10 loại virus gây thiệt hại vật chất lớn nhất Những loại virus máy tính nguy hiểm nhất thế giới

Ý tưởng tạo ra những chương trình như vậy xuất hiện từ những năm 50 và những chương trình hoạt động đầu tiên xuất hiện vào những năm 60. Vào đầu những năm 80, máy tính Apple II đã trở thành đối tượng quan tâm đầu tiên của những kẻ tạo ra các loại virus như Virus 1,2,3Nhân bản nai sừng tấm– virus chào đón người dùng bằng một bài thơ ngắn. Đến cuối những năm 80, đại dịch virus thực sự bắt đầu. Năm 1987 được đánh dấu bằng ba cuộc tấn công của virus cùng một lúc. virus Pakistan, hoặc virus Não, đã lây nhiễm hơn 18 nghìn máy tính ở Hoa Kỳ. Ban đầu, chương trình này được cho là để trừng phạt những “cướp biển” địa phương của Pakistan, nhưng đột nhiên nó lan rộng ra ngoài đất nước và lây nhiễm hàng trăm máy tính trên khắp thế giới. Đợt dịch thứ hai xảy ra tại Đại học Lehigh (Mỹ): virus đã phá hủy nội dung của hàng trăm đĩa mềm từ thư viện của trung tâm máy tính của trường đại học và đĩa mềm cá nhân của sinh viên trong vài ngày. Trận dịch mới nhất xảy ra trước Tết: virus từ Đại học Jerusalem nhanh chóng lây lan khắp thế giới, mặc dù nó không gây hại nghiêm trọng cho bất kỳ ai.

Một trong những loại virus nổi tiếng nhất trong quá khứ (nhân tiện, nó vẫn là một trong những loại virus nguy hiểm nhất) được gọi là "Chernobyl". Loại virus này được sinh viên tốt nghiệp đại học Đài Loan Chen Yin Hau tạo ra vào năm 1997 và tác dụng của nó tương tự như một quả bom hẹn giờ. Lúc đầu, vi-rút ẩn náu một cách khiêm tốn trên đĩa, và vào giờ X—ngày 26 tháng 4—ngày kỷ niệm vụ tai nạn Chernobyl và ngày sinh nhật của người tạo ra nó—vi-rút đã nhẫn tâm xóa toàn bộ nội dung của ổ cứng và đôi khi còn làm hỏng cả ổ đĩa cứng. BIOS, biến máy tính thành một đống kim loại. Khoảng 500 nghìn máy tính trở thành nạn nhân của virus Chernobyl.

Virus có cái tên nhẹ nhàng ANH YÊU EM bắt đầu hoạt động vào những năm 2000 bằng cách sử dụng email và phương tiện di động. Virus tung ra một đoạn script được thêm vào bức thư, ngụy trang dưới dạng một tệp văn bản với lời tuyên bố tình yêu của một cô gái. Nó đã rò rỉ không chỉ vào PC ở nhà mà còn vào cả cơ quan và thậm chí cả máy tính Lầu Năm Góc. ILOVEYOU gây ra thiệt hại chính trong quá trình xóa, vì nhiều mạng và thậm chí cả máy chủ thư đã bị tắt vì mục đích này.

Năm 2004, một chương trình độc hại đã được phát hành và nhận được danh hiệu danh dự là một trong những “kẻ hủy diệt Internet” đầu tiên. mạng botnet khổng lồ MyDoomđược phát tán qua email, và trong những ngày đầu tiên, cứ 10 lá thư đều chứa virus này. Loại virus này được biết đến với 18 phiên bản, cụm từ “Tôi chỉ đang làm công việc của mình, không có gì riêng tư, xin lỗi” và các cuộc tấn công DDoS vào máy chủ của Microsoft và SCO Group.

Một trong những loại virus nguy hiểm nhất hiện nay xuất hiện vào năm 2008. confickerđã chọn Microsoft Windows làm đối tượng hành động của mình. Dịch hại này đã chặn quyền truy cập vào tất cả các trang web có phần mềm chống vi-rút và cập nhật hệ điều hành, và trong năm 2009 đã ảnh hưởng đến khả năng tồn tại của 12 triệu PC trên toàn thế giới. Microsoft treo giải thưởng 250.000 USD cho ai tìm được tên người tạo ra Conficker.

Một trong những loại virus cuối cùng được tạo ra vào năm 2012 đã được các chuyên gia của Kaspersky Lab phát hiện. Sâu máy tính Ngọn lửa có khả năng thực hiện nhiều hành động độc hại khác nhau, chẳng hạn như đánh cắp và phá hủy thông tin bí mật cũng như tương tác với các chương trình độc hại khác.

... và những tên trộm dày dạn kinh nghiệm

Một trong những hacker đầu tiên của thế giới máy tính, John Draper, ra đời vào năm 1944 tại một thị trấn nhỏ thuộc Căn cứ Không quân Hoa Kỳ ở Thung lũng Silicon. Biệt danh Captain Crunch gắn liền với anh theo tên món bánh ngô của anh. Chính ở họ, anh đã tìm thấy một món quà - một chiếc còi đồ chơi, nhờ đó anh bắt đầu sự nghiệp hack của mình. Thực tế là chiếc còi đã bắt chước tín hiệu truy cập mạng điện thoại và Draper đã nghĩ ra một cách ban đầu để gọi miễn phí. Draper được coi là người sáng lập phong trào phreaker điện thoại - hacker của các mạng điện thoại, nhưng vì quảng bá ý tưởng và thiết bị gọi điện miễn phí này vào những năm 70, ông đã phải vào tù. Draper sau đó chuyển sang máy tính, phát triển phần mềm trong công ty của những người bạn Wozniak và Jobs - Apple.

Ngày nay, John Draper thì ngược lại: anh là thành viên của nhóm các nhà nghiên cứu hàng đầu trong lĩnh vực bảo mật thông tin và đứng đầu công ty riêng của mình đang phát triển các hệ thống bảo vệ chống thư rác và đẩy lùi các cuộc tấn công của hacker.

Tên Kevin Mitnickđã trở thành một cái tên quen thuộc: anh ấy đã có nhiều hơn một “chiến thắng” nổi tiếng trước hệ thống máy tính để ghi nhận công lao của mình. Hệ thống cục bộ của trường là hệ thống đầu tiên bị hack vào năm 1980. Tiếp theo là nhiều hệ thống nghiêm túc hơn. Năm 1981 (Mitnick 17 tuổi) anh ta đột nhập vào mạng máy tính của Phòng không Bắc Mỹ ở Colorado. Nhưng “niềm đam mê” thực sự của anh ấy là điện thoại. Sau khi hack mạng của công ty điện thoại lớn Pacific Bell, anh ta đã sao chép sách giáo khoa về các công nghệ truyền thông được sử dụng vào thời điểm đó và các chương trình làm việc với chúng. Sau đó Mitnik đã làm điều mà mọi hacker có lòng tự trọng đều làm. Sau khi đột nhập vào máy tính của một trường đại học ở Los Angeles, Kevin đã sử dụng nó để tấn công Lầu Năm Góc. “Trò đùa” không suôn sẻ và Mitnik bị kết án 6 tháng tù.

Năm 2000, bộ phim truyện “Breaking” được quay ở Mỹ kể về cuộc đời của Kevin Mitnick, do Skeet Ulrich thủ vai. Bộ phim mô tả chi tiết “sự nghiệp” của một hacker từ những vụ hack điện thoại đầu tiên cho đến cuộc đối đầu với Tsutomu Shimomura.

Những năm 80-90 thực sự là những năm “bảnh bao” đối với Mitnik: án tù, một đợt điều trị chứng “nghiện máy tính”, một cuộc sống bình lặng và sau đó là danh sách truy nã liên bang, hack các công ty điện thoại và một án tù mới. Sự sụp đổ xảy ra vào năm 1994, khi Mitnick cố gắng hack máy tính ở nhà của chuyên gia bảo mật máy tính hàng đầu người Mỹ Tsutomu Shimomura. Năm 1995, anh ta bị bắt và sau 23 cáo buộc được đưa ra cũng như gây thiệt hại hơn 80 triệu USD, Mitnik cuối cùng phải ngồi tù 4 năm.

Giờ đây Kevin Mitnick đã là một công dân Mỹ đáng kính, chuyên giải quyết các vấn đề an ninh mạng và viết sách với những câu chuyện có thật về cuộc đời của các hacker.

Tổng biên tập tạp chí công nghệ máy tính Wired News Kevin Poulsen Tôi cũng đã bỏ game gián điệp từ lâu rồi. Và Poulsen đã từng tấn công các hệ thống mạnh mẽ như của FBI và giành được quyền truy cập vào thông tin mật liên quan đến việc nghe lén. Sau trò đùa này, anh ta phải lẩn trốn các đặc vụ FBI một thời gian dài, thay đổi địa chỉ và thậm chí cả ngoại hình. Kết quả là hacker đã bị bắt và bị kết án 5 năm. Anh ta ra tù hoàn toàn tuân thủ luật pháp và theo nghề báo.

Những gã khổng lồ như Microsoft, NY Times, Yahoo, Citigroup, Bank of America và Cingular phải chịu đựng dưới bàn tay của một hacker khác - Adriana Lamo. Anh ta sử dụng Internet trên mọi máy tính có sẵn, điều này khiến anh ta có biệt danh là “hacker vô gia cư”. Lamo thích thú khi tìm ra lỗi trong bảo mật của các công ty nổi tiếng, sử dụng chúng để hack và sau đó thông báo cho ban quản lý về những lỗi này. Tuy nhiên, hành vi xâm nhập vào mạng NY Times đã dẫn đến 6 tháng quản thúc tại gia, 2 năm quản chế và 65 nghìn USD bồi thường cho bên bị thương. Lamo hiện là nhà tư vấn bảo mật độc lập, giảng dạy và viết bài.

Robert Tappan Morris, phó giáo sư tại Viện Công nghệ Massachusetts, nổi tiếng với việc tạo ra sâu mạng đầu tiên trên thế giới. Cuộc tấn công đầu tiên đã thành công: vào ngày 2 tháng 11 năm 1988, hoạt động của sáu nghìn máy tính ở Hoa Kỳ bị tê liệt. Vào tháng 7 năm 1989, anh ta bị buộc tội gian lận máy tính - lần đầu tiên trong hành nghề tư pháp, và vào năm 1990, Morris bị kết án ba năm quản chế, 400 giờ phục vụ cộng đồng và phạt 10 nghìn đô la.

'Vụ hack máy tính quân sự lớn nhất từ ​​trước tới nay' được cho là của hacker Scotland Gary McKinnon. Theo cáo trạng, McKinnon đã hack các máy tính của NASA, Cơ quan Hàng không và Vũ trụ Quốc gia, Bộ Quốc phòng, Quân đội, Hải quân và Không quân Hoa Kỳ. Hơn nữa, hacker đã xóa các tập tin quan trọng trong hệ điều hành, khiến hơn 2.000 máy tính trong khu quân sự của Washington không thể sử dụng trong 24 giờ và xóa nhật ký vũ khí của Hải quân Hoa Kỳ. Đổi lại, McKinnon phủ nhận việc gây ra thiệt hại, giải thích rằng ông chỉ tìm kiếm những tài liệu ẩn giấu về sự tồn tại của UFO. Vụ án của McKinnon đã được xem xét trong nhiều năm và vấn đề dẫn độ ông sang Hoa Kỳ, nơi ông phải đối mặt với án tù 70 năm, vẫn chưa được giải quyết.

Một ngày nọ, một nhóm chuyên gia bảo mật thông tin đã tổ chức một ngày kỷ niệm cụ thể. Virus máy tính đầu tiên được tạo ra và kể từ đó thế giới đã chứng kiến ​​hàng nghìn biến thể của chúng. Và điều đáng nói riêng là về những chương trình nổi tiếng nhất - cổng Digit.ru đã tổng hợp 11 chương trình phần mềm độc hại hàng đầu trong toàn bộ lịch sử kỷ nguyên máy tính.

Liên hệ với

Cha đẻ của virus máy tính đầu tiên là sinh viên người Mỹ Fred Cohen, người khi đang theo học tại Đại học Nam California đã viết một chương trình thử nghiệm nhằm mục đích thử nghiệm. Sau khi tung virus vào máy tính VAX, anh ta tin chắc rằng tác phẩm của anh ta nhân lên cực kỳ nhanh chóng và tùy theo điều kiện, có thể lây nhiễm toàn bộ hệ thống trong khoảng thời gian từ 5 phút đến một giờ. Hoảng sợ, sinh viên dừng thí nghiệm - trên lịch ghi ngày 11 tháng 11 năm 1983. Và năm sau, Fred Cohen đã viết một bài báo khoa học về chủ đề này, định nghĩa chính khái niệm về virus máy tính. Và ông mô tả chi tiết cơ chế lây nhiễm của hệ thống, dự đoán chính xác cách các chương trình độc hại sẽ lây lan khắp hành tinh thông qua mạng.

