L'histoire de l'émergence des virus informatiques. Les pires virus informatiques de l'histoire d'Internet

13.03.2011

Le début des années 1970 est généralement considéré comme le moment où les premiers virus sont apparus. C'est alors que le programme Creeper est apparu, écrit par Bob Thomas, employé de BBN (Bolt Beranek et Newman). Creeper avait la capacité de se déplacer entre les serveurs. Une fois sur l’ordinateur, elle affichait le message «JE SUIS LE CREEUSE… ARRETE-MOI SI TU PEUX».

Léche-botte

Le début des années 1970 est généralement considéré comme le moment où les premiers virus sont apparus. C'est alors que le programme Creeper est apparu, écrit par Bob Thomas, employé de BBN (Bolt Beranek et Newman). Creeper avait la capacité de se déplacer entre les serveurs. Une fois sur l'ordinateur, elle affichait le message "JE M THE CREEPER ... ATCH ME IF YOU CAN" ("Je suis un Creeper ... Attrape-moi si tu peux"). Au fond, ce programme n'était pas encore un ordinateur à part entière Creeper n'a effectué aucune action destructrice ou anti-espion. Plus tard, un autre employé du BBN, Ray Tomlinson, a écrit le programme Reaper, qui s'est également déplacé indépendamment sur le réseau et, lorsque Creeper a été détecté, a arrêté son fonctionnement.

Cloner d'élan

Le programme Elk Cloner, identifié en 1982, ressemblait davantage à un virus moderne. Il s'est propagé en infectant le système d'exploitation DOS de l'Apple II, écrit sur des disquettes. Lorsqu'une disquette non infectée était trouvée, le virus s'y copiait. À chaque 50ème démarrage, le virus afficherait un petit poème comique à l'écran. Bien que ce virus n'ait pas été conçu pour être dangereux, il pourrait corrompre le code de démarrage sur les disquettes avec d'autres systèmes. On pense qu'un écolier de 15 ans de Pittsburgh Rich Skrenta est l'auteur de ce virus. Au départ, les victimes de ce virus informatique étaient des amis et des connaissances de l'auteur, ainsi que son professeur de mathématiques.

Cerveau

La première épidémie virale a été enregistrée en 1987. Elle a été causée par le virus du cerveau. Il s'agit du premier virus informatique conçu pour un PC compatible IBM PC. Son développement était basé sur des intentions exceptionnellement bonnes. Il a été publié par deux frères qui possèdent une entreprise de développement de logiciels. Ainsi, ils voulaient punir les pirates locaux qui volaient leur logiciel. Cependant, le virus a créé toute une épidémie, infectant plus de 18 000 ordinateurs aux États-Unis seulement. Il est à noter que le virus Brain a été le premier virus à utiliser la technologie furtive pour cacher sa présence dans le système. En essayant de lire un secteur infecté, il a également «substitué» son original non infecté.

Jérusalem

Le prochain jalon dans l'histoire des virus a été l'émergence du virus de Jérusalem. Ce virus a été créé en 1988 en Israël - d'où son nom principal. Le deuxième nom du virus est "Vendredi 13". Il ne s'est vraiment activé que le vendredi 13 et a supprimé absolument toutes les données du disque dur. À cette époque, peu de gens connaissaient les virus informatiques. Naturellement, les programmes antivirus n'existaient pas du tout et les ordinateurs des utilisateurs étaient absolument sans défense contre les programmes malveillants. Par conséquent, cette activité destructrice de ce virus informatique a provoqué une énorme panique.

Ver Morris

Toujours en 1988, on note l'émergence d'un virus appelé le ver Morris. Il était le virus informatique le plus terrible connu à l'époque. Ce ver de réseau a été l'un des premiers programmes connus à exploiter les débordements de tampon. Il a réussi à faire l'impossible: désactiver l'ensemble du réseau mondial. Certes, il convient de noter que le réseau n’était pas encore aussi mondial à l’époque. L'échec n'a pas duré longtemps, mais les pertes qui en résultent ont été estimées à 96 millions de dollars. Son créateur était Robert T. Morris, un étudiant diplômé du département d'informatique de l'Université Cornell. L'affaire a été portée devant le tribunal, où Robert Morris a encouru jusqu'à cinq ans de prison et une amende de 250000 $, cependant, compte tenu des circonstances atténuantes, le tribunal l'a condamné à trois ans de probation, 10000 $ d'amende et 400 heures de travaux d'intérêt général.

Michel-Ange ("Mars6")

Il a été révélé en 1992. A engendré une vague de publications dans les médias occidentaux. Ce virus devrait endommager les informations de millions d'ordinateurs. Bien que largement surfaite, elle est toujours considérée à juste titre comme l'un des virus informatiques les plus impitoyables. Au moyen de disquettes, il pénétra dans le secteur d'amorçage du disque, s'assit tranquillement là, ne se rappelant son existence que le 6 mars. Et le 6 mars, il a effacé avec succès toutes les données du disque dur. Ce virus a grandement enrichi les entreprises qui produisent des logiciels antivirus. Ils ont réussi à développer une hystérie de masse et à provoquer des achats de logiciels antivirus, alors que seulement 10 000 machines environ étaient touchées par ce virus informatique.

Tchernobyl (CIH)

L'un des virus les plus connus, le plus destructeur de toutes les années précédentes. Créé en 1998 par un étudiant taïwanais. Les initiales de cet élève sont au nom du virus. Le virus est entré dans l'ordinateur de l'utilisateur et y est resté inactif jusqu'au 26 avril. Ce virus informatique a détruit les informations sur le disque dur et écrasé le BIOS Flash. Dans certains cas, cela a conduit au remplacement du microcircuit, voire au remplacement de la carte mère. L'épidémie du virus de Tchernobyl s'est produite en 1999. Ensuite, plus de 300 000 ordinateurs ont été mis hors service. Le virus a également fait des ravages sur les ordinateurs du monde entier au cours des années suivantes.

Mélisse

Le 26 mars 1999, le premier ver de messagerie mondialement connu est sorti. Le ver a infecté les fichiers MS Word et envoyé des copies de lui-même dans les messages MS Outlook. Le virus se propageait à un rythme effréné. Le montant des dommages causés est estimé à plus de 100 millions de dollars.

