5 loại virus máy tính nguy hiểm nhất năm 2022

Đã 20 năm trôi qua kể từ ngày virus máy tính đầu tiên xuất hiện, đã có nhiều virus mới ra đời nhưng điển hình trong số này chỉ có 15 loại virus nguy hiểm nhất và gây ra thiệt hại ở mức cao nhất.

Virus máy tính là gì?

Virus máy tính là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng lây nhiễm khác (đối tượng lây nhiễm có thể là các file chương trình, các file văn bản…). Sau khi lây nhiễm vào máy, virus có thể làm máy tính hoạt động chậm, làm hỏng các file bị lây nhiễm, làm mất dữ liệu, gây lỗi hệ thống…

1. Virus CIH (1998)

Thiệt hại ước tính: 20-80 triệu USD trên toàn thế giới (không tính dữ liệu PC bị phá huỷ).

Có nguồn gốc từ Đài Loan (6/1998), CIH được nhận dạng là một trong những virus nguy hiểm và có sức tàn phá lớn nhất thời đại. Virus này tấn công vào các file thực thi của hệ điều hành Windows 95,98 và ME; có khả năng cư trú trên bộ nhớ máy tính để lây nhiễm và các file thực thi khác.

5 loại virus máy tính nguy hiểm nhất năm 2022

CIH nguy hiểm ở chỗ chỉ sau một thời gian ngắn hoạt động, nó có thể ghi đè dữ liệu trên ổ cứng máy tính, biến dữ liệu thành một mớ vô dụng. CIH cũng có khả năng ghi đè thông tin BIOS, ngăn không cho máy tính khởi động. Bởi khả năng lây nhiễm vào các file thực thi nên CIH có thể được phát tán rộng rãi.

CIH còn được biết đến với một cái tên khác là virus Chernobyl do thời điểm kích hoạt trùng với ngày xảy ra vụ nổ nhà máy nguyên tử Chernobyl.

Ngày nay, virus CIH đã không còn nguy hiểm do các nền tảng hệ điều hành mới như Windows 2000, XP và NT đã được cải tiến.

2. Virus Melissa (1999)

Thiệt hại ước tính: 300-600 triệu USD

5 loại virus máy tính nguy hiểm nhất năm 2022

Ngày thứ sáu, 26/3/1999, virus W97M/Melissa đã lây nhiễm ở mức độ toàn cầu. Các thông kê cho thấy loại virus dạng kịch bản macro trong Word này đã lây nhiễm vào 15/20 chiếc máy tính doanh nghiệp trên toàn cầu. Melissa phát tán nhanh đến nỗi Intel, Microsoft và một số hãng phần mềm khác sử dụng Outlook đã buộc phải đóng toàn bộ hệ thống e-mail để hạn chế thiệt hại.

Melissa sử dụng Microsoft Outlook để gửi mail đính kèm (trong file Word) phiên bản virus tới 50 địa chỉ e-mail trong danh sách liên lạc người dùng. Thông điệp của e-mail có câu: ""Here is that document you asked for...don't show anyone else. ;-)"". Khi nhấn vào file .DOC đính kèm, virus sẽ bắt đầu lây nhiễm vào máy tính và lặp lại chu trình phát tán như trên.

3. Virus ILOVEYOU (2000)

Thiệt hại ước tính: 10-15 triệu USD

5 loại virus máy tính nguy hiểm nhất năm 2022

Còn được biết đến với cái tên LoveletterThe Love Bug, loại virus này là một dạng kịch bản Visual Basic với một cái tên rất mỹ miều: lời hứa tình yêu.

Ngày 3/5/2000, sâu ILOVEYOU lần đầu tiên được phát hiện tại Hong Kong, sau đó nhanh chóng phát tán qua e-mail với dòng tiêu đề "ILOVEYOU" cùng file đính kèm: Love-Letter-For-You.TXT.vbs. Cũng giống Melisa, virus ILOVEYOU tự động gửi thư tới các địa chỉ liên lạc trong Microsoft Outlook.

Virus ILOVEYOU ghi đè các tệp tin nhạc, ảnh và một số định dạng khác với bản copy của chính nó. Nguy hiểm hơn, virus còn tìm kiếm tên và mật khẩu người dùng và gửi chúng tới e-mail tác giả.

