歴史上のマルウェア攻撃トップ5

歴史上のマルウェア攻撃トップ5

サイバー犯罪者は急速に進化しているため、インターネットの匿名性によって隠されています。 彼らは、オンラインの安全性を脅かす、新しく改善されたマルウェアを絶えず解き放っています。 妄想? あなたはおそらくそうあるべきです。

Cisco 2018Annualによると サイバーセキュリティレポート、これまでのすべてのマルウェア攻撃の半分以上(53%)が、収益、顧客、機会、および自己負担費用の損失を含むがこれらに限定されない、500,000米ドルを超える金銭的損害をもたらしました。

歴史上最も悲惨なマルウェア攻撃のいくつかを簡単に覗いてみましょう

1。 Wアナクライ

WannaCryは、2017年に最も破壊的なランサムウェアと見なされています。これは、150か国以上、および主要企業や政府機関を含む100,000を超える組織を襲いました。 WannaCry攻撃は当初、フィッシングメールを介してランサムウェアをシステムに導入し、既知のWindowsの脆弱性を使用して拡散しました。

200,000日間のWannaCryの流行により、150か国でXNUMX万台以上のコンピューターがノックアウトされました。 また、当初の報告によると、一部の病院では、WannaCryが医療機器を含むすべてのデバイスを暗号化し、一部の工場では生産を停止せざるを得ませんでした。 他のランサムウェアの種類と比較すると、WannaCryはワームを使用して他のシステムに感染し、ネットワーク全体に拡散しました。

2.スタックスネット

Stuxnetは、イランのウラン濃縮遠心分離機を無効にする有名で複雑なマルウェア攻撃のXNUMXつであり、その結果、イランの核開発計画は数年間減速しました。 当時、ワームはUSBフラッシュドライブを介して徐々に広がり、インターネットやローカルネットワークに接続されていないコンピュータにも侵入することができたため、Stuxnetの複雑さに匹敵するものはありませんでした。

ワームは制御不能になり、世界中で急速に増殖し、数千台のコンピューターに感染しました。 ただし、非常に特定のタスク用に作成されているため、すべてのコンピューターに損傷を与えることはできませんでした。 このワームは、Siemensのプログラマブルコントローラとソフトウェアによって操作されたコンピュータにのみ現れました。 では、このワームは何をしましたか? そのようなマシンに着陸した後、それはこれらのコントローラーを再プログラムしました。 次に、ウラン濃縮遠心分離機の回転速度を高く設定しすぎると、物理的に破壊されました。

3.みらい

ボットネットはすでに何年も前から存在していましたが、モノのインターネットの台頭により、ボットネットに新たな息吹が吹き込まれました。 マルウェア攻撃みらいの名前は「未来」を意味する日本語です。 モノのインターネットをスキャンして脆弱なデバイスを探し、マルウェアで攻撃しました。 これにより帯域幅の使用が増加し、再起動するたびに再感染しました。 Dynは、このような大規模なDDoS攻撃に耐えることができませんでした。 Miraiボットネットは複数のDDoS攻撃を実行し、DNSサービスプロバイダーのDynを攻撃し、Netflix、Twitter、RedditなどのWebサイトにアクセスできなくなりました。 Dynは最終的に回復しましたが、Miraiの攻撃の規模の大きさにより、世界は立ち上がって「スマート」なもののセキュリティについて考えました。それはすべてのウェイクアップコールの母でした。

Miraiを特に「危険」にしているのは、そのソースコードがハッカーフォーラムで公開されているという事実です。 したがって、サイバー犯罪者は他のマルウェアプロジェクトに適応するためにそれを使用しています。

4.クリプトロッカー

Cryptolockerトロイの木馬—最初に被害者のハードドライブを暗号化し、次に支払いを要求するランサムウェア。 この厄介なランサムウェアは、電子メールの添付ファイルを介して急速に広まりました。 被害者は自分のコンピューターで身代金メッセージを見つけ、ファイルにアクセスするために支払う必要のある時間制限が与えられます。 この攻撃では、感染したコンピューターが400時間以内に72ドルの身代金と引き換えに復号化キーの要求を提示したか、ファイルのスクランブルを解除するためのキーが破壊されました。

CryptoLockerの首謀者は最終的に2014年3月に解任されましたが、被害の半分はすでに行われており、被害者はハッカーにほぼXNUMX万ドルを支払いました。

5. NotPetya / ExPetr

最もコストのかかる流行のタイトルは、NotPetyaとしても知られるExPetrと呼ばれるランサムウェア暗号化装置(技術的にはワイパーですが、収益は変わりません)にあります。 EternalBlueとEtrernalRomanceのエクスプロイトを使用し、ワームはWeb内を移動し、パス内のすべてを不可逆的に暗号化しました。

感染したマシンの数は少なかったものの、NotPetyaの流行は主に企業を標的にしました。これは、初期の伝播ベクトルのXNUMXつが金融ソフトウェアMeDocを介したものであったためです。 サイバー犯罪者はなんとかMeDoc更新サーバーを制御できるようになり、ソフトウェアを使用する多くのクライアントが更新としてマスクされたマルウェアを受信し、ネットワーク全体に拡散しました。

NotPetyaサイバー攻撃による被害は10億ドルと推定されていますが、さまざまな推定によれば、WannaCryの被害は4億ドルから8億ドルの範囲にあります。 NotPetyaは、歴史上最もコストのかかるグローバルなサイバー攻撃と見なされています。

あなたは次になりますか? あなたのビジネスを守りましょう!

以前のマルウェア攻撃は印象的ですが、さまざまなビジネスセクターで、またはさまざまな手段で、さらに多くの攻撃が毎日行われています。 マルウェアやサイバー攻撃からビジネスを保護する方法は? 最初のステップはITシステムを更新することです。最善の方法は、脆弱性を継続的に検出して迅速に修正し、攻撃を回避することです。 最後になりましたが、少なくとも 堅牢なバックアップソリューション その意志 データを安全に保つ マルウェア攻撃や災害時でもバックアップされます。


他のトピックを探す