První známý počítačový virus, Brain, v roce 1986, vyvinutý bratry Amjadem a Basit Farooq Alvi z Pákistánu, vznikl jako protipirátský nástroj. Avšak ne všechny škodlivé programy od té doby měly etické motivy. Některé se staly důležitou součástí historie díky propracovanosti jejich kódů, které na badatele dodnes zapůsobily.

Jaké jsou tedy nejznámější útoky malwaru, které změnily způsob, jakým používáme a známe počítače?

Jaké jsou běžné typy malwarových útoků?

Hackeři používají 11 běžných typů malwarových útoků za účelem krádeže dat a dalších nezákonných aktivit. Zde jsou běžné typy, se kterými se pravděpodobně setkáte.

  • Adware—Supportovaný software podporující nechtěné a často škodlivé reklamy bez souhlasu uživatele.
  • Ransomware—Šifrování založené na šifrování, které zakazuje přístup k uživatelským datům s požadavkem na výkupné.
  • Spyware—Tajně shromažďuje osobní a citlivé informace o osobě nebo organizaci.
  • Trojské koně—Malware software často maskovaný jako legitimní nástroj určený k získání přístupu k uživatelským datům.
  • instagram viewer
  • Červi—Malware počítačových červů obvykle šíří své kopie z počítače do počítače, často prostřednictvím e -mailových kontaktů obětí.
  • Keyloggery—Účinný nástroj ke krádeži informací o uživateli zaznamenáváním úhozů do počítače obětí.
  • Rootkity- Skrytý počítačový program, který poskytuje hackerům vzdálený přístup k počítači oběti, aniž by byl detekován.

8 nejznámějších malwarových útoků všech dob

Zde jsou některé z nejhorších malwarových útoků, o kterých potřebujete vědět. Protože znalost je vaše první obranná linie.

1. Emotet, Trojan (2018): The King of Malware

V roce 2021, narušeny vymáhání práva a soudní orgány co je uváděno jako nejnebezpečnější malware na světě, Emotet. Je to počítačový malware, poprvé detekovaný v roce 2014 a primárně se zaměřuje na bankovní a zdravotní instituce.

Společnost Emotet se proslavila v roce 2018 poté, co nakazila německou nemocnici Fürstenfeldbruck a donutila je vypnout 450 počítačů. Ve stejném roce, Ministerstvo vnitra a bezpečnosti USA identifikoval jako jeden z nejničivějších malwarů.

Šíří se pomocí sklizně v Outlooku, kde Trojan čte e -maily z počítače oběti a odesílá phishingové e -maily obsahující dokument aplikace Word na kontakty oběti, takže se zdá, že obsah pochází z důvěryhodného zdroje.

2. WannaCry, Ransomware (2017)

WannaCry si všiml i někdo, kdo nebyl přímo zasažen nebo nemá aktuální informace o kybernetické bezpečnosti. V květnu 2017 útok ransomware zasáhl kybernetický svět útokem na počítače se systémem Microsoft Windows.

Vzhledem k tomu, že se odhadovalo 0,2 milionu obětí a 0,3+ milionů infikovaných počítačů, bylo to obzvláště kontroverzní kvůli jeho šíření. Hackeři údajně použili EternalBlue, exploit National Investigation Agency (NSA) pro starší systémy Windows ukradené v roce 2016 a uniklé skupinou The Shadow Broker k provedení útoku.

Čtěte také: Co je ransomware a jak jej můžete odstranit?

Jakmile je WannaCry infikován, šifruje soubory na pevném disku počítače a odepírá přístup k jakýmkoli datům v systému. Na oplátku je oběť nucena zaplatit výkupné prostřednictvím bitcoinů za dešifrování svých dat. Při velkém útoku přinutila nová varianta Tchaj -wan Semiconductor Manufacturing Company (TSMC) dočasně uzavřít svá výrobní zařízení, aby v roce 2018 kontrolovala šíření.

3. Petya/ NotPetya, Ransomware (2017)

V červnu 2017 se internet probudil a rozšířený útok ransomwaru se šířil jako požár a zanechal zasažené systémy nepoužitelné. Ransomware Petya (a jeho varianta, NotPetya) používá stejný exploit EternalBlue jako WannaCry k dálkové infekci nic netušících obětí pomocí phishingového útoku e -mailem.

Malware se poprvé objevil v březnu 2016, ale proslavil se poté, co se v roce 2017 zaměřil na bankovní a další instituce, především na Ukrajině a v Rusku.

Příbuzný: 5 věcí Surefire, na které vás cílí ransomware

Petya se liší od ostatních variant ransomwaru, protože kromě šifrování systémových souborů cílí na Master Boot Record (MBR). Stejně jako všechny ransomwarové útoky musel uživatel zaplatit uvedenou částku v bitcoinech; virus však neměl žádný dešifrovací kód k obnovení dat.

4. Stuxnet, Worm (2010)

V jednom z nejsofistikovanějších a nejkontroverznějších kyberútoků všech dob se Stuxnet, škodlivý počítačový červ, údajně zaměřil na íránské jaderné zařízení. Podle a Zpráva NY TimesTento červ byl vyvinut ve spolupráci mezi izraelskou zpravodajskou službou a americkou národní bezpečnostní agenturou, ačkoli žádná ze zemí otevřeně nepřevzala odpovědnost.

Stuxnet byl původně navržen tak, aby cílil na programovatelné logické automaty (PLC) používané k automatizaci elektromechaniky a strojního procesu. Byl to také jeden z prvních známých případů počítačového programu schopného rozbít hardware.