Tác giả của virus đã không bị kết án do Philippines không có đạo luật chống tội phạm máy tính với thời điểm đó.

4. Virus Code Red (2001)

Thiệt hại ước tính: 2,6 triệu USD

5 loại virus máy tính nguy hiểm nhất năm 2022

Code Red là một dạng sâu máy tính lây nhiễm trên hệ thống máy chủ mạng, bắt đầu từ ngày 13/7/2001. Đây là loại virus cực kỳ độc hại bởi đích ngắm của chúng là các máy tính chạy phần mềm máy chủ Web Internet Information Server (IIS).

Sâu Code Red có khả năng khai thác một lỗ hổng trong IIS. Điều khôi hài là Microsoft đã ban hành miếng vá lỗ hổng này từ giữa tháng 6 trước đó.

Code Red còn có tên là Bady, được thiết kế với mục đích phá huỷ ở mức lớn nhất có thể. Khi đã lây nhiễm vào máy tính, website lưu trữ trên máy chủ bị ảnh hưởng sẽ hiển thị thông điệp: ""HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". Sau đó, virus sẽ tìm kiếm các máy chủ bị lỗi và tiếp tục lây nhiễm. 20 ngày tiếp theo đó, virus sẽ kích hoạt các cuộc tấn công từ chối dịch vụ (DoS) vào những địa chỉ IP nhất định, bao gồm cả máy chủ của Nhà Trắng. Chỉ chưa đến một tuần, virus đã lây nhiễm vào khoảng 400.000 máy chủ trên toàn thế giới. Ước tính có tới 1 triệu máy tính bị virus này tấn công.

5. Virus SQL Slammer (2003)

Thiệt hại ước tính: Bởi SQL Slammer được kích hoạt vào thứ bảy (ngày nghỉ) nên thiệt hại ước tính (về tiền) không cao. Tuy nhiên, virus cũng đã "hạ gục" 500.000 máy chủ trên toàn thế giới, và là nhân tố gây nên "cơn bão" dữ liệu ồ ạt, khiến toàn bộ mạng Internet của Hàn Quốc bị sập trong 12 tiếng.

5 loại virus máy tính nguy hiểm nhất năm 2022

SQL Slammer còn được biết đến với cái tên Sapphire, được kích hoạt vào ngày 25/1/2003. SQL Slammer có tác động rất xấu tới toàn bộ giao vận Internet toàn thế giới. Điều thú vị là loại virus này không tìm kiếm các máy PC đầu cuối mà chỉ hướng tới máy chủ. SQL Slammer là một gói dữ liệu đơn lẻ và tự gửi tới các địa chỉ IP. Nếu địa chỉ IP là một máy tính chạy bản SQL Server Desktop Engine (Microsoft) chưa được vá lỗi, thì chiếc máy chủ đó sẽ ngay lập tức bị nhiễm virus và trở thành công cụ tấn công các địa chỉ IP khác.

Với phương thức lây nhiễm trên, Slammer có thể tấn công 75.000 máy tính chỉ trong... 10 phút, làm tắc nghẽn toàn bộ mạng Internet, khiến các router phải ngừng hoạt động.

6. Virus Blaster (2003)

Thiệt hại ước tính: 2-10 tỷ USD, hàng trăm nghìn máy tính bị lây nhiễm.

Mùa hè năm 2003 là thời gian khó khăn đối với mạng máy tính doanh nghiệp do sự xuất hiện gần như nối tiếp nhau trong thời gian khá ngắn của sâu Blaster và Sobig. Blaster còn được biết đến với cái tên Lovsan hay MSBlast, là quả "bom tấn" nổ ra trước. Virus này được phát hiện vào ngày 11/8 và đã nhanh chóng lây nhiễm trên quy mô toàn cầu chỉ trong ... 2 ngày.

Được phát tán qua mạng và giao vận Internet, Blaster khai thác một lỗ hổng trong Windows 2000 và Windows XP; và khi được kích hoạt, sâu sẽ cho hiển thị một hộp thông báo "chết người" rằng máy tính sẽ bị tắt sau ít phút.

Được che giấu trong mã nguồn tệp tin MSBLAST.EXE là dòng thông điệp tác giả: "Bill Gates, tại sao ông lại khiến cho điều này xảy ra. Hãy ngừng kiếm tiền và sửa chữa phần mềm của ông đi".

Blaster còn chứa đoạn mã kích hoạt tấn công DoS vào website windowsupdate.com của Microsoft vào ngày 15/4.

7. Virus Sobig.F (2003)

Thiệt hại ước tính: 5-10 tỷ USD; hơn 1 triệu máy tính bị lây nhiễm.

5 loại virus máy tính nguy hiểm nhất năm 2022

Sobig xuất hiện ngay sau "cơn bão" Blaster", biến tháng 8/2003 trở thành tháng "tồi tệ" nhất cho người dùng máy tính doanh nghiệp và gia đình. Phiên bản nguy hiểm nhất của virus này là Sobig.F, phát tán rộng rãi vào ngày 19/8 và đã lập kỷ lục mới (sau đó bị MyDoom qua mặt) là tạo ra hơn 1 triệu bản copy của sâu chỉ trong 24 giờ đầu tiên.

Virus lây nhiễm vào máy tính thông qua tệp tin đính kèm e-mail, chẳng hạn như: application.pif, thank_you.pif... Khi được kích hoạt, sâu này sẽ tự gửi vào các địa chỉ e-mail lưu trữ trên máy tính nạn nhân.

Ngày 10/9/2003, Sobig đã tự "phân huỷ" và không còn là mối đe doạ nữa. Microsoft đã treo giải thưởng 250.000USD cho những ai cung cấp thông tin dẫn tới việc bắt giữ tác giả sâu Sobig, thế nhưng cho tới nay, vẫn chưa có ai làm được điều này.

8. Virus Bagle (2004)

Thiệt hại ước tính: Hàng chục triệu USD.

Bagle là một điển hình cho loại sâu máy tính có cơ chế hoạt động tinh vi, xuất hiện vào ngày 18/1/2004. Mã độc hại của sâu lây nhiễm vào hệ thống thông qua e-mail, và sau đó sẽ tìm kiếm địa chỉ e-mail trên ổ cứng máy tính để phát tán.

Sự nguy hiểm của Balge (và 60-100 biến thể sâu) là ở chỗ khi lây nhiễm vào máy tính, sâu sẽ mở một cổng sau (backdoor) tại cổng TCP để tin tặc điều khiển từ xa (truy cập, đánh cắp dữ liệu...).

Phiên bản Bagle.B được thiết kế để ngừng toàn bộ sự hoạt động của Bagle sau ngày 28/1/2004; tuy nhiên cho tới tận nay, các biến thể rời rạc của virus này vẫn còn phát tán trên mạng.

9. Virus MyDoom (2004)

Thiệt hại ước tính: Làm cho mạng Internet toàn cầu chậm mất 10%; tăng thời gian tải xuống (load) trang web lên 50%.

5 loại virus máy tính nguy hiểm nhất năm 2022

Chỉ mất vài giờ (26/1/2004), "làn sóng" MyDoom đã có mặt trên toàn thế giới bằng phương thức phát tán truyền thống: qua e-mail.

MyDoom còn có tên là Norvarg, có khả năng tự lây nhiễm theo một phương thức đặc biệt: tự gửi bản sao của sâu trong một e-mail có tên "Mail Transaction Failed" (một dạng thông báo phản hồi thông thường của máy chủ Mail khi phát sinh lỗi trong quá trình chuyển mail). Khi nhấn vào file đính kèm, sâu sẽ phát tán vào các địa chỉ mail tìm thấy trên máy tính nạn nhân. MyDoom cũng lây nhiễm qua thư mục chia sẻ của các tài khoản mạng ngang hàng Kazaa.

Khả năng nhân bản của MyDoom hiệu quả đến nỗi các hãng bảo mật thống kê rằng cứ mỗi 10 e-mail được gửi đi có một e-mail "dính" sâu. MyDoom được lập trình ngừng hoạt động vào ngày 12/2/204.

10. Virus Sasser (2004)

Thiệt hại ước tính: Hàng triệu USD.

Sasser bắt đầu lây nhiễm vào ngày 30/4/2004, và đủ mạnh để đánh sập liên lạc qua vệ tinh của một số hãng thông tấn Pháp. Sasser cũng chính là nguyên nhân kiến cho vài chuyến bay của hãng hàng không Delta phải hoãn lại vì máy tính bị trục trặc.

Không giống các loại sâu trước đó, Sasser không phát tán qua e-mail và không cần sự tương tác của người dùng để lây nhiễm. Thay vào đó, sâu khai thác một lỗ hổng bảo mật trong bản Windows 2000 và Windows XP chưa được nâng cấp để tấn công vào hệ thống. Khi đã nhân bản thành công, sâu sẽ tiến hành quét các hệ thống máy tính khác và tự gửi bản sao tới. Các hệ thống nhiễm Sasser liên tục gặp trục trặc và mất ổn định.

11. Virus Conficker

5 loại virus máy tính nguy hiểm nhất năm 2022

Đây là một loại sâu máy tính được lập trình để tấn công các hệ điều hành Microsoft vào năm 2008. Conficker rất khó bị phát hiện và nó có thể lây nhiễm qua thư điện tử, USB, ổ cứng ngoài hay thậm chí điện thoại thông minh. Sau khi lây nhiễm, sâu sẽ kết nối máy tính với một botnet được kiểm soát bởi người tạo ra sâu. Botnet này sau đó có thể được sử dụng để thực hiện tấn công từ chối dịch vụ (DoS) hay thu thập các thông tin tài chính quan trọng.

12. Virus Storm Worm

5 loại virus máy tính nguy hiểm nhất năm 2022

Storm Worm là một loại virus có chức năng như sâu Conficker, lây nhiễm vào các máy tính và ép chúng tham gia vào một botnet. Nó bắt đầu phát tán vào năm 2006 qua một bức thư điện tử có tiêu đề “230 người chết khi một cơn bão quét qua châu Âu” và sau đó được thay bằng nhiều tiêu đề gác như ‘Tin xấu’ hay Chiến tranh Thế giới thứ ba đã bắt đầu. Virus này đã lây nhiễm rất nhanh với khoảng 10 triệu máy tính trở thành nạn nhân của nó.

13. Virus Stuxnet

5 loại virus máy tính nguy hiểm nhất năm 2022

Đây không phải là sâu máy tính được tạo ra để đánh cắp thông tin thẻ tín dụng, mật khẩu hay những thứ thông thường khác. Nó là một vũ khí mạng được Mỹ và Israel hợp tác phát triển để phá hủy nhà máy hạt nhân của Iran cũng như làm chậm hay phá hủy chương trình phát triển vũ khí hạt nhân của Tehran.

Iran đã phát hiện thấy sâu Stuxnet trong hệ thống kiểm soát nhà máy hạt nhân của nước này vào năm 2010, nhưng họ tin rằng nó đã xuất hiện trước đó 1 năm. Nó phá hoại bằng cách làm tăng tốc độ của các máy li tâm hạt nhân và dần dần phá hủy chúng, trong khi phản hồi thông tin về trung tâm tâm kiểm soát rằng mọi việc vẫn hoạt động bình thường. Stuxnet đã phá hủy 1/5 máy ly tâm tại nhà máy hạt nhân Natanz của Iran.

Sau khi tấn công nhà máy hạt nhân Natanz, Stuxnet đã nhanh chóng phát tán trên mạng internet và lây nhiễm các máy tính trên toàn thế giới. Mã nguồn của nó có thể được tải xuống và chỉnh sửa bởi bất kỳ ai có kiến thức về lập trình. Nó được sử dụng để tấn công các hệ thống điều khiển các công trình lớn như hồ trữ nước, nhà máy điện, nhà máy hạt nhân.

14. CryptoLocker (2013)

5 loại virus máy tính nguy hiểm nhất năm 2022

CryptoLocker là một dạng của ransomware, nhắm mục tiêu và những máy tính đang chạy hệ điều hành

Windows. Nó sử dụng vài phương pháp để để lây lan, chẳng hạn như email, một khi máy tính bị lây nhiễm, nó sẽ mã hóa một số tập tin nhất định trên ổ cứng và những thiết bị lưu trữ được kết nối khác, với mã khóa bảo mật công khai RSA. Mặc dù, việc loại bỏ CryptoLocker khỏi máy tính khá đơn giản, nhưng file vẫn sẽ bị mã hóa. Cách duy nhất để mở khóa tập tin là phải trả một khoản tiền chuộc trong một khoảng thời gian nhất định. Nếu quá thời hạn hacker đưa ra thì tiền chuộc sẽ được tăng lên đáng kể hoặc khóa giải mã sẽ bị xóa. Khoản tiền chuộc được yêu cầu thường lên tới 400 USD tiền mặt hoặc Bitcoin.

