10 exemple de malware: Cele mai celebre și distructive cazuri din istorie

de | octombrie 23, 2021 | Cum să..., Securitate cibernetică.

Atacurile malware se produc mai des decât s-ar putea crede și lovesc fără niciun avertisment. Termenul „malware” înglobează o gamă largă de amenințări cibernetice periculoase, una mai gravă decât alta.

Acest articol va trece în revistă cele mai celebre și distrugătoare 10 exemple de malware care vă vor pune pielea de găină.

Ce este Malware-ul?

„Malware” este forma prescurtată a termenului „malicious software” (software rău intenționat) și cuprinde toate programele sau fișierele concepute pentru a provoca prejudicii în mod intenționat sau pentru a exploata dispozitive, rețele sau servicii.

Din această categorie fac parte amenințări precum virușii, viermii, troienii și ransomware-ul.

Atacatorii îl folosesc pentru infracțiuni precum furtul de date confidențiale, monitorizarea activității utilizatorilor, compromiterea sau ștergerea de informații de pe un dispozitiv.

Informațiile furate pot varia de la e-mailuri, date financiare și medicale, parole – în zilele noastre, posibilitățile sunt infinite în ceea ce privește tipul de informații pe care atacatorii le pot compromite sau fura.

Și totul se rezumă la o singură întrebare: De ce? Intenția poate varia, deoarece infractorii cibernetici pot folosi programele malware-ul pentru a fura bani, pentru a împiedica o afacere să funcționeze, pentru a obține avantaje strategice sau pur și simplu pentru a se distra. Da, hackerii acționează uneori din plăcere sau din plictiseală.

10 exemple de malware faimos

Exemplele de malware celebru enumerate mai jos arată modul în care pot funcționa atacurile malware și oferă o perspectivă asupra pagubelor pe care le poate provoca mediului de afaceri și persoanelor fizice.

1. CovidLock, ransomware, 2020

Atunci când toată lumea aproape că și-a oprit operațiunile, hackerii au devenit mai activi ca niciodată. Aceștia au exploatat puternic frica generată de contextul pandemic (COVID-19). CovidLock ransomware infectează țintele prin intermediul unor fișiere malițioase care pretind că oferă informații despre boală.

După instalare, ransomware-ul criptează toate datele de pe dispozitivele Android fără a mai permite accesul utilizatorului. Pentru a recupera fișierele, se solicită plata unei răscumpărări de 100 de dolari pentru fiecare dispozitiv.

2. Emotet, troian, 2018

Emotet a devenit cunoscut în 2018, după ce Departamentul de Securitate Internă al SUA l-a considerat cel mai amenințător și distructiv malware. Emotet este un troian utilizat pentru furtul de informații financiare, cum ar fi datele de autentificare bancară și criptomonedele.

Emotet se propagă prin intermediul e-mailurilor malițioase sub formă de spam și e-mailuri de phishing. Două atacuri malware Emotet remarcabile sunt cele asupra orașului Allentown, Pennsylvania, cu pagube de 1 milion de dolari, și în cazul băncii chiliene Consorcio, cu pierderi de 2 milioane de dolari.

3. WannaCry, ransomware, 2017

Particularitatea lui WannaCry este că, odată ce pătrunde într-un sistem, se multiplică fără să modifice niciun fișier sau să afecteze sectorul de boot. Acesta a fost folosit pentru unul dintre cele mai grave atacuri ransomware. A fost lansat în 2017 și a infectat 230.000 de computere în mai puțin de o zi, provocând pierderi de 4 miliarde de dolari.

Acesta se răspândește în principal prin intermediul înșelătoriilor prin e-mail și exploatează o vulnerabilitate din versiunile mai vechi de Windows.

Este interesant faptul că, inclusiv în prezent, unele e-mailuri de phishing pretind că v-au infectat cu WannaCry. Dar sunt e-mailuri simple, fără fișiere, care încearcă să convingă utilizatorul să plătească o răscumpărare.

4. Petya, ransomware, 2016

Petya a fost descoperit pentru prima dată în 2016, când a început să se răspândească prin intermediul e-mailurilor de phishing. Petya este, de fapt, o familie de diferite tipuri de ransomware, responsabilă pentru pagube estimate la peste 10 milioane de dolari.

Spre deosebire de majoritatea ransomware-urilor, acesta acționează luând ostatic întregul sistem de operare.

A afectat diferite companii din întreaga lume, de la bănci la firme de transport și furnizori de servicii medicale. Pentru a redobândi accesul la computer sau la rețea, victima trebuia să plătească o răscumpărare de aproximativ 300 de dolari pentru fiecare utilizator.

5. CryptoLocker, ransomware, 2013

CryptoLocker iese în evidență dintre exemplele de malware ale momentului. Acesta a fost lansat în 2013 și a folosit o cheie de criptare neobișnuit de mare care i-a pus pe gânduri pe specialiștii în securitate cibernetică.

Este un troian care ar fi putut obține acces la fișierele de pe un sistem și le-ar fi criptat. Hackerii foloseau tactici de inginerie socială pentru a-i convinge pe angajați să descarce ransomware-ul pe computerele lor și să infecteze întreaga rețea.

