Créés par des syndicats du crime clandestin et des agences gouvernementales, ces puissants virus ont causé de sérieux dommages aux réseaux informatiques dans le monde entier. Les virus informatiques ont parcouru un long chemin depuis les débuts des ordinateurs personnels, lorsque les pirates informatiques adolescents ont rivalisé pour les droits de vantardise, la création de logiciels malveillants conçus pour les méfaits ou chaos aléatoire. Maintenant, les hackers sont devenus professionnels, et leurs ambitions ont grandi ; plutôt que des amateurs travaillant dans le sous-sol de leurs parents, les créateurs de logiciels malveillants font souvent partie d’une bande criminelle souterraine, ou travaillent directement pour un gouvernement étranger ou une agence de renseignement. Au fur et à mesure que les enjeux se sont développés, les dommages potentiels et la destruction causés par les logiciels malveillants ont également augmenté.
Stuxnet
C’était le premier virus informatique conçu spécifiquement pour causer des dommages dans le monde réel, par opposition au monde virtuel. Bien que les programmes malveillants précédents aient pu causer des problèmes physiques secondaires, Stuxnet était unique en ce qu’il visait les logiciels qui contrôlent les systèmes industriels. Plus précisément, Stuxnet a été conçu pour endommager les machines de l’usine iranienne d’enrichissement d’uranium de Natanz.
Virus Conficker
En 2009, un nouveau ver informatique s’est infiltré dans des millions d’ordinateurs Windows à travers le monde, créant une énorme armée d’ordinateurs contrôlés à distance capables de voler des données financières et d’autres informations. Sa complexité rendait l’arrêt difficile, et le virus a provoqué la création d’une coalition d’experts dédiée à l’arrêt de sa propagation.
Zeus
Il ne manque pas de kits de logiciels malveillants qui ciblent les informations personnelles, mais Zeus est devenu l’outil de référence de nombreux cybercriminels d’aujourd’hui et est facilement disponible à la vente dans la pègre. Il peut être utilisé pour chaparder des mots de passe ainsi que des fichiers, contribuant ainsi à créer une économie clandestine littérale pour des identités compromises qui peuvent être achetées et vendues pour seulement 50 cents. À l’ère de la banque en ligne et des achats en ligne, une identité compromise est bien plus qu’un nom et un numéro de sécurité sociale : votre adresse, votre date de naissance, le nom de jeune fille de votre mère et même vos questions de sécurité secrètes enseignant, ou votre meilleur ami de l’école primaire
PoisonIvy
PoisonIvy est un cauchemar de sécurité informatique ; il permet à l’attaquant de contrôler secrètement l’ordinateur de l’utilisateur infecté. Malware comme PoisonIvy est connu comme un « cheval de Troie d’accès à distance », car il fournit un contrôle complet à l’auteur par une porte dérobée. Une fois le virus installé, l’auteur peut activer les commandes de l’ordinateur ciblé pour enregistrer ou manipuler son contenu ou même utiliser le haut-parleur de l’ordinateur et la webcam pour enregistrer des données audio et vidéo. Jadis considéré comme un outil pour les pirates amateurs, PoisonIvy a été utilisé dans des attaques sophistiquées contre des douzaines d’entreprises occidentales, y compris celles impliquées dans les industries chimiques et de défense.