Hoạt động của CryptoLocker cuối cùng đã dừng lại khi cơ quan thực thi pháp luật và các công ty an ninh đã kiểm soát được botnet của CryptoLocker và Zeus. Evgeniy Bogachev, người cầm đầu đường dây này đã bị buộc tội và các khóa giải mã được đưa đến cho những máy tính bị lây nhiễm. Từ dữ liệu thu thập được trong các cuộc tấn công, số máy tính lây nhiễm ước tính lên đến 500.000 và số tiền chuộc người dùng đã phải chi lên tới 3 triệu USD.

15. Virus Wannacry

Mới đây nhất là con virus cực kỳ nguy hiểm có tên là Wannacry.

WannaCry là một dạng phần mềm "tống tiền" theo phương thức khóa các dữ liệu trên máy tính của người dùng, sau đó mã hóa chúng khiến người sử dụng không thể truy cập các dữ liệu đó được nữa.

5 loại virus máy tính nguy hiểm nhất năm 2022

Wannacry có thể xâm nhập vào máy tính của người dùng, sau đó tìm kiếm kết nối thêm với các máy tính khác để lan truyền mã độc càng nhiều càng tốt.

Với WannaCry, phần mềm này mã hóa dữ liệu của người dùng, yêu cầu người dùng phải trả tiền chuộc bằng tiền ảo Bitcoin để có thể truy cập trở lại các dữ liệu đã bị mã hóa.

Tuy nhiên, các chuyên gia an ninh cảnh báo, ngay cả khi người dùng chấp nhận trả tiền chuộc, chưa chắc họ đã có thể truy cập trở lại các dữ liệu của mình. Một số phần mềm tống tiền sẽ tiếp tục mã hóa dữ liệu thêm vài ngày để đòi thêm tiền chuộc hoặc nếu không các dữ liệu sẽ bị xóa.

WannaCry không chỉ là một phần mềm virus tống tiền, nó còn được coi là một loại "sâu" máy tính. Hay nói cách khác, nó có thể xâm nhập vào máy tính của người dùng, sau đó tìm kiếm kết nối thêm với các máy tính khác để lan truyền mã độc càng nhiều càng tốt.

Phần mềm tống tiền này luôn thay đổi để có nhiều cách đột nhập vào hệ thống máy tính hoặc để đối phó với các phần mềm an ninh.

5 loại virus máy tính nguy hiểm nhất năm 2022
Thay vì những người nghiệp dư làm việc ngoài tầng hầm của cha mẹ họ, những người tạo ra phần mềm độc hại thường là một phần của thế giới tội phạm của băng đảng tội phạm, hoặc làm việc trực tiếp cho một chính phủ nước ngoài hoặc cơ quan tình báo. Epoxydude / fstop / corbisEpoxydude / fstop / Corbis

Virus máy tính đã đi một chặng đường dài từ những ngày đầu của máy tính cá nhân, khi các tin tặc tuổi teen cạnh tranh về quyền khoe khoang, tạo ra phần mềm độc hại được thiết kế cho sự nghịch ngợm hoặc tình trạng ngẫu nhiên. Bây giờ, các tin tặc đã đi chuyên nghiệp, và tham vọng của họ đã tăng lên; Thay vì những người nghiệp dư làm việc ngoài tầng hầm của cha mẹ họ, những người tạo ra phần mềm độc hại thường là một phần của một băng đảng tội phạm thế giới ngầm, hoặc làm việc trực tiếp cho một chính phủ nước ngoài hoặc cơ quan tình báo. Khi các cổ phần đã phát triển, do đó cũng có thiệt hại và sự hủy diệt tiềm tàng do phần mềm độc hại mang lại.

1) Stuxnet (2009-2010) Sự xuất hiện của Stuxnet giống như một nhân vật phản diện hoạt hình trở nên sống động: Đó là virus máy tính đầu tiên được thiết kế đặc biệt để gây ra thiệt hại trong thực tế, trái ngược với thế giới ảo. Mặc dù các chương trình phần mềm độc hại trước đây có thể đã gây ra các vấn đề vật lý thứ cấp, Stuxnet là duy nhất ở chỗ phần mềm nhắm mục tiêu kiểm soát các hệ thống công nghiệp. Cụ thể, Stuxnet được thiết kế để làm hỏng máy móc tại cơ sở làm giàu Iran Iran uranium ở Natanz. Dựa trên các thông tin có sẵn, bao gồm dữ liệu từ Cơ quan Năng lượng Nguyên tử Quốc tế, các chuyên gia tin rằng Stuxnet đã gây ra một số lượng lớn máy ly tâm Iran Iran về cơ bản là máy giặt khổng lồ được sử dụng để làm giàu uranium để vượt khỏi tầm kiểm soát và tự hủy. Mặc dù Stuxnet được phát hiện vào năm 2010, nhưng người ta được cho là có máy tính bị nhiễm bệnh lần đầu tiên ở Iran vào năm 2009. The arrival of Stuxnet was like a cartoon villain come to life: it was the first computer virus designed specifically to cause damage in the real, as opposed to virtual, world. While previous malware programs may have caused secondary physical problems, Stuxnet was unique in that it targeted software that controls industrial systems. Specifically, Stuxnet was designed to damage machinery at Iran’s uranium enrichment facility in Natanz. Based on the available information, including data from the International Atomic Energy Agency, experts believe Stuxnet caused a large number of Iran’s centrifuges—essentially giant washing machines used to enrich uranium—to spin out of control and self-destruct. Though Stuxnet was discovered in 2010, it is believed to have first infected computers in Iran in 2009.

2) Conficker Virus (2009) Năm 2009, một con sâu máy tính mới đã thu thập được hàng triệu PC dựa trên cửa sổ trên khắp thế giới, tạo ra một đội quân botnet khổng lồ của các máy tính được điều khiển từ xa có khả năng đánh cắp dữ liệu tài chính và thông tin khác. Sự phức tạp của nó gây khó khăn cho việc dừng lại, và virus đã thúc đẩy việc tạo ra một liên minh các chuyên gia dành riêng để ngăn chặn sự lây lan của nó. Ở độ cao của nó, con bọ con con ngựa con bị nhiễm trùng hàng triệu máy tính, các nhà nghiên cứu chống vi-rút hàng đầu để gọi nó là Super Super Bug, hay hoặc Super Super. Nhưng điều bí ẩn thực sự của Conficker, vẫn lây nhiễm một số lượng lớn máy tính, là không ai biết nó có nghĩa là gì: Quân đội Botnet không bao giờ được sử dụng cho bất kỳ mục đích cụ thể nào, theo kiến ​​thức tốt nhất của bất kỳ ai. Mục đích thực sự của Conficker vẫn làm bối rối các chuyên gia bảo mật.In 2009, a new computer worm crawled its way into millions of Windows-based PCs around the world, creating a massive botnet army of remotely controlled computers capable of stealing financial data and other information. Its complexity made it difficult to stop, and the virus prompted the creation of a coalition of experts dedicated to stopping its spread. At its height, the Conficker worm infected millions of computers, leading anti-virus researchers to call it the “super bug,” or “super worm.” But the real mystery of Conficker, which still infects a large number of computers, is that no one knows what it was meant to do: the botnet army was never used for any specific purpose, to the best of anyone’s knowledge. Conficker’s real purpose still confounds security experts.

3) Đặc vụ.BTZ (2008) Phần mềm độc hại này tuyên bố nổi tiếng là nó tạm thời buộc Lầu Năm Góc phải ban hành lệnh cấm chăn trên các ổ ngón tay cái và thậm chí góp phần tạo ra một bộ phận quân sự hoàn toàn mới, Bộ Tư lệnh mạng Hoa Kỳ. Agent.btz lan truyền qua các ổ ngón tay cái bị nhiễm bệnh, cài đặt phần mềm độc hại đánh cắp dữ liệu. Khi đại lý.BTZ được tìm thấy trên máy tính Lầu năm góc năm 2008, các quan chức đã nghi ngờ công việc của các điệp viên nước ngoài. Cựu phó thư ký quốc phòng William Lynne sau đó đã viết rằng đại lý đó.BTZ đã tạo ra một người đi biển kỹ thuật số, từ đó dữ liệu có thể được chuyển sang các máy chủ dưới sự kiểm soát của nước ngoài. Mặc dù một số chuyên gia chống vi-rút đã tranh luận về sự tranh chấp rằng virus là việc tạo ra một cơ quan tình báo nước ngoài, nhưng hiệu quả của nó là biến Chiến tranh mạng thành một phần chính thức trong chiến lược quân sự của Hoa Kỳ. This piece of malware’s claim to fame is that it temporarily forced the Pentagon to issue a blanket ban on thumb drives and even contributed to the creation of an entirely new military department, U.S. Cyber Command. Agent.btz spreads through infected thumb drives, installing malware that steals data. When agent.btz was found on Pentagon computers in 2008, officials suspected the work of foreign spies. Former Deputy Secretary of Defense William Lynne later wrote that agent.btz created “a digital beachhead, from which data could be transferred to servers under foreign control.” Though some anti-virus experts have disputed the contention that the virus was the creation of a foreign intelligence agency, its effect was to make cyber war a formal part of U.S. military strategy.

