Ogni volta che viene rivelata una vulnerabilità del PC o dei dispositivi mobili, c'è naturalmente panico riguardo ai suoi effetti. Ma perché? Se non hai mai sofferto nulla di catastrofico sulla scia di un virus, è facile sminuire quanto grande sia l'impatto che si può avere.
Ma è importante imparare sempre dal passato. Questi famosi virus per PC dimostrano abilmente che chiunque può cadere vittima di una perdita di dati devastante.
1. Il verme di Morris
1988: Il worm Morris è stato rilasciato dal suo autore, Robert Tappan Morris. È stato il primo worm ad attirare l'attenzione dei media. pic.twitter.com/LodGgaR5PU
- Oggi In Infosec (@todayininfosec) 2 novembre 2017
Iniziamo con uno degli esempi più importanti di malware. Morris Worm è stato il primo programma malevolo coperto dai media mainstream a causa delle sue ripercussioni di massa.
Il 2 novembre 1988, il worm fu rilasciato e nel giro di 24 ore, circa il 10% dei computer connessi a Internet ne risultò affetto. Il malware ha rallentato migliaia di sistemi creando file in cartelle temporanee nel tentativo di replicarsi.
Questi PC sono stati resi inutili (entro 90 minuti dall'infezione) fino a quando il software non è stato rimosso. Ci sono voluti circa due giorni per farlo. Ci voleva naturalmente anche più tempo per cancellarlo da un'intera rete. L'Università della California, Berkeley, ad esempio, ha stimato che ci sono voluti 20 giorni lavorativi per eliminare completamente il worm dai suoi computer.
Tuttavia, non era destinato a essere malizioso. Robert Tappan Morris aveva creato il programma come un modo per testare le dimensioni di Internet. Si è trattato di un errore di codifica stimato in un costo fino a $ 53.000 per istituto, almeno secondo il giudice nel caso contro Morris. Una stima pone il costo totale del worm tra $ 250.000 e $ 96 milioni.
Morris, ora uno degli hacker più famosi al mondo 10 dei più famosi hacker del mondo e di ciò che è successo a 10 dei più famosi hacker del mondo e di ciò che è successo a loro Non tutti gli hacker sono cattivi. I bravi ragazzi - "hacker white hat" - usano l'hacking per migliorare la sicurezza del computer. Nel frattempo "hacker black-hat" sono quelli che causano tutti i problemi, proprio come questi ragazzi. Per saperne di più, è stato il primo ad essere dichiarato colpevole in base alla Legge sui frodi e sugli abusi del computer del 1986.
È stato multato per $ 10.050 e ulteriormente condannato a tre anni di libertà vigilata, oltre a 400 ore di servizio alla comunità. Nonostante il danno causato da questo verme, è generalmente considerato una dura condanna considerando che si è trattato di un semplice errore. Ora lavora per il Massachusetts Institute of Technology (MIT).
2. Virus di Melissa
Dal profetico George Curious e dal virus Ebola alla nostra adozione del termine "frogurt", The Simpsons ha influenzato moltissimo la società. Forse il più sorprendente è il virus Melissa, ispirato a un episodio del 1990 dello show ... e una spogliarellista che lavora a Miami.
Riavvolgiamo. I documenti di Word infetti non erano nulla di nuovo.
Anche se si diceva che il primo virus macro "selvaggio" Qual è la differenza tra un worm, un trojan e un virus? [MakeUseOf Explains] Qual è la differenza tra un worm, un trojan e un virus? [MakeUseOf Explains] Alcune persone chiamano qualsiasi tipo di software dannoso un "virus informatico", ma ciò non è accurato. Virus, worm e trojan sono diversi tipi di software dannoso con comportamenti diversi. In particolare, si sono diffusi molto ... Leggi altro per influenzare Word potrebbe essere contratta via e-mail, questo non era vero. Il virus Concept era invece diffuso, per caso, da studi professionali. La stessa Microsoft era parzialmente responsabile quando ha spedito i CD-ROM di test di compatibilità del software per Windows 95 contenenti il virus.
Ma Concept ha fatto da apripista al virus Melissa. Nel marzo 1999 è stato caricato un file Word nel gruppo di discussione Usenet, alt.sex. Conteneva un elenco di password per 80 siti Web porno, quindi puoi immaginare quanti ne hanno scaricati. Una volta eseguita questa operazione, viene automaticamente inoltrata ai primi 50 contatti nella rubrica di Microsoft Outlook.
Ha poi inviato altri file di Word, il che significa che i dettagli personali potrebbero essere stati inviati a familiari, amici e colleghi. Ciò ha comportato costi per $ 80 milioni in danni a reti private e aziendali.
Una stranezza era nel corrompere i file con la frase "22, più il triplice termine, più 50 punti per l'utilizzo di tutte le mie lettere. Giochi finiti. Sono fuori di qui. "Questo viene da Bart the Genius, in cui Bart tradisce Scrabble con Kwyjibo, che significa" una scimmia nordamericana grande, stupida, calva, senza mento e un temperino ".
Il virus Melissa prende il nome da una spogliarellista che il suo creatore, David L Smith aveva incontrato in Florida. Smith, che ha scontato 20 mesi della sua pena di 10 anni, non l'ha fatto per nessun guadagno finanziario. Tuttavia, successivamente aiutò l'FBI a catturare gli hacker, per i quali furono pagati il suo affitto, l'assicurazione e le utilità ...
3. ILOVEYOU
Tre parole che tutti vogliono sentire, ma non in questa forma.
Ciò ha preso un approccio simile al virus Melissa, eppure è stato molto più devastante. Era un verme diffuso via e-mail con l'oggetto "ILOVEYOU". È arrivato con l'allegato "LOVE-LETTER-FOR-YOU.txt.vbs". Una volta aperto, si sarebbe inviato a tutti nella rubrica di Outlook, rendendo questo uno dei virus a più rapida diffusione al momento.
Si dice che abbia raggiunto oltre 50 milioni di utenti entro 10 giorni.
Molto più preoccupante era la sua capacità di sovrascrivere i file. Se non avevi back-up (e relativamente poche reti personali), dovresti baciare addio ai tuoi file JPEG e audio. Ulteriori tipi di file che sono stati sovrascritti includono CSS, HTA e JSE.
Inoltre, raccoglieva informazioni private, in particolare password, da Internet.
Dopo che alcune società sono diventate saggi su questa linea, gli hacker hanno introdotto varianti che leggevano "Conferma d'ordine per la festa della mamma", "Joke" e "VIRUS ALERT !!!", quest'ultima presumibilmente di Symantec.
Nel maggio del 2000, poche ore dopo la sua origine nelle Filippine, un certo numero di luoghi sono stati costretti offline per proteggersi da ulteriori danni. Questi includevano il Pentagono e la Ford Motor Company.
Si stima che siano costati $ 15 miliardi per le imprese di tutta l'America per eliminare il worm.
4. MyDoom
MyDoom, il malware più costoso di tutti i tempi # MyDoom #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing # SpyWare # Tech #Technology #Expensive pic.twitter.com/rEKLOgt3B1
- Mauricio Amaro L. (@CioAmaro) 2 aprile 2018
Eccolo: il worm di posta elettronica con la più rapida diffusione di sempre.
Questo ha superato l'impatto di ILOVEYOU e deve ancora essere superato. Le dita incrociate non lo saranno mai. Perché MyDoom e le sue variazioni hanno causato danni per $ 38, 5 miliardi in tutto il mondo.
Il worm agisce su un principio simile a ILOVEYOU: un'e-mail con argomenti fuorvianti come "Mail Delivery System" - include un allegato che, una volta aperto, si invia agli indirizzi trovati nei file locali. Mentre i precedenti worm puntavano su un numero limitato di contatti, MyDoom non era pignolo.
Ha tentato di passare sotto il radar non prendendo di mira gli indirizzi delle agenzie governative e delle imprese di sicurezza. MyDoom potrebbe ulteriormente impedire a un dispositivo di eseguire aggiornamenti del software di sicurezza!
La parte più preoccupante del virus era la sua capacità di aprire una vulnerabilità back-door nei sistemi che gli hacker potevano sfruttare. Alcune di queste porte posteriori rimangono aperte.
Ha causato il caos online: il ceppo iniziale ha iniziato a distribuire attacchi DDoS (Denial of Service) sui siti tradizionali, come SCO Group e Microsoft. Successive iterazioni hanno interessato Google e altri motori di ricerca quando un afflusso di richieste da PC corrotti ha tentato di bloccare i server.
Parte del suo impatto deriva dalla sua longevità. MyDoom è stato avvistato per la prima volta nel gennaio 2004, ma da allora sono riemerse diverse deviazioni. Ciò includeva gli attacchi informatici del luglio 2009 che hanno colpito le infrastrutture in America e Corea del Sud.
I suoi creatori non sono mai stati trovati, il che sembra strano considerando la sua prolificità. Il punto di origine di MyDoom era la Russia. Un indizio potrebbe venire dal messaggio all'interno del worm: "andy; Sto solo facendo il mio lavoro, niente di personale, mi dispiace ".
5. WannaCry
Torna a maggio 2017 e ricorderai un sacco di panico su WannaCry The Global Ransomware Attack e come proteggere i tuoi dati The Global Ransomware Attack e come proteggere i tuoi dati Un enorme attacco informatico ha colpito computer in tutto il mondo. Sei stato colpito dal ransomware altamente virulento e autoreplicante? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Leggi di più . C'era una giusta ragione per questo. Nonostante duri solo pochi giorni, il ransomware si è diffuso tra 200.000 e 300.000 computer in tutto il mondo.
Era particolarmente crudele: usando uno sfruttamento backdoor in Microsoft Windows, avrebbe crittografato tutti i dati sul dispositivo e avrebbe tenuto i tuoi file in ostaggio. A quanto pare, costerebbe fino a $ 600 (usando Bitcoin What Is Bitcoin? The Beginner's Guide to Cryptocurrency What Is Bitcoin? The Beginner's Guide to Cryptocurrency Ti chiedi che cos'è l'mining, come funziona Bitcoin e se dovresti investire in esso? Scopri tutto quello che vuoi Per saperne di Bitcoin in questa guida.Per saperne di più) per decifrare le informazioni, anche se anche pagare la tassa non salverà il PC Come sbloccare WannaCry Ransomware senza pagare un centesimo Come sbloccare WannaCry Ransomware senza pagare un centesimo Se sei stato colpito da WannaCry, tutti i tuoi file sono bloccati dietro un prezzo elevato. Non pagare quei ladri - prova questo strumento gratuito per sbloccare i tuoi dati. Leggi di più nella realtà. Tuttavia, alcuni utenti hanno pagato, per quanto futile sia lo sforzo. I criminali informatici hanno ricevuto pagamenti per oltre $ 130.600.
Una volta infettato, lo schermo di un computer si blocca, mostrando un avvertimento rosso e due conti alla rovescia, uno finché la richiesta di riscatto non aumenta e l'altro finché i file non vengono eliminati definitivamente.
Fortunatamente, Microsoft ha agito rapidamente emettendo aggiornamenti per combattere la minaccia.
Una delle più grandi vittime è stata il National Health Service (NHS) nel Regno Unito. Molte istituzioni mediche eseguono sistemi operativi (OS) più datati, incluso Windows XP.
Cosa possiamo imparare dai virus informatici?
È vero che dovremmo sempre imparare dal passato. Cosa possiamo imparare da queste minacce alla sicurezza?
Il primo è sicuramente installare un solido software di sicurezza. Questa è la tua prima linea di difesa. Dovresti anche creare un back-up di tutti i tuoi file e, soprattutto, scollegare il backup una volta terminato, per proteggerti dal ransomware.
Devi rimanere scettico perché molti worm vengono diffusi via email. Anche con le persone che conosci. Scopri come individuare e-mail false 5 Esempi per aiutarti a individuare un messaggio di posta elettronica fraudolento o falso 5 Esempi per aiutarti a individuare un'e-mail fraudolenta o falsa Il passaggio dallo spam agli attacchi di phishing è evidente ed è in aumento. Se c'è un solo mantra da tenere a mente, è questo: la difesa numero uno contro il phishing è consapevolezza. Leggi di più e non scaricare nulla se non sei assolutamente sicuro di cosa sia e chi lo ha inviato!
Credito immagine: scanrail / Depositphotos