Ačkoli Stuxnet byl údajně navržen tak, aby vypršel v červnu 2012, od té doby se další malware založený na jeho kódu a charakteristikách nadále způsobit zmatek v průmyslovém uspořádání což naznačuje, že Frankensteinovo monstrum se rozšířilo mimo kontrolu tvůrce.

5. Zeus, Trojan (2007)

Zeus, také známý jako Zbot, je malware trojského koně objevený v roce 2007 po kyberútoku na ministerstvo dopravy USA. Ke krádeži bankovních informací používá metodu protokolování a uchopení formulářů v prohlížeči.

Klíčovou schopností Zeusu je vytvořit botnet skládající se z infikovaných počítačů. Do roku 2009 Zeus údajně ohrozil přes 74 000 účtů FTP, včetně bankovních, vládních a soukromých subjektů, jako jsou Bank of America, NASA, Monster.com, ABC, Oracle, Cisco a Amazon. Jen za ten rok také v USA nakazilo 3,6 milionu počítačů.

Přestože se hrozba od údajného odchodu původního tvůrce Zeuse zmenšila, virus stále žije v mnoha variacích na základě svého zdrojového kódu.

6. Storm Worm, Trojan (2007)

Jak se v lednu 2007 přehnaly po Evropě silné bouře, tisíce uživatelů obdržely škodlivý e -mail maskovaný jako bulletin o počasí obsahující aktualizace. Když netušené oběti otevřely přílohy, Storm Worm, malware trojského koně, se rozšířil až do 1 milionu počítačů v Evropě a Americe.

Strom Worm je nesprávné pojmenování, protože měl vlastnosti trojského koně a červa. Kombinace více vrstev útoků po infikování by stáhla balíček spustitelných souborů na postižené systémy.

Tyto soubory byly použity k provádění různých funkcí, včetně krádeže citlivých informací o uživateli, doručování nevyžádaných e -mailů za účelem šíření malwaru a spouštění Útoky DDoS (Distributed-Denial-of-Service).

Při vyšetřování byl původ Stromového červa vysledován zpět do Ruska a za útok je často připisována ruská obchodní síť. Tato skupina údajně mimo jiné používala propracovaný botnet jako produkt k pronájmu proti webům s nevyžádanou poštou.

7. Mydoom, Worm (2004)

Ve finančním měřítku je Mydoom znám jako nejhorší a nejdražší epidemie virů v historii, která v roce 2004 způsobila škodu 38 miliard dolarů. Po počátečním odhalení 26. ledna 2004 se stal nejrychleji se šířícím červem všech dob, což je rekord, který drží i v roce 2021.

Mydoom cílil na počítače se systémem Microsoft Windows, kde infikované systémy vytvářely síťové otvory, což mu umožňovalo vzdálený přístup. Červ poškrábal e -mailové adresy a šířil virus do kontaktů oběti.

Tento proces by se opakoval pro každý infikovaný systém a nakonec by byl připojen k botnetu používanému k provádění útoků DDoS.

8. SQL Slammer, Worm (2003)

Využitím zranitelnosti přetečení vyrovnávací paměti v Microsoft SQL Server 2000 způsobil červ SQL Slammer DoS pro mnoho hostitelů, což v konečném důsledku zpomalilo systémy po celém světě.

Ohlášen jako nejrychleji se šířící počítačový malware v historii, spoléhal se na SQL Slammer, škodlivý kód o velikosti 376 bajtů na chybu přetečení vyrovnávací paměti infikovat servery SQL a systémy se spuštěnou verzí Microsoft SQL Server bez opravy 2000.

Navzdory rozsahu útoku byla škoda omezena na zhroucení serverů SQL, čímž se internet zastavil. Zahrnovalo to odklepnutí 13 000 bankomatů Bank of America a výpadky pokrytí mobilního telefonu postihující 27 milionů lidí. Protože se kód na disk nezapisoval, infikované systémy byly zálohovány a připraveny jít po restartu.

Chraňte se před online hrozbami

Útoky malwaru jako Storm Worm a SQL Slammer sloužily jako dvojsečný meč. I když ukázaly potenciál kyberútoků, vedly také k vylepšení online zabezpečení.

Navzdory tomu zůstaly základní principy prevence malwaru do značné míry stejné. Udržujte svůj počítač a další zařízení aktualizovaná, pokud je to možné, používejte jiný účet než administrátor, nestahujte crackovaný software nebo pirátský obsah ze stinných stránek a používejte antivirový software.

PodíltweetE-mailem
10 kroků, které je třeba udělat, když ve svém počítači objevíte malware

Získání malwaru do počítače je velkým rizikem pro vaše zabezpečení. Zde je to, co můžete udělat, abyste omezili poškození, pokud k tomu dojde.

Číst dále

Související témata
  • Bezpečnostní
  • Malware
  • Zabezpečení online
  • Trojský kůň
  • Adware
O autorovi
Tashreef Shareef (32 článků zveřejněno)

Tashreef je technologický autor v MakeUseOf. S bakalářským titulem v oboru počítačových aplikací má více než 5 let zkušeností s psaním a pokrývá Microsoft Windows a vše kolem něj. Když nepracuje, můžete ho najít, jak si pohrává s počítačem, zkouší některé tituly FPS nebo zkoumá animované pořady a filmy.

Více od Tashreef Shareef

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné elektronické knihy a exkluzivní nabídky!

Kliknutím sem se přihlásíte k odběru