Virus Historiques — Glossaire détaillé

Introduction

Détails historiques sur les virus emblématiques de l’informatique — ceux qui ont marqué l’évolution du malware …​

…​

et façonné les pratiques modernes de cybersécurité.

Ce document complète Virus avec un focus contextuel et historique sur chaque spécimen.

Randex

  • Apparition : début des années 2000

  • Catégorie : virus résident en mémoire

  • Cible : fichiers exécutables Windows (.exe)

Fonctionnement

  • S’installe en RAM au démarrage

  • Infecte les fichiers .exe lorsqu’ils sont ouverts

  • Plusieurs variantes (Randex.A, Randex.B…)

  • Utilisé pour recruter des bots (DDoS, spam)

Randex a démontré la transition entre virus traditionnels et botnets — un signe de l’industrialisation du cybercrime.

CMJ

  • Famille : virus résident en mémoire

  • Catégorie : virus DOS / Windows ancien

  • Mode d’action : reste actif en mémoire après exécution

Caractéristiques

  • Modifie le vecteur d’interruption DOS (INT 21h)

  • Infecte chaque fichier exécutable lancé

  • Difficile à détecter sans antivirus actif en mémoire

  • Représentatif des virus résidents des années 90

Les antivirus modernes utilisent des hooks de bas niveau pour contrer ce type d’infections résidentes.

Michelangelo (1992)

Michelangelo est resté dans l’histoire pour la panique médiatique mondiale qu’il a déclenchée — la première fois que les médias grand public traitent largement d’un virus informatique.

  • Découvert : avril 1991, Australie

  • Catégorie : virus de boot sector

  • Cible : disquettes 5,25" et disques durs DOS

Activation

  • Reste dormant jusqu’au 6 mars (anniversaire de Michel-Ange)

  • Effaçait les premiers secteurs du disque (table des partitions, FAT)

  • Récupération des données quasiment impossible

Michelangelo (suite)

L’effet médiatique

  • John McAfee prédit 5 millions d’infections — chiffre très médiatisé

  • En réalité : quelques milliers de PC touchés

  • Mais les ventes d’antivirus explosent — début de l’industrie AV grand public

Leçon : la peur a parfois plus d’impact que les dégâts réels. Le 6 mars suivant, peu d’incidents — mais la cybersécurité est entrée dans l’imaginaire collectif.

Stoned (1987)

  • Origine : Nouvelle-Zélande, 1987

  • Catégorie : virus de boot sector

  • Auteur : étudiant néo-zélandais (jamais identifié officiellement)

La signature

À chaque démarrage infecté, message à l’écran :

Your PC is now Stoned!
LEGALISE MARIJUANA!

Stoned (suite)

Famille Stoned

  • Stoned.Empire.Monkey — variante très répandue

  • Stoned.Standard, Stoned.NoInt

  • Michelangelo est techniquement un dérivé de Stoned !

Stoned est l’un des virus les plus prolifiques de l’histoire — sa famille a généré des centaines de variantes pendant 15 ans.

Melissa (1999)

  • Date : 26 mars 1999

  • Catégorie : virus de macro Word

  • Auteur : David L. Smith (USA)

  • Origine du nom : danseuse exotique connue de l’auteur

Mécanisme

  • Document Word avec macro VBA

  • À l’ouverture : envoie le fichier infecté aux 50 premiers contacts Outlook

  • Pas destructeur en soi, mais saturait les serveurs mail

Melissa (suite)

Impact

  • Microsoft, Intel, Lockheed Martin coupèrent leur mail interne

  • ~80 millions $ de dommages

  • Smith condamné à 20 mois de prison + 5000 $ d’amende

Melissa a forcé Microsoft à désactiver les macros par défaut dans Office — une politique encore en vigueur aujourd’hui.

Concept (1995)

  • Première détection : juillet 1995

  • Catégorie : premier virus macro Word de l’histoire

  • Origine : preuve de concept (d’où le nom)

Innovation

  • Premier malware à exploiter les macros bureautiques

  • Se propageait dans les modèles Word (template Normal.dot)

  • Indépendant du système d’exploitation (cross-platform via Word)

Concept (suite)

Concept a ouvert l’ère des macrovirus — un vecteur encore exploité 30 ans plus tard pour distribuer Emotet, Dridex et autres trojans bancaires.

Héritage

  • A inspiré directement Melissa, WM/Wazzu, et des dizaines d’autres macrovirus

  • Conduit à la signature numérique des macros dans Office

Marburg (1998)

  • Apparition : août 1998

  • Catégorie : virus polymorphe Windows

  • Cible : exécutables Win32 (.exe)

Particularité technique

  • Polymorphe : modifie son code à chaque infection

  • Échappait aux antivirus à signatures

  • Forcé l’industrie AV à adopter la détection heuristique

Marburg (suite)

Diffusion massive par CD-ROM

Marburg a été distribué par accident sur des CD-ROM officiels — notamment des magazines informatiques et le jeu MGM Wargames — infectant des millions de PC dans le monde.

