Il malware più distruttivo di tutti i tempi

I virus informatici rappresentano una sfida costante per le società di sicurezza. Dal momento che ci sono stati i computer, ci sono stati tali programmi dannosi progettati per causare danni. Ci sono stati diversi virus nel corso dei decenni, uno più distruttivo dell'altro, ma una cosa che li accomuna tutti è la loro capacità di alterare la funzionalità di un sistema.

Il malware più distruttivo di tutti i tempi

Passeremo alla storia e compileremo un elenco di virus che hanno lasciato il segno nel mondo.

Il malinteso comune sui virus

Un virus è un termine principale che viene utilizzato per definire ogni programma informatico dannoso. E i programmi di rilevamento delle minacce che si autodefiniscono "anti-virus” non ha aiutato a erodere il malinteso. Malware è il termine corretto per definire un software dannoso. È un termine generico che comprende tutti i tipi di mamorbido morbidomerce. In breve, un virus è una sottocategoria di malware. Non tutti i malware sono virus, ma tutti i virus sono malware.

Un virus è un programma dannoso che si attacca a programmi legittimi. Si nasconde per evitare il rilevamento, funzionando solo quando l'utente esegue il programma host. Una volta eseguito, infetterà file e programmi sul computer, lasciandoli corrotti o addirittura cancellandoli. Inoltre, A virus può diffondersi ad altri computer sulla rete o unità esterne collegate al computer. Ha caratteristiche autoreplicanti.

Un worm, d'altra parte, ha le caratteristiche di autoreplicazione di un virus ma non necessita dell'intervento dell'utente. Può diffondersi in altri luoghi anche se il programma host non viene eseguito.

Elenco dei virus più pericolosi

I malware sono programmi creati dall'uomo progettati per causare danni alterando la funzionalità di un sistema. Abbiamo compilato un elenco di malware che hanno lasciato il segno nel mondo.

  • Melissa

Il virus prende il nome da un ballerino esotico e creato da un programmatore di nome David Lee Smith è emerso nel 1999. Assumeva la forma di un file di documento che prometteva di contenere password per siti Web per adulti premium. Il file è stato pubblicato in un newsgroup online e diffuso da lì.

Il virus ha utilizzato Microsoft Outlook per diffondersi ai primi 50 indirizzi e-mail nell'elenco dell'utente. Il titolo dell'email conteneva messaggi allettanti, come "Ecco il documento che hai richiesto... non mostrarlo a nessun altro ;-)."

Come abbiamo discusso nel nostro precedente blogs, phishing i tentativi che inducono un utente a scaricare o visitare un file/collegamento dannoso applicano l'ingegneria sociale per aggirare i sospetti.

  • ILOVEYOU

Nel contesto sbagliato, quelle parole potrebbero significare un disastro per te. Il virus chiamato ILOVEYOU è emerso nel 2000, tra circa un decennio. Il virus utilizzava la posta elettronica come mezzo per attaccare gli utenti. Ha diffuso un allegato infetto da malware che è stato nascosto come una carta regalo romantica da un amante anonimo. Il titolo dell'e-mail "Ti amo" è stato un facile trucco per convincere le persone ad aprire e scaricare il file "LOVE-LETTER-FOR-YOU.TXT.VBS".

Come virus autoreplicante, si è diffuso nell'elenco dei contatti dell'utente dopo aver sovrascritto i file sul computer di destinazione. Si stima che il virus abbia colpito 50 milioni di persone in tutto il mondo.

  • Zeus

Basato sul dio greco del tuono, Malware Zeus emerso nel 2007 come trojan in grado di creare una botnet e rubare anche informazioni finanziarie. Un trojan è un tipo di malware che si nasconde come un programma legittimo ma ha funzionalità diverse che si dimostreranno una volta scaricato e installato.

Zeus, noto anche come Zbot, avvia un keylogger per ottenere le credenziali quando l'utente visita un sito Web bancario. Può anche installare ransomware sul sistema di destinazione, bloccando i file importanti dietro la crittografia, fino a quando l'utente non fornisce un riscatto sotto forma di denaro. I ransomware moderni richiedono il pagamento in criptovaluta.

  • cryptolocker

Perdere l'accesso a dati sensibili e personali è l'esperienza più incisiva che chiunque possa avere quando si tratta di malware. Come ransomware, Cryptolocker crittografa i file una volta entrato nel sistema. Il creatore del ransomware richiederà denaro in cambio della chiave in grado di decrittografare i file.

La stessa mente dietro il malware Zeus ha sviluppato Cryptolocker.

  • MyDoom

MyDoom e Melissa sono considerati uno dei malware a più rapida diffusione. Si diffondeva come allegato di posta elettronica che, una volta scaricato, consegnava una nuova copia di se stesso a un nuovo obiettivo. I computer infettati da MyDoom creerebbero una botnet che verrà poi utilizzata per effettuare un attacco DDoS (Distributed Denial of Service).

Gli attacchi DDoS hanno soffocato diversi motori di ricerca web come Google. MyDoom utilizzava il computer della vittima per richiedere un risultato di ricerca per nuovi indirizzi e-mail, lasciando così i motori di ricerca sopraffatti quando un gran numero di computer effettuava la richiesta contemporaneamente.

  • PoisonIvy

Poison Ivy è particolarmente pericoloso perché consente a un utente malintenzionato di controllare il sistema bersaglio. È un malware ad accesso remoto che concede a un utente malintenzionato l'accesso a un sistema; permettendogli di eseguire keylogger, trasferimenti di file e altro. È stato al centro di diverse campagne di malware, inclusa una campagna nel 2011 nota come Nitro, che ha preso di mira agenzie governative, gruppi chimici, appaltatori della difesa e altro ancora.

I trojan di accesso remoto sfruttano le vulnerabilità zero-day. Come quando gli aggressori hanno sfruttato una vulnerabilità zero-day in Java. Il malware di solito prendeva di mira entità di alto profilo e, come tale, faceva parte delle e-mail di Spear Phishing che contenevano il malware.

  • Stuxnet

Stuxnet è diverso da qualsiasi cosa sulla nostra lista. Non perché abbia caratteristiche uniche, ma perché è la prima arma che contiene solo codice informatico.

Il worm ha preso di mira gli impianti nucleari iraniani e ha causato notevoli battute d'arresto al loro progresso. Era in grado di controllare i controllori logici programmabili (PLC) negli impianti di arricchimento nucleare. Il worm controllava la velocità dei PLC, manomettendo così le centrifughe utilizzate nel processo di arricchimento dell'uranio. Era così intelligente da fornire feedback falsi, impedendo a chiunque di scoprire gli attriti nel processo.

Stuxnet è stato fornito tramite unità USB prendendo di mira le persone che si riteneva fossero coinvolte nelle strutture. Si ritiene che sia stato progettato dalla NSA. 

  • gattabuia

Slammer ha eliminato gli sportelli bancomat delle banche, i servizi di emergenza 911, le macchine da stampa e altri sistemi IT in pochi minuti dal suo rilascio su Internet nel 2003. È noto come SQL Slammer perché utilizzava un exploit in Microsoft SQL Server 2000 per overflow del buffer. Di conseguenza, il worm ha tentato di connettersi ad altri computer tramite la porta UDP 1434 di SQL Server.

È interessante notare che è stato sviluppato come codice per test di penetrazione da un ricercatore, ma all'epoca non si chiamava Slammer e non era pensato per essere di natura dannosa. L'idea è stata rubata all'autore, e quindi SQL Slammer è nato per devastare i sistemi di tutto il mondo.

Conclusione

Questi sono solo alcuni dei malware che il mondo ha visto negli ultimi due decenni. Il problema con il mondo digitale è la minaccia sempre presente del malware che cerca di sfruttare nuove vulnerabilità. Solo con un antivirus attrezzato per gestire vari tipi di malware e alcune pratiche che ogni utente dovrebbe adottare possiamo davvero ridurre al minimo il rischio di infezione.

Una di queste pratiche consiste nell'utilizzare sempre una VPN su reti non protette come gli hotspot Wi-Fi pubblici. Con la crittografia AES a 256 bit, una VPN può prevenire Attacchi Man-in-the-Middlee anche mantenere i dati al sicuro per tutto il tempo.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona
0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti