Den første kendte computervirus, Brain, i 1986, udviklet af brødrene Amjad og Basit Farooq Alvi fra Pakistan, opstod som et anti-piratkopieringsværktøj. Imidlertid har ikke alle de ondsindede programmer siden da haft etiske motiver. Nogle er blevet vigtige dele af historien på grund af deres sofistikerede koder, som fortsat imponerer forskere til denne dato.

Så hvad er de mest berygtede malware -angreb, der ændrede den måde, vi bruger og kender computere på?

Hvad er de almindelige typer af malware -angreb?

Hackere bruger 11 almindelige typer malware -angreb med henblik på datatyveri og andre ulovlige aktiviteter. Her er de almindelige typer, du sandsynligvis støder på.

  • Adware—Annoncestøttet software, der viser uønskede og ofte ondsindede annoncer uden brugerens samtykke.
  • Ransomware—Krypteringsbaseret malware, der deaktiverer adgang til brugerdata med krav om løsepenge.
  • Spyware—Indsamler hemmeligt personlige og følsomme oplysninger om en person eller organisation.
  • Trojanske heste—Malware software ofte forklædt som et legitimt værktøj designet til at få adgang til brugerdata.
  • instagram viewer
  • Orme—Computerorm -malware spreder normalt kopier af sig selv fra computer til computer, ofte via ofrenes e -mailkontakter.
  • Keyloggers- Et stærkt værktøj til at stjæle brugeroplysninger ved at optage tastetryk på ofrenes computer.
  • Rootkits- Et skjult computerprogram til at give hackere fjernadgang til et ofres computer uden at blive opdaget.

8 mest berygtede malwareangreb nogensinde

Her er nogle af de værste malware -angreb, du har brug for at vide om. Fordi viden er din første forsvarslinje.

1. Emotet, Trojan (2018): Kongen af ​​malware

I 2021, retshåndhævelse og retslige myndigheder forstyrret hvad er udråbt til verdens farligste malware, Emotet. Det er en computer -malware, der først blev opdaget i 2014 og primært er målrettet mod bank- og sundhedsinstitutioner.

Emotet blev berømt i 2018 efter at have inficeret Fürstenfeldbruck -hospitalet i Tyskland og tvang dem til at lukke 450 computere ned. I samme år blev US Department of Homeland and Security identificerede det som en af ​​de mest ødelæggende malware.

Det spredes via Outlook -høst, hvor trojaneren læser e -mails fra offerets computer og sender phishing -e -mails, der indeholder et Word -dokument til offerets kontakter, hvilket får det til at se ud som om indholdet er fra en pålidelig kilde.

2. WannaCry, Ransomware (2017)

Selv en person, der ikke er blevet direkte påvirket eller ikke er opdateret med cybersikkerhed, lagde mærke til WannaCry. I maj 2017 tog et ransomware -angreb cyberverdenen med storm ved at målrette mod computere, der kører Microsoft Windows.

Med anslået 0,2 millioner ofre og 0,3+ millioner inficerede computere var det særligt kontroversielt for dets spredning. Hackere angiveligt brugte EternalBlue, en National Investigation Agency (NSA) udnytte til ældre Windows -systemer stjålet i 2016 og lækket af The Shadow Broker -gruppen til at udføre angrebet.

Læs også: Hvad er Ransomware, og hvordan kan du fjerne det?

Når de er inficeret, krypterer WannaCry filer på pc'ens harddisk og nægter adgang til data på systemet. Til gengæld er offeret tvunget til at betale en løsesum via Bitcoin for at dekryptere deres data. I et større angreb tvang en ny variant Taiwan Semiconductor Manufacturing Company (TSMC) til midlertidigt at lukke sine produktionsfaciliteter for at kontrollere spredningen i 2018.

3. Petya/ NotPetya, Ransomware (2017)

I juni 2017 vågnede internettet til et forbedret ransomware -angreb, der spredte sig som en løbeild, og efterlod de berørte systemer ubrugelige. Ransomware Petya (og dens variant, NotPetya) bruger den samme EternalBlue -udnyttelse som WannaCry til eksternt at inficere intetanende ofre via et e -mail -phishing -angreb.

Malwaren kom først frem i marts 2016, men blev berømt efter at have målrettet pengeinstitutter og andre institutioner, primært i Ukraine og Rusland, i 2017.

Relaterede: 5 Surefire -ting, der får dig målrettet af Ransomware

Petya adskiller sig fra andre ransomware -varianter, da den er rettet mod Master Boot Record (MBR) ud over systemfilkryptering. Som alle ransomware -angreb skulle brugeren betale det nævnte beløb i Bitcoin; virussen havde imidlertid ingen dekrypteringskode til at gendanne dataene.

4. Stuxnet, Worm (2010)

I et af de mest sofistikerede og kontroversielle cyberangreb nogensinde har Stuxnet, en ondsindet computerorm, angiveligt rettet mod Irans atomkraftværk. Ifølge en NY Times rapport, denne orm blev udviklet af et samarbejde mellem den israelske efterretningstjeneste og USA's nationale sikkerhedsagentur, selvom ingen af ​​landene åbent har taget ansvar.

Stuxnet blev oprindeligt designet til at målrette programmerbare logiske controllere (PLC'er), der blev brugt til at automatisere elektromekanikken og maskinprocessen. Det var også en af ​​de første kendte tilfælde af et computerprogram, der kunne bryde hardware.

Selvom Stuxnet angiveligt var designet til at udløbe i juni 2012, er anden malware baseret på dens kode og egenskaber siden da fortsat skabe ravage i det industrielle setup tyder på, at Frankensteins monster har spredt sig uden for skaberens kontrol.

5. Zeus, Trojan (2007)

Zeus, også kendt som Zbot, er en trojansk hesteproblem, der blev opdaget i 2007 efter cyberangrebet på det amerikanske transportministerium. Det bruger man-in-browser-tastetryk logning og form-grab metode til at stjæle bankoplysninger.

En nøgleevne hos Zeus er at oprette et botnet bestående af inficerede maskiner. I 2009 havde Zeus efter sigende kompromitteret over 74.000 FTP -konti, herunder bank-, regerings- og private enheder, som Bank of America, NASA, Monster.com, ABC, Oracle, Cisco og Amazon. Det havde også inficeret 3,6 millioner pc'er i USA alene det år.

Selvom truslen er faldet siden den påståede pensionering af den oprindelige Zeus -skaber, lever virussen stadig i mange variationer baseret på dens kildekode.

6. Storm Worm, Trojan (2007)

Da kraftige storme skyllede over Europa i januar 2007, modtog tusinder af brugere en ondsindet e -mail forklædt som en vejrbulletin med opdateringer. Da de uanede ofre åbnede vedhæftede filer, spredte Storm Worm, en trojansk hest malware, sig til op til 1 million computere i Europa og Amerika.

Strom Worm er en forkert betegnelse, da den havde egenskaber som en trojansk hest og en orm. Ved at kombinere flere lag med angreb, når de først var inficeret, ville det downloade en pakke med eksekverbare filer på de berørte systemer.

Disse filer blev brugt til at udføre forskellige funktioner, herunder stjæle følsomme brugeroplysninger, levere spam -e -mails for at sprede malware og lancere Distribueret-Denial-of-Service (DDoS) angreb.

Efter undersøgelse blev Strom Worms oprindelse sporet tilbage til Rusland, og det russiske forretningsnetværk krediteres ofte for angrebet. Gruppen brugte angiveligt det sofistikerede botnet som et produkt til leje mod bl.a. spam-websteder.

7. Mydoom, Worm (2004)

På en økonomisk skala er Mydoom kendt for at være det værste og dyreste virusudbrud i historien og forårsagede skader på 38 milliarder dollar i 2004. Efter den første opdagelse den 26. januar 2004 blev den den hurtigst spredte orm nogensinde, en rekord den har selv i 2021.

Mydoom målrettede computere, der kører Microsoft Windows, hvor de inficerede systemer skabte netværksåbninger, så det kunne være fjernt tilgængeligt. Ormen ville skrabe e -mail -adresser og sprede virussen til offerets kontakter.

Processen vil gentage sig for hvert inficeret system og til sidst lægge dem i et botnet, der bruges til at udføre DDoS -angreb.

8. SQL Slammer, Worm (2003)

Ved at udnytte en sårbarhed i bufferoverløb i Microsoft SQL Server 2000 forårsagede SQL Slammer -ormen en DoS for mange værter, hvilket i sidste ende bremsede systemer verden over.

Beregnet til at være den hurtigste spredning af computer -malware i historien, SQL Slammer, en ondsindet kode på 376 bytes, støttede sig til på bufferoverløbsfejl for at inficere SQL -servere og systemer, der kører en upatchet version af Microsoft SQL Server 2000.

På trods af angrebets omfang var skaden begrænset til nedbrud af SQL -servere, hvilket satte internettet i stå. Det omfattede at banke Bank of Americas 13.000 hæveautomater fra og afbrydelse af mobiltelefondækning, der påvirker 27 millioner mennesker. Da koden ikke skrev på disken, var inficerede systemer sikkerhedskopieret og klar til at starte efter en genstart.

Beskyt dig selv mod online trusler

Malware-angreb som Storm Worm og SQL Slammer har tjent som et tveægget sværd. Selvom de viste potentialet ved cyberangreb, førte de også til forbedringer i online sikkerhed.

På trods af disse er de grundlæggende principper for forebyggelse af malware stort set forblevet de samme. Hold din computer og andre enheder opdateret, brug en ikke-administrativ konto, hvis det er muligt, download ikke revnet software eller piratkopieret indhold fra skyggefulde websteder, og brug antivirussoftware.

DelTweetE -mail
10 trin, du skal tage, når du opdager malware på din computer

At få malware på din computer er en enorm risiko for din sikkerhed. Her er hvad du kan gøre for at begrænse skaden, hvis dette sker.

Læs Næste

Relaterede emner
  • Sikkerhed
  • Malware
  • Online sikkerhed
  • Trojansk hest
  • Adware
Om forfatteren
Tashreef Shareef (32 artikler udgivet)

Tashreef er en teknologiforfatter på MakeUseOf. Med en bachelorgrad i computerprogrammer har han over 5 års skriveerfaring og dækker Microsoft Windows og alt omkring det. Når han ikke arbejder, kan du finde ham pille ved sin pc, prøve nogle FPS -titler eller udforske animerede shows og film.

Mere fra Tashreef Shareef

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere