Najbardziej niszczycielskie złośliwe oprogramowanie wszechczasów

Wirusy komputerowe są ciągłym wyzwaniem dla firm zajmujących się bezpieczeństwem. Odkąd istnieją komputery, istnieją takie złośliwe programy, których celem jest wyrządzanie szkód. Przez dziesięciolecia pojawiło się kilka wirusów, z których każdy był bardziej destrukcyjny od drugiego, ale jedną wspólną cechą wszystkich jest ich zdolność do zmiany funkcjonalności systemu.

Najbardziej niszczycielskie złośliwe oprogramowanie wszechczasów

Przejdziemy do historii i sporządzimy listę wirusów, które odcisnęły swoje piętno na świecie.

Powszechne nieporozumienie na temat wirusów

Wirus jest wiodącym terminem używanym do określenia każdego szkodliwego programu komputerowego. A programy do wykrywania zagrożeń, które nazywają się „anty-wirus” nie pomogło obalić błędnego przekonania. Złośliwe oprogramowanie to właściwy termin określający szkodliwe oprogramowanie. Jest to termin ogólny, który obejmuje wszystkie rodzaje masoczyste miękkietowar. Krótko mówiąc, wirus jest podkategorią złośliwego oprogramowania. Nie każde złośliwe oprogramowanie jest wirusem, ale każdy wirus jest złośliwym oprogramowaniem.

Wirus to złośliwy program, który dołącza się do legalnych programów. Ukrywa się, aby uniknąć wykrycia, działa tylko wtedy, gdy użytkownik wykonuje program hosta. Po uruchomieniu infekuje pliki i programy na komputerze, pozostawiając je uszkodzone lub nawet usuwając je. Ponadto wirus może rozprzestrzeniać się na inne komputery w sieci lub na zewnętrzne dyski podłączone do komputera. Posiada cechy samoreplikacji.

Z drugiej strony robak ma właściwości samoreplikacji wirusa, ale nie wymaga interwencji użytkownika. Może rozprzestrzeniać się w inne miejsca, nawet jeśli program hosta nie jest wykonywany.

Lista najbardziej niebezpiecznych wirusów

Złośliwe oprogramowanie to stworzone przez człowieka programy, których celem jest powodowanie szkód poprzez zmianę funkcjonalności systemu. Sporządziliśmy listę złośliwego oprogramowania, które odcisnęło swoje piętno na świecie.

  • Melisa

Wirus nazwany na cześć egzotycznej tancerki i stworzony przez programistę Davida Lee Smitha pojawił się w 1999 roku. Przybrał formę pliku dokumentu, który miał zawierać hasła do stron premium dla dorosłych. Plik został opublikowany w internetowej grupie dyskusyjnej i stamtąd się rozprzestrzenił.

Wirus wykorzystywał program Microsoft Outlook do rozprzestrzeniania się na pierwsze 50 adresów e-mail na liście użytkowników. Tytuł e-maila zawierał kuszące wiadomości, takie jak „Oto dokument, o który prosiłeś… nie pokazuj nikomu więcej ;-)”.

Jak omówiliśmy w naszym poprzednim blogs, phishing próby nakłonienia użytkownika do pobrania lub odwiedzenia złośliwego pliku/linku stosują socjotechnikę w celu obejścia podejrzeń.

  • Iloveyou

W niewłaściwym kontekście te słowa mogą oznaczać dla ciebie katastrofę. Wirus o nazwie ILOVEYOU pojawił się w roku 2000 – za mniej więcej dekadę. Wirus wykorzystywał pocztę e-mail jako środek do atakowania użytkowników. Rozprzestrzeniał zainfekowany złośliwym oprogramowaniem załącznik, który był ukryty jako romantyczna karta podarunkowa od anonimowego kochanka. Tytuł e-maila „Kocham cię” był łatwym trikiem, aby zachęcić ludzi do otwarcia i pobrania pliku „LOVE-LETTER-FOR-YOU.TXT.VBS”.

Jako samoreplikujący się wirus rozprzestrzeniał się na listę kontaktów użytkownika po nadpisaniu plików na komputerze docelowym. Szacuje się, że wirus dotknął 50 milionów ludzi na całym świecie.

  • Zeus

Wzorowany na greckim bogu piorunów, Złośliwe oprogramowanie Zeus pojawił się w 2007 roku jako trojan, który może tworzyć botnet, a także kraść informacje finansowe. Trojan to rodzaj złośliwego oprogramowania, które ukrywa się jako legalny program, ale ma inną funkcjonalność, która zademonstruje się po pobraniu i zainstalowaniu.

Zeus – znany również jako Zbot – inicjuje keylogger w celu uzyskania danych uwierzytelniających, gdy użytkownik odwiedza stronę bankową. Może też zainstalować ransomware w systemie docelowym, blokując ważne pliki za pomocą szyfrowania, dopóki użytkownik nie dostarczy okupu w postaci pieniędzy. Nowoczesne oprogramowanie ransomware żąda zapłaty w kryptowalucie.

  • CryptoLocker

Utrata dostępu do poufnych i osobistych danych jest najbardziej dotkliwym doświadczeniem, jakie może spotkać każdego, kto ma do czynienia ze złośliwym oprogramowaniem. Jako ransomware, Cryptolocker szyfruje pliki po wejściu do systemu. Twórca ransomware zażąda pieniędzy w zamian za klucz, który może odszyfrować pliki.

Ten sam mózg odpowiedzialny za złośliwe oprogramowanie Zeus opracował Cryptolocker.

  • MyDoom

MyDoom i Melissa są uważane za jedne z najszybciej rozprzestrzeniających się szkodliwych programów. Rozprzestrzeniał się jako załącznik do wiadomości e-mail, który po pobraniu dostarczał nową kopię do nowego celu. Komputery zainfekowane MyDoom tworzyłyby botnet, który następnie byłby wykorzystywany do przeprowadzania ataku DDoS (Distributed Denial of Service).

Ataki DDoS zablokowały kilka wyszukiwarek internetowych, takich jak Google. MyDoom wykorzystywał komputer ofiary do żądania wyników wyszukiwania dla nowych adresów e-mail, co powodowało przeciążenie wyszukiwarek, gdy duża liczba komputerów jednocześnie wysyłała żądanie.

  • PoisonIvy

Poison Ivy jest szczególnie niebezpieczny, ponieważ umożliwia atakującemu kontrolę nad docelowym systemem. Jest to złośliwe oprogramowanie umożliwiające zdalny dostęp, które zapewnia atakującemu dostęp do systemu; umożliwiając uruchamianie keyloggerów, przesyłanie plików i nie tylko. Było to sercem kilku kampanii złośliwego oprogramowania, w tym kampanii z 2011 roku znanej jako Nitro, której celem były agencje rządowe, grupy chemiczne, wykonawcy obronni i nie tylko.

Trojany zdalnego dostępu wykorzystują luki zero-day. Na przykład wtedy, gdy atakujący wykorzystali lukę dnia zerowego w Javie. Złośliwe oprogramowanie było zwykle atakowane przez znane podmioty i jako takie stanowiło część wiadomości e-mail typu Spear Phishing, które zawierały to złośliwe oprogramowanie.

  • stuxnet

Stuxnet nie przypomina niczego z naszej listy. Nie dlatego, że ma unikalne cechy, ale dlatego, że jest pierwszą bronią, która zawiera tylko kod komputerowy.

Robak zaatakował irańskie obiekty nuklearne i spowodował znaczne utrudnienia w ich rozwoju. Był w stanie kontrolować programowalne sterowniki logiczne (PLC) w obiektach wzbogacania jądrowego. Robak kontrolował prędkość sterowników PLC, manipulując w ten sposób wirówkami używanymi w procesie wzbogacania uranu. Było to tak sprytne, że dostarczało fałszywych informacji zwrotnych, uniemożliwiając komukolwiek odkrycie tarć w tym procesie.

Stuxnet był dostarczany za pośrednictwem dysków USB, atakując ludzi, o których sądzono, że byli zaangażowani w obiekty. Uważa się, że został zaprojektowany przez NSA. 

  • Więzienie

Slammer wyeliminował bankomaty bankowe, służby ratunkowe 911, maszyny drukarskie i inne systemy informatyczne w ciągu zaledwie kilku minut, odkąd pojawił się w Internecie w 2003 r. Jest znany jako SQL Slammer, ponieważ wykorzystywał exploit w Microsoft SQL Server 2000 do Przepełnienie bufora. W rezultacie robak próbował połączyć się z innymi komputerami przez port UDP 1434 serwera SQL Server.

Co ciekawe, został opracowany przez badacza jako kod do testów penetracyjnych, ale wtedy nie nazywał się Slammer i nie miał być złośliwy. Pomysł został skradziony autorowi i tak narodził się SQL Slammer, by siać spustoszenie w systemach na całym świecie.

Wnioski

To tylko niektóre ze złośliwych programów, które pojawiły się na świecie w ciągu ostatnich dwóch dekad. Problemem cyfrowego świata jest stale obecne zagrożenie ze strony złośliwego oprogramowania, które stara się wykorzystać nowe luki w zabezpieczeniach. Tylko z antywirusem, który jest przystosowany do radzenia sobie z różnymi typami złośliwego oprogramowania i pewnymi praktykami, które każdy użytkownik powinien zastosować, możemy naprawdę zminimalizować ryzyko infekcji.

Jedną z tych praktyk jest zawsze używanie VPN w niezabezpieczonych sieciach, takich jak publiczne hotspoty Wi-Fi. Dzięki 256-bitowemu szyfrowaniu AES VPN może temu zapobiec Ataki typu man-in-the-Middle, a także dbaj o bezpieczeństwo danych przez cały czas.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze