Il primo virus informatico conosciuto, Brain, nel 1986, sviluppato dai fratelli Amjad e Basit Farooq Alvi dal Pakistan, è nato come strumento antipirateria. Tuttavia, non tutti i programmi dannosi da allora hanno avuto motivazioni etiche. Alcuni sono diventati parti importanti della storia a causa della raffinatezza dei loro codici, che continuano a impressionare i ricercatori fino ad oggi.
Quindi quali sono gli attacchi malware più famosi che hanno cambiato il modo in cui usiamo e conosciamo i computer?
Quali sono i tipi comuni di attacchi malware?
Gli hacker utilizzano 11 tipi comuni di attacchi malware a scopo di furto di dati e altre attività illegali. Ecco i tipi comuni che è più probabile incontrare.
- adware—Software supportato da pubblicità che pubblica annunci indesiderati e spesso dannosi senza il consenso dell'utente.
- ransomware—Malware basato sulla crittografia che disabilita l'accesso ai dati degli utenti con una richiesta di riscatto.
- Spyware—Raccoglie di nascosto informazioni personali e sensibili su una persona o un'organizzazione.
- trojan—Software malware spesso mascherato da strumento legittimo progettato per accedere ai dati degli utenti.
- vermi—Il malware worm di solito diffonde copie di se stesso da un computer all'altro, spesso tramite i contatti e-mail delle vittime.
- Keylogger—Un potente strumento per rubare le informazioni dell'utente registrando le sequenze di tasti sul computer delle vittime.
- Rootkit—Un programma informatico nascosto per fornire agli hacker l'accesso remoto al computer di una vittima senza essere scoperti.
Gli 8 attacchi malware più famosi di tutti i tempi
Ecco alcuni dei peggiori attacchi malware che devi conoscere. Perché la conoscenza è la tua prima linea di difesa.
1. Emotet, Trojan (2018): Il re dei malware
Nel 2021, forze dell'ordine e autorità giudiziarie interrotte quello che viene pubblicizzato come il malware più pericoloso del mondo, Emotet. È un malware informatico, rilevato per la prima volta nel 2014 e rivolto principalmente alle istituzioni bancarie e sanitarie.
Emotet è diventato famoso nel 2018 dopo aver infettato l'ospedale di Fürstenfeldbruck in Germania, costringendolo a spegnere 450 computer. Nello stesso anno il Dipartimento della Patria e della Sicurezza degli Stati Uniti lo ha identificato come uno dei malware più distruttivi.
Si diffonde tramite la raccolta di Outlook, in cui il Trojan legge le e-mail dal computer della vittima e invia e-mail di phishing contenenti un documento di Word ai contatti della vittima, facendo sembrare che il contenuto provenga da una fonte attendibile.
2. WannaCry, ransomware (2017)
Anche qualcuno che non è stato direttamente interessato o non è aggiornato con la sicurezza informatica ha notato WannaCry. Nel maggio 2017, un attacco ransomware ha preso d'assalto il mondo cibernetico prendendo di mira i computer che eseguono Microsoft Windows.
Con una stima di 0,2 milioni di vittime e oltre 0,3 milioni di computer infetti, è stato particolarmente controverso per la sua propagazione. Gli hacker avrebbero utilizzato EternalBlue, un exploit della National Investigation Agency (NSA) per i vecchi sistemi Windows rubati nel 2016 e divulgati dal gruppo The Shadow Broker per eseguire l'attacco.
Leggi anche: Che cos'è il ransomware e come rimuoverlo?
Una volta infettato, WannaCry crittografa i file sul disco rigido del PC, negando l'accesso a qualsiasi dato sul sistema. In cambio, la vittima è costretta a pagare un riscatto tramite Bitcoin per decifrare i propri dati. In un grave attacco, una nuova variante ha costretto la Taiwan Semiconductor Manufacturing Company (TSMC) a chiudere temporaneamente i suoi impianti di produzione per controllare la diffusione nel 2018.
3. Petya/ NonPetya, ransomware (2017)
Nel giugno 2017, Internet si è svegliato con un attacco ransomware potenziato che si è diffuso a macchia d'olio, rendendo inutilizzabili i sistemi interessati. Il ransomware Petya (e la sua variante, NotPetya) utilizza lo stesso exploit EternalBlue di WannaCry per infettare in remoto vittime ignare tramite un attacco di phishing via e-mail.
Il malware è venuto alla luce per la prima volta nel marzo 2016, ma è diventato famoso dopo aver preso di mira banche e altre istituzioni, principalmente in Ucraina e Russia, nel 2017.
Imparentato: 5 cose infallibili che ti faranno prendere di mira dai ransomware
Petya è diverso dalle altre varianti di ransomware in quanto prende di mira il Master Boot Record (MBR) oltre alla crittografia dei file di sistema. Come tutti gli attacchi ransomware, l'utente doveva pagare tale importo in Bitcoin; tuttavia, il virus non disponeva di un codice di decrittazione per ripristinare i dati.
4. Stuxnet, verme (2010)
Secondo quanto riferito, in uno degli attacchi informatici più sofisticati e controversi di tutti i tempi, Stuxnet, un worm informatico dannoso, ha preso di mira l'impianto nucleare iraniano. Secondo a Rapporto del New York Times, questo worm è stato sviluppato da una cooperazione tra l'intelligence israeliana e l'Agenzia per la sicurezza nazionale degli Stati Uniti, sebbene nessuno dei paesi si sia assunto apertamente la responsabilità.
Stuxnet è stato originariamente progettato per indirizzare i controllori a logica programmabile (PLC) utilizzati per automatizzare l'elettromeccanica e il processo della macchina. È stato anche uno dei primi casi noti di un programma per computer in grado di violare l'hardware.
Sebbene Stuxnet sia stato progettato per scadere nel giugno 2012, da allora, altri malware basati sul suo codice e le sue caratteristiche hanno continuato a farlo devastare l'impianto industriale suggerendo che il mostro di Frankenstein si è diffuso oltre il controllo del creatore.
5. Zeus, Troiano (2007)
Zeus, noto anche come Zbot, è un malware cavallo di Troia scoperto nel 2007 dopo l'attacco informatico al Dipartimento dei trasporti degli Stati Uniti. Utilizza la registrazione della sequenza di tasti man-in-browser e il metodo di acquisizione dei moduli per rubare informazioni bancarie.
Una capacità chiave di Zeus è quella di creare una botnet composta da macchine infette. Entro il 2009, secondo quanto riferito, Zeus avrebbe compromesso oltre 74.000 account FTP tra cui banche, enti governativi e privati, come Bank of America, NASA, Monster.com, ABC, Oracle, Cisco e Amazon. Aveva anche infettato 3,6 milioni di PC negli Stati Uniti solo quell'anno.
Anche se la minaccia è diminuita dal presunto ritiro del creatore originale di Zeus, il virus sopravvive ancora in numerose varianti basate sul suo codice sorgente.
6. Verme tempesta, Trojan (2007)
Quando violente tempeste si sono abbattute sull'Europa nel gennaio 2007, migliaia di utenti hanno ricevuto un'e-mail dannosa mascherata da bollettino meteorologico contenente aggiornamenti. Quando le vittime insospettate hanno aperto gli allegati, Storm Worm, un malware cavallo di Troia, si è diffuso fino a 1 milione di computer in Europa e in America.
Strom Worm è un termine improprio, poiché aveva le caratteristiche di un cavallo di Troia e di un worm. Combinando più livelli di attacchi, una volta infettato, scaricherebbe un pacchetto di file eseguibili sui sistemi interessati.
Questi file sono stati utilizzati per svolgere varie funzioni, tra cui il furto di informazioni sensibili dell'utente, l'invio di e-mail di spam per diffondere il malware e l'avvio di Attacchi DDoS (Distributed-Denial-of-Service).
Dopo un'indagine, l'origine di Strom Worm è stata fatta risalire alla Russia e la Russian Business Network è spesso accreditata per l'attacco. Secondo quanto riferito, il gruppo ha utilizzato la sofisticata botnet come prodotto a noleggio contro i siti Web anti-spam, tra gli altri.
7. Mydoom, verme (2004)
Su scala finanziaria, Mydoom è noto per essere l'epidemia di virus peggiore e più costosa della storia, causando danni per 38 miliardi di dollari nel 2004. Dopo il rilevamento iniziale il 26 gennaio 2004, è diventato il worm a più rapida diffusione di sempre, un record che detiene anche nel 2021.
Mydoom ha preso di mira i computer che eseguono Microsoft Windows, in cui i sistemi infetti hanno creato aperture di rete, consentendone l'accesso remoto. Il worm eliminerebbe gli indirizzi e-mail e diffonderebbe il virus ai contatti della vittima.
Il processo si ripeterebbe per ogni sistema infetto, inserendoli infine in una botnet utilizzata per eseguire attacchi DDoS.
8. SQL Slammer, Worm (2003)
Sfruttando una vulnerabilità di buffer overflow in Microsoft SQL Server 2000, il worm SQL Slammer ha causato un DoS per molti host, rallentando infine i sistemi in tutto il mondo.
Considerato il malware informatico a più rapida diffusione della storia, SQL Slammer, un codice dannoso di 376 byte, ha fatto affidamento sul bug di overflow del buffer per infettare i server SQL e i sistemi che eseguono una versione senza patch di Microsoft SQL Server 2000.
Nonostante la portata dell'attacco, il danno è stato limitato al crash dei server SQL, che ha bloccato Internet. Comprendeva l'eliminazione dei 13.000 bancomat della Bank of America e le interruzioni della copertura dei telefoni cellulari che hanno colpito 27 milioni di persone. Poiché il codice non è stato scritto sul disco, i sistemi infetti sono stati sottoposti a backup e pronti per l'uso dopo un riavvio.
Proteggersi dalle minacce online
Gli attacchi malware come Storm Worm e SQL Slammer sono serviti come un'arma a doppio taglio. Sebbene abbiano mostrato il potenziale degli attacchi informatici, hanno anche portato a miglioramenti nella sicurezza online.
Nonostante ciò, i principi di base della prevenzione del malware sono rimasti in gran parte gli stessi. Mantieni il tuo computer e altri dispositivi aggiornati, usa un account non amministrativo se possibile, non scaricare software craccato o contenuto piratato da siti loschi e usa software antivirus.
Ottenere malware sul tuo computer è un enorme rischio per la tua sicurezza. Ecco cosa puoi fare per limitare i danni se ciò accade.
Leggi Avanti
- Sicurezza
- Malware
- Sicurezza online
- Cavallo di Troia
- adware
Tashreef è uno scrittore di tecnologia presso MakeUseOf. Con una laurea in applicazioni informatiche, ha oltre 5 anni di esperienza di scrittura e copre Microsoft Windows e tutto ciò che lo circonda. Quando non funziona, puoi trovarlo armeggiare con il suo PC, provare alcuni titoli FPS o esplorare spettacoli e film animati.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti