O malware mais destrutivo de todos os tempos

Os vírus de computador são um desafio sempre persistente para as empresas de segurança. Desde que existem computadores, existem programas maliciosos projetados para causar danos. Houve vários vírus ao longo das décadas, cada um mais destrutivo que o outro, mas uma coisa que todos compartilham é a capacidade de alterar a funcionalidade de um sistema.

O malware mais destrutivo de todos os tempos

Entraremos na história e compilaremos uma lista de vírus que deixaram sua marca no mundo.

O equívoco comum sobre vírus

Um vírus é um termo importante usado para definir todos os programas de computador nocivos. E os programas de detecção de ameaças que se autodenominam “anti-vírus” não ajudou a corroer o equívoco. Malware é o termo correto para definir um software prejudicial. É um termo abrangente que abrange todos os tipos de malicioso maciolouça. Resumindo, um vírus é uma subcategoria de malware. Nem todo malware é um vírus, mas todo vírus é um malware.

Um vírus é um programa malicioso que se anexa a programas legítimos. Ele se esconde para evitar detecção, sendo executado apenas quando o usuário executa o programa host. Uma vez executado, ele infectará arquivos e programas do computador, deixando-os corrompidos ou até mesmo deletando-os. Além disso, um vírus pode se espalhar para outros computadores na rede ou unidades externas conectadas ao computador. Possui características de auto-replicação.

Um worm, por outro lado, tem características de auto-replicação de um vírus, mas não precisa da intervenção do usuário. Ele pode se espalhar para outros locais, mesmo que o programa host não seja executado.

Lista dos vírus mais perigosos

Malware são programas criados pelo homem projetados para causar danos alterando a funcionalidade de um sistema. Compilamos uma lista de malwares que deixaram sua marca no mundo.

  • Melissa

O vírus que recebeu o nome de uma dançarina exótica e foi criado por um programador chamado David Lee Smith surgiu em 1999. Ele assumiu a forma de um arquivo de documento que prometia conter senhas para sites adultos premium. O arquivo foi postado em um grupo de notícias online e se espalhou a partir daí.

O vírus usou o Microsoft Outlook para se espalhar para os primeiros 50 endereços de e-mail na lista do usuário. O título do e-mail trazia mensagens atraentes, como “Aqui está o documento que você solicitou… não mostre a mais ninguém ;-)”.

Como discutimos em nosso anterior blogs, Phishing as tentativas que induzem o usuário a baixar ou visitar um arquivo/link malicioso aplicam engenharia social para evitar suspeitas.

  • ILOVEYOU

No contexto errado, essas palavras podem significar um desastre para você. O vírus chamado ILOVEYOU surgiu no ano 2000 – daqui a cerca de uma década. O vírus usou o e-mail como um meio para atacar os usuários. Ele espalhou um anexo infectado por malware que foi escondido como um cartão-presente romântico de um amante anônimo. O título do e-mail “Eu te amo” foi um truque fácil para levar as pessoas à abertura e baixar o arquivo “LOVE-LETTER-FOR-YOU.TXT.VBS”.

Como um vírus autorreplicante, ele se espalha para a lista de contatos do usuário após sobrescrever arquivos no computador do alvo. Estima-se que o vírus tenha afetado 50 milhões de pessoas em todo o mundo.

  • Zeus

Baseado no deus grego do trovão, Malware Zeus surgiu no ano de 2007 como um trojan que poderia criar um botnet e também roubar informações financeiras. Um trojan é um tipo de malware que se disfarça como um programa legítimo, mas possui uma funcionalidade diferente que se demonstrará depois de baixado e instalado.

Zeus – também conhecido como Zbot – inicia um keylogger para obter credenciais quando o usuário visita um site bancário. Ele também pode instalar ransomware no sistema de destino, bloqueando arquivos importantes por trás da criptografia, até que o usuário forneça resgate na forma de dinheiro. O ransomware moderno pede pagamento em criptomoeda.