ILOVEYOU ("Lettre de bonheur")

Il est apparu en 2000. Le courrier a reçu une lettre avec le sujet «JE T'AIME» à laquelle le fichier était joint. En téléchargeant la pièce jointe, l'utilisateur a infecté son ordinateur. Le virus a envoyé une quantité incroyable de lettres depuis l'ordinateur d'un utilisateur malchanceux. Il a également supprimé des fichiers importants sur l'ordinateur. Selon certaines estimations, cela a coûté aux utilisateurs de PC du monde entier plus de 10 milliards de dollars. Le virus ILOVEYOU a infecté 10% de tous les ordinateurs qui existaient à cette époque. D'accord, des chiffres assez choquants.

Nimda

Le nom de ce virus informatique est écrit dans l'ordre inverse «admin». Ce virus est apparu en 2001. Une fois sur un ordinateur, le virus s'est immédiatement attribué les droits d'administrateur et a commencé ses activités destructrices. Il a changé et violé la construction de sites, bloqué l'accès aux hôtes, adresses IP, etc. Le virus a utilisé plusieurs méthodes différentes pour se propager. Il l'a fait si efficacement que 22 minutes après son lancement sur le réseau, il est devenu le virus informatique le plus répandu sur Internet.

Sasser

En 2004, ce ver a fait beaucoup de bruit. Les ordinateurs personnels et les petites entreprises ont été les plus durement touchés par le virus, bien que certaines grandes entreprises aient également connu de graves problèmes. Seulement dans le service postal allemand, jusqu'à 300 000 terminaux ont été infectés, à cause desquels les employés ne pouvaient pas donner d'espèces aux clients. Les ordinateurs de la banque d'investissement Goldman Sachs, de la Commission européenne et de 19 bureaux régionaux des garde-côtes britanniques ont également été victimes du ver. Dans l'un des terminaux de l'aéroport Hithrow de Londres, British Airways avait la moitié de tous les ordinateurs aux comptoirs d'enregistrement en panne, et dans la ville américaine de La Nouvelle-Orléans, jusqu'à 500 hôpitaux ont été fermés en quelques heures. Les installations sociales et sanitaires de Washington ont également été touchées.

Pour être infecté par ce ver, il vous suffit de connecter votre ordinateur à Internet et d'attendre quelques minutes. Le ver a pénétré un ordinateur, a scanné Internet pour trouver d'autres ordinateurs avec un trou ouvert et leur a envoyé un virus. Le virus n'a pas causé beaucoup de dégâts - il a simplement redémarré l'ordinateur. Une cyber-agence spéciale du FBI s'est jointe à la recherche du ver. La principale victime, Microsoft Corporation, a accusé l'attaquant d'un prix de 250 000 dollars, et il s'est avéré être ... un lycéen Sven Jaschan de la ville allemande de Rottenburg. Selon certains observateurs, l'adolescent a créé Sasser non seulement pour devenir célèbre, mais aussi par amour filial - pour améliorer les affaires de la petite société de services informatiques de sa mère.

Mon destin

Ce ver a été lancé en janvier 2004. À cette époque, il est devenu le ver le plus rapide qui se propage par courrier électronique. Chaque ordinateur infecté suivant a envoyé plus de spam que le précédent. De plus, il a changé le système d'exploitation, bloquant l'accès aux sites Web des sociétés d'antivirus, au site Web de Microsoft et aux fils d'actualité. Ce virus a même tenté une attaque DDOS sur le site Web de Microsoft. Dans le même temps, la multitude d'ordinateurs infectés a envoyé un grand nombre de requêtes du monde entier au site Web de Microsoft. Le serveur dirige toutes ses ressources pour traiter ces demandes et devient pratiquement inaccessible aux utilisateurs ordinaires. Les utilisateurs des ordinateurs à partir desquels l'attaque est lancée peuvent même ne pas soupçonner que leur machine est utilisée par des pirates.

Conficker

Il est apparu pour la première fois en ligne en 2008. L'un des vers informatiques les plus dangereux aujourd'hui. Ce virus attaque les systèmes d'exploitation de la famille Microsoft Windows. Le ver détecte les vulnérabilités de dépassement de mémoire tampon Windows et exécute le code à l'aide d'une fausse requête RPC. En janvier 2009, le virus avait infecté 12 millions d'ordinateurs dans le monde. Le virus a causé de tels dégâts que Microsoft a promis 250 000 $ pour des informations sur les créateurs du virus.

Cette liste, comme vous l'avez compris vous-même, n'est pas complète. De nouveaux virus sont libérés chaque jour et rien ne garantit que le prochain ne provoquera pas une autre épidémie. L'installation d'un antivirus sous licence d'une société de logiciels antivirus réputée sur un système d'exploitation sous licence avec les dernières mises à jour aidera à maximiser la sécurité de votre ordinateur. De plus, il existe certaines précautions lors du travail sur un ordinateur contre une infection par des virus informatiques, dont nous parlerons dans nos prochains articles.

Le meilleur choix d'antivirus en Ukraine dans la boutique en ligne de logiciels sous licence OnlySoft:

Virus informatique - un type de logiciel malveillant qui peut être introduit dans le code d'autres programmes, zones de mémoire système, secteurs de démarrage, et distribuer des copies de lui-même via divers canaux de communication.

Le principal objectif du virus est de le propager. De plus, sa fonction d'accompagnement est souvent la perturbation du fonctionnement des systèmes matériels et logiciels - suppression de fichiers et même suppression du système d'exploitation, désactivation des structures de données, blocage du travail des utilisateurs, etc. Même si l'auteur du virus n'a pas programmé d'effets nocifs, le virus peut provoquer à des pannes informatiques dues à des erreurs, non prises en compte pour les subtilités d'interaction avec le système d'exploitation et d'autres programmes. De plus, les virus ont tendance à occuper de l'espace de stockage et à consommer des ressources système.

Dans la vie de tous les jours, tous les logiciels malveillants sont appelés «virus», bien qu'en réalité ce n'en soit qu'un type.

L'histoire

Les fondements de la théorie des mécanismes d'auto-réplication ont été posés par l'Américain hongrois John von Neumann, qui a proposé en 1951 une méthode pour créer de tels mécanismes. Des exemples pratiques de tels programmes sont connus depuis 1961.

Les premiers virus connus sont Virus 1,2,3 et Elk Cloner pour les PC Apple II, apparus en 1981. À l'hiver 1984, les premiers utilitaires antivirus sont apparus - CHK4BOMB et BOMBSQAD d'Andy Hopkins. Début 1985, Gee Wong a écrit le programme DPROTECT, le premier antivirus résident.

Les premières épidémies virales remontent à -1989: Brain (propagation dans les secteurs d'amorçage des disquettes, a provoqué la plus grande épidémie), Jérusalem (s'est manifesté le vendredi 13 mai 1988, détruisant les programmes lors de leur lancement), le ver Morris (plus de 6200 ordinateurs, la plupart des réseaux hors service pendant cinq jours maximum), DATACRIME (environ 100000 ordinateurs infectés rien qu'aux Pays-Bas).

Dans le même temps, les principales classes de virus binaires ont émergé: les vers de réseau (Morris worm, 1987), les chevaux de Troie (AIDS, 1989), les virus polymorphes (Chameleon, 1990), les virus furtifs (Frodo et Whale, 2e moitié de 1990).

Dans le même temps, des mouvements organisés à la fois pro et anti-virus se forment: en 1990, un BBS Virus Exchange spécialisé, le "Little Black Book about Computer Viruses" de Mark Ludwig, le premier antivirus commercial Symantec Norton AntiVirus, est apparu.

En outre, les virus monolithiques cèdent largement la place à des complexes de malwares et à des moyens auxiliaires séparés par des rôles (chevaux de Troie, téléchargeurs / droppers, sites de phishing, spambots et araignées). Les technologies sociales sont également florissantes - spam et hameçonnage - comme moyen d'infection contournant les mécanismes de protection des logiciels.

Initialement, sur la base des chevaux de Troie, et avec le développement des technologies de réseaux p2p - et indépendamment - le type de virus le plus moderne - les vers de botnet - prend de l'ampleur (Rustock, 2006, environ 150000 bots; Conficker, 2008-2009, plus de 7 millions de bots ; Kraken, 2009, environ 500 000 robots). Les virus, parmi d'autres logiciels malveillants, sont enfin identifiés comme un moyen de cybercriminalité.

Etymologie du nom

Un virus informatique a été nommé par analogie avec des virus biologiques pour un mécanisme de propagation similaire. Apparemment, la première fois que le mot «virus» en relation avec le programme a été utilisé par Gregory Benford dans le récit fantastique «The Man in Scars», publié dans le magazine Venture en mai 1970.

Le terme «virus informatique» a ensuite été «découvert» et redécouvert à plusieurs reprises. Par exemple, la variable dans le sous-programme PERVADE (), dont la valeur dépendait du fait que le programme ANIMAL se propagerait sur le disque, s'appelait VIRUS. Joe Dellinger a également qualifié ses programmes de virus, et c'est probablement ce qui a d'abord été correctement étiqueté comme un virus.

Définition formelle

Il n’existe pas de définition universellement acceptée d’un virus. Dans l'environnement académique, le terme a été utilisé par Fred Cohen dans son travail "Experiments with Computer Virus", où il attribue lui-même la paternité du terme à Leonard Adleman.

Le virus a été formellement défini par Fred Cohen en référence à la machine de Turing comme suit:

M: (S M, I M, O M: S M x I M\u003e I M,N M: S M x I M\u003e S M, D M: S M x I M\u003e d)

avec un ensemble d'états donné S M, jeu de caractères d'entrée JE SUIS et mappages (O M, N M, D M)qui en fonction de son état actuel s ∈ S M et le symbole d'entrée je ∈ je M, lu sur une bande semi-infinie, définit: le caractère de sortie o ∈ I M pour l'enregistrement sur bande, état suivant de la machine s "∈ S M et mouvement le long du ruban d ∈ (-1,0,1).

Pour cette machine M séquence de caractères v: v i ∈ I M peut être considéré comme un virus si et seulement si le traitement séquentiel v en ce moment t implique qu'à l'un des moments suivants t séquence v ′ (ne croise pas avec v) existe sur la bande, et cette séquence v ′ a été enregistré M à ce point t ′couché entre t et t ″:

∀ CM ∀ t ∀ j: SM (t) \u003d SM 0 ∧ PM (t) \u003d j ∧ (CM (t, j)… CM (t, j + | v | - 1)) \u003d v ⇒ ∃ v "∃ j "∃ t" ∃ t ": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t ∈ N le nombre d'opérations de «mouvement» de base effectuées par la machine
  • P M ∈ N numéro de position sur la courroie de la machine à la fois t
  • S M 0 état initial de la machine
  • Contenu des cellules C M (t, c) c en ce moment t

Cette définition a été donnée dans le contexte de l'ensemble viral VS \u003d (M, V) - une paire composée d'une machine de Turing M et de nombreuses séquences de caractères V: v, v "∈ V... Il découle de cette définition que le concept de virus est inextricablement lié à son interprétation dans un contexte ou un environnement donné.

Fred Cohen a montré que «toute séquence de caractères auto-réplicative: un singleton VS, selon lequel il existe un nombre infini de caractères CONTRE, et pas- CONTRE, pour lesquelles il existe des machines pour lesquelles toutes les séquences de caractères sont un virus, et des machines pour lesquelles aucune des séquences de caractères n'est un virus, permet de comprendre quand une séquence de caractères finie est un virus pour toute machine. " Il montre également que, de manière générale, la question de savoir si une paire donnée est (M, X): X i ∈ I M un virus qui est insoluble (c'est-à-dire qu'il n'y a pas d'algorithme qui puisse identifier de manière fiable tous les virus) par les mêmes moyens qui prouvent l'insolvabilité du problème en suspens.

D'autres chercheurs ont prouvé qu'il existe des types de virus (virus contenant une copie d'un programme antivirus) qu'aucun algorithme ne peut détecter avec précision.

Classification

De nos jours, il existe de nombreux types de virus qui diffèrent par la méthode principale de distribution et la fonctionnalité. Au départ, les virus se propagent sur les disquettes et autres supports, mais maintenant les virus se propageant via les réseaux locaux et mondiaux (Internet) dominent. La fonctionnalité des virus augmente également, qu'ils adoptent à partir d'autres types de programmes.

Via Internet, les réseaux locaux et les supports amovibles.

Mécanisme

Les virus se propagent en copiant leur propre corps et en assurant son exécution ultérieure: en s'introduisant dans le code exécutable d'autres programmes, en remplaçant d'autres programmes par eux-mêmes, en prescrivant de s'exécuter automatiquement via le registre, etc. Un virus ou son porteur peut être non seulement des programmes contenant du code machine, mais également toute information contenant des commandes exécutables automatiquement, par exemple, des fichiers batch et des documents Microsoft Word et Excel contenant des macros. De plus, pour pénétrer dans un ordinateur, un virus peut utiliser des vulnérabilités dans des logiciels populaires (par exemple, Adobe Flash, Internet Explorer, Outlook), pour lesquels les distributeurs l'injectent dans des données ordinaires (images, textes, etc.) avec un exploit qui utilise vulnérabilité.

Une fois qu'un virus a réussi à infiltrer les codes d'un programme, d'un fichier ou d'un document, il se met en veille jusqu'à ce que les circonstances forcent l'ordinateur ou le périphérique à exécuter son code. Pour qu'un virus infecte votre ordinateur, il est nécessaire de lancer le programme infecté, qui, à son tour, conduira à l'exécution du code du virus. Cela signifie que le virus peut rester inactif sur l'ordinateur sans aucun symptôme de dommage. Cependant, une fois que le virus prend effet, il peut infecter d'autres fichiers et ordinateurs sur le même réseau. Selon les objectifs du programmeur de virus, les virus causent des dommages mineurs ou ont des effets dévastateurs, tels que la suppression de données ou le vol d'informations confidentielles.

Chaînes

  • Disquettes. Le canal d'infection le plus répandu dans les années 80 et 90. Il est maintenant pratiquement absent en raison de l'émergence de canaux plus courants et efficaces et du manque de lecteurs de disquettes sur de nombreux ordinateurs modernes.
  • Lecteurs flash («lecteurs flash»). Actuellement, les clés USB remplacent les disquettes et répètent leur destin - un grand nombre de virus se propagent via des lecteurs amovibles, y compris des appareils photo numériques, des caméras vidéo numériques, des lecteurs numériques portables, et depuis les années 2000, les téléphones mobiles, en particulier les smartphones, sont devenus de plus en plus importants (mobile virus). Auparavant, l'utilisation de ce canal était principalement due à la possibilité de créer un fichier autorun.inf spécial sur le lecteur, dans lequel vous pouvez spécifier le programme lancé par l'Explorateur Windows lors de l'ouverture d'un tel lecteur. Dans Windows 7, la possibilité d'exécuter automatiquement des fichiers à partir de supports portables a été désactivée.
  • Email . Habituellement, les virus contenus dans les e-mails sont déguisés en pièces jointes inoffensives: images, documents, musique, liens vers des sites Web. Certaines lettres peuvent en fait ne contenir que des liens, c'est-à-dire que les lettres elles-mêmes ne peuvent pas contenir de code malveillant, mais si vous ouvrez un tel lien, vous pouvez accéder à un site Web spécialement créé contenant le code viral. De nombreux virus de messagerie, ayant pénétré sur l'ordinateur de l'utilisateur, utilisent ensuite le carnet d'adresses des clients de messagerie installés tels que Outlook pour se propager davantage.
  • Systèmes de messagerie instantanée. Il existe également une distribution généralisée de liens vers des photos, de la musique ou des programmes supposés être des virus via ICQ et d'autres programmes de messagerie instantanée.
  • Les pages Web. L'infection par les pages Internet est également possible du fait de la présence de divers contenus «actifs» sur les pages du World Wide Web: scripts, composants ActiveX. Dans ce cas, des vulnérabilités dans le logiciel installé sur l'ordinateur de l'utilisateur ou des vulnérabilités dans le logiciel du propriétaire du site sont utilisées (ce qui est plus dangereux, car des sites respectables avec un grand flux de visiteurs sont exposés à l'infection), et des utilisateurs sans méfiance, ayant pénétré sur un tel site, risquent d'infecter leur ordinateur. ...
  • Internet et réseaux locaux (vers). Les vers sont un type de virus qui pénètre dans un ordinateur victime sans intervention de l'utilisateur. Les vers utilisent ce qu'on appelle des «trous» (vulnérabilités) dans les logiciels du système d'exploitation pour infiltrer un ordinateur. Les vulnérabilités sont des erreurs et des failles dans les logiciels qui permettent de télécharger et d'exécuter à distance du code machine, à la suite de quoi un virus de ver pénètre dans le système d'exploitation et, en règle générale, commence des actions pour infecter d'autres ordinateurs via un réseau local ou Internet. Les attaquants utilisent les ordinateurs des utilisateurs infectés pour envoyer du spam ou des attaques DDoS.

Anti-détection

Prévention et traitement

Actuellement, il existe de nombreux programmes antivirus utilisés pour empêcher les virus de pénétrer dans le PC. Cependant, rien ne garantit qu'ils seront en mesure de gérer les derniers développements. Par conséquent, vous devez prendre quelques précautions, en particulier:

  1. Ne travaillez pas sous des comptes privilégiés sauf si c'est absolument nécessaire (compte administrateur sous Windows).
  2. N'exécutez pas de programmes inconnus provenant de sources douteuses.
  3. Essayez de bloquer la possibilité de modifications non autorisées des fichiers système.
  4. Désactivez les fonctionnalités système potentiellement dangereuses (par exemple, autorun-media dans MS Windows, masquer des fichiers, leurs extensions, etc.).
  5. N'allez pas sur des sites suspects, faites attention à l'adresse dans la barre d'adresse du navigateur.
  6. Utilisez uniquement des distributions approuvées.
  7. Effectuez des sauvegardes permanentes des données importantes, de préférence sur un support non effaçable (par exemple, BD-R) et disposez d'une image système avec tous les paramètres pour un déploiement rapide.
  8. Effectuez des mises à jour régulières des programmes fréquemment utilisés, en particulier ceux qui garantissent la sécurité du système.

Économie

Aussi appelé des millions et même des milliards de dommages causés par les actions de virus et de vers. Ces déclarations et évaluations doivent être traitées avec prudence: le montant des dommages estimés par divers analystes diffère (parfois de trois à quatre ordres de grandeur) et les méthodes de calcul ne sont pas fournies.

Criminalisation

Le créateur du virus Les scoresqui a causé des dommages aux utilisateurs de Macintosh en 1988 n'a pas été inculpé parce que ses actions ne relevaient pas des lois des États-Unis à l'époque. Loi sur la fraude et les abus informatiques ou d'autres lois. Cet incident a conduit au développement de l'une des premières lois relatives aux virus informatiques: Loi sur l'éradication des virus informatiques (1988). De même, le créateur du virus le plus dévastateur, ILOVEYOU, a échappé à la punition en 2000 en raison de l'absence de lois appropriées aux Philippines.

La création et la distribution de programmes malveillants (y compris des virus) sont poursuivies dans certains pays comme un type d'infraction distinct: en Russie selon le Code pénal de la Fédération de Russie (), aux États-Unis selon Loi sur la fraude et les abus informatiques, au Japon

Les virus informatiques peuvent réduire considérablement les performances de votre ordinateur et détruire toutes les données de votre disque dur. Ils sont capables de se reproduire et de se distribuer constamment. Quelque chose qui rappelle les virus humains et les épidémies. Vous trouverez ci-dessous une liste des dix virus informatiques les plus dangereux au monde.

Ver multi-vecteur Nimda

Nimda est un ver / virus informatique qui endommage les fichiers et affecte négativement le fonctionnement de votre ordinateur. Il a été vu pour la première fois le 18 septembre 2001. Le nom du virus vient du mot admin, écrit à l'envers. En raison de ses multiples méthodes de propagation, le ver Nimda est devenu le virus / ver le plus répandu sur Internet en 22 minutes. Il se propage par e-mail, ressources réseau ouvertes, dossiers partagés et transferts de fichiers, ainsi qu'en parcourant des sites Web malveillants.

Conficker


Conficker est l'un des vers les plus dangereux et les plus connus ciblant les ordinateurs exécutant les systèmes d'exploitation Microsoft Windows. Les systèmes Linux et Macintosh y sont complètement résistants. Il a été découvert pour la première fois sur le réseau le 21 novembre 2008. En février 2009, Conficker avait infecté 12 millions d'ordinateurs dans le monde, y compris des ordinateurs gouvernementaux, d'entreprise et personnels. Le 13 février 2009, Microsoft a promis une récompense de 250 000 $ pour des informations sur les créateurs du virus. Une équipe spéciale anti-Conficker a même été formée, officieusement surnommée Conficker Cabal. Les dommages causés par le malware sont estimés à 9,1 milliards de dollars.


Storm Worm est un cheval de Troie de porte dérobée qui infecte les systèmes d'exploitation Microsoft Windows. Il a été découvert pour la première fois le 17 janvier 2007. Il est diffusé principalement par e-mail avec le titre "230 morts comme la tempête frappe l'Europe" (230 morts comme le bétail contre l'Europe), puis avec d'autres rubriques. Le fichier joint à la lettre contient un virus qui crée une «lacune» d'information dans le système informatique, qui est utilisé pour recevoir des données ou envoyer du spam. On estime qu'environ 10 millions d'ordinateurs ont été infectés par le malware Storm Worm.

Tchernobyl


Tchernobyl est également connu sous le nom de CIH, un virus informatique créé par l'étudiant taïwanais Chen Ying Hao en juin 1998. Fonctionne uniquement sur les ordinateurs exécutant Windows 95/98 / ME. Il est considéré comme l'un des virus les plus dangereux et les plus destructeurs, car après son activation, il peut endommager les données des puces BIOS et détruire toutes les informations des disques durs. Au total, environ 500 000 ordinateurs personnels dans le monde ont souffert de Tchernobyl, les pertes sont estimées à 1 milliard de dollars. L'auteur du virus, Chen Ying Hao, n'a jamais été traduit en justice et travaille désormais pour Gigabyte.

Mélisse


Melissa est le premier virus de macro de messagerie à infecter environ 20% de tous les ordinateurs dans le monde. Il a été vu pour la première fois en mars 1999. Le programme malveillant a été envoyé aux 50 premières adresses d'Outlook Express. La lettre contenait un fichier joint LIST.DOC (virus), contenant prétendument des mots de passe pour 80 sites pornographiques payants. Le programme a été inventé par David Smith du New Jersey. Le 10 décembre 1999, il a été condamné à 20 mois de prison et à une amende de 5 000 $. Alors que les dommages causés par le virus étaient d'environ 80 millions de dollars.

SQL Slammer


SQL Slammer est un ver informatique qui a généré des adresses IP aléatoires et s'est envoyé à ces adresses. Le 25 janvier 2003, il a frappé les serveurs Microsoft et 500 000 autres serveurs dans le monde, ce qui a entraîné une diminution significative de la bande passante des canaux Internet, et la Corée du Sud, en général, a été déconnectée d'Internet pendant 12 heures. Le ralentissement a été causé par l'effondrement de nombreux routeurs, accablés par un trafic sortant extrêmement élevé en provenance de serveurs infectés. Le programme malveillant s'est propagé à une vitesse incroyable, en 10 minutes, il a infecté environ 75 000 ordinateurs.

Code rouge


Code Red est un type spécifique de virus / ver informatique qui attaque les ordinateurs avec un serveur Web Microsoft IIS en cours d'exécution. Il a été découvert pour la première fois le 15 juillet 2001. Ce malware a essentiellement remplacé le contenu des pages du site concerné par la phrase «BONJOUR! Bienvenue sur http://www.worm.com! Piraté par les chinois! ". En moins d'une semaine, le code rouge a frappé plus de 400 000 serveurs, dont le serveur de la Maison Blanche. Le total des dommages causés par le virus est d'environ 2,6 milliards de dollars.

Sobig F


Sobig F est un ver informatique qui a infecté environ un million d'ordinateurs exécutant les systèmes d'exploitation Microsoft Windows en 24 heures le 19 août 2003, établissant ainsi un record (bien qu'il ait ensuite été battu par le virus Mydoom). Distribué par e-mail avec une pièce jointe. Après l'activation, le virus a recherché des adresses sur l'ordinateur infecté et s'est envoyé à eux. Sobig F lui-même a été désactivé le 10 septembre 2003 et Microsoft a promis 250 000 $ pour des informations sur le créateur du virus. À ce jour, le criminel n'a pas été arrêté. Les dommages causés par le malware sont estimés entre 5 et 10 milliards de dollars.


Mydoom est un ver de messagerie qui infecte les ordinateurs exécutant Microsoft Windows. L'épidémie a commencé le 26 janvier 2004. Le programme malveillant a commencé à se propager très rapidement par e-mail, une lettre avec le sujet "Bonjour", "Test", "Erreur", "Système de livraison de courrier", "Notification de livraison", "Serveur de rapports", qui avait une pièce jointe. Une fois ouvert, le ver s'est envoyé à d'autres adresses et a également modifié le système d'exploitation de telle sorte que l'utilisateur ne puisse pas accéder aux sites de nombreux fils d'actualité, aux sociétés antivirus et à certaines sections du site Microsoft. Le virus a également créé une énorme charge sur les canaux Internet. Mydoom contient le message texte "Andy, je fais juste mon travail, rien de personnel, désolé." Il a été programmé pour arrêter la distribution le 12 février 2004.

JE T'AIME


ILOVEYOU est un virus informatique qui a infecté avec succès plus de trois millions de PC Windows. En 2000, il a été distribué par e-mail, une lettre avec le sujet "ILOVEYOU" et une pièce jointe "LOVE-LETTER-FOR-YOU.TXT.VBS". Après avoir ouvert l'application, le ver s'est envoyé à toutes les adresses du carnet d'adresses et a également apporté de nombreuses modifications au système. Les dommages causés par le virus sont de 10 à 15 milliards de dollars, c'est pourquoi il a été inscrit dans le livre Guinness des records comme le virus informatique le plus destructeur au monde.

Tous les logiciels peuvent être classés en gros comme utiles et malveillants. Dans le second cas, nous parlons bien entendu de virus informatiques, dont le premier est apparu dans les années 70 et 80 du siècle dernier. Depuis lors, ces programmes antiparasitaires ont beaucoup évolué, mais même maintenant, ils présentent de nombreuses similitudes avec leurs ancêtres.

Comme vous l'avez peut-être deviné, cet article traite de l'histoire des virus informatiques. Ainsi, vous découvrirez qui a inventé ces programmes malheureux et quel chemin ils ont parcouru depuis le moment de leur formation jusqu'à nos jours.

Historique des noms

Cela vaut la peine de commencer par expliquer pourquoi les virus ont été nommés de cette façon, et pas autrement. Après tout, vous auriez pu trouver un nom plus lié à des sujets informatiques. Et le fait est que ces programmes sont très similaires dans la façon dont ils sont distribués aux virus biologiques. L'un et l'autre se reproduisent constamment, capturant progressivement de plus en plus de nouvelles parties du corps. De plus, les deux systèmes informatiques ne se limitent pas à un seul support, mais infectent constamment un nombre croissant de victimes.

Malheureusement, on ne sait pas exactement qui est l'auteur de ce terme bien établi. Certes, de nombreux experts disent que l'expression «virus informatique» a été utilisée pour la première fois par l'écrivain de science-fiction Gregory Benford. Dans son ouvrage de 1970 "The Man in Scars", il s'agit d'un virus qui fait référence à un programme qui nuit aux ordinateurs.

Théorie

Si nous parlons de l'émergence de diverses nouvelles technologies, alors, comme cela arrive souvent, la théorie naît d'abord, et alors seulement elle vient à la pratique. Les virus n'échappent pas à cette règle.

En 1949, le mathématicien américain John von Neumann a donné un cours sur les automatismes complexes. Puis, déjà en 1951, il publia un ouvrage scientifique intitulé "La théorie des dispositifs auto-réplicatifs", qui décrivait en détail la possibilité de créer un programme informatique capable de se copier.

Bien plus tard, en 1972, Veit Rizak a développé la théorie américaine. Il a décrit en détail comment une application à part entière, qui était essentiellement un virus, fonctionne pour le système Siemens 4004/35. Et enfin, en 1980, Jurgen Kraus, diplômé de l'Université de Dortmund, a pour la première fois comparé un tel programme à une infection biologique.

Bien sûr, tout ce qui précède a eu un impact énorme sur l'histoire des virus informatiques. Mais, comme vous l'avez peut-être remarqué, tous les travaux des scientifiques étaient exclusivement consacrés à des programmes inoffensifs capables d'auto-reproduction.

De la théorie à la pratique

Inspiré par les écrits de John, Bell Laboratories a décidé de mettre ses théories à l'épreuve. Ils ont créé un jeu pour le 7090. Le projet s'appelait Darwin.

L'essence de ce jouet était qu'un certain nombre de programmes d'assemblage (ils étaient appelés organismes) étaient placés dans la mémoire de l'ordinateur. Dans ce cas, les organismes étaient à peu près également répartis entre les deux joueurs. Les programmes ont alors commencé le processus d'auto-copie, consommant à la fois de l'espace disque et des organismes ennemis. En conséquence, le vainqueur était le joueur dont les "balises" absorbaient complètement toute la mémoire allouée, tout en détruisant les organismes de l'adversaire.

Comme vous pouvez le voir, Darwin fonctionne de manière très similaire aux logiciels malveillants modernes. Même si le jeu n'affecte en fait aucune fonction de l'ordinateur, c'est elle qui est considérée comme le prototype de tous les virus.

Creeper et Reaper

À la suite du succès de Darwin, les développeurs ont commencé à créer de plus en plus d'applications avec des fonctionnalités similaires, mais Creeper devrait être distingué séparément parmi eux. C'est un virus expérimental qui remonte à 1970. Le programme a infecté les ordinateurs DEC PDP-10 exécutant le système d'exploitation Tenex et a affiché un message sur leurs écrans: Je suis le rampant! Attrape-moi si tu peux ("Je suis le Creeper! Attrape-moi si tu peux!"). Malgré ce comportement, l'application n'est jamais sortie du banc de test, elle n'est donc pas considérée comme le premier virus informatique.

Ce qui est plus intéressant, c'est le programme Reaper, réalisé par la même équipe de développement. Curieusement, c'était la seule tâche qui était de trouver et de détruire le Creeper. Et je dois dire qu'elle a réussi à y faire face. Depuis, bien sûr, beaucoup de temps s'est écoulé, mais ce sont Creeper et Reaper qui ont lancé la lutte éternelle des virus et des antivirus. Que s'est-il passé ensuite?

Avec le début des années 80, l'ère du développement des ordinateurs personnels et des disquettes en tant que supports d'information a commencé. C'est le moment même où le premier virus informatique est apparu. Par exemple, un écolier de 15 ans, Richard Skrenta, a développé en 1981 un programme pour Apple II, capable d'infecter le système d'exploitation DOS qui démarre à partir d'une disquette. Le virus s'appelait Elk Cloner et, ce qui est très important, il pouvait se copier sur un support «sain», voyageant ainsi d'un ordinateur à un autre.