CryptoLocker a fost retras de atunci și se crede că infractorii cibernetici din spatele acestuia au reușit să infecteze peste 200.000 de computere cu Windows și să obțină aproximativ 3 milioane de dolari de la entitățile afectate.

6. Stuxnet, vierme, 2010

Stuxnet a fost descoperit pentru prima dată în 2010, când a fost folosit în cadrul unui atac politic lansat împotriva programului nuclear iranian. Este un vierme foarte complex care exploatează numeroase vulnerabilități de tip „zero-day” din Windows și infectează dispozitivele prin intermediul unităților USB.

Odată instalat, Stuxnet preia complet controlul asupra întregului sistem al computerului dumneavoastră. În general, se crede că acest vierme este o armă cibernetică construită în colaborare de SUA și Israel.

7. Zeus, troian, 2007

Zeus este un pachet malware de tip troian care rulează pe Windows. Se răspândește folosind phishing-ul, prin atașamente de e-mail și site-uri web malițioase. Acesta este cunoscut pentru propagarea sa rapidă și pentru copierea mișcărilor de tastatură. Zeus este utilizat pentru furtul de credențiale, cum ar fi conturile de e-mail și conturile bancare.

Atacurile malware Zeus au lovit organizații mari, pe listă aflându-se Amazon, Bank of America și Cisco. Pagubele cauzate de acesta sunt uluitoare: peste 100 de milioane de dolari de la lansarea sa în 2007.

8. ILOVEYOU, vierme, 2000

Viermele ILOVEYOU merită o mențiune specială pe lista noastră datorită creativității sale. S-a camuflat într-o scrisoare de dragoste, primită prin e-mail. Se estimează că ILOVEYOU a infectat peste 45 de milioane de persoane în anii 2000, provocând pierderi în valoare de puțin peste 15 milioane de dolari.

Viermele este unul dintre primele exemple de malware care au folosit ingineria socială în atacurile cibernetice.

9. Melissa, virus, 1999

Virusul Melissa a fost distribuit automat prin e-mail, folosind un atașament Word infectat și un subiect înșelător: „Mesaj important de la (numele cuiva)”.

Experții consideră că Melissa este unul dintre primele atacuri malware din istorie care au folosit ingineria socială. Acesta a afectat numeroase organizații și persoane fizice, provocând daune în valoare de aproximativ 80 de milioane de dolari.

10. MyDoom, worm, 2004

Viermele MyDoom a devenit celebru în 2004, când a încercat să atace nume mari din domeniul tehnologic, cum ar fi Google și Microsoft. Acesta a fost răspândit prin intermediul unor e-mailuri cu subiecte convingătoare: „Error”, „Test” și „Mail Delivery System”.

MyDoom a fost folosit pentru atacuri malware DDoS și a funcționat ca o ușă din spate (backdoor) pentru a permite controlul de la distanță. Rapoartele estimează pierderile în milioane de dolari.

Cum pot să îmi apăr compania împotriva atacurilor malware?

Ar trebui să purtați lupta împotriva malware-ului pe două fronturi: alegerea soluției antivirus potrivite pentru compania dumneavoastră și implementarea unei pregătiri solide de conștientizare a securității pentru angajații dumneavoastră.

ATTACK Simulator vă poate ajuta cu aceasta din urmă.

Majoritatea exemplelor de malware enumerate mai sus se răspândesc prin intermediul e-mailurilor de phishing. Cel mai bun mod în care angajații dvs. pot învăța să detecteze o tentativă de phishing este să experimenteze una.

Aici, la ATTACK Simulator, ne punem în locul atacanților, deoarece credem că înțelegerea modului de gândire și a acțiunilor acestora este vitală pentru a proiecta o simulare precisă.

Cele mai multe dintre aceste exemple de malware folosesc e-mailurile de phishing ca vector de răspândire.

Programul nostru de formare pentru conștientizarea securității utilizează simulări de phishing în 4 etape:

  • Stimulare automată a atacurilor – simulăm toate tipurile de atacuri cibernetice.
  • Scenarii din viața reală – utilizăm pagini web realiste pentru a evalua vulnerabilitatea utilizatorilor în ceea ce privește divulgarea datelor companiei sau a datelor personale.
  • Analiza comportamentului utilizatorilor – colectăm date despre utilizatori și le centralizăm în rapoarte ample pentru a vă oferi o imagine detaliată a nivelului de conștientizare a securității angajaților dvs.
  • Replici ale fișierelor malițioase – e-mailurile noastre conțin replici ale fișierelor malițioase, pentru ca simularea să fie cât mai realistă posibil.
  • Cursuri interactive – dacă angajații nu reușesc să recunoască capcanele noastre și cad într-una dintre ele, vor descoperi cursuri despre cele mai bune practici de securitate.

Prevenirea este mai bună decât vindecarea, mai ales dacă vorbim de securitate cibernetică. Alegeți prevenirea și solicitați o ofertă chiar azi.

Atribuire

Imaine de Elchinator de pe Pixabay

Ilustrații web de Storyset

Ilustrații de pe Internet de Storyset

Ilustrații web de Storyset

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

Nu există niciun motiv pentru a amâna instruirea angajaților.

Solicitați o ofertă bazată pe nevoile organizației dvs. și începeți să construiți o infrastructură puternică de securitate cibernetică chiar astăzi.