  • CryptoLocker

Perder o acesso a dados confidenciais e pessoais é a experiência mais difícil que alguém pode ter quando se trata de malware. Como ransomware, o Cryptolocker criptografa arquivos assim que entra no sistema. O criador do ransomware exigirá dinheiro em troca da chave que pode descriptografar os arquivos.

A mesma mente por trás do malware Zeus desenvolveu o Cryptolocker.

  • MyDoom

MyDoom e Melissa são considerados um dos malwares que se espalham mais rapidamente. Ele se espalhava como um anexo de e-mail que, quando baixado, entregava uma nova cópia de si mesmo para um novo alvo. Os computadores infectados com MyDoom criariam um botnet que seria usado para realizar um ataque DDoS (Distributed Denial of Service).

Os ataques DDoS sufocaram vários mecanismos de busca na web, como o Google. O MyDoom usaria o computador da vítima para solicitar um resultado de pesquisa para novos endereços de e-mail, deixando os mecanismos de pesquisa sobrecarregados quando um grande número de computadores fazia a solicitação simultaneamente.

  • PoisonIvy

Poison Ivy é especialmente perigoso porque permite que um invasor controle o sistema de destino. É um malware de acesso remoto que concede a um invasor acesso a um sistema; permitindo que ele execute keyloggers, transferências de arquivos e muito mais. Ele estava no centro de várias campanhas de malware, incluindo uma campanha em 2011 conhecida como Nitro, que visava agências governamentais, grupos químicos, fornecedores de defesa e muito mais.

Os trojans de acesso remoto aproveitam as vulnerabilidades de dia zero. Como quando os invasores aproveitaram uma vulnerabilidade de dia zero em Java. O malware geralmente visava entidades de alto perfil e, como tal, fazia parte dos e-mails de Spear Phishing que continham o malware.

  • Stuxnet

O Stuxnet é diferente de tudo em nossa lista. Não porque tenha características únicas, mas porque é a primeira arma que contém apenas código de computador.

O worm teve como alvo as instalações nucleares do Irã e causou contratempos significativos em seu progresso. Era capaz de controlar os Controladores Lógicos Programáveis ​​(PLC) nas instalações de enriquecimento nuclear. O verme controlava a velocidade dos PLCs, adulterando as centrífugas usadas no processo de enriquecimento de urânio. Foi tão inteligente que forneceu feedback falso, impedindo que alguém descobrisse os atritos no processo.

Stuxnet foi entregue através de unidades USB visando pessoas que se acreditava estarem envolvidas nas instalações. Acredita-se que tenha sido projetado pela NSA. 

  • Que bate com violência

O Slammer destruiu caixas eletrônicos bancários, serviços de emergência 911, impressoras e outros sistemas de TI em questão de minutos desde seu lançamento na Internet em 2003. É conhecido como SQL Slammer porque usou uma exploração no Microsoft SQL Server 2000 para buffer-overflow. Como consequência, o worm tentou se conectar a outros computadores através da porta UDP 1434 do SQL Server.

Curiosamente, foi desenvolvido como um código de teste de penetração por um pesquisador, mas naquela época não era chamado de Slammer e não tinha a intenção de ser de natureza maliciosa. A ideia foi roubada do autor e, assim, o SQL Slammer nasceu para causar estragos em sistemas ao redor do mundo.

Conclusão

Esses são apenas alguns dos malwares que o mundo viu nas últimas duas décadas. O problema com o mundo digital é a sempre presente ameaça de malware que procura explorar novas vulnerabilidades. Só com um antivírus equipado para lidar com vários tipos de malware e determinadas práticas que cada utilizador deve adotar é que podemos minimizar verdadeiramente o risco de infeção.

Uma dessas práticas é sempre usar uma VPN em redes não seguras, como pontos de acesso Wi-Fi públicos. Com criptografia AES de 256 bits, uma VPN pode impedir Ataques Man-in-the-Middle, e também manter os dados seguros por toda parte.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone
0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários