Chociaż wirusy komputerowe nadal nie są tak niebezpieczne jak rzeczywiste wirusy, nadal mogą powodować znaczne szkody, jeśli pozostaną otwarte i pozwolą zainfekować dużą liczbę komputerów — tak jak ich naturalne odpowiedniki. W ciągu ostatnich kilku lat wirusy i inne podobne rodzaje masowych cyberataków zdołały wyrządzić wiele realnych szkód ludziom i firmom na całym świecie, często w postaci utraty ważnych danych i szkód finansowych.
10. Stuxneta
Wykryto robaka Stuxnet 17 czerwca 2010 firma antywirusowa VirusBlokAda. Szkodliwy program komputerowy, powszechnie uważany za jedną z najbardziej wyrafinowanych cyberbroni, jakie kiedykolwiek stworzono, został zaprojektowany w celu atakowania przemysłowych systemów kontroli, w szczególności tych wykorzystywanych w irańskim programie nuklearnym. Robak był w stanie przeniknąć do sieci komputerowych kraju i ze względu na swój agresywny charakter szybko się rozprzestrzenił, wkrótce rozprzestrzeniając się poza zamierzony cel.
Stuxnet był rodzajem cyberataku znanego jako „robak”, który potrafi się samoreplikować i rozprzestrzeniać z jednego komputera na drugi bez interwencji człowieka. W przypadku irańskiego programu nuklearnego Stuxnet został specjalnie zaprojektowany do zwalczania wirówek używanych do wzbogacania uranu, powodując ich nieprawidłowe działanie. Według doniesień robak skutecznie zainfekował tysiące komputerów, a także opóźnił irański program nuklearny o kilka lat, zwłaszcza poprzez sabotaż systemów obiekt nuklearny V Natanz .
9. Moja zagłada
MyDoom, znany również jako Nowarg , to szkodliwy program komputerowy wykryty w styczniu 2004 roku. Jest to wirus typu robak rozprzestrzeniający się poprzez załączniki do wiadomości e-mail, sieci udostępniania plików i inne kanały. Po zainfekowaniu komputera MyDoom może go używać do wysyłania spamu, przeprowadzania ataków typu „odmowa usługi” i zbierania poufnych informacji, a także wielu innych złośliwych aplikacji.
MyDoom zazwyczaj pojawia się w wiadomościach e-mail z tematami, które wydają się uzasadnione, często nakłaniając użytkowników do pobrania i uruchomienia złośliwego kodu. Na początku spowodował znaczne szkody i zakłócenia, infekując miliony systemów i powodując szkody szacowane na 38 miliardów dolarów.
MyDoom był również odpowiedzialny za szereg głośnych ataków typu „odmowa usługi”, w tym przeciwko Microsoftu , co powoduje, że ich strony internetowe będą niedostępne przez kilka dni. Według szacunków wirus zainfekował ok 1 z 12 wiadomości e-mail osiąga szczyt, co czyni go jednym z największych cyberataków w historii.
8. Klez
Wirus Klez był robakiem masowo rozsyłającym się, wykrytym po raz pierwszy w grudniu 2001 . Jego pierwszy wariant mógł rozprzestrzeniać się poprzez załączniki do wiadomości e-mail i przeglądarkę Internet Explorer, atakując głównie komputery z systemem Microsoft Windows. Od tego czasu odkryto kilka zaawansowanych wariantów, w tym takie, które z łatwością potrafią sfałszować adresy e-mail z oryginalnych źródeł.
Wirus Klez i jego opcje są szczególnie niebezpieczne ze względu na możliwość modyfikowania lub usuwania plików na zainfekowanym komputerze. Może także kraść adresy e-mail i hasła, co stanowi poważne zagrożenie dla danych przechowywanych na komputerach osobistych i służbowych. Niektóre wersje Kleza potrafią nawet wyłączać oprogramowanie antywirusowe i tworzyć backdoory umożliwiające hakerom uzyskanie dostępu do komputera, co prowadzi do poważniejszych przestępstw. Wirus Klez spowodował globalne szkody na początku XXI wieku, infekując miliony komputerów i serwerów poczty e-mail na całym świecie.