Năm 1986, loại virus đầu tiên xuất hiện, được tạo ra với mục đích xấu - nó đến từ Pakistan và được gọi là Brain. Vào thời điểm đó, nó là một kẻ thù nguy hiểm, tuy chỉ lây nhiễm độc quyền vào đĩa mềm nhưng lại ẩn nấp rất khéo léo. Nhân tiện, "cách chữa trị" nó chỉ xuất hiện 2 năm sau, vào năm 1988. Vào thời điểm đó, hai loại virus nữa, được gọi là Lehigh và Jerusalem, đã hoạt động - loại đầu tiên lan tràn trong mạng lưới các trường đại học Hoa Kỳ, loại thứ hai trong các tổ chức khoa học ở Israel. Tuy nhiên, sau khi tạo ra các phiên bản chống vi-rút đầu tiên, tình hình đã ổn định phần nào và kể từ đó cuộc chiến trong không gian thông tin đã diễn ra với những thành công khác nhau.

Theo mô tả của bách khoa toàn thư, virus máy tính là một loại chương trình có thể tự sao chép, tức là tạo ra các bản sao của chính nó và lây lan theo cách này. Theo quy định, tất cả chúng đều gây ra một số tác hại cho hệ thống bị nhiễm - chúng phá hủy dữ liệu, thay thế hoặc làm hỏng các tệp tùy ý, có thể khiến hệ điều hành gặp sự cố hoặc thậm chí làm hỏng phần cứng. Và điều khó chịu nhất là thông qua Internet tốc độ cao hiện đại, phần mềm độc hại lây lan với tốc độ chóng mặt. Theo tính toán, chỉ trong một giờ, virus có thể đến bất kỳ nơi nào trên hành tinh và lây nhiễm sang nạn nhân bất cẩn ở đó.

1. “Não”, 1986, virus đầu tiên trên thế giới

Đã trở thành huyền thoại, “đứa con đầu lòng” này là đứa con tinh thần của Amdjat và Basit Faroog Alvi, anh em lập trình viên đến từ Pakistan, những người thực sự không hề làm điều gì xấu. Brain được tạo ra như một vũ khí trả thù những tên cướp biển địa phương đang đánh cắp phần mềm do hai anh em tạo ra. Tuy nhiên, như thường lệ, một thế lực nguy hiểm đã thoát ra và gây ra rất nhiều tổn hại, chỉ riêng ở Mỹ đã có khoảng 18 nghìn máy tính bị lây nhiễm. Ngoài vị thế tiên phong, phần mềm độc hại này còn gây chú ý vì chất lượng triển khai tương đối cao. Virus lây lan bằng cách ghi phần thân của nó vào vùng khởi động của đĩa mềm. Nếu họ cố quét chúng, anh ta sẽ trưng bày, thay vì khu vực bị nhiễm, một bản sao trung lập được tạo đặc biệt của khu vực đó. Ngày nay, những chương trình cố gắng che giấu sự hiện diện của chúng trong hệ thống được gọi là “vi-rút tàng hình” và chúng được coi là nguy hiểm hơn những chương trình khác.

2. Jerusalem, 1988, định dạng ổ cứng vào thứ Sáu ngày 13

Được tạo ra ở Israel và phát hành vào ngày 13 tháng 5 năm 1988, virus Jerusalem khiến nhiều người dùng ở Trung Đông, Châu Âu và Hoa Kỳ sợ hãi. Đơn giản vì hồi đó phần mềm chống vi-rút còn mới lạ và không ai thực sự biết cách đối phó với nó. Nhưng “Jerusalem” đã gây ra rất nhiều tác hại, ví dụ như khi bạn cố chạy một tập tin bị nhiễm virus, nó sẽ xóa nó ngay lập tức. Và nếu sự xuất hiện của thứ Sáu trùng với thời điểm bắt đầu của ngày 13, điều không hiếm khi xảy ra, thì sự hoảng loạn thực sự đã bắt đầu trong mạng lưới các trường đại học và văn phòng của các công ty lớn - phần mềm độc hại chỉ đơn giản là định dạng ổ cứng, xóa tất cả dữ liệu một cách bừa bãi.

3. “Morris Worm”, 1988, “phá hủy” toàn bộ Internet thời bấy giờ

Điều đáng chú ý là vào năm 1988, quy mô của World Wide Web nhỏ hơn nhiều so với ngày nay. Và vì thế, không khó để loài sâu Morris sinh sản nhanh chóng và không kiểm soát được có thể bắt được nó hoàn toàn trong thời gian ngắn. Tháng 11 năm 1988 được nhớ đến là tháng mà một loại virus làm tê liệt toàn bộ Internet, dẫn đến thiệt hại trực tiếp và gián tiếp với tổng trị giá 96 triệu USD.

4. “Michelangelo”, 1992, được biết đến là động lực cho sự phát triển của phần mềm diệt virus

Một loại virus tương đối vô hại xâm nhập qua đĩa mềm vào khu vực khởi động của PC, nơi nó không hoạt động. Và chỉ đến ngày 6/3 (sinh nhật Michelangelo), phần mềm độc hại mới hoạt động và xóa sạch mọi dữ liệu trên máy tính. Trên thực tế, số lượng hệ thống bị nhiễm không quá 10 nghìn, nhưng thế giới đã nghe nói về sự nguy hiểm của virus máy tính nên sẵn sàng khuất phục trước sự tuyên truyền của các nhà phát triển chương trình chống vi-rút. Kết quả là sau này kiếm được nhiều tiền và tạo được nền tảng xuất sắc cho tương lai, trong khi thiệt hại thực sự từ Michelangelo không đặc biệt lớn.

5. “Win95.CIH”, 1998, xóa BIOS và vô hiệu hóa tới 500.000 máy tính

Một loại virus khét tiếng và rất nguy hiểm được phát triển bởi một sinh viên Đài Loan, CIH là tên viết tắt của anh ta. Để xâm nhập vào máy tính, anh ta đã sử dụng mọi phương pháp, bao gồm phân phối qua email, trên phương tiện lưu trữ di động và đơn giản là qua Internet. Đồng thời, nó ẩn khá khéo léo giữa các tập tin của các chương trình khác và không xuất hiện dưới bất kỳ hình thức nào. Giờ “X” là ngày 26 tháng 4, ngày xảy ra vụ tai nạn Chernobyl, do đó loại virus này được đặt biệt danh là “Chernobyl” trên RuNet. CIH được đánh thức không chỉ định dạng dữ liệu mà còn xóa nội dung của BIOS, gây tổn hại về mặt vật lý - sau đó máy tính không bật được.

“Chernobyl” lan tràn nhất vào tháng 4 năm 1999; người ta biết chắc chắn rằng có khoảng 300 nghìn máy tính bị nhiễm độc, chủ yếu ở các nước Đông Á. Phải mất thêm vài năm nữa để chiến đấu với virus, trong nỗi sợ hãi chờ đợi ngày 26/4 đang đến gần. Theo một số ước tính, trong thời gian này, nó đã xâm nhập được hơn nửa triệu hệ thống trên khắp thế giới.

6. Melissa, 1999, email spam

Ngày 26/3/1999, thế giới đã quen thuộc với cuộc tấn công ồ ạt vào các dịch vụ email. Sau khi xâm nhập vào một máy tính khác, Melissa tìm kiếm các tệp ứng dụng MS Outlook và tự nguyện gửi mình cho 50 người nhận đầu tiên trong danh sách liên hệ. Tốc độ lây lan của phần mềm độc hại hóa ra cực kỳ cao; chỉ trong vài ngày, nó đã ảnh hưởng đến mạng của nhiều công ty lớn, bao gồm cả những gã khổng lồ CNTT như Intel và Microsoft. Việc gửi thư được thực hiện thay mặt cho chủ sở hữu của máy tính bị nhiễm virus, nhưng bản thân anh ta không hề biết gì về việc đó - để ngăn chặn sự hỗn loạn, nhiều tổ chức đã phải tắt hoàn toàn thư của họ. Tổng thiệt hại do Melissa gây ra sau đó ước tính lên tới 100 triệu USD.

7. “I Love You”, 2000, sát thương khủng và lý do phải suy nghĩ về tâm lý học

Còn được gọi là "Loveletter", "The Love Bug" hay đơn giản là "Romantic", loại virus này được tạo ra bởi những kẻ tấn công giàu kinh nghiệm, những kẻ khai thác điểm yếu trong bản chất con người. Rất ít nhân viên văn phòng sau khi nhận được email có nội dung “I Love You” và một số tệp đính kèm, trở nên cảnh giác và bật phần mềm chống vi-rút. Hầu hết ngay lập tức mở tập tin đính kèm, thả con quái vật - sau đó "lãng mạn" cư xử giống như người tiền nhiệm Melissa.

Ngoài việc lây nhiễm máy tính rất nhanh, “I Love You” còn đánh cắp mật khẩu bí mật, làm tăng thêm thiệt hại gây ra. Đặc điểm cụ thể của loại virus này cho phép nó lây lan khắp thế giới - phần mềm độc hại đã lây nhiễm tới 10% tổng số máy tính có sẵn trên hành tinh vào thời điểm đó. Về điều này, nhiều chuyên gia đã gọi nó một cách khá đúng đắn là “có hại nhất trong lịch sử”. Trên thực tế, thiệt hại lên tới khoảng 5,5 tỷ USD.

8. “Nimda”, 2001, virus có quyền quản trị viên

Được phát triển ở Trung Quốc, tung lên Internet vào ngày 18 tháng 9 năm 2001, chỉ trong 22 phút nó đã trở thành phần mềm độc hại phổ biến nhất trên Internet. Nimda được thiết kế rất thành thạo và nguyên tắc hoạt động của nó dựa trên thực tế là virus trước hết nhận được quyền quản trị viên trên các máy tính bị nhiễm, sau đó không khó để nó xâm nhập vào bất kỳ cài đặt nào. Trên thực tế, tên “Nimda” là “quản trị viên”, nhưng được viết ngược và virus hoạt động giống hệt như một quản trị viên hệ thống đã đi theo mặt tối của thế lực - anh ta không tạo ra mà phá hủy hệ thống máy tính.

9. “My Doom”, 2004, dẫn đầu về tốc độ lây nhiễm Internet

Một loại virus tương đối đơn giản đã tạo ra một lượng lớn thư rác và làm tắc nghẽn các kênh truyền dữ liệu về mặt vật lý. Mỗi máy tính mới bị nhiễm thậm chí còn gửi nhiều rác thông tin chứa mã độc hơn và số lượng nguồn đe dọa tăng lên như một trận tuyết lở. Cũng rất khó để ngăn chặn cuộc xâm lược này vì vi-rút đã chặn quyền truy cập từ các hệ thống bị nhiễm vào các trang web của các nhà phát triển phần mềm chống vi-rút, cũng như các dịch vụ cập nhật của Microsoft. Hơn nữa, cuối cùng, “My Doom” thậm chí còn phát động một cuộc tấn công DDoS vào chính trang web của chính công ty Redmond.

10. Conficker, 2008, khó nắm bắt và rất nguy hiểm

Một loại virus rất quỷ quyệt được viết riêng để hoạt động trên Microsoft Windows. Sử dụng các lỗ hổng hệ điều hành, Conficker vẫn không bị các chương trình chống vi-rút phát hiện và điều đầu tiên nó làm là chặn quyền truy cập vào các bản cập nhật vào cơ sở dữ liệu của chúng. Sau đó, các bản cập nhật cho hệ điều hành đã bị vô hiệu hóa, tên của các dịch vụ đã được thay đổi và vi-rút đã được đăng ký ở các ngóc ngách khác nhau của hệ thống, do đó gần như không thể tìm thấy và tiêu diệt tất cả các mảnh vỡ của nó. 12 triệu máy tính bị nhiễm độc trên thế giới và vinh quang của một trong những phần mềm độc hại nguy hiểm nhất trong lịch sử.

11. “Win32/Stuxnet”, 2010, virus đầu tiên được tạo ra cho các hệ thống công nghiệp

Được phát hiện lần đầu tiên vào ngày 17 tháng 6 năm 2010 bởi Sergei Ulasen, một chuyên gia bảo mật thông tin của công ty VirusBlokAda của Belarus, người hiện đang làm việc tại Kaspersky Lab. Một đặc điểm khác biệt của “Win32/Stuxnet” là mặc dù được viết cho hệ điều hành Windows nhưng sâu này không chỉ lây nhiễm vào PC của người dùng mà còn lây nhiễm sang các hệ thống tự động hóa công nghiệp. Loại virus này đã trở thành một cơn sốt thực sự và đặt ra rất nhiều câu hỏi, gây ra một số vụ bê bối ở cấp độ quốc tế.

Win32/Stuxnet có thể phát hiện và chặn các luồng dữ liệu giữa bộ điều khiển Simatic S7 và máy trạm Simatic WinCC SCADA do Siemens phát triển. Và không chỉ đọc dữ liệu mà còn thay thế các giá trị của nó, từ đó gây ra những biến dạng trong hoạt động của các hệ thống tự động. Chúng được sử dụng trong sản xuất, sân bay, nhà máy điện, v.v. Trên thực tế, loại virus này nhằm mục đích phá hoại và gián điệp, và nếu cần, nó có thể dễ dàng phá hủy hệ thống bị nhiễm bằng cách đưa ra các lệnh rõ ràng là không thể thực hiện được đối với một số nút nhất định. Dựa trên một số đặc điểm, nó được phân loại là phần mềm độc hại “chiến đấu”, tức là một loại vũ khí mạnh mẽ được tạo ra đặc biệt vì lợi ích của ai đó.

Phiên bản phổ biến nhất nói rằng đây là công việc của cơ quan tình báo Israel, với sự hỗ trợ của các đồng nghiệp Mỹ, họ muốn giáng một đòn mạnh vào ngành công nghiệp hạt nhân của Iran theo cách này. Bằng chứng cho điều này chỉ là gián tiếp, chẳng hạn như từ “MYRTUS”, được cho là được tìm thấy ở đâu đó sâu trong mã của sâu. Hoặc ngày được phát hiện ở đó: ngày 9 tháng 5 năm 1979 - ngày hành quyết Habib Elganyan, một nhà công nghiệp người Iran khá có ảnh hưởng và là một người Do Thái theo quốc tịch. Sau đó, cuốn sách “Đối đầu và che đậy: Những cuộc chiến bí mật của Obama và việc sử dụng quyền lực Mỹ đáng ngạc nhiên” được xuất bản, do David Sanger, một nhà báo đến từ Hoa Kỳ, tác giả. Ông công khai viết rằng việc phát triển và ra mắt Win32/Stuxnet là một phần của chương trình Thế vận hội Olympic bí mật quốc gia của Mỹ nhằm chống lại Iran.

Virus Win32/Stuxnet cực kỳ khó phát hiện vì nó sử dụng các chứng chỉ kỹ thuật số hợp pháp do Realtek và JMicron cấp để ngụy trang. Ngoài ra, phần mềm độc hại còn khai thác cùng lúc bốn lỗ hổng trong hệ điều hành Windows, ba trong số đó chỉ được phát hiện sau khi phát hiện ra. Thứ tư là ít nhiều được nghiên cứu về “lỗ hổng zero-day”, “lỗ hổng zero-day” và vi-rút lây lan qua ổ đĩa flash - một trong những phương tiện lưu trữ phổ biến nhất trên thế giới.

Evgeniy Kaspersky: thời của các giải pháp đơn giản đã hết

Người đứng đầu công ty cùng tên và là một trong những bậc thầy được công nhận của Nga trong lĩnh vực bảo mật thông tin tin chắc rằng không có ích gì khi mong đợi một tương lai tươi sáng. Ngược lại, mức độ nguy cơ bị tấn công sẽ tăng lên hàng năm và phương thức thâm nhập tiếp theo sẽ phức tạp hơn lần trước rất nhiều. Và không ai trong thế giới hoạt động gián điệp toàn diện, các cuộc tấn công có mục tiêu cao và cách tiếp cận toàn diện để phá vỡ các rào cản bảo vệ có thể cảm thấy bất khả xâm phạm. Cả người dùng thông thường và các tập đoàn lớn - việc sử dụng phần mềm độc hại không chỉ được quyết định bởi lòng khao khát lợi nhuận mà còn bởi tham vọng chính trị.

Không lối thoát? Tại sao, theo Kaspersky, người phát triển nó, phần mềm chống vi-rút chuyên nghiệp vẫn giúp chống lại phần lớn các mối đe dọa một cách hiệu quả. Chúng ta chỉ cần thay đổi phương thức chiến đấu - nếu tin tặc thành thạo các kỹ thuật không chuẩn khác, thì chúng ta cần một thế hệ vũ khí mới để chống lại các cuộc tấn công của chúng. Đây là những gói phần mềm chống vi-rút mở rộng, được phát triển có tính đến đặc thù hoạt động kinh doanh và sử dụng hệ thống máy tính trong một công ty cụ thể. Và đã đến lúc đưa các phần mềm chống vi-rút thông thường, có thể mua trên đĩa ở cửa hàng, vào thùng rác lịch sử - thời của các giải pháp đơn giản đã là quá khứ.

Không phải bằng kỹ năng, mà bằng số lượng - mối nguy hiểm chính của virus hiện đại là gì

Vẫn còn một số người viết virus chuyên nghiệp thực sự, nhưng công việc của họ không dễ nhận thấy trong bối cảnh có rất nhiều phần mềm độc hại tầm thường tràn ngập Internet hàng ngày. Trước đây, Sergey Komarov, người đứng đầu bộ phận phát triển phần mềm chống vi-rút tại Doctor Web, cho biết mọi thứ thú vị hơn nhiều. Mỗi loại virus mới là một tác phẩm nghệ thuật; đối phó với nó được coi là một vinh dự; đó là một cuộc chiến của trí tuệ. Và các nghề thủ công hiện đại còn thô sơ, việc vô hiệu hóa chúng thì dễ dàng, nhưng vấn đề là có quá nhiều virus. Than ôi, không thể tạo ra một số loại bảo vệ phổ quát chống lại mọi thứ cùng một lúc và các nhà phát triển phần mềm chống vi-rút không thể đưa ra "cách chữa trị" cho từng loại sâu hoặc Trojan mới với cùng tốc độ chúng xuất hiện.

Cần hiểu rằng trước đây, virus được tạo ra bởi những hacker nhiệt tình vì “tình yêu nghệ thuật” hoặc bởi những chuyên gia dày dặn kinh nghiệm được các khách hàng lớn ủy quyền. Và ngày nay, phần mềm độc hại gần như được bán công khai trên Internet và rơi vào tay những kẻ lừa đảo thông thường. Mục tiêu của họ là lừa dối càng nhiều người càng tốt, dùng hết sức để thu hút những thông tin, số tài khoản và mật khẩu có giá trị, đồng thời buộc họ phải chuyển ít nhất một vài kopecks cho người đứng đầu. Phương án cuối cùng là bạn chỉ cần gửi thư rác và “kiếm tiền” từ nó với tư cách là người trung gian. Không có nguyên tắc đạo đức, chỉ có khát vọng lợi nhuận, và nếu bây giờ nó không thành công thì ngày mai các nỗ lực sẽ tiếp tục, nhưng với một loại virus mới. Không phải tất cả người dùng đều nhận thức được ngay cả những khía cạnh cơ bản của bảo mật thông tin - có gì ngạc nhiên khi phần mềm độc hại luôn tìm thấy nạn nhân mới?

Sự gián đoạn trong công việc của các sở cảnh sát giao thông đã được loại bỏ. Điều này đã được cơ quan báo chí của Bộ Nội vụ nêu rõ. Trước đó, người ta biết rằng ở một số khu vực của Nga, đặc biệt, có vấn đề nảy sinh trong việc cấp giấy phép lái xe. Máy tính của các nhân viên Bộ bị nhiễm một loại virus nhanh chóng lây lan khắp thế giới.

Tại Nga, ngoài Bộ Nội vụ, chương trình độc hại này còn xâm nhập vào mạng của Bộ Tình trạng khẩn cấp, Đường sắt Nga, Sberbank và Megafon. Nhìn chung, đến phút này, các công ty và bộ phận báo cáo rằng vấn đề đã được bản địa hóa hoặc giải quyết. Và Microsoft đã thực hiện các biện pháp phi thường: họ phát hành bản cập nhật khẩn cấp giúp loại bỏ các lỗ hổng không chỉ đối với các hệ điều hành mới nhất mà còn đối với Windows XP đã lỗi thời. Nó chưa được hỗ trợ chính thức kể từ năm 2014, mặc dù nó vẫn rất phổ biến.

Các bác sĩ Anh gọi công việc của họ trong 24 giờ qua là sự quay trở lại thời đại giấy. Nếu có thể, các thủ tục y tế theo kế hoạch sẽ được hoãn lại trong vài ngày và ưu tiên chăm sóc cho bệnh nhân cấp cứu. Cho đến nay, vẫn chưa thể khôi phục hoàn toàn hoạt động của các máy tính lưu giữ hồ sơ bệnh nhân, kết quả xét nghiệm, v.v. Nguyên nhân là do virus WCry - viết tắt của từ tiếng Anh Wanna Cry (tạm dịch là “Tôi muốn khóc”).

Rõ ràng là những cảm xúc như vậy không chỉ được trải nghiệm ở Anh. Sau đó có thông tin cho rằng virus đã lây nhiễm vào máy tính của gã khổng lồ viễn thông Telefonica của Tây Ban Nha, sau đó lan sang Pháp, Đức, Ý và Romania. Một chương trình độc hại lan rộng khắp hành tinh như cháy rừng.

“Chúng tôi thực sự đang theo dõi một kịch bản tận thế trên mạng diễn ra ngày hôm nay. Sự phát triển đáng báo động ảnh hưởng đến toàn bộ ngành công nghiệp. Chỉ trong 24 giờ qua, 45.000 hệ thống ở 74 quốc gia đã bị lây nhiễm”, chuyên gia bảo mật máy tính Varun Badhwar cho biết.

Mỗi hệ thống có khi không phải hàng trăm mà là hàng nghìn máy tính. Trên màn hình của mỗi người trong số họ, người dùng thấy một thông báo được dịch sang hàng chục ngôn ngữ. Nó nói rằng tất cả thông tin trên máy tính đều được mã hóa và bạn phải trả tiền để giải mã cũng như khả năng tiếp tục làm việc. Tùy thuộc vào quốc gia - 300 hoặc 600 đô la.

Các loại virus ransomware tương tự đã được biết đến trong nhiều năm, tuy nhiên, nếu trước đây người dùng thông thường gặp phải vấn đề này thường xuyên hơn thì giờ đây, đòn chính chủ yếu giáng vào các tổ chức, không cường điệu, có tầm quan trọng chiến lược đối với mỗi quốc gia.

“Rõ ràng là họ đã đánh trúng những điểm quan trọng nhất. Và rõ ràng là bọn tội phạm sẽ luôn tìm kiếm những điểm dễ bị tổn thương nhất, đó là những kẻ thực sự sẽ phải trả giá. Và điều này chỉ đơn giản nói lên sự hoài nghi,” Cố vấn của Tổng thống Nga về Phát triển Internet German Klimenko nói.

Nga cũng nằm trong số nạn nhân. Chỉ một ngày trước đó, dữ liệu đầu tiên xuất hiện cho thấy một chương trình độc hại đã xâm nhập vào máy tính của Bộ Nội vụ. Các báo cáo về hậu quả của sự cố đến từ các khu vực khác nhau. Vì vậy, ở Zhukovsky gần Moscow, theo lời khai của du khách, máy tính ở phòng hộ chiếu đã không hoạt động vào ngày hôm trước. Một số thành phố đã có lúc phải tạm dừng việc cấp, đổi giấy phép lái xe, biển số ô tô.

“Hiện tại virus đã được bản địa hóa. Công việc kỹ thuật đang được thực hiện để tiêu diệt nó. Việc rò rỉ thông tin chính thức từ các nguồn thông tin của Bộ Nội vụ hoàn toàn bị loại trừ”, đại diện chính thức của Bộ Nội vụ Nga Irina Volk cho biết.

Các lập trình viên và trung tâm thông tin của Đường sắt Nga đang rất gấp rút. Virus cũng đã xâm nhập vào đó. Hiện chưa rõ mức độ của vấn đề nhưng được biết, một số hành khách gặp bất tiện khi xuất vé trực tuyến.

“Virus hiện đã được kiểm soát. Không có lỗi công nghệ trong mạng. Theo đó, đợt tấn công của virus này không ảnh hưởng đến hoạt động vận chuyển hàng hóa, hành khách. Không có mối đe dọa an ninh nào”, người phát ngôn của Đường sắt Nga Ekaterina Gerasimova cho biết.

Các công ty lớn của Nga như Megafon và Yota cũng gặp khó khăn. Rõ ràng còn có nhiều nạn nhân hơn, nhưng hầu hết đều không muốn nói về nó. Hầu hết các công ty khôi phục hệ thống từ cái gọi là bản sao lưu cơ sở dữ liệu, được lưu trữ định kỳ trên các máy chủ đặc biệt.

Trong khi đó, các cơ quan thực thi pháp luật ở các quốc gia khác nhau đang cố gắng lần theo dấu vết của những tin tặc đã tổ chức vụ tấn công trên khắp thế giới. Mặc dù điều này cực kỳ khó thực hiện. Rốt cuộc, vẫn chưa rõ virus được phát tán từ quốc gia nào. Tuy nhiên, tờ báo The Telegraph của Anh đã vội vàng đổ lỗi cho “tin tặc Nga” khét tiếng về vụ việc.

Tuy nhiên, ngay cả các chuyên gia phương Tây cũng nghi ngờ về việc theo đuổi cảm giác như vậy. Rốt cuộc, đòn mạnh nhất của virus đã giáng xuống Nga. Theo các công ty chống vi-rút độc lập, số lượng máy tính bị nhiễm virus lớn nhất là ở nước ta.

Người ta cũng biết rằng trên thực tế, tin tặc đã không nghĩ ra điều gì mới. Họ vừa sử dụng một chương trình bị đánh cắp từ Cơ quan An ninh Quốc gia Hoa Kỳ. Điều này đã được báo cáo bởi cựu nhân viên của cơ quan tình báo Mỹ Edward Snowden.

Từ Twitter của E. Snowden: "Chà, quyết định của NSA nhằm tạo ra các công cụ để tấn công phần mềm Mỹ hiện đang khiến tính mạng của bệnh nhân trong bệnh viện gặp nguy hiểm."

Theo Snowden, tin tặc chỉ sửa đổi một chương trình mà Cơ quan An ninh Quốc gia Hoa Kỳ sử dụng để theo dõi người dùng trên toàn thế giới.

Các cơ quan tình báo đã khai thác lỗ hổng trong hệ điều hành Windows trong nhiều năm. Và chỉ gần đây Microsoft mới tỉnh táo lại.

“Người dùng phần mềm chống vi-rút miễn phí của Microsoft và phiên bản cập nhật của Windows được bảo vệ. Trở lại vào tháng 3, chúng tôi đã thêm một bản cập nhật bảo mật nhằm cung cấp khả năng bảo vệ bổ sung trước một cuộc tấn công tiềm tàng”, người phát ngôn của Microsoft tại Nga, Kristina Davydova cho biết.

Hiện chưa rõ ai đang sử dụng những phát triển bí mật của cơ quan tình báo Mỹ. Và ngay cả khi bạn trả tiền cho bọn tội phạm, dấu vết tài chính sẽ chẳng dẫn đến đâu. Xét cho cùng, thanh toán cho việc khôi phục máy tính chỉ được chấp nhận bằng bitcoin. Đây là một trong những loại tiền điện tử phổ biến nhất hiện nay. Không phải tiền, mà là một mã kỹ thuật số đơn giản là không thể theo dõi được.

“Tại sao tin tặc luôn yêu cầu bitcoin? Như bạn còn nhớ trong những bộ phim về cướp biển, họ yêu thích vàng nhất. Tại sao? Vì nó được truyền từ tay này sang tay khác. Không thể theo dõi quá trình này diễn ra như thế nào. Điều tương tự cũng xảy ra với những tên cướp biển và tin tặc hiện đại. Họ luôn muốn nhận bitcoin vì đây là một cách trao đổi giá trị không thể kiểm soát được,” chuyên gia công nghệ Internet Grigory Bakunov cho biết.

Dù thế nào đi nữa, các chuyên gia công nghệ số vẫn khuyên không nên trả tiền cho những kẻ tống tiền. Thứ nhất, không có gì đảm bảo rằng họ sẽ không bị lừa, sau đó, nếu bạn trả tiền một lần thì rất có thể sau này bạn sẽ phải trả nhiều tiền hơn.

Các công ty chống vi-rút hứa sẽ phát hành tính năng bảo vệ trước khi bắt đầu tuần làm việc mới. Thông điệp về thành công đầu tiên đã đến từ chính nước Anh. Một trong những lập trình viên đã hoàn toàn vô tình ngăn chặn được sự lây lan của virus.

Virus Anna Kournikova có tên như vậy là có lý do - người nhận nghĩ rằng họ đang tải xuống những bức ảnh của một tay vợt quyến rũ. Thiệt hại tài chính do virus gây ra không phải là đáng kể nhất, nhưng loại virus này đã trở nên rất phổ biến trong văn hóa đại chúng, đặc biệt là nó đã được nhắc đến trong một trong những tập của bộ phim truyền hình Friends năm 2002.

2. Sasser (2004)

Vào tháng 4 năm 2004, Microsoft đã phát hành bản vá cho dịch vụ hệ thống LSASS (Máy chủ xác thực bảo mật cục bộ). Một lát sau, một thiếu niên người Đức đã phát hành sâu Sasser, loại sâu này khai thác lỗ hổng này trên các máy chưa được vá. Vô số biến thể của Sasser đã xuất hiện trong mạng lưới của các hãng hàng không, công ty vận tải và nhà cung cấp dịch vụ chăm sóc sức khỏe, gây thiệt hại 18 tỷ USD.

3. Melissa (1999)

Được đặt theo tên của một vũ nữ thoát y ở Florida, virus Melissa được thiết kế để lây lan bằng cách gửi mã độc đến 50 địa chỉ liên hệ hàng đầu trong sổ địa chỉ Microsoft Outlook của nạn nhân. Cuộc tấn công thành công đến mức virus đã lây nhiễm 20% máy tính trên toàn thế giới và gây thiệt hại 80 triệu USD.

Người tạo ra virus, David L. Smith, đã bị FBI bắt giữ, ngồi tù 20 tháng và nộp phạt 5.000 USD.

Trong khi hầu hết các phần mềm độc hại trong danh sách của chúng tôi đều gây rắc rối thì Zeus (hay còn gọi là Zbot) ban đầu là một công cụ được sử dụng bởi một nhóm tội phạm có tổ chức.

Trojan đã sử dụng các kỹ thuật lừa đảo và ghi nhật ký khóa để đánh cắp tài khoản ngân hàng của nạn nhân. Phần mềm độc hại đã đánh cắp thành công 70 triệu USD từ tài khoản của nạn nhân.

5. Cơn bão Trojan (2007)

Storm Trojan đã trở thành một trong những mối đe dọa lây lan nhanh nhất, vì trong vòng ba ngày kể từ khi phát hành vào tháng 1 năm 2007, nó đã đạt tỷ lệ lây nhiễm 8% trên các máy tính trên toàn thế giới.

Trojan đã tạo ra một mạng botnet khổng lồ từ 1 đến 10 triệu máy tính và do kiến ​​trúc thay đổi mã cứ sau 10 phút nên Storm Trojan hóa ra là một phần mềm độc hại rất dai dẳng.

Sâu ILOVEYOU (Chain Letter) cải trang thành một tệp văn bản từ một người hâm mộ.

Trên thực tế, bức thư tình là một mối đe dọa nghiêm trọng: vào tháng 5 năm 2000, mối đe dọa đã lan tới 10% máy tính nối mạng, buộc CIA phải đóng cửa các máy chủ của mình để ngăn chặn sự lây lan thêm. Thiệt hại ước tính khoảng 15 tỷ USD.

7. Sircam (2001)

Giống như nhiều tập lệnh độc hại ban đầu, Sircam sử dụng các kỹ thuật lừa đảo xã hội để lừa người dùng mở tệp đính kèm email.

Sâu này sử dụng các tệp Microsoft Office ngẫu nhiên trên máy tính của nạn nhân, lây nhiễm chúng và gửi mã độc tới các địa chỉ liên hệ trong sổ địa chỉ. Theo một nghiên cứu của Đại học Florida, Sircam đã gây ra thiệt hại 3 tỷ USD.

8. Nimda (2001)

Được phát hành sau vụ tấn công ngày 11 tháng 9 năm 2001, sâu Nimda được nhiều người tin là có liên kết với al-Qaeda, nhưng điều này chưa bao giờ được chứng minh, và ngay cả Bộ trưởng Tư pháp John Ashcroft cũng phủ nhận mọi mối liên hệ với tổ chức khủng bố.

Mối đe dọa lây lan qua nhiều vectơ và đánh sập mạng ngân hàng, mạng tòa án liên bang và các mạng máy tính khác. Chi phí dọn dẹp Nimda đã vượt quá 500 triệu USD trong vài ngày đầu tiên.

Chỉ với 376 byte, sâu SQL Slammer đã gói gọn rất nhiều sự phá hủy vào một gói nhỏ gọn. Con sâu này đã làm tê liệt Internet, các trung tâm cuộc gọi khẩn cấp, 12.000 máy ATM của Bank of America và đánh sập phần lớn Hàn Quốc khỏi Internet. Sâu này cũng có thể vô hiệu hóa quyền truy cập vào World Wide Web tại một nhà máy điện hạt nhân ở Ohio.

10. Michaelangelo (1992)

Virus Michaelangelo lây lan sang một số lượng máy tính tương đối nhỏ và gây ra ít thiệt hại thực tế. Tuy nhiên, khái niệm virus “làm nổ tung máy tính” vào ngày 6 tháng 3 năm 1992 đã gây ra sự cuồng loạn hàng loạt ở người dùng, điều này được lặp lại hàng năm vào ngày này.

11. Mã Đỏ (2001)

Sâu Code Red, được đặt tên theo nhiều loại Mountain Dew, đã lây nhiễm 1/3 máy chủ web IIS của Microsoft khi phát hành.

Anh ta đã có thể phá hoại trang web Whitehouse.gov bằng cách thay thế trang chính bằng thông báo “Bị người Trung Quốc tấn công!” Thiệt hại do Code Red gây ra trên toàn thế giới ước tính lên tới hàng tỷ USD.

12. Máy khóa mật mã (2014)

Máy tính bị nhiễm Cryptolocker đã mã hóa các tập tin quan trọng và yêu cầu tiền chuộc. Những người dùng đã trả cho tin tặc hơn 300 triệu USD bằng Bitcoin đã nhận được quyền truy cập vào khóa mã hóa, trong khi những người khác sẽ mất quyền truy cập vào các tệp vĩnh viễn.

Trojan Sobig.F đã lây nhiễm hơn 2 triệu máy tính vào năm 2003, làm tê liệt Air Canada và gây ra sự chậm trễ trong các mạng máy tính trên toàn thế giới. Phần mềm độc hại gây ra chi phí dọn dẹp lên tới 37,1 tỷ USD, một trong những chiến dịch khắc phục tốn kém nhất mọi thời đại.

14. Sọ.A (2004)

Skulls.A (2004) là một Trojan di động đã lây nhiễm Nokia 7610 và các thiết bị SymbOS khác. Phần mềm độc hại được thiết kế để thay đổi tất cả các biểu tượng trên điện thoại thông minh bị nhiễm thành biểu tượng Jolly Roger và vô hiệu hóa tất cả các chức năng của điện thoại thông minh ngoại trừ thực hiện và nhận cuộc gọi.

Theo F-Secure, Skulls.A gây ra thiệt hại nhỏ nhưng Trojan này rất nguy hiểm.

15. Stuxnet (2009)

Stuxnet là một trong những loại virus nổi tiếng nhất được tạo ra cho chiến tranh mạng. Được tạo ra như một phần trong nỗ lực chung giữa Israel và Hoa Kỳ, Stuxnet nhắm mục tiêu vào các hệ thống làm giàu uranium ở Iran.

Các máy tính bị nhiễm virus đã điều khiển các máy ly tâm cho đến khi chúng bị phá hủy về mặt vật lý và thông báo cho người vận hành rằng mọi hoạt động vẫn diễn ra như bình thường.

Vào tháng 4 năm 2004, MyDoom được TechRepublic mệnh danh là “sự lây nhiễm tồi tệ nhất mọi thời đại” vì lý do chính đáng. Sâu này đã tăng thời gian tải trang lên 50%, chặn các máy tính bị nhiễm truy cập vào các trang web phần mềm chống vi-rút và tiến hành các cuộc tấn công vào gã khổng lồ máy tính Microsoft, gây ra lỗi dịch vụ.

Chiến dịch dọn dẹp MyDoom tiêu tốn 40 tỷ USD.

17. Netsky (2004)

Sâu Netsky, được tạo ra bởi chính cậu thiếu niên đã phát triển Sasser, đã đi khắp thế giới thông qua các tệp đính kèm trong email. Phiên bản P của Netsky là loại sâu phổ biến nhất trên thế giới hai năm sau khi ra mắt vào tháng 2 năm 2004.

18. Conficker (2008)

Sâu Conficker (còn được gọi là Downup, Downadup, Kido) được phát hiện lần đầu tiên vào năm 2008 và được thiết kế để vô hiệu hóa các chương trình chống vi-rút trên máy tính bị nhiễm và chặn các bản cập nhật tự động có thể loại bỏ mối đe dọa.

Conficker nhanh chóng lan rộng trên nhiều mạng, bao gồm cả mạng quốc phòng ở Anh, Pháp và Đức, gây thiệt hại 9 tỷ USD.

Tìm thấy một lỗi đánh máy? Đánh dấu và nhấn Ctrl + Enter