Det første kjente dataviruset, Brain, i 1986, utviklet av brødrene Amjad og Basit Farooq Alvi fra Pakistan, ble til som et verktøy mot piratkopiering. Imidlertid har ikke alle de ondsinnede programmene siden den gang hatt etiske motiver. Noen har blitt viktige deler av historien på grunn av raffinementene i kodene deres, som fortsetter å imponere forskere til denne datoen.

Så hva er de mest beryktede malwareangrepene som endret måten vi bruker og kjenner datamaskiner på?

Hva er de vanlige typene angrep mot skadelig programvare?

Hackere bruker 11 vanlige typer malwareangrep for datatyveri og andre ulovlige aktiviteter. Her er de vanlige typene du mest sannsynlig vil støte på.

  • Adware—Reklame-støttet programvare som viser uønskede og ofte ondsinnede annonser uten brukerens samtykke.
  • Ransomware—Krypteringsbasert skadelig programvare som deaktiverer tilgang til brukerdata med krav om løsepenger.
  • Spyware- Samler hemmelig personlig og sensitiv informasjon om en person eller organisasjon.
  • Trojanere
    instagram viewer
    —Malware -programvare ofte forkledd som et legitimt verktøy designet for å få tilgang til brukerdata.
  • Ormer—Skadelig programvare for datormask sprer vanligvis kopier av seg selv fra datamaskin til datamaskin, ofte via e -postkontakter til ofrene.
  • Keyloggers- Et kraftig verktøy for å stjele brukerinformasjon ved å registrere tastetrykk på ofrenes datamaskin.
  • Rootkits- Et skjult dataprogram for å gi hackere ekstern tilgang til offerets datamaskin uten å bli oppdaget.

8 mest beryktede angrep av skadelig programvare gjennom tidene

Her er noen av de verste malwareangrepene du trenger å vite om. Fordi kunnskap er din første forsvarslinje.

1. Emotet, Trojan (2018): The King of Malware

I 2021, rettshåndhevelse og rettslige myndigheter forstyrret det som kalles verdens farligste skadelige programvare, Emotet. Det er en skadelig datamaskin, først oppdaget i 2014 og er først og fremst rettet mot bank- og helseinstitusjonene.

Emotet ble berømt i 2018 etter å ha infisert sykehuset Fürstenfeldbruck i Tyskland og tvang dem til å stenge 450 datamaskiner. I samme år, US Department of Homeland and Security identifiserte det som blant de mest ødeleggende skadelige programmene.

Den sprer seg via Outlook -høsting, der trojaneren leser e -post fra offerets datamaskin og sender phishing -e -post som inneholder et Word -dokument til offerets kontakter, slik at det ser ut som om innholdet er fra en pålitelig kilde.

2. WannaCry, Ransomware (2017)

Selv noen som ikke har blitt direkte berørt eller ikke er oppdatert med cybersikkerhet, la merke til WannaCry. I mai 2017 tok et ransomware -angrep cyberverden med storm ved å målrette datamaskiner som kjører Microsoft Windows.

Med anslagsvis 0,2 millioner ofre og 0,3+ millioner infiserte datamaskiner, var det spesielt kontroversielt for forplantningen. Hackere skal ha brukt EternalBlue, et nasjonalt etterforskningsbyrå (NSA) for eldre Windows -systemer stjålet i 2016 og lekket av The Shadow Broker -gruppen for å utføre angrepet.

Les også: Hva er Ransomware og hvordan kan du fjerne det?

Når de er infisert, krypterer WannaCry filer på PC -ens harddisk, og nekter tilgang til data på systemet. Til gjengjeld blir offeret tvunget til å betale løsepenger via Bitcoin for å dekryptere dataene sine. I et stort angrep tvang en ny variant Taiwan Semiconductor Manufacturing Company (TSMC) til midlertidig å stenge produksjonsanleggene for å kontrollere spredningen i 2018.

3. Petya/ NotPetya, Ransomware (2017)

I juni 2017 våknet internett til et forbedret ransomware -angrep som spredte seg som en brann, og etterlot de berørte systemene ubrukelige. Ransomware Petya (og dens variant, NotPetya) bruker den samme EternalBlue -utnyttelsen som WannaCry for å fjerninfisere intetanende ofre via et phishing -angrep via e -post.

Skadelig programvare kom først frem i mars 2016, men ble kjent etter å ha rettet seg mot banker og andre institusjoner, først og fremst i Ukraina og Russland, i 2017.

I slekt: 5 Surefire -ting som får deg målrettet av Ransomware

Petya er forskjellig fra andre ransomware -varianter ettersom den er rettet mot Master Boot Record (MBR) i tillegg til systemfilkryptering. Som alle ransomware -angrep, måtte brukeren betale det nevnte beløpet i Bitcoin; viruset hadde imidlertid ingen dekrypteringskode for å gjenopprette dataene.

4. Stuxnet, Worm (2010)

I et av de mest sofistikerte og kontroversielle cyberangrepene gjennom tidene, skal Stuxnet, en ondsinnet datamask, ha angitt Irans atomanlegg. I følge en NY Times -rapport, denne ormen ble utviklet av et samarbeid mellom den israelske etterretningstjenesten og USAs nasjonale sikkerhetsbyrå, selv om ingen av landene åpent har tatt ansvar.

Stuxnet ble opprinnelig designet for å målrette programmerbare logiske kontrollere (PLS) som ble brukt til å automatisere elektromekanikk og maskinprosess. Det var også en av de første kjente tilfellene av et dataprogram som kunne bryte maskinvare.

Selv om Stuxnet angivelig ble designet for å utløpe i juni 2012, har annen malware basert på koden og egenskapene siden fortsatt skape kaos i det industrielle oppsettet antyder at Frankensteins monster har spredt seg utenfor skaperen sin kontroll.

5. Zeus, Trojan (2007)

Zeus, også kjent som Zbot, er en trojansk hesteprogramvare som ble oppdaget i 2007 etter cyberangrepet på USAs transportdepartement. Den bruker man-in-browser-tastetrykklogging og skjema-gripemetode for å stjele bankinformasjon.

En viktig evne til Zeus er å lage et botnett som består av infiserte maskiner. I 2009 hadde Zeus angivelig kompromittert over 74 000 FTP -kontoer inkludert bank-, regjerings- og private enheter, som Bank of America, NASA, Monster.com, ABC, Oracle, Cisco og Amazon. Det hadde også infisert 3,6 millioner PCer i USA alene det året.

Selv om trusselen har avtatt siden den påståtte pensjonisttilværelsen til den opprinnelige Zeus -skaperen, lever viruset fortsatt i mange variasjoner basert på kildekoden.

6. Storm Worm, Trojan (2007)

Da kraftige stormer feide over Europa i januar 2007, mottok tusenvis av brukere en ondsinnet e -post forkledd som en værmelding som inneholder oppdateringer. Da de uventede ofrene åpnet vedleggene, spredte Storm Worm, en trojansk hesteprogramvare til så mange som 1 million datamaskiner i Europa og Amerika.

Strom Worm er en misvisende navn, ettersom den hadde egenskapene til en trojansk hest og en orm. Ved å kombinere flere lag med angrep, en gang infisert, ville den laste ned en pakke med kjørbare filer på de berørte systemene.

Disse filene ble brukt til å utføre forskjellige funksjoner, inkludert å stjele sensitiv brukerinformasjon, levere spam -e -post for å spre skadelig programvare og starte Distribuert-Denial-of-Service (DDoS) angrep.

Etter undersøkelse ble opprinnelsen til Strom Worm sporet tilbake til Russland, og det russiske forretningsnettverket blir ofte kreditert for angrepet. Gruppen skal angivelig ha brukt det sofistikerte botnettet som et leieprodukt mot blant annet nettsider mot spam.

7. Mydoom, Worm (2004)

På økonomisk skala er Mydoom kjent for å være det verste og dyreste virusutbruddet i historien og forårsaket skade på 38 milliarder dollar i 2004. Etter den første oppdagelsen 26. januar 2004 ble den ormen som spredte seg raskest noensinne, en rekord den har selv i 2021.

Mydoom målrettet datamaskiner som kjører Microsoft Windows, der de infiserte systemene opprettet nettverksåpninger, slik at den kunne være eksternt tilgjengelig. Ormen ville skrape e -postadresser og spre viruset til offerets kontakter.

Prosessen vil gjenta for hvert infisert system, og til slutt ta dem inn i et botnett som brukes til å utføre DDoS -angrep.

8. SQL Slammer, Worm (2003)

Ved å utnytte et sikkerhetsproblem i bufferoverløp i Microsoft SQL Server 2000 forårsaket SQL Slammer -ormen en DoS for mange verter, og til slutt bremset systemene over hele verden.

Beregnet på å være den raskeste spredning av skadelig datamaskin i historien, støttet SQL Slammer, en ondsinnet kode på 376 byte, på bufferoverløpsfeilen for å infisere SQL -servere og systemer som kjører en upatchet versjon av Microsoft SQL Server 2000.

Til tross for angrepets omfang, var skaden begrenset til krasj av SQL -servere, noe som satte internett i stå. Det inkluderte å slå av Bank of America's 13 000 minibanker og brudd på mobildekning som påvirker 27 millioner mennesker. Siden koden ikke skrev på disken, var infiserte systemer sikkerhetskopiert og klare til å starte etter en omstart.

Beskytt deg selv mot online trusler

Malware-angrep som Storm Worm og SQL Slammer har fungert som et tveegget sverd. Selv om de viste potensialet i cyberangrep, førte de også til forbedringer i online sikkerhet.

Til tross for disse har de grunnleggende prinsippene for forebygging av skadelig programvare stort sett vært de samme. Hold datamaskinen og andre enheter oppdatert, bruk om mulig en ikke-administrativ konto, ikke last ned sprukket programvare eller piratkopiert innhold fra skyggefulle nettsteder, og bruk antivirusprogramvare.

DelekvitringE -post
10 trinn du må ta når du oppdager skadelig programvare på datamaskinen

Å få skadelig programvare på datamaskinen din er en stor risiko for din sikkerhet. Her er hva du kan gjøre for å begrense skaden hvis dette skjer.

Les neste

Relaterte temaer
  • Sikkerhet
  • Skadevare
  • Online sikkerhet
  • Trojansk hest
  • Adware
Om forfatteren
Tashreef Shareef (32 artikler publisert)

Tashreef er en teknologiforfatter på MakeUseOf. Med en bachelorgrad i dataprogrammer, har han over 5 års skriveerfaring og dekker Microsoft Windows og alt rundt det. Når du ikke jobber, kan du finne ham pille med PC -en, prøve noen FPS -titler eller utforske animerte programmer og filmer.

Mer fra Tashreef Shareef

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis ebøker og eksklusive tilbud!

Klikk her for å abonnere