https://frosthead.com

I dieci virus informatici più distruttivi

I virus informatici hanno fatto molta strada dai primi tempi dei personal computer, quando gli hacker adolescenti erano in competizione per vantarsi, creando malware progettato per maltrattamenti o caos casuali. Ora, gli hacker sono diventati professionisti e le loro ambizioni sono cresciute; piuttosto che i dilettanti che lavorano nel seminterrato dei genitori, i creatori di malware fanno spesso parte di una banda criminale del mondo sotterraneo o lavorano direttamente per un governo straniero o un'agenzia di intelligence. Man mano che la posta in gioco è cresciuta, anche il malware ha causato potenziali danni e distruzione.

1) Stuxnet (2009-2010) L'arrivo di Stuxnet è stato come un malvagio cartone animato che ha preso vita: è stato il primo virus informatico progettato specificamente per causare danni nel mondo reale, anziché virtuale. Mentre i precedenti programmi malware potrebbero aver causato problemi fisici secondari, Stuxnet era unico in quanto riguardava il software che controlla i sistemi industriali. In particolare, Stuxnet è stato progettato per danneggiare i macchinari della struttura iraniana di arricchimento dell'uranio a Natanz. Sulla base delle informazioni disponibili, compresi i dati dell'Agenzia internazionale per l'energia atomica, gli esperti ritengono che Stuxnet abbia causato la fuoriuscita di controllo e l'autodistruzione da parte di un gran numero di centrifughe dell'Iran, essenzialmente lavatrici giganti utilizzate per arricchire l'uranio. Sebbene Stuxnet sia stato scoperto nel 2010, si ritiene che abbia avuto i primi computer infetti in Iran nel 2009.

2) Conficker Virus (2009) Nel 2009, un nuovo worm worm si è diffuso in milioni di PC basati su Windows in tutto il mondo, creando un enorme esercito di botnet di computer controllati a distanza in grado di rubare dati finanziari e altre informazioni. La sua complessità ha reso difficile l'arresto e il virus ha spinto alla creazione di una coalizione di esperti dedicata a fermare la sua diffusione. Al suo apice, il worm Conficker ha infettato milioni di computer, portando i ricercatori antivirus a chiamarlo "super bug" o "super worm". Ma il vero mistero di Conficker, che continua a infettare un gran numero di computer, è che nessuno sa che cosa doveva fare: l'esercito di botnet non è mai stato usato per alcuno scopo specifico, per quanto a conoscenza di nessuno. Il vero scopo di Conficker confonde ancora gli esperti di sicurezza.

3) agent.btz (2008) Questa affermazione della fama del malware è che ha costretto temporaneamente il Pentagono a emettere un divieto generale di pen drive e ha persino contribuito alla creazione di un dipartimento militare completamente nuovo, il Cyber ​​Command degli Stati Uniti. Agent.btz si diffonde attraverso chiavette USB infette, installando malware che ruba i dati. Quando agent.btz è stato trovato sui computer del Pentagono nel 2008, i funzionari sospettavano il lavoro di spie straniere. L'ex vice segretario alla Difesa William Lynne in seguito scrisse che agent.btz creò "un beachhead digitale, da cui i dati potevano essere trasferiti su server sotto controllo straniero". Sebbene alcuni esperti di antivirus abbiano contestato la tesi secondo cui il virus era la creazione di un agenzia di intelligence straniera, il suo effetto fu di rendere la guerra informatica una parte formale della strategia militare americana.

4) Zeus (2007) Non mancano i kit di malware mirati alle informazioni personali, ma Zeus è diventato lo strumento di riferimento per molti dei criminali informatici di oggi ed è prontamente disponibile per la vendita negli inferi della criminalità informatica. Può essere utilizzato per rubare password e file, contribuendo a creare un'economia sommersa letterale per identità compromesse che possono essere acquistate e vendute a soli 50 centesimi. Nell'era di Internet banking e dello shopping online, un'identità compromessa è molto più di un semplice nome e numero di previdenza sociale: è il tuo indirizzo, data di nascita, cognome da nubile della madre e persino le tue domande segrete sulla sicurezza (il tuo primo animale domestico, il tuo preferito insegnante o il tuo migliore amico della scuola elementare).

5) PoisonIvy (2005) PoisonIvy è un incubo di sicurezza informatica; consente all'attaccante di controllare segretamente il computer dell'utente infetto. I malware come PoisonIvy sono conosciuti come "trojan di accesso remoto" perché forniscono il pieno controllo all'autore attraverso una backdoor. Una volta installato il virus, l'autore può attivare i controlli del computer di destinazione per registrarne o manipolarne il contenuto o persino utilizzare l'altoparlante e la webcam del computer per registrare audio e video. Pensato come uno strumento per hacker dilettanti, PoisonIvy è stato utilizzato in sofisticati attacchi contro decine di aziende occidentali, comprese quelle coinvolte nell'industria chimica e della difesa, secondo un white paper scritto da Symantec, la società di sicurezza informatica. Gli attacchi risalgono alla Cina.

6) MyDoom (2004) MyDoom si è fatto strada nel mondo del malware nel 2004, infettando rapidamente circa un milione di computer e lanciando un massiccio attacco di negazione del servizio distribuito, che travolge un obiettivo inondandolo di informazioni provenienti da più sistemi. Il virus si diffuse attraverso la posta elettronica come quello che sembrava essere un messaggio rimbalzato. Quando la vittima ignara ha aperto l'e-mail, il codice dannoso si è scaricato da solo e quindi ha rubato la rubrica di Outlook della nuova vittima. Da lì, si è diffuso agli amici, alla famiglia e ai colleghi della vittima. MyDoom si diffuse più velocemente di qualsiasi worm visto prima.

7) Fizzer (2003) Nel 2003 molti worm si stavano diffondendo via e-mail, ma Fizzer era una creatura completamente nuova. Se i worm precedenti, come Code Red (vedi sotto), riguardavano la malvagità, Fizzer era tutto incentrato sul denaro. Mentre alcuni inizialmente respingevano la serietà del worm perché non si muoveva così velocemente come Code Red, Fizzer era più insidioso. "Ciò che distingue Fizzer è che è la prima istanza di un worm creato a scopo di lucro", afferma Roel Schouwenberg, ricercatore senior presso Kaspersky, una società antivirus. "I computer infettati da Fizzer hanno iniziato a inviare spam in farmacia." In altre parole, Fizzer non ha semplicemente preso il controllo della tua rubrica per diffondersi, ma ha utilizzato la tua rubrica per inviare lo spam ormai familiare di porno e pillole. Fizzer è stato seguito da noti worm che inducono spam, come SoBig, che è diventato abbastanza minaccioso che Microsoft ha persino offerto una taglia di $ 250.000 per informazioni che hanno portato all'arresto del suo creatore.

8) Slammer (2003) Nel gennaio 2003, lo slammer in rapida espansione ha dimostrato che un worm Internet potrebbe interrompere i servizi pubblici e privati, un presagio per il caos futuro. Slammer funziona rilasciando un diluvio di pacchetti di rete, unità di dati trasmesse su Internet, portando Internet su molti server a una brusca frenata. Attraverso un classico attacco denial of service, Slammer ha avuto un effetto piuttosto reale sui servizi chiave. Tra il suo elenco di vittime: gli sportelli bancomat della Bank of America, un sistema di risposta alle emergenze del 911 nello stato di Washington, e forse il più inquietante, una centrale nucleare in Ohio.

9) Code Red (2001) Rispetto al malware moderno, Code Red sembra una versione quasi più gentile e più delicata di una minaccia. Ma quando ha attraversato i computer di tutto il mondo nel 2001, ha colto di sorpresa gli esperti di sicurezza sfruttando un difetto in Microsoft Internet Information Server. Ciò ha permesso al worm di sfigurare e abbattere alcuni siti Web. Forse il più memorabile, Code Red ha abbattuto con successo il sito web whitehouse.gov e ha costretto altre agenzie governative a rimuovere temporaneamente anche i loro siti Web pubblici. Sebbene successivamente i worm abbiano oscurato Code Red, è ancora ricordato dagli esperti di antivirus come una svolta per il malware a causa della sua rapida diffusione.

10) Love Letter / I LOVE YOU (2000) Nel 2000, milioni di persone hanno commesso l'errore di aprire un allegato e-mail dall'aspetto innocente etichettato semplicemente "Ti amo". Invece di rivelare la sincera confessione di un ammiratore segreto, come forse i lettori avevano sperato che il file scatenasse un programma dannoso che sovrascrivesse i file di immagine degli utenti. Quindi, come una lettera a catena vecchio stile diventata nucleare, il virus si è inviato per e-mail ai primi 50 contatti nella rubrica di Windows dell'utente. Mentre per gli standard odierni, Love Letter è quasi caratteristico, ha causato problemi su larga scala per gli utenti di computer. Ci sono volute solo ore perché Love Letter diventasse una pandemia globale, in parte perché giocava su un'emozione umana fondamentale: il desiderio di essere amato. In tal senso, Love Letter potrebbe essere considerato il primo virus informatico socialmente progettato.

Sharon Weinberger è un reporter di sicurezza nazionale con sede a Washington, DC

I dieci virus informatici più distruttivi