En principe, le programme n'a pas beaucoup endommagé le PC. Le virus de l'Apple II n'affichait qu'un message sur l'écran de l'ordinateur. Il a été écrit sous une forme poétique. Cependant, Elk Cloner a été une mauvaise surprise pour les utilisateurs. Après tout, ils n'avaient jamais rien rencontré de tel auparavant. En outre, le programme a réussi à infecter un grand nombre d'ordinateurs, qui, selon les normes de l'époque, ont tout à fait réussi pour la première épidémie de virus.

Cerveau

Le prochain événement important s'est produit en 1986. Les programmeurs Amjad et Bazit Alvi ont créé le premier virus informatique pour les systèmes IBM appelé Brain. Selon les développeurs eux-mêmes, ils voulaient punir les pirates locaux avec l'aide de leur idée, mais la situation était hors de leur contrôle. Croyez-les ou non est une affaire personnelle pour tout le monde.

Le virus informatique Brain a éclaté bien au-delà du Pakistan, où vivaient ses créateurs, et a réussi à nuire à des dizaines de milliers d'utilisateurs. Aux États-Unis seulement, 20 000 ordinateurs en ont été affectés. Bien sûr, maintenant cela ne semble pas trop menaçant, mais cela a été assimilé à une épidémie mondiale.

La fin de l'ère des disquettes

Le temps a passé, les technologies se sont développées et l'ère des disquettes a progressivement commencé à décliner. Parallèlement à cela, Internet a acquis une grande popularité, grâce à laquelle les utilisateurs ont commencé à échanger des informations entre eux. Sans aucun doute, tous ces aspects sont très positifs, mais c'est précisément à cause d'eux que les virus informatiques sont devenus beaucoup plus dangereux.

À ce jour, ils ont tellement évolué qu'ils peuvent se propager à un rythme alarmant. En quelques heures seulement, un virus particulier peut infecter des millions d'ordinateurs, perturbant même le travail des agences gouvernementales et des grandes entreprises. Que pouvons-nous dire des utilisateurs ordinaires. De plus, plusieurs types différents de virus ont émergé, chacun avec ses propres caractéristiques. Ils seront discutés ci-dessous.

"Vers"

Ces programmes malveillants se distinguent par leur capacité à se propager. Pour ce faire, ils utilisent la vulnérabilité des applications, les affectant à la fois via les réseaux locaux et mondiaux (Internet). En théorie, un "ver" peut infecter tous les ordinateurs du monde en 15 minutes, mais, heureusement, en réalité, cela est impossible.

Le premier et l'un des représentants les plus célèbres de ce type de virus est le soi-disant ver Morris. Il a été créé en 1988 et a réussi dans les plus brefs délais à infecter environ 6 200 ordinateurs, ce qui correspondait alors à environ 10% de tous les PC connectés à Internet.

Chevaux de Troie

Quant aux chevaux de Troie, contrairement aux mêmes «vers», ils ne peuvent pas se propager seuls. Ces virus parviennent à l'ordinateur à la suite de certaines actions des utilisateurs eux-mêmes. Par exemple, vous pouvez installer un programme légal et inoffensif à première vue, mais sous son apparence, il masquera les logiciels malveillants.

Après avoir infecté un ordinateur, le cheval de Troie commence à effectuer toutes sortes d'actions non autorisées. Ainsi, il peut collecter des informations, y compris des mots de passe, ou simplement utiliser les ressources du système à des fins inconvenantes.

Le premier représentant de ce type de virus est le SIDA, qui a sévi en 1989. Ensuite, il s'est répandu sur des disquettes, a remplacé le fichier AUTOEXEC.BAT et a commencé à compter le nombre de téléchargements système. Dès que ce nombre a atteint 90, le cheval de Troie a chiffré les noms de tous les fichiers sur le lecteur C, rendant impossible l'utilisation du système d'exploitation. On a donc demandé à la personne de payer pour avoir à nouveau accès à ses informations.

Polymorphes

Ils se distinguent par un niveau de protection accru contre la détection par les utilitaires antivirus. En termes simples, ces virus, grâce à la technique de programmation spéciale utilisée pour les créer, peuvent passer longtemps inaperçus et nuire au système. Le premier polymorphe connu est relativement jeune. Il est apparu en 1990 et a été nommé Chameleon, et son créateur est Mark Washburn.

Virus furtifs

À première vue, les virus furtifs sont très similaires aux polymorphes. Ils cachent également leur présence sur l'ordinateur, mais utilisent des méthodes légèrement différentes pour cela. Les virus furtifs interceptent les requêtes des programmes antivirus au système d'exploitation, excluant ainsi la possibilité de leur détection. Le premier représentant de cette famille est considéré comme le programme Frodo, développé en Israël à la fin de 1989, mais sa première utilisation a déjà eu lieu en 1990.

Un peu sur la protection

Pendant que les virus se développaient, les antivirus, le meilleur moyen de les combattre, ne s'arrêtaient pas non plus. Ainsi, en plus du Reaper déjà mentionné, des utilitaires conçus pour se protéger contre les logiciels indésirables sont apparus périodiquement. Certes, jusqu'en 1981, les virus ne représentaient pas une menace sérieuse, il n'était donc pas nécessaire de leur résister d'une manière ou d'une autre.

Si nous parlons d'antivirus au sens moderne du terme, le premier d'entre eux a commencé à être utilisé en 1985. Le programme s'appelait DRProtect et empêchait toutes les activités tierces liées au BIOS en redémarrant l'ordinateur s'il était détecté.

Néanmoins, les développeurs de malwares ont progressivement appris à contourner la protection offerte par les antivirus primitifs de l'époque. La situation n'a été sauvée qu'en 1992 grâce au programme d'Eugène Kaspersky. Un émulateur du code système y a été intégré, qui, avec quelques modifications, est utilisé dans les antivirus à ce jour.

Qui en a besoin?

Il est logique que les développeurs de virus, en les créant, poursuivent des objectifs spécifiques. Ce n'est que maintenant que leurs intentions peuvent être très différentes, allant des dommages à l'équipement des concurrents et se terminant par le désir de voler l'argent des autres. Souvent, lors d'attaques contre de grandes entreprises, les utilisateurs ordinaires sont victimes d'épidémies virales, car ils sont moins en mesure de s'en protéger.

Quoi qu'il en soit, vous devez être préparé à de telles situations. Mettez toujours à jour votre antivirus avec la dernière version et vous minimiserez les risques d'infecter votre ordinateur.