  • Magazine PC Gamer UK (août 1998) : CD couverture infecté

  • MGM Wargames (jeu officiel) : CD vendus en magasin contenant le virus

  • Symantec : démos infectées sur CD promotionnels

Marburg a marqué la fin de la confiance aveugle dans les supports physiques officiels.

Storm Worm (2007)

Malgré son nom, Storm Worm est plus un ver / trojan qu’un virus classique. Il est souvent classé parmi les "virus" dans la culture populaire en raison de son impact.

  • Apparition : 17 janvier 2007

  • Catégorie : ver / trojan polymorphe

  • Vecteur : email avec sujet "230 dead as storm batters Europe"

Origine du nom

  • Faisait référence à la tempête Kyrill qui frappait l’Europe en janvier 2007

  • Exploitait l’actualité pour augmenter le taux de clic

Storm Worm (suite)

Storm Botnet

  • A créé l’un des plus grands botnets de l’histoire : 1 à 50 millions de machines

  • Chaque PC infecté devenait un nœud P2P (réseau décentralisé)

  • Utilisé pour : spam massif, DDoS, vol d’identifiants

À son pic, le Storm Botnet possédait plus de puissance de calcul que les supercalculateurs gouvernementaux US — devenant l’un des "ordinateurs" les plus puissants au monde.

LoveLetter / ILOVEYOU (2000)

ILOVEYOU a infecté 50 millions de PC en 10 jours — Pentagone, CIA, Parlement britannique ont fermé leurs serveurs mail.

  • Date : 5 mai 2000

  • Catégorie : virus de script VBS

  • Auteur : Onel de Guzman, étudiant philippin de 24 ans

Le piège

  • Email : "ILOVEYOU" dans l’objet

  • Pièce jointe : LOVE-LETTER-FOR-YOU.TXT.vbs

  • Le double-clic exécutait le script VBS

LoveLetter (suite)

Action destructrice

  • Surécrivait les fichiers .jpg, .doc, .mp3, .vbs avec son propre code

  • S’envoyait à tous les contacts Outlook (pas seulement 50 comme Melissa)

  • Volait des mots de passe via un keylogger

Conséquences juridiques

  • 10 milliards $ de dommages estimés

  • Pas de loi anti-cybercriminalité aux Philippines à l’époque

  • Poursuite abandonnée — Onel de Guzman jamais condamné

  • Les Philippines ont voté l'Electronic Commerce Act deux mois après

JS/Redir

  • Catégorie : virus de script JavaScript

  • Cible : pages web (sites compromis)

  • Action : redirection de l’utilisateur vers des sites malveillants

Fonctionnement

  • Injection dans des sites légitimes compromis

  • Au chargement, redirige le navigateur vers une page exploit kit

  • Téléchargement drive-by d’autres malwares (RAT, ransomware)

JS/Redir illustre l’évolution vers les attaques web massives — chaque visiteur d’un site légitime peut être infecté sans cliquer sur rien.

JS/Redir (suite)

Défenses

  • Bloqueurs JavaScript : NoScript (Firefox)

  • Web filtering : pare-feu applicatif

  • Mises à jour serveur web (CMS, plugins)

  • Content Security Policy (CSP) côté navigateur

Vienna (1987-1988)

  • Apparition : 1987-1988

  • Catégorie : virus de fichier DOS

  • Cible : exécutables .COM

  • Origine : Autriche (d’où le nom)

Mécanisme

  • Infection des fichiers .COM du répertoire courant et du PATH

  • 1 fichier sur 8 était corrompu (pas seulement infecté)

  • Apparence : aucun symptôme jusqu’à la corruption

Vienna (suite)

Importance historique

Vienna est devenu célèbre car son code source a été publié dans un livre allemand de Ralf Burger — "Computer Viruses: A High-Tech Disease" (1988). Cela a entraîné la diffusion massive de variantes.

  • Premier virus à voir son code publié et étudié publiquement

  • A inspiré toute une génération de créateurs de virus

  • A déclenché un débat éthique sur la publication de code malveillant

Frise chronologique

AnnéeVirusImportance

1987

Stoned

Premier grand virus de boot sector

1987-88

Vienna

Code source publié, propagation massive

1992

Michelangelo

Panique médiatique mondiale

1995

Concept

Premier macrovirus Word

1998

Marburg

Polymorphe, distribué par CD officiels

1999

Melissa

Saturation des serveurs mail Microsoft

2000

LoveLetter

50 M PC, 10 Md $, 10 jours

2000s

Randex / CMJ

Virus résidents → botnets

2007

Storm Worm

Botnet géant, exploite l’actualité

Diffus

JS/Redir

Évolution vers les attaques web

Leçons retenues

  • Concept (1995) → désactivation des macros par défaut

  • Marburg (1998) → détection heuristique généralisée

  • Melissa, ILOVEYOU → filtres mail anti-malware

  • Storm Worm → détection comportementale (botnets P2P)

  • JS/Redir → CSP, sandboxing navigateur

Conclusion

Chacun de ces virus a modifié durablement l’industrie de la cybersécurité. Les comprendre, c’est comprendre pourquoi nos défenses modernes existent.