4) Zeus (2007) không thiếu bộ dụng cụ phần mềm độc hại nhắm vào thông tin cá nhân, nhưng Zeus đã trở thành công cụ cho nhiều tội phạm mạng ngày nay và có sẵn để bán trong thế giới tội phạm mạng. Nó có thể được sử dụng để ăn cắp mật khẩu cũng như các tệp, giúp tạo ra một nền kinh tế ngầm theo nghĩa đen cho các danh tính bị xâm phạm có thể được mua và bán với giá ít 50 xu. Trong thời đại của ngân hàng internet và mua sắm trực tuyến, một bản sắc bị xâm phạm không chỉ là một tên và số an sinh xã hội: đó là địa chỉ của bạn, ngày sinh, tên thời con gái của mẹ và thậm chí cả các câu hỏi bảo mật bí mật của bạn (thú cưng đầu tiên của bạn, bạn yêu thích giáo viên, hoặc người bạn thân nhất của bạn từ trường lớp). There is no shortage of malware kits that target personal information, but Zeus has become the go-to tool for many of today’s cyber criminals and is readily available for sale in the cyber crime underworld. It can be used to pilfer passwords as well as files, helping to create a literal underground economy for compromised identities that can be bought and sold for as little 50 cents. In the age of Internet banking and online shopping, a compromised identity is much more than just a name and social security number: it’s your address, date of birth, mother’s maiden name, and even your secret security questions (your first pet, your favorite teacher, or your best friend from grade school).

5) Poisonivy (2005) Poisonivy là một cơn ác mộng bảo mật máy tính; Nó cho phép kẻ tấn công bí mật kiểm soát máy tính người dùng bị nhiễm bệnh. Phần mềm độc hại như Poisonivy được biết đến như một Trojan truy cập từ xa, vì nó cung cấp toàn bộ quyền kiểm soát cho thủ phạm thông qua một cửa hậu. Khi virus được cài đặt, thủ phạm có thể kích hoạt các điều khiển của máy tính được nhắm mục tiêu để ghi lại hoặc thao tác nội dung của nó hoặc thậm chí sử dụng loa và webcam máy tính để ghi lại âm thanh và video. Từng được coi là một công cụ cho tin tặc nghiệp dư, Poisonivy đã được sử dụng trong các cuộc tấn công tinh vi chống lại hàng chục công ty phương Tây, bao gồm cả những người liên quan đến ngành công nghiệp quốc phòng và hóa học, theo một tờ giấy trắng được viết bởi Symantec, công ty an ninh máy tính. Các cuộc tấn công đã được bắt nguồn từ Trung Quốc. PoisonIvy is a computer security nightmare; it allows the attacker to secretly control the infected user’s computer. Malware like PoisonIvy is known as a “remote access trojan,” because it provides full control to the perpetrator through a backdoor. Once the virus is installed, the perpetrator can activate the controls of the targeted computer to record or manipulate its content or even use the computer’s speaker and webcam to record audio and video. Once thought of as a tool for amateur hackers, PoisonIvy has been used in sophisticated attacks against dozens of Western firms, including those involved in defense and chemical industries, according to a white paper written by Symantec, the computer security firm. The attacks were traced back to China.

