Lacy Leadership

Success is Near

Virus Melissa

Qu’est-ce que le virus Melissa? Melissa était un type de virus de messagerie électronique qui est devenu un problème au début de 1999. C’était un virus de macro-envoi de masse qui ciblait les systèmes basés sur Microsoft Word et Outlook. Le virus Melissa est devenu l’un des virus connus à propagation la plus rapide, ce […]

Qu’est-ce que le virus Melissa?

Melissa était un type de virus de messagerie électronique qui est devenu un problème au début de 1999. C’était un virus de macro-envoi de masse qui ciblait les systèmes basés sur Microsoft Word et Outlook.

Le virus Melissa est devenu l’un des virus connus à propagation la plus rapide, ce qui a permis de prendre conscience du risque et des dommages potentiels liés à l’ouverture de pièces jointes non sollicitées. Le virus a entraîné des améliorations de la sécurité en ligne, tout en servant d’inspiration supplémentaire pour de futurs virus plus puissants. Le virus Melissa a eu un tel effet que, quelques mois après l’arrestation et la condamnation de son créateur à une peine de prison, le Federal Bureau of Investigation (FBI) a lancé une nouvelle division nationale de la cybercriminalité axée sur les crimes en ligne.

Un programmeur du nom de David Lee Smith a lancé le virus macro de diffusion de masse après avoir repris un compte AOL et l’a utilisé pour envoyer le virus à propagation rapide par e-mails.

Qu’a fait le virus Melissa?

Le virus Melissa a été distribué sous forme de pièce jointe qui, une fois ouverte, a désactivé un certain nombre de garanties dans Word 97 et Word 2000. De plus, si l’utilisateur avait le programme de messagerie Microsoft Outlook, le virus s’est envoyé aux 50 premières personnes du carnet d’adresses de l’utilisateur infecté. Le virus ne détruisait pas les fichiers ou d’autres ressources, mais avait le potentiel de désactiver les serveurs de messagerie d’entreprise et d’autres grands serveurs de messagerie as car la distribution des e-mails devenait un problème beaucoup plus important. Le virus a paralysé des centaines de réseaux, y compris ceux du Corps des marines des États-Unis et de Microsoft.

Le virus Melissa est arrivé en pièce jointe à un e-mail avec la ligne d’objet, « Message important de » et le corps du texte qui lisait: « Voici ce document que vous avez demandé… ne montrez à personne d’autre ;-). »La pièce jointe était souvent nommée Liste.Doc. Le fichier joint lui-même était censé contenir une liste de mots de passe pour divers sites Web nécessitant une adhésion, mais à la place, il contenait un script Visual Basic. Ce script a copié le fichier infecté dans un fichier modèle utilisé par Word pour les paramètres personnalisés et les macros par défaut.

Si le destinataire ouvrait la pièce jointe, le fichier infectant était lu sur le stockage de l’ordinateur. Le virus a ensuite créé un objet Outlook à l’aide du code Visual Basic, a lu les 50 premiers noms de chaque carnet d’adresses global Outlook et a envoyé le même document et e-mail infectés.

Le virus a été libéré par Smith le 26 mars 1999. Même s’il surchargeait les grands réseaux, il n’était pas destiné à voler de l’argent ou des données. L’équipe d’intervention d’urgence informatique financée par le département de la Défense des États-Unis a émis un avertissement sur le virus et a ensuite développé un correctif.

 Un exemple de courriel du virus Melissa
Un exemple de ce à quoi ressemblait un courriel du virus Melissa

Les impacts du virus Melissa

Le virus Melissa a été l’un des premiers virus à attirer l’attention, car il a causé des dommages estimés à 80 millions de dollars qui ont nécessité le nettoyage et la réparation des systèmes informatiques affectés. Selon le site Web du FBI, le virus a surchargé les serveurs de messagerie de plus de 300 sociétés et agences gouvernementales, en arrêtant certaines entièrement. Le virus lui-même a atteint des milliers d’ordinateurs en s’envoyant par le biais des listes de diffusion des appareils infectés.

Bien qu’il ait fallu un certain temps pour éliminer complètement les infections, les experts en cybersécurité ont pu principalement contenir la propagation du virus, rétablissant finalement les fonctionnalités de leur réseau. Après la propagation du virus, le FBI a envoyé des avertissements sur Melissa et des informations sur ses effets, aidant à réduire l’impact du virus.

Un effort de collaboration entre le FBI, les forces de l’ordre du New Jersey et un représentant d’AOL a permis de retrouver Smith. Smith a été arrêté le 1er avril 1999. Il a accepté de coopérer avec les autorités fédérales et étatiques à ce sujet, affirmant qu’il s’agissait d’une blague et qu’il ne savait pas que le virus causerait autant de dégâts. Smith a plaidé coupable à des accusations d’État et fédérales en décembre 1999 et a été condamné à 20 mois de prison fédérale et à une amende de 5 000 $. En raison de cet événement, de plus en plus de gens ont pris conscience de la rapidité avec laquelle un virus informatique pouvait se propager et il n’y avait pas encore de processus gouvernementaux efficaces pour signaler ou analyser des attaques similaires.

10 moyens de prévenir les violations de la sécurité des e-mails
Étapes pour éviter les menaces à la sécurité des e-mails

Comment éviter les virus des e-mails et autres menaces à la sécurité

Pour éviter les virus similaires au virus Melissa, les utilisateurs d’ordinateurs doivent suivre les meilleures pratiques pour éviter les virus du courrier électronique et du phishing. Ceux-ci comprennent les éléments suivants:

  • N’ouvrez pas les pièces jointes d’adresses e-mail inconnues.
  • Évitez d’ouvrir les fichiers exécutables inclus en pièces jointes.
  • Utilisez un logiciel antivirus et antispyware pour analyser les appareils.
  • Analysez les pièces jointes d’un message électronique à la recherche de logiciels malveillants.
  • Utilisez des pare-feu de bureau et de réseau.
  • Utilisez un filtre de messagerie gateway et une passerelle de sécurité Web.
  • Vérifiez l’adresse e-mail pour confirmer que l’e-mail provient d’une source légitime.
  • Mettez à jour et corrigez régulièrement les clients de messagerie, les navigateurs Web et les systèmes d’exploitation.
  • Surveillez d’autres signes avant-coureurs potentiels, tels que des erreurs grammaticales évidentes, des pièces jointes suspectes et des noms de domaine étranges.

En savoir plus sur les meilleures pratiques de sécurité des e-mails pour les employés et sur les six domaines que votre organisation doit couvrir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.