7. Taki duży
Wirus Sobig po raz pierwszy zaczął infekować komputery w 2003 roku. Był to rodzaj robaka komputerowego wykorzystującego pocztę elektroniczną i udostępnione foldery sieciowe do szybkiej dystrybucji na inne komputery. Sobig miał nawet możliwość stworzenia własnego serwera, umożliwiającego wysyłanie zainfekowanych wiadomości e-mail do tysięcy użytkowników bez konta e-mail hosta. W tamtym czasie nazywano ją także najszybszą epidemią wirusów pocztowych w historii, znacznie przewyższającą poprzednią nagrywać, zainstalowany przez Kleza.
Sobig atakuje w szczególności komputery z systemem Microsoft Windows. Podobnie jak inne skuteczne wirusy, do rozprzestrzeniania się, zwłaszcza załączników do wiadomości e-mail, wykorzystuje zaufaną sieć e-mail. Według firmy MessageLabs Inc, firmy zajmującej się bezpieczeństwem cyfrowym, w szczytowym okresie w e-mailach na całym świecie znaleziono ponad milion kopii Sobiga. Oprócz faktycznych strat finansowych wirus wywarł także niezmierzalny wpływ na osoby, które w wyniku ataku utraciły cenne dane lub dokumenty.
6. Zeusa
Zeus był typem trojański wirus wykryty po raz pierwszy podczas cyberataku na Departament Transportu USA. Jest to wirus finansowy lub bankowy zaprojektowany w celu kradzieży poufnych informacji z zainfekowanych komputerów, takich jak dane bankowe, numery kart kredytowych i inne dane osobowe. Chociaż trojan Zeus może rozprzestrzeniać się na różne sposoby, rozprzestrzenia się głównie poprzez załączniki do wiadomości e-mail, złośliwe pliki do pobrania lub luki w zabezpieczeniach przeglądarek internetowych i innego oprogramowania online.
Zeus może pozostać ukryty i niewykryty przez długi czas, gdy infiltruje komputer lub system bezpieczeństwa i stale zbiera poufne dane, aby wysłać je atakującym. Późniejsze wersje były nawet w stanie prowadzić rejestrowanie klawiszy , rób zrzuty ekranu i kradnij dane logowania z działań użytkowników. Wiadomo, że Zeus atakuje instytucje finansowe, agencje rządowe i korporacje, co czyni go poważnym zagrożeniem zarówno dla zwykłych użytkowników, jak i dużych organizacji.
5. CryptoLoker
CryptoLocker to obecnie dość dobrze znany typ złośliwego oprogramowania, który szyfruje pliki ofiary i żąda zapłaty w zamian za klucz deszyfrujący lub jego odmianę. Można go rozpowszechniać na różne sposoby, zazwyczaj poprzez załączniki do wiadomości e-mail, witryny do udostępniania plików i pliki do pobrania . CryptoLocker atakuje głównie użytkowników systemu Windows i szybko rozprzestrzenia się w sieci, jeśli nie jest kontrolowany.
Po zainstalowaniu na komputerze ofiary szkodliwe oprogramowanie szyfruje pliki przy użyciu silnego algorytmu szyfrowania, dzięki czemu stają się one niedostępne bez hasła lub klucza znanego tylko hakerowi. Następnie żądają zapłaty w zamian, zwykle w formie Bitcoina lub innych kryptowalut. W zależności od ofiary i napastnika okup może wynosić od kilkuset do kilku tysięcy dolarów.
CryptoLocker to tak zwane oprogramowanie ransomware – specjalny rodzaj złośliwego oprogramowania, które rocznie powoduje uszkodzenie miliardy dolarów na całym świecie. Może nawet zamknąć systemy krytyczne dla bezpieczeństwa i dobrostanu publicznego, takie jak szpitale i agencje rządowe, do czasu zapłacenia okupu, co w szerszej perspektywie czyni sytuację jeszcze bardziej niebezpieczną.
4.PodłączX
PlugX to typ Trojan zdalnego dostępu (RAT) wykorzystywane przez cyberprzestępców do niektórzy rodzaj cyberataku znany jako atak Advanced Persistent Threat (APT). RAT to złośliwe oprogramowanie, które zapewnia atakującym zdalny dostęp do komputera ofiary, umożliwiając mu kontrolę jego jakby fizycznie tam byli. PlugX jest zazwyczaj dostarczany poprzez e-maile typu spear-phishing lub luki w oprogramowaniu. Po zainstalowaniu może dać atakującym pełną kontrolę nad zainfekowanym systemem, umożliwiając im kradzież danych, wykonywanie poleceń i instalowanie dodatkowego złośliwego oprogramowania.