Qu'est-ce qu'un virus informatique?

Un virus informatique est généralement un petit programme qui se propage dans un réseau informatique d'un ordinateur à un autre, perturbant à la fois la communication entre les ordinateurs et le fonctionnement du système d'exploitation lui-même. Ce virus informatique est généralement créé dans le but d'endommager ou même de détruire complètement les données informatiques, en utilisant des programmes de messagerie pour continuer son chemin vers les prochaines victimes.

Qu'est-ce qu'un virus informatique?

Tout comme un virus biologique, un virus informatique peut causer de graves dommages à un ordinateur. Un virus est une infection que le système peut détecter de plusieurs manières. Le sien contrairement à d'autres logiciels malveillants (d'un point de vue technique) - capacité à se reproduire, d'un ordinateur à l'autre. Donc formellement un virus n'est qu'une goutte dans une mer de logiciels malveillants ... Mais entre autres, les menaces les plus courantes sur le réseau il pourrait être envisagé:

Virus de messagerie. Ce virus informatique est attribué par un pirate informatique à un e-mail envoyé aux victimes. Très probablement, le virus, par analogie avec son homologue biologique, se multipliera et s’enverra aux adresses indiquées dans votre carnet d’adresses. Vos amis ouvrent la lettre qu'ils ont reçue de votre adresse et les problèmes commencent à s'accumuler comme une boule de neige. Certains virus peuvent s'exécuter même si vous n'affichez pas les fichiers joints.

Stades de vie du virus

  • à partir d'un modèle prêt à l'emploi ou de "stylos", ainsi qu'à l'aide de KIT spéciaux, le corps de code du virus est écrit
  • le virus est dupliqué au stade initial pendant un certain temps sur des machines victimes spécifiques, après quoi il est injecté dans le réseau
  • en raison du laxisme des utilisateurs, le virus se propage sur le réseau, remplissant continuellement les machines non protégées
  • les programmes antivirus, séparément les uns des autres, commencent à reconnaître le virus comme un malware et à entrer des données sur le virus dans leur base de données
  • en raison de la mise à jour rapide du logiciel antivirus, la propagation du virus est réduite, les machines infectées se débarrassent du code malveillant et l'activité du virus est réduite au minimum

Comment un virus informatique démarre-t-il?

Habituellement, le virus est lancé avec le programme auquel il est attaché de manière invisible des yeux de l'utilisateur. Une fois dans la mémoire de l'ordinateur, il peut faire tout cela Dieu, selon le but. Certains virus sont fixés dans le système dans un format «dormant» et somnolent jusqu'au moment où certaines circonstances fournies par le hacker sont remplies. Et généralement, la gamme d'actions est la suivante:

  • infecter d'autres applications et fichiers système avec ou sans corruption
  • fonctions de se transférer sur le réseau

Comment fonctionne un virus informatique?

Ici, la boîte à outils des logiciels malveillants est extrêmement large. Certains vivent pendant que l'application parente est en cours d'exécution, certains ont juste besoin d'être sur votre ordinateur et ils prennent complètement le pouvoir, continuant d'infecter le réseau auquel l'ordinateur est connecté. Certains sont créés uniquement pour gâcher l'humeur de l'utilisateur, surcharger le processeur et finalement éteindre simplement l'ordinateur. Par exemple, les utilisateurs souffrent souvent d'une défaillance du système due à un service système faux ou infecté. svchost.

Il existe plusieurs phases de fonctionnement de l'antivirus:

  • Stade d'infection... Le virus se duplique en s'attachant à un certain fichier exécutable .EXE systèmes. Il n'a pas à changer le code du programme (il ne sait souvent pas comment - pourquoi de telles difficultés?). La tâche est de prendre pied au point d'entrée, de sorte que la prochaine fois que le programme est lancé, le virus démarre d'abord, puis le programme lui-même:

  • Phase d'attaque... L'un ou l'autre se produit ici:
  1. Activation par l'utilisateur (démarrage du programme)
  2. Le déclenchement d'un déclencheur intégré (par exemple, un certain nombre ou heure)
  3. Reproduction et début d'une activité vigoureuse (les fichiers sont supprimés et le système ralentit dans la session en cours - cela se produit si le virus a terminé la tâche programmée)

Comment un virus informatique se propage-t-il?

Par courrier, via des programmes et des utilitaires téléchargés sur le réseau. Cela est particulièrement vrai du contenu illégal de toutes formes et types. D'où le premier conseil: n'ouvrez pas de lettres inconnues, ne téléchargez pas de contenu illégal. Aujourd'hui, il existe de nombreuses formes psychologiques de dissimulation de virus: Facile Alors ne soyez pas surpris si votre amie refuse d'accepter la lettre infectée que vous avez prétendument reçue hier d'elle.

Qui en a besoin?

Cette question triviale peut être répondue avec une liste d'objectifs poursuivis par un virus informatique:

  • vandalisme informatique et simple hooliganisme
  • gags informatiques
  • test sur le terrain par un hacker
  • méthodes noires pour traiter avec les concurrents
  • cyber-terreur
  • utiliser comme outil de gain financier

Comment savoir si j'ai attrapé un virus informatique?

Les signes les plus sûrs d'un virus dans le système sont les suivants:

  • L'ordinateur fonctionne plus lentement que d'habitude; c'est l'explorateur qui est très lent
  • L'ordinateur «se fige» ou s'arrête (vous ne pouvez tout simplement pas toucher le radiateur de refroidissement du processeur et le système de refroidissement n'a rien à voir avec cela)
  • Les applications fonctionnent «en quelque sorte mal», particulièrement perceptible lors du lancement d'un programme spécifique; le disque dur est constamment chargé avec quelque chose - et la LED pour accéder aux signaux du disque dur qui
  • Impossible d'accéder aux disques durs et amovibles
  • L'imprimante ne fonctionne pas
  • Des erreurs étranges empêchant le travail
  • Modification de l'apparence des boîtes de dialogue
  • Votre antivirus se bloque ou ne fonctionne pas comme prévu
  • Une tentative d'installation d'un antivirus échoue; les versions portables des antivirus donnent une erreur de démarrage
  • Des icônes et des raccourcis inconnus apparaissent sur le bureau
  • Certains programmes ont complètement disparu

La prochaine fois, nous expliquerons comment créer correctement la protection du système et examinerons de plus près les virus.

Partagez ceci