Top 5 ataków złośliwego oprogramowania w historii

Top 5 ataków złośliwego oprogramowania w historii

Cyberprzestępcy szybko się rozwijają, dlatego są zamaskowani anonimowością w Internecie; nieustannie uwalniają nowe i ulepszone złośliwe oprogramowanie, które stanowi zagrożenie dla naszego bezpieczeństwa w Internecie. Paranoidalny? Prawdopodobnie powinieneś.

Według Cisco 2018 Annual raport o cyberbezpieczeństwieponad połowa (53 procent) wszystkich dotychczasowych ataków złośliwego oprogramowania spowodowała straty finansowe przekraczające 500,000 XNUMX USD, w tym między innymi utratę przychodów, klientów, możliwości i koszty z własnej kieszeni.

Rzućmy okiem na niektóre z najbardziej katastrofalnych ataków złośliwego oprogramowania w historii

1. Wannacry

WannaCry jest uważane za najbardziej destrukcyjne oprogramowanie ransomware w 2017 roku. Zaatakowało ponad 150 krajów i ponad 100,000 XNUMX organizacji, w tym duże korporacje i agencje rządowe. Atak WannaCry początkowo wprowadził oprogramowanie ransomware do systemów za pośrednictwem wiadomości phishingowych i rozprzestrzenił się za pomocą znanej luki w zabezpieczeniach systemu Windows.

Czterodniowa epidemia WannaCry zniszczyła ponad 200,000 150 komputerów w XNUMX krajach. Ponadto, według wstępnych doniesień, w niektórych szpitalach WannaCry szyfrowało wszystkie urządzenia, w tym sprzęt medyczny, a niektóre fabryki zostały zmuszone do wstrzymania produkcji. W porównaniu z innymi odmianami oprogramowania ransomware, WannaCry wykorzystywał robaka do infekowania innych systemów, rozprzestrzeniając się po całej sieci.

2. Stuxneta

Stuxnet był jednym ze słynnych i złożonych ataków złośliwego oprogramowania, które wyłączyły wirówki do wzbogacania uranu w Iranie, powodując spowolnienie programu nuklearnego tego kraju na kilka lat. W tamtych czasach nic nie mogło się równać ze złożonością Stuxneta, ponieważ robak był w stanie stopniowo rozprzestrzeniać się poprzez dyski flash USB, przenikając nawet komputery, które nie były podłączone do Internetu lub sieci lokalnej.

Robak wymknął się spod kontroli i szybko rozprzestrzenił się na całym świecie, infekując tysiące komputerów. Nie mógł jednak uszkodzić wszystkich komputerów, ponieważ został stworzony do bardzo konkretnego zadania. Robak pojawił się tylko na komputerach obsługiwanych przez programowalne sterowniki i oprogramowanie firmy Siemens. Więc co zrobił ten robak? Po wylądowaniu na takiej maszynie przeprogramował te kontrolery. Następnie, ustawiając zbyt dużą prędkość obrotową wirówek do wzbogacania uranu, fizycznie je zniszczył.

3. Mirai

Botnety istniały już od wieków, ale powstanie Internetu rzeczy tchnęło w nie nowe życie. Nazwa ataku złośliwego oprogramowania Mirai to japońskie słowo oznaczające „przyszłość”. Przeskanował Internet rzeczy w poszukiwaniu wrażliwych urządzeń i zaatakował je złośliwym oprogramowaniem. To zwiększone wykorzystanie przepustowości i ponowna infekcja po każdym ponownym uruchomieniu. Dyn nie wytrzymał tak masowego ataku DDoS. Botnet Mirai przeprowadził wiele ataków DDoS, uderzając w dostawcę usług DNS Dyn i uniemożliwiając dostęp do witryn takich jak Netflix, Twitter i Reddit. Dyn w końcu wyzdrowiał, ale sama skala ataku Mirai sprawiła, że ​​świat usiadł i pomyślał o bezpieczeństwie „inteligentnych” rzeczy - była matką wszystkich pobudek.

To, co czyni Mirai szczególnie „niebezpiecznym”, to fakt, że jego kod źródłowy został opublikowany na forach hakerów. Dlatego cyberprzestępcy używali go do adaptacji do innych projektów szkodliwego oprogramowania.

4. KryptoLocker

Trojan Cryptolocker - oprogramowanie ransomware, które najpierw szyfruje dyski twarde swoich ofiar, a następnie żąda zapłaty. To paskudne oprogramowanie ransomware szybko rozprzestrzeniało się za pośrednictwem załączników do wiadomości e-mail. Ofiara znajduje na swoim komputerze wiadomość z okupem i otrzymuje limit czasu, w którym musi zapłacić, aby uzyskać dostęp do swoich plików. Podczas tego ataku zainfekowane komputery przedstawiły prośbę o klucz deszyfrujący w zamian za opłatę okupu w wysokości 400 USD w ciągu 72 godzin lub zobaczyły, że klucz do rozszyfrowania ich plików został zniszczony.

Przywódca CryptoLockera został ostatecznie zdjęty w czerwcu 2014 r., Ale połowa szkód została już wyrządzona, a ofiary prawie zapłaciły hakerom 3 miliony dolarów.

5. NotPetya / ExPetr

Tytuł najdroższej epidemii trafia do programu szyfrującego ransomware (technicznie rzecz biorąc wycieraczkę, ale to nie zmienia wyniku finansowego) zwanego ExPetr, znanego również jako NotPetya. Używał exploitów EternalBlue i EtrernalRomance, robak poruszał się po sieci, nieodwracalnie szyfrując wszystko na swojej drodze.

Chociaż liczba zainfekowanych maszyn była mniejsza, epidemia NotPetya była skierowana głównie do firm, częściowo dlatego, że jednym z początkowych wektorów rozprzestrzeniania się było oprogramowanie finansowe MeDoc. Cyberprzestępcom udało się przejąć kontrolę nad serwerem aktualizacji MeDoc, co spowodowało, że wielu klientów korzystających z oprogramowania otrzymało szkodliwe oprogramowanie zamaskowane jako aktualizacja, które następnie rozprzestrzeniło się w sieci.

Szkody spowodowane cyberatakiem NotPetya szacuje się na 10 miliardów dolarów, podczas gdy według różnych szacunków szkody WannaCry mieszczą się w przedziale 4-8 miliardów dolarów. NotPetya jest uważana za najbardziej kosztowny globalny cyberatak w historii.

Czy będziesz następny? Chroń swój biznes!

Podczas gdy poprzednie ataki złośliwego oprogramowania są imponujące, ale o wiele więcej ma miejsce każdego dnia w różnych sektorach biznesowych lub w inny sposób. Jak chronić firmę przed złośliwym oprogramowaniem lub cyberatakami? Pierwszym krokiem jest aktualizacja systemów informatycznych, a najlepiej ciągłe wykrywanie luk i szybkie ich naprawianie, aby uniknąć ataków. Ostatni i nie mniej ważny, zdobądź solidne rozwiązanie do tworzenia kopii zapasowych , które będą zabezpieczyć swoje dane i tworzył kopie zapasowe nawet podczas ataku złośliwego oprogramowania lub katastrofy.


Przeglądaj więcej tematów