De meest destructieve malware aller tijden

Computervirussen vormen een voortdurende uitdaging voor beveiligingsbedrijven. Sinds er computers zijn, zijn er dergelijke kwaadaardige programma's die zijn ontworpen om schade aan te richten. Er zijn de afgelopen decennia verschillende virussen geweest, de een destructiever dan de ander, maar een ding dat ze allemaal gemeen hebben, is hun vermogen om de functionaliteit van een systeem te veranderen.

Meest destructieve malware aller tijden

We gaan de geschiedenis in en stellen een lijst samen van virussen die hun stempel op de wereld hebben gedrukt.

De algemene misvatting over virussen

Een virus is een leidende term die wordt gebruikt om elk schadelijk computerprogramma te definiëren. En dreigingsdetectieprogramma's die zichzelf noemen als "anti-virus'heeft niet geholpen de misvatting uit te hollen. Malware is de juiste term om een ​​schadelijk stuk software te definiëren. Het is een overkoepelende term die alle soorten omvat maheerlijk zachtaardewerk. Kortom, een virus is een subcategorie van malware. Niet elke malware is een virus, maar elk virus is malware.

Een virus is een kwaadaardig programma dat zich hecht aan legitieme programma's. Het verbergt zich om detectie te voorkomen en wordt alleen uitgevoerd wanneer de gebruiker het hostprogramma uitvoert. Eenmaal uitgevoerd, zal het bestanden en programma's op de computer infecteren, waardoor ze beschadigd raken of zelfs worden verwijderd. Verder een virus kan zich verspreiden naar andere computers in het netwerk of naar externe schijven die op de computer zijn aangesloten. Het heeft zelfreplicerende kenmerken.

Een worm daarentegen heeft zelfreplicerende kenmerken van een virus, maar heeft geen tussenkomst van de gebruiker nodig. Het kan zich naar andere plaatsen verspreiden, zelfs als het hostprogramma niet wordt uitgevoerd.

Lijst met de gevaarlijkste virussen

Malware is door de mens gemaakte programma's die zijn ontworpen om schade aan te richten door de functionaliteit van een systeem te wijzigen. We hebben een lijst samengesteld met malware die hun stempel op de wereld heeft gedrukt.

  • melisse

Het virus, vernoemd naar een exotische danseres en gemaakt door een programmeur genaamd David Lee Smith, dook op in 1999. Het nam de vorm aan van een documentbestand dat beloofde wachtwoorden te bevatten voor premium websites voor volwassenen. Het bestand is in een online nieuwsgroep geplaatst en van daaruit verspreid.

Het virus gebruikte Microsoft Outlook om zich te verspreiden naar de eerste 50 e-mailadressen in de gebruikerslijst. De titel van de e-mail bevatte verleidelijke berichten, zoals "Hier is het document dat je hebt aangevraagd ... laat het aan niemand anders zien ;-)."

Zoals we in onze vorige hebben besproken blogs, Phishing Pogingen die een gebruiker misleiden om een ​​kwaadaardig bestand/link te downloaden of te bezoeken, passen social engineering toe om de verdenking te omzeilen.

  • ILOVEYOU

In de verkeerde context kunnen die woorden een ramp voor je betekenen. Het virus met de naam ILOVEYOU dook op in het jaar 2000 – over ongeveer tien jaar. Het virus gebruikte e-mail als middel om gebruikers aan te vallen. Het verspreidde een met malware geïnfecteerde bijlage die was verborgen als een romantische cadeaubon van een anonieme minnaar. De e-mailtitel "I love you" was een gemakkelijke truc om mensen ertoe te brengen het bestand "LOVE-LETTER-FOR-YOU.TXT.VBS" te openen en te downloaden.

Als een zichzelf vermenigvuldigend virus verspreidde het zich naar de contactenlijst van de gebruiker na het overschrijven van bestanden op de computer van het doelwit. Naar schatting trof het virus wereldwijd 50 miljoen mensen.

  • Zeus

Gebaseerd op de Griekse god van de donder, Zeus-malware verscheen in 2007 als een trojan die een botnet kon creëren en ook financiële informatie kon stelen. Een trojan is een type malware dat zichzelf verbergt als een legitiem programma, maar een andere functionaliteit heeft die zichzelf zal demonstreren na het downloaden en installeren.

Zeus – ook bekend als Zbot – start een keylogger om inloggegevens te verkrijgen wanneer de gebruiker een bankwebsite bezoekt. Het kan ook installeren ransomware op het doelsysteem, waarbij belangrijke bestanden achter codering worden vergrendeld, totdat de gebruiker losgeld in de vorm van geld verstrekt. Moderne ransomware vraagt ​​om betaling in cryptocurrency.

