Your PC is now Stoned!
LEGALISE MARIJUANA!Détails historiques sur les virus emblématiques de l’informatique — ceux qui ont marqué l’évolution du malware …
et façonné les pratiques modernes de cybersécurité.
Ce document complète Virus avec un focus contextuel et historique sur chaque spécimen. |
Apparition : début des années 2000
Catégorie : virus résident en mémoire
Cible : fichiers exécutables Windows (.exe)
S’installe en RAM au démarrage
Infecte les fichiers .exe lorsqu’ils sont ouverts
Plusieurs variantes (Randex.A, Randex.B…)
Utilisé pour recruter des bots (DDoS, spam)
Randex a démontré la transition entre virus traditionnels et botnets — un signe de l’industrialisation du cybercrime. |
Famille : virus résident en mémoire
Catégorie : virus DOS / Windows ancien
Mode d’action : reste actif en mémoire après exécution
Modifie le vecteur d’interruption DOS (INT 21h)
Infecte chaque fichier exécutable lancé
Difficile à détecter sans antivirus actif en mémoire
Représentatif des virus résidents des années 90
Les antivirus modernes utilisent des hooks de bas niveau pour contrer ce type d’infections résidentes. |
Michelangelo est resté dans l’histoire pour la panique médiatique mondiale qu’il a déclenchée — la première fois que les médias grand public traitent largement d’un virus informatique. |
Découvert : avril 1991, Australie
Catégorie : virus de boot sector
Cible : disquettes 5,25" et disques durs DOS
Reste dormant jusqu’au 6 mars (anniversaire de Michel-Ange)
Effaçait les premiers secteurs du disque (table des partitions, FAT)
Récupération des données quasiment impossible
John McAfee prédit 5 millions d’infections — chiffre très médiatisé
En réalité : quelques milliers de PC touchés
Mais les ventes d’antivirus explosent — début de l’industrie AV grand public
Leçon : la peur a parfois plus d’impact que les dégâts réels. Le 6 mars suivant, peu d’incidents — mais la cybersécurité est entrée dans l’imaginaire collectif. |
Origine : Nouvelle-Zélande, 1987
Catégorie : virus de boot sector
Auteur : étudiant néo-zélandais (jamais identifié officiellement)
À chaque démarrage infecté, message à l’écran :
Your PC is now Stoned!
LEGALISE MARIJUANA!Stoned.Empire.Monkey — variante très répandue
Stoned.Standard, Stoned.NoInt…
Michelangelo est techniquement un dérivé de Stoned !
Stoned est l’un des virus les plus prolifiques de l’histoire — sa famille a généré des centaines de variantes pendant 15 ans. |
Date : 26 mars 1999
Catégorie : virus de macro Word
Auteur : David L. Smith (USA)
Origine du nom : danseuse exotique connue de l’auteur
Document Word avec macro VBA
À l’ouverture : envoie le fichier infecté aux 50 premiers contacts Outlook
Pas destructeur en soi, mais saturait les serveurs mail
Microsoft, Intel, Lockheed Martin coupèrent leur mail interne
~80 millions $ de dommages
Smith condamné à 20 mois de prison + 5000 $ d’amende
Melissa a forcé Microsoft à désactiver les macros par défaut dans Office — une politique encore en vigueur aujourd’hui. |
Première détection : juillet 1995
Catégorie : premier virus macro Word de l’histoire
Origine : preuve de concept (d’où le nom)
Premier malware à exploiter les macros bureautiques
Se propageait dans les modèles Word (template Normal.dot)
Indépendant du système d’exploitation (cross-platform via Word)
A inspiré directement Melissa, WM/Wazzu, et des dizaines d’autres macrovirus
Conduit à la signature numérique des macros dans Office
Apparition : août 1998
Catégorie : virus polymorphe Windows
Cible : exécutables Win32 (.exe)
Polymorphe : modifie son code à chaque infection
Échappait aux antivirus à signatures
Forcé l’industrie AV à adopter la détection heuristique
Marburg a été distribué par accident sur des CD-ROM officiels — notamment des magazines informatiques et le jeu MGM Wargames — infectant des millions de PC dans le monde. |
Magazine PC Gamer UK (août 1998) : CD couverture infecté
MGM Wargames (jeu officiel) : CD vendus en magasin contenant le virus
