/ Helkner | Ver | Visait les SQL Server 2000, en prenait le contrôle,générait des adresses IP aléatoires et s’expédiait ves les machines correspondantes pour les infecter |
2003 | Sobig | Ver | Se propageait en utilisant son propre serveur de messagerie |
2003 | Fizzer | Virus | Se propageait par email et via les réseaux Peer-To-Peer, s’envoyait à toutes les adresses électroniques disponibles et installait une backdoor, un keylogger ainsi qu’un outil de DDOS, transformation de la machine en zombie |
2004 | MyDoom | Ver | Transformation des machines infectées en zombies lançant des attaques DDOS contre la société SCO Group |
2004 | Netsky | Ver | Mass Mailer |
2004 | Cabir | Virus | Premier virus conçu pour les téléphones portables équipés du système d’exploitation Symbian |
2004 | Sasser | Ver | Exploitation d’une faille de sécurité dans les systèms Windows n’ayant pas été mis à jour |
2004 | Bagle | Ver | Mass Mailer |
2005 | Sony Rootkit | Rootkit | Créé par Sony pour protéger les CD contre la copie illicite, permettant de prendre le contrôle à distance de la machine de l’utilisateur, fusionnait avec d’autres exécutables de la machine |
2005 | GPCode / GPCoder | Virus de type Ramsonware | Chiffrait les fichier et proposait à l’utilisateur de déchiffrer les fichiers en échange de 300$ |
2005 | Cardtrp | Trojan | Malware pour smartphone, tournant sur Symbian, désactivant certaines applications, infectant le système |
2006 | Nyxem | Ver avec bombe logique | Mass mailer qui supprimait les documents Office, modifiant les paramètres systèmes, désactivant les anti-virus, prévu pour s’exécuter le 3 février |
2006 | BlackWorm | Ver avec bombe logique | Infection des données programmée pour le 3 février, effacement des fichiers d’anti-virus, modification des entrées de bases de registres, relai pour campagnes de spam |
2007 | Storm | Trojan | Dissimulé dans une pièce jointe, infection de la machine et transformation en zombie |
2008 | Conficker / Downup / Downandup / Kido | Ver | Exploitation de la faille Microsoft RPC |
2009 | Psyb0t | Virus | Infection des routeurs DSL pouvant être manipulés sans mot de passe en raison d’un firmware trop vieux et transformation en zombie |
2010 | Stuxnet | Ver | Espionne et reprogramme les systèmes industriels et camouflant ses modifications |
2010 | Zeus / Zitmo | Trojan | Captait les informations bancaires, découvert en 2007 mais une nouvelle variante voit le jour en 2010 en s’attaquant aux terminaux mobiles ainsi qu’aux consoles de jeux vidéo |
2012 | Flame | Virus | Considéré comme le descendant plus perfectionné que Stuxnet, il vise également les systèmes industriels sensibles, capte les données et exploite les failles des machines Windows |