  • CryptoLocker

Het verlies van toegang tot gevoelige en persoonlijke gegevens is de meest ingrijpende ervaring die iemand kan hebben als het om malware gaat. Als ransomware versleutelt Cryptolocker bestanden zodra deze het systeem is binnengekomen. De maker van de ransomware zal geld eisen in ruil voor de sleutel die de bestanden kan decoderen.

Hetzelfde brein achter de Zeus-malware ontwikkelde Cryptolocker.

  • MyDoom

MyDoom en Melissa worden beschouwd als een van de snelst verspreidende malware. Het verspreidde zich als een e-mailbijlage, die bij het downloaden een nieuwe kopie van zichzelf naar een nieuw doelwit zou sturen. De met MyDoom geïnfecteerde computers zouden een botnet creëren dat vervolgens zal worden gebruikt om een ​​DDoS-aanval (Distributed Denial of Service) uit te voeren.

De DDoS-aanvallen verstikten verschillende webzoekmachines zoals Google. MyDoom zou de computer van het slachtoffer gebruiken om een ​​zoekresultaat voor nieuwe e-mailadressen op te vragen, waardoor zoekmachines overweldigd raakten wanneer een groot aantal computers het verzoek tegelijkertijd deed.

  • PoisonIvy

Poison Ivy is vooral gevaarlijk omdat het een aanvaller controle geeft over het doelsysteem. Het is een malware voor externe toegang die een aanvaller toegang geeft tot een systeem; waardoor het keyloggers, bestandsoverdrachten en meer kan uitvoeren. Het vormde de kern van verschillende malwarecampagnes, waaronder een campagne in 2011 die bekend staat als Nitro, gericht op overheidsinstanties, chemische groepen, defensie-aannemers en meer.

Trojaanse paarden voor toegang op afstand maken gebruik van zero-day-kwetsbaarheden. Zoals wanneer aanvallers gebruik maakten van een zero-day-kwetsbaarheid in Java. De malware was meestal gericht op spraakmakende entiteiten en maakte als zodanig deel uit van Spear Phishing-e-mails die de malware bevatten.

  • Stuxnet

Stuxnet is anders dan al het andere op onze lijst. Niet omdat het unieke kenmerken heeft, maar omdat het het eerste wapen is dat alleen computercode bevat.

De worm richtte zich op de nucleaire installaties van Iran en veroorzaakte aanzienlijke tegenslagen voor hun vooruitgang. Het was in staat om de Programmable Logic Controllers (PLC) in de nucleaire verrijkingsfaciliteiten te besturen. De worm controleerde de snelheid van de PLC's en knoeide zo met de centrifuges die werden gebruikt bij het uraniumverrijkingsproces. Het was zo slim dat het valse feedback opleverde, waardoor niemand de fricties in het proces kon ontdekken.

Stuxnet werd geleverd via USB-drives door zich te richten op mensen van wie werd aangenomen dat ze bij de faciliteiten betrokken waren. Het wordt verondersteld te zijn ontworpen door de NSA. 

  • Slammer

Slammer schakelde geldautomaten van banken, alarmdiensten, drukpersen en andere IT-systemen in slechts enkele minuten uit nadat het in 911 op internet werd uitgebracht. Het staat bekend als SQL Slammer omdat het een exploit in Microsoft SQL Server 2003 gebruikte voor buffer-overloop. Als gevolg hiervan probeerde de worm verbinding te maken met andere computers via de UDP-poort 2000 van SQL Server.

Interessant is dat het door een onderzoeker is ontwikkeld als een penetratietestcode, maar toen heette het niet Slammer en was het niet bedoeld om kwaadaardig van aard te zijn. Het idee werd van de auteur gestolen en zo werd SQL Slammer geboren om systemen over de hele wereld te verwoesten.

Conclusie

Dit zijn slechts enkele van de malware die de wereld de afgelopen twee decennia heeft gezien. Het probleem met de digitale wereld is de altijd aanwezige dreiging van malware die nieuwe kwetsbaarheden probeert uit te buiten. Alleen met een antivirusprogramma dat is uitgerust om met verschillende soorten malware om te gaan en bepaalde praktijken die elke gebruiker zou moeten toepassen, kunnen we het risico op infectie echt minimaliseren.

Een van die praktijken is om altijd een VPN te gebruiken op onbeveiligde netwerken zoals openbare wifi-hotspots. Met AES 256-bit encryptie kan een VPN dit voorkomen Man-in-the-Middle-aanvallen, en houd ook gegevens overal veilig.

Neem vandaag nog controle over uw privacy! Deblokkeer websites, krijg toegang tot streamingplatforms en omzeil ISP-monitoring.

Krijgen FastestVPN
Abonneren op de nieuwsbrief
Ontvang de trending posts van de week en de laatste aankondigingen van FastestVPN via onze e-mailnieuwsbrief.
icon
0 0 stemmen
Artikelbeoordeling

Je kan Ook als

Inschrijven
Melden van
gast
0 Heb je vragen? Stel ze hier.
Inline feedbacks
Bekijk alle reacties