Una breve storia dei 5 peggiori virus informatici di tutti i tempi

Una breve storia dei 5 peggiori virus informatici di tutti i tempi / Cultura Web

La parola “virus” e la sua associazione con i computer è stata apposta dallo scienziato informatico americano Frederick Cohen che l'ha usata per descrivere “un programma che può 'infettare' altri programmi modificandoli per includere una copia di sé eventualmente evoluta” nel lontano 1983. Arrivano in tutti i sapori, dai vermi problematici che si diffondono a macchia d'olio agli ingressi backdoor causati dagli impostori dei trojan horse.

Nel corso degli anni ci sono stati avvisi di virus di alto profilo Ricevi avvisi istantanei di nuovi virus informatici e e-mail di phishing Ricevi avvisi istantanei di nuovi virus informatici e e-mail di phishing Ulteriori informazioni, molti dei quali hanno catturato l'attenzione dei media. In questo articolo esplorerò la storia dei virus informatici - 5 dei peggiori (i migliori?) Virus informatici mai compilati e scatenati sul web. Bug spray al pronto ...

Ottobre 2001: Klez

Prima del 2001 e del virus Klez, tutti i virus che si diffondevano via e-mail venivano inviati dall'indirizzo e-mail del destinatario infetto. Mentre questo era ancora enormemente problematico in quanto il web si stava adattando a parole come “trojan” e “verme”, Klez accese il fuoco di un altro livello.

Klez era infatti il ​​primo virus a essere in grado di falsificare gli indirizzi e-mail, sostituendo l'indirizzo nel “A partire dal” campo con chiunque altro è piaciuto. Ciò ha reso difficile evitare il rilevamento e una volta che un utente è stato infettato 3 I migliori modi si infettano da un virus e-mail 3 Modi migliori infettati da un virus e-mail Per saperne di più l'infezione è stata rapidamente trasmessa tramite le rubriche degli indirizzi e-mail.

Distribuito in molti gusti diversi tra cui un worm e un cavallo di Troia, alcune versioni hanno reso inutilizzabili i computer infetti senza reinstallare Windows. Klez ha sfruttato una vulnerabilità nell'agente di rendering Trident di Internet Explorer (utilizzato anche in Outlook e Outlook Explress) per provocare il caos.

Gennaio 2003: SQL Slammer / Sapphire

SQL Slammer, noto anche come Sapphire, ha preso di mira il software di database Microsoft SQL Server e Desktop Engine, avviando Distributed Denial of Service. Come può un attacco DoS abbattere Twitter? [Tecnologia spiegata] Come può un attacco DoS abbattere Twitter? [Technology Explained] Read More (DDoS) attacchi a vari bersagli. In pochi minuti infettando il primo server, Slammer ha iniziato a raddoppiare il numero di macchine infette ogni pochi secondi.

Gli effetti di questo virus hanno avuto un impatto sulle situazioni del mondo reale. La Bank of America ha subito interruzioni di ATM, la città di Seattle non è stata in grado di prendere le chiamate al 911 per un periodo ei clienti che viaggiano tramite Continental Airlines hanno sperimentato problemi di emissione di biglietti e di check-in. Si stima che il virus abbia causato complessivamente circa $ 1 miliardo di danni.

Gennaio 2004: MyDoom

MyDoom ha iniziato a comparire nelle caselle di posta in arrivo in tutto il mondo nel gennaio 2004 e ben presto è diventato il worm che si è diffuso più velocemente mai sul web. I messaggi di posta elettronica contenenti il ​​worm venivano spesso mascherati come errori di consegna, richiedendo a molti di aprirsi e investigare il messaggio. Una volta eseguito il file allegato, il worm si inviava agli indirizzi email trovati nella rubrica locale e ne metteva una copia nella cartella condivisa di KaZaA.

Proprio come Klez, MyDoom poteva contraffare le e-mail, ma arrivava anche con la possibilità di cercare indirizzi e-mail tramite ricerche web. A causa di questo, un altro effetto a catena del virus è stato il carico grave di servizi come Yahoo e Google, rallentando la ricerca sul web.

Il worm conteneva due payload: uno era un ingresso backdoor che permetteva a un intruso di controllare il computer infetto e un altro era un attacco DDoS al gruppo SCO. Molti hanno messo in discussione la provenienza del virus, con molti rapporti che suggeriscono la Russia. MyDoom conteneva il testo “andy; Sto solo facendo il mio lavoro, niente di personale, mi dispiace,” il che ha portato molti a credere che il virus sia stato costruito a pagamento, sebbene questo non sia conclusivo.

2004: Sasser e Netsky

Facilmente uno dei più famosi focolai mai creati per fare notizia, Sasser e Netsky sono famosi non solo per la loro sorprendente efficacia, ma anche per il fatto che sono stati rintracciati a un adolescente tedesco di allora diciassette anni chiamato Sven Jaschan. Sasser e Netsky sono virus separati, ed erano simili nel codice che inizialmente li collegava allo stesso individuo.

Il worm Sasser non si è diffuso via e-mail, ma ricercando gli indirizzi IP vulnerabili e depositando il suo payload in questo modo. Sasser ha sfruttato un sovraccarico del buffer nel servizio di sottosistema delle autorità locali di sicurezza di Windows (LSSASS) che era stato riparato prima del rilascio del worm. Ciò ha indotto alcuni a credere che la correzione di Microsoft fosse stata decodificata e questo portò alla costruzione del virus.

Netsky si diffondeva via email come virus più convenzionali, e arrivava in molti gusti diversi con risultati diversi. L'autore di entrambi è stato abbandonato da un amico quando Microsoft ha emesso una taglia da 250.000 dollari per informazioni sull'epidemia. È stato giudicato minorenne e ha ricevuto una condanna sospesa di 21 mesi (e una raffica di offerte di lavoro da parte di imprese di sicurezza, ovviamente).

Gennaio 2007: Storm Worm (Peacomm / Nuwar)

Originariamente distribuito nei messaggi di posta elettronica contenenti l'oggetto “230 morti come tempesta battono l'Europa”, Storm Worm (come è diventato noto) è un brutto trojan che potrebbe infettare ulteriormente una macchina dell'utente con malware una volta attivo. Mentre “Storm Worm” è il nome che si è bloccato, il virus è stato visto mascherarsi dietro altre linee tematiche ispirate alle notizie.

Le e-mail infette dal worm contenevano un allegato eseguibile. Una volta eseguito, potrebbe essere installato ulteriore malware e il computer infetto diventerà parte di una botnet, una rete di PC controllabili in remoto. A settembre 2007 si riteneva che ovunque fossero infettati da 1 a 10 milioni di computer e parte della botnet Storm, ma a causa del modo in cui i computer comunicano, è impossibile misurare la dimensione senza accedere al server di controllo.

Sebbene Storm Worm non sia difficile da rilevare o rimuovere ora, in quel momento nel corso dell'intera storia dei virus informatici, è stato particolarmente resistente a causa dell'evolversi di ciascuna infezione. Al suo picco il virus si stava diffondendo a un ritmo incredibile, con un analista di Postini che notava che la compagnia aveva rilevato oltre 200.000 email contenenti collegamenti al virus in un periodo di pochi giorni.

Conclusione

Mentre la sicurezza sembra essere la parola d'ordine numero uno del web in questi giorni, non si può mai essere troppo prudenti. Di gran lunga i passi più importanti che è possibile intraprendere per evitare future infezioni stanno eseguendo tutti gli aggiornamenti di sistema in tempo L'approccio minimalista agli strumenti di sicurezza sul computer [Windows] L'approccio minimalista agli strumenti di sicurezza sul computer [Windows] Qualche anno fa quando Windows Vista era il sistema operativo preferito, ho scelto di non utilizzare un antivirus. Invece ho fatto affidamento su un paio di soluzioni anti-spyware, il firewall del mio router e buon vecchio comune ... Leggi di più e, naturalmente, utilizzando uno scanner antivirus I 10 migliori programmi anti-virus gratuiti I 10 migliori programmi anti-virus gratuiti Devi sapere ormai : hai bisogno della protezione antivirus. Mac, PC Windows e Linux ne hanno tutti bisogno. Davvero non hai scuse. Quindi prendi uno di questi dieci e inizia a proteggere il tuo computer! Leggi di più .

Sono passati anni da quando ho avuto un virus, e tu? Scusa se ho perso il tuo “preferito” virus - inseriscici nei dettagli nei commenti, di seguito.

Credito immagine: Shutterstock