PlugX został powiązany z wojskiem, ponieważ był używany w ukierunkowanych atakach na agencje rządowe, wykonawców z branży obronnej i inne cele o dużej wartości. Jest szczególnie skuteczny w unikaniu wykrycia przez oprogramowanie zabezpieczające, ponieważ może pozostać niewykryty w zaatakowanym systemie przez długi czas. Po uzyskaniu dostępu osoba atakująca może użyć wtyczki PlugX do zaatakowania samej maszyny lub zainfekować ją i wykorzystać jako punkt startowy dla innych, ważniejszych systemów w sieci.
3. NIMDA
Wirus Nimda został po raz pierwszy odkryty we wrześniu 2001 roku. Jest to złożony fragment kodu, który rozprzestrzenia się wieloma ścieżkami ataku, w tym pocztą elektroniczną, witrynami internetowymi i ogólnie zasoby sieciowe . Wirus łączy w sobie najlepsze techniki stosowane w atakach robaków, wirusów i koni trojańskich i jest w stanie infekować zarówno serwery, jak i stacje robocze z systemem Microsoft Windows.
Wirus Nimda spowodował do tej pory setki milionów strat, ponieważ może łatwo rozprzestrzeniać się poprzez funkcje, których używamy na co dzień, takie jak załączniki do wiadomości e-mail. W odróżnieniu od innych wirusów, Nimda nie miał zamiaru szkodzić plikom ani bezpieczeństwu sieci systemów. Skutkowało to bardziej opóźnionym, chaotycznym efektem, spowalniającym całą sieć na długie okresy czasu, zwykle poprzez wyrafinowanie atakuje jak "odmowa usługi" . Nimda potrafi także wykorzystywać znane luki w serwerach internetowych, co pozwala mu zainfekować dużą liczbę komputerów w krótkim czasie.
2. Musujące
Robak Fizzer został po raz pierwszy odkryty w 2003 roku przez firmę antywirusową Kaspersky Lab” . Jest to złożone i wyrafinowane złośliwe oprogramowanie, które może rozprzestrzeniać się wieloma kanałami, takimi jak poczta elektroniczna, komunikatory internetowe i sieci udostępniania plików. Kiedy został wykryty po raz pierwszy, Fizzer szybko rozprzestrzenił się w sieci Kazaa, infekując dużą liczbę komputerów, zanim mógł zostać wykryty.
Po zainstalowaniu na komputerze wirus Fizzer może wykonywać szeroki zakres złośliwych działań, takich jak kradzież haseł, numerów kart kredytowych i danych osobowych, a także wyłączanie oprogramowania zabezpieczającego w celu otwierania tylnych drzwi do bardziej złożonych działań. Wiadomo nawet, że niektóre wersje wysyłają zainfekowane wiadomości e-mail do kontaktów ofiary, zwiększając prawdopodobieństwo dalszego zainfekowania innych systemów. Fizzer pozostaje jednym z najbardziej wspólny wirusów na świecie, nawet jeśli nie jest to już tak skuteczne, jak wtedy, gdy popularne było jeszcze udostępnianie plików P2P.
1. Sircam
Robak Sircam został odkryty w Lipiec 2001 i szybko stał się jednym z najbardziej rozpowszechnionych i szkodliwych wirusów komputerowych wszechczasów. Został zaprojektowany głównie do rozprzestrzeniania się za pośrednictwem poczty e-mail i udziałów sieciowych, wykorzystując różne sztuczki w celu nakłonienia użytkowników do otwarcia zainfekowanych załączników do wiadomości e-mail. Po zainstalowaniu w systemie robak będzie próbował rozprzestrzenić się na inne komputery w tej samej sieci, wykonując szkodliwe działania, takie jak usuwanie plików i wysyłanie się do wszystkich kontaktów w książce adresowej e-mail. użytkownik .
Zastosowano Sircam miliardowa uszkodził i zainfekował miliony komputerów na całym świecie, głównie ze względu na swoją trwałość i wysoki stopień zakaźności, ponieważ w wielu przypadkach był trudny do wykrycia i usunięcia. W szczytowym okresie Sircam odpowiadał za duży odsetek infekcji wirusowych w Internecie, co czyni go jednym z największych zagrożeń bezpieczeństwa wszechczasów. Na szczęście Sircam nie jest tak aktywny jak kiedyś, chociaż nadal stanowi zagrożenie dla niektórych starszych systemów operacyjnych Microsoftu, które nadal są używane do określonych celów.
Dodaj komentarz