Quest-ce quun virus informatique ? Top 6 des virus informatiques les plus dangereux de tous les temps ?

Si un jour votre ordinateur redémarre soudainement en continu, ou peut-être que votre ordinateur se bloque sans aucun moyen de fonctionner correctement même si vous avez vérifié et trouvé que votre matériel n'a aucun problème, alors votre ordinateur a-t-il déjà été infecté par des virus et quels sont-ils et quels virus sur votre ordinateur vous nuira? WebTech360 vous présentera les 6 virus informatiques les plus dangereux de tous les temps à connaître et à trouver des moyens d'éviter.

Qu'est-ce qu'un virus informatique ?

Les virus informatiques (souvent appelés virus par les utilisateurs) sont des morceaux de code de programme conçus pour faire au moins deux choses :

Interférer avec le fonctionnement valide de l'ordinateur actuel, pour effectuer l'auto-réplication et d'autres travaux comme prévu par le programmeur. Une fois l'exécution du code du virus terminée, le contrôle est rendu au processus d'exécution sans que la machine "se bloque" , à moins que le virus ne plante intentionnellement l'ordinateur.

L'auto-réplication, c'est-à-dire l'auto-réplication, infecte légalement des fichiers spécifiques (fichiers) ou des régions (démarrage, secteurs FAT) sur des périphériques de stockage tels que des disques durs, des disquettes, des périphériques de mémoire flash (généralement USB),... même l' EPROM principale de la machine.

Dans le passé, les virus étaient souvent écrits par des personnes bien informées qui voulaient prouver leurs capacités, donc souvent les virus prenaient des mesures telles que : pour qu'un programme ne fonctionne pas correctement, supprime des données, endommage le disque dur, ... ou fasse de vilaines blagues .

Les nouveaux virus écrits ces derniers temps n'effectuent plus de farces ou n'endommagent plus l'ordinateur de la victime infectée, mais visent principalement à voler des informations personnelles sensibles (numéros de carte de crédit) ouvrent la porte dérobée aux pirates pour prendre le contrôle ou d'autres actions au profit du virus épandeur.

Plus de 90 % des virus ciblent les systèmes utilisant la famille de systèmes d'exploitation Windows simplement parce qu'il s'agit du système d'exploitation le plus utilisé au monde. En raison de la popularité de Windows, les pirates se concentrent souvent sur eux plus que sur d'autres systèmes d'exploitation. Il existe également une opinion selon laquelle Windows a moins de sécurité que d'autres systèmes d'exploitation (tels que Linux), il y a donc plus de virus, mais si d'autres systèmes d'exploitation sont aussi populaires que Windows ou la part de marché des systèmes d'exploitation horizontaux De même, la quantité de virus apparaissant est probablement à peu près le même.

Qu'est-ce qu'un virus informatique ?  Top 6 des virus informatiques les plus dangereux de tous les temps ?

Qu'est-ce qu'un virus informatique ?

Top 6 des virus informatiques les plus dangereux de tous les temps

1. Morris

Les virus informatiques sont des codes de programme écrits par des organisations ou des individus à des fins malveillantes telles que l'alimentation de données, d'informations, le chantage, etc., et sont souvent infectés via USB, e-mail ou sur le réseau Internet. Les virus informatiques se cachent toujours partout et peuvent infecter votre ordinateur à tout moment.

Le premier virus informatique appelé le ver Morris a été créé par un étudiant de l'Université Cornell. Ce virus a été publié en ligne en 1988 et a causé une série de dommages informatiques, des dommages estimés jusqu'à 100 millions de dollars et ce ver Morris peut également être considéré comme le virus informatique le plus dangereux de tous les temps.

Ce logiciel malveillant ralentit des milliers de systèmes informatiques en dupliquant des fichiers dans des répertoires temporaires. Une fois infecté par le ver Morris, votre ordinateur sera également désactivé dans les 90 minutes. Et il faut beaucoup de temps aux experts en informatique pour supprimer complètement ce malware.

2. Mélissa 

Melissa - le virus informatique le plus dangereux de tous les temps a été créé par un homme du nom de David L. Smith en 1999. Le virus informatique Melissa a été créé à partir de l'idée de basé sur des macros dans Word et ce malware principalement faible est récupéré par e-mail . Ce virus vous incitera à ouvrir un document par e-mail et lorsque vous ouvrez ce fichier, vous activez accidentellement le virus à répliquer et il sera automatiquement envoyé aux personnes présentes dans la liste de diffusion des destinataires.

Le virus Melissa se propage rapidement et endommage les réseaux privés gouvernementaux. Ce virus est si effrayant qu'Intel, Microsoft et d'autres éditeurs de logiciels doivent fermer leurs systèmes de messagerie pour éviter les dommages causés par les logiciels. Le total des dommages estimés que ce virus Melissa apporte à 300-600 millions USD, c'est en effet le virus informatique le plus dangereux de tous les temps.

3. Code rouge

Code Red est un virus informatique extrêmement malveillant et à propagation rapide en 2001. Ce ver infecte principalement les ordinateurs exécutant le logiciel de serveur de réseau IIS (Web Internet Information Server). Le ver Code Red a la capacité de trouver des faiblesses sur IIS pour infecter le virus, puis ils continueront à infecter d'autres serveurs défaillants. Après environ 20 jours, ce logiciel malveillant attaquera et ne permettra pas au DoS d'accéder à certaines adresses IP, y compris les serveurs de la Maison Blanche. En moins d'une semaine, le virus Code Red a infecté plus de 400 000 serveurs et le nombre d'ordinateurs attaqués par ce virus ne montre aucun signe de diminution.

4. Sasser et Netsky

Sasser et Netsky sont deux programmes malveillants créés par Sven Jaschan en 2004. Ces deux vers auront des modes de transmission et de nuisance différents. Le ver Sasser analysera au hasard les adresses IP et vous incitera à télécharger un logiciel antivirus sur votre ordinateur. Lorsque des logiciels malveillants sont téléchargés, ils modifient le système d'exploitation et le rendent difficile à arrêter. Pour Netsky, il sera transmis par e-mail. En entrant dans l'ordinateur, ce logiciel antivirus attaquera les sites Web DoS et plantera.

5. Ver de tempête

Un autre virus informatique le plus dangereux de tous les temps est le Storm Worm. Ce virus a attaqué et infecté des millions d'ordinateurs en 2006. Le logiciel malveillant se propage par e-mail en créant des titres qui incitent les lecteurs à cliquer sur un lien pour le regarder. À ce stade, le virus malveillant Storm Worm est téléchargé sur votre ordinateur, les pirates peuvent contrôler les activités de votre ordinateur et diffuser des spams partout.

6. Nimda

Nimda est également dans le top des virus informatiques les plus dangereux de tous les temps et a fait rage en 2001. La vitesse de ce virus est terriblement rapide, avec seulement 22 minutes, il a été rappelé par le monde entier. Le virus Nimda infecte principalement les serveurs, et parfois ils infiltrent également les ordinateurs personnels. Le but est de paralyser Internet et d'obtenir des informations personnelles sur le serveur. L'attaque de ce logiciel malveillant a causé d'importants dommages aux systèmes logiciels et a fait tomber une série de serveurs dans le monde entier.

Espérons qu'avec les 6 virus informatiques les plus dangereux de tous les temps,  vous saurez comment éviter d'entendre ces noms, tous ces 6 virus sont vraiment dangereux, vous devez donc vraiment prendre des précautions pour éviter de commettre des erreurs graves, entraînant des problèmes informatiques. Si vous rencontrez des problèmes liés aux virus, veuillez contacter  WebTech360 .

Tags: #Wiki
Sign up and earn $1000 a day ⋙

Leave a Comment

Il est temps de passer à Passkey : lalternative au mot de passe anti-phishing !

Il est temps de passer à Passkey : lalternative au mot de passe anti-phishing !

Avec passkey, l'alternative moderne aux mots de passe traditionnels, vous n'aurez plus jamais à vous soucier de mémoriser, de gérer (avec ou sans gestionnaire de mots de passe) ou de réinitialiser votre mot de passe.

Comment sauvegarder le navigateur : signets, extensions, mots de passe, etc.

Comment sauvegarder le navigateur : signets, extensions, mots de passe, etc.

Que vous changiez de navigateur de manière permanente ou que vous souhaitiez simplement réduire le risque de perte de données, vous devez sauvegarder votre navigateur régulièrement.

Why do buffaloes and cows only need to eat grass to get enough nutrients?

Why do buffaloes and cows only need to eat grass to get enough nutrients?

Why do cattle eat grass and still get fat and produce nutritious milk? If you want to know why grass-eating animals get fat, please read the article below.

Supplements that people with irritable bowel syndrome should not take

Supplements that people with irritable bowel syndrome should not take

Not all supplements are beneficial for irritable bowel syndrome (IBS), some may even worsen your symptoms.

6 applications iMessage pour les discussions de groupe

6 applications iMessage pour les discussions de groupe

Il existe de nombreuses applications iMessage que vous pouvez installer pour les discussions de groupe, améliorant ainsi l'expérience avec les membres du groupe. Voici une liste de 6 applications iMessage pour les discussions de groupe.

Comment remplacer la pile CMOS

Comment remplacer la pile CMOS

Si votre ordinateur perd ses paramètres d'heure ou de date ou affiche un message d'erreur de lecture CMOS, d'erreur de somme de contrôle CMOS ou de défaillance de la batterie CMOS, la batterie CMOS doit être remplacée.

Latest Super Beast Leader Code and how to enter code

Latest Super Beast Leader Code and how to enter code

Super Beast Leader Code will help you achieve attractive rewards to support players to become a super trainer. Below is the list of the latest Super Beast Leader codes and how to enter the code.

How to replace battery for Toshiba air conditioner remote control

How to replace battery for Toshiba air conditioner remote control

How to replace the battery for Toshiba air conditioner remote control? Please read the article below to learn how to replace the battery for Toshiba air conditioner remote control.

5 raisons dessayer Google Gemini

5 raisons dessayer Google Gemini

Bien que moins largement évoquée que certains de ses concurrents, l'IA Gemini de Google a beaucoup d'atouts - et voici cinq raisons pour lesquelles Gemini mérite votre attention.

Un film de 3 minutes réalisé avec lIA effraie lindustrie japonaise de lanimation

Un film de 3 minutes réalisé avec lIA effraie lindustrie japonaise de lanimation

Netflix a récemment publié un film d'animation de 3 minutes intitulé The Dog and the Boy, réalisé avec la technologie de l'IA, sur la chaîne YouTube de la société pour le marché japonais.

How to fix error PXE-E61: Media Test Failure, Check Cable

How to fix error PXE-E61: Media Test Failure, Check Cable

PXE-E61 errors are related to the Preboot eXecution Environment (PXE) - supported by some motherboards. PXE is a special boot mode that allows the computer to search for and load a bootable operating system over the network instead of from a local hard drive.

Comment utiliser Microsoft Authenticator comme gestionnaire de mots de passe

Comment utiliser Microsoft Authenticator comme gestionnaire de mots de passe

Explorons comment vous pouvez utiliser cette application d’authentification à deux facteurs populaire pour protéger vos mots de passe sur n’importe quel appareil.

OpenAI Challenges Google Chrome With Its New Browser

OpenAI Challenges Google Chrome With Its New Browser

OpenAI is reportedly working on a web browser project that has the potential to compete directly with Google Chrome.

Instructions pour corriger le Gestionnaire des tâches désactivé par votre administrateur

Instructions pour corriger le Gestionnaire des tâches désactivé par votre administrateur

Vous vous demandez peut-être pourquoi le Gestionnaire des tâches est désactivé ? Mais ne vous inquiétez pas ! L'article suivant vous guidera à travers les meilleures solutions pour réparer le Gestionnaire des tâches lorsqu'il ne fonctionne pas.

7 étapes à suivre lorsque votre téléphone est volé

7 étapes à suivre lorsque votre téléphone est volé

Selon les statistiques, des milliers de touristes perdent leur téléphone chaque année. Voici ce que vous devez faire immédiatement après le vol de votre téléphone.