Symantec : démos infectées sur CD promotionnels
Marburg a marqué la fin de la confiance aveugle dans les supports physiques officiels. |
Malgré son nom, Storm Worm est plus un ver / trojan qu’un virus classique. Il est souvent classé parmi les "virus" dans la culture populaire en raison de son impact. |
Apparition : 17 janvier 2007
Catégorie : ver / trojan polymorphe
Vecteur : email avec sujet "230 dead as storm batters Europe"
Faisait référence à la tempête Kyrill qui frappait l’Europe en janvier 2007
Exploitait l’actualité pour augmenter le taux de clic
A créé l’un des plus grands botnets de l’histoire : 1 à 50 millions de machines
Chaque PC infecté devenait un nœud P2P (réseau décentralisé)
Utilisé pour : spam massif, DDoS, vol d’identifiants
À son pic, le Storm Botnet possédait plus de puissance de calcul que les supercalculateurs gouvernementaux US — devenant l’un des "ordinateurs" les plus puissants au monde. |
ILOVEYOU a infecté 50 millions de PC en 10 jours — Pentagone, CIA, Parlement britannique ont fermé leurs serveurs mail. |
Date : 5 mai 2000
Catégorie : virus de script VBS
Auteur : Onel de Guzman, étudiant philippin de 24 ans
Email : "ILOVEYOU" dans l’objet
Pièce jointe : LOVE-LETTER-FOR-YOU.TXT.vbs
Le double-clic exécutait le script VBS
Surécrivait les fichiers .jpg, .doc, .mp3, .vbs avec son propre code
S’envoyait à tous les contacts Outlook (pas seulement 50 comme Melissa)
Volait des mots de passe via un keylogger
10 milliards $ de dommages estimés
Pas de loi anti-cybercriminalité aux Philippines à l’époque
Poursuite abandonnée — Onel de Guzman jamais condamné
Les Philippines ont voté l'Electronic Commerce Act deux mois après
Catégorie : virus de script JavaScript
Cible : pages web (sites compromis)
Action : redirection de l’utilisateur vers des sites malveillants
Injection dans des sites légitimes compromis
Au chargement, redirige le navigateur vers une page exploit kit
Téléchargement drive-by d’autres malwares (RAT, ransomware)
JS/Redir illustre l’évolution vers les attaques web massives — chaque visiteur d’un site légitime peut être infecté sans cliquer sur rien. |
Bloqueurs JavaScript : NoScript (Firefox)
Web filtering : pare-feu applicatif
Mises à jour serveur web (CMS, plugins)
Content Security Policy (CSP) côté navigateur
Apparition : 1987-1988
Catégorie : virus de fichier DOS
Cible : exécutables .COM
Origine : Autriche (d’où le nom)
Infection des fichiers .COM du répertoire courant et du PATH
1 fichier sur 8 était corrompu (pas seulement infecté)
Apparence : aucun symptôme jusqu’à la corruption
Vienna est devenu célèbre car son code source a été publié dans un livre allemand de Ralf Burger — "Computer Viruses: A High-Tech Disease" (1988). Cela a entraîné la diffusion massive de variantes. |
Premier virus à voir son code publié et étudié publiquement
A inspiré toute une génération de créateurs de virus
A déclenché un débat éthique sur la publication de code malveillant
| Année | Virus | Importance |
|---|---|---|
1987 | Stoned | Premier grand virus de boot sector |
1987-88 | Vienna | Code source publié, propagation massive |
1992 | Michelangelo | Panique médiatique mondiale |
1995 | Concept | Premier macrovirus Word |
1998 | Marburg | Polymorphe, distribué par CD officiels |
1999 | Melissa | Saturation des serveurs mail Microsoft |
2000 | LoveLetter | 50 M PC, 10 Md $, 10 jours |
2000s | Randex / CMJ | Virus résidents → botnets |
2007 | Storm Worm | Botnet géant, exploite l’actualité |
Diffus | JS/Redir | Évolution vers les attaques web |
Concept (1995) → désactivation des macros par défaut
Marburg (1998) → détection heuristique généralisée
Melissa, ILOVEYOU → filtres mail anti-malware
Storm Worm → détection comportementale (botnets P2P)
JS/Redir → CSP, sandboxing navigateur
Chacun de ces virus a modifié durablement l’industrie de la cybersécurité. Les comprendre, c’est comprendre pourquoi nos défenses modernes existent. |
Voir aussi : Virus · Vers · Trojans · Ransomware · État de la menace |