6) MyDoom (2004) MyDoom tập luyện vào thế giới phần mềm độc hại vào năm 2004, nhanh chóng lây nhiễm khoảng một triệu máy tính và phát động một cuộc tấn công dịch vụ phân tán lớn, vượt qua mục tiêu bằng cách tràn vào thông tin từ nhiều hệ thống. Virus lan truyền qua email vì những gì dường như là một thông điệp bị trả lại. Khi nạn nhân không nghi ngờ mở email, mã độc đã tự tải xuống và sau đó ăn cắp cuốn sách địa chỉ của nạn nhân mới. Từ đó, nó lan truyền đến những người bạn, gia đình và đồng nghiệp của nạn nhân. MyDoom lan truyền nhanh hơn bất kỳ con sâu nào được nhìn thấy trước. MyDoom muscled its way into the malware world in 2004, quickly infecting some one million computers and launching a massive distributed denial of service attack, which overwhelms a target by flooding it with information from multiple systems. The virus spread through email as what appeared to be a bounced message. When the unsuspecting victim opened the email, the malicious code downloaded itself and then pilfered the new victim’s Outlook address book. From there, it spread to the victim’s friends, family and colleagues. MyDoom spread faster than any worm seen prior.

7) Fizzer (2003) Vào năm 2003, nhiều con giun đã lan qua e-mail, nhưng Fizzer là một sinh vật hoàn toàn mới. Nếu những con giun trước đó, như Code Red (xem bên dưới), là về sự nghịch ngợm, Fizzer là tất cả về tiền bạc. Trong khi một số người ban đầu bác bỏ mức độ nghiêm trọng của con sâu vì nó không di chuyển nhanh như mã màu đỏ, thì Fizzer sẽ ngấm ngầm hơn. Những gì làm cho Fizzer nổi bật là đó là trường hợp đầu tiên của một con sâu được tạo ra để đạt được tài chính. Máy tính bị nhiễm Fizzer bắt đầu gửi thư rác về nhà thuốc. Nói cách khác, Fizzer didn Chỉ cần tiếp quản sổ địa chỉ của bạn để lan truyền vì mục đích lan truyền, nó đã sử dụng sổ địa chỉ của bạn để gửi thư rác và thuốc khiêu dâm quen thuộc. Fizzer được theo sau bởi những con sâu gây ra spam nổi tiếng, như Sobig, nơi trở nên đe dọa đến mức Microsoft thậm chí còn cung cấp một khoản tiền thưởng trị giá 250.000 đô la cho thông tin dẫn đến việc bắt giữ người tạo ra nó. By 2003, many worms were spreading over e-mail, but Fizzer was an entirely new creature. If earlier worms, like Code Red (see below), were about mischief, Fizzer was all about money. While some initially dismissed the seriousness of the worm because it wasn’t as fast moving as Code Red, Fizzer was more insidious. “What makes Fizzer stand out is that it's the first instance of a worm created for financial gain,” says Roel Schouwenberg, a senior researcher at Kaspersky, an anti-virus company. “Computers infected with Fizzer started sending out pharmacy spam.” In other words, Fizzer didn’t just take over your address book to spread for the sake of spreading, it used your address book to send out the now familiar porn and pills spam. Fizzer was followed by better-known spam-inducing worms, like SoBig, which became threatening enough that Microsoft even offered a $250,000 bounty for information leading to the arrest of its creator.

8) Slammer (2003) Vào tháng 1 năm 2003, Slammer lan truyền nhanh đã chứng minh rằng một con sâu internet có thể phá vỡ các dịch vụ tư nhân và công cộng, một điềm báo cho tình trạng hỗn loạn trong tương lai. Slammer hoạt động bằng cách phát hành một loạt các gói mạng, các đơn vị dữ liệu được truyền qua Internet, đưa Internet lên nhiều máy chủ đến một sự dừng lại gần như rít lên. Thông qua một cuộc tấn công dịch vụ từ chối dịch vụ cổ điển, Slammer có ảnh hưởng khá thực tế đến các dịch vụ chính. Trong danh sách các nạn nhân của nó: ATM của Bank of America, một hệ thống ứng phó khẩn cấp 911 ở bang Washington, và có lẽ là đáng lo ngại nhất là một nhà máy hạt nhân ở Ohio. In January 2003, the fast-spreading Slammer proved that an Internet worm could disrupt private and public services, a harbinger for future mayhem. Slammer works by releasing a deluge of network packets, units of data transmitted over the Internet, bringing the Internet on many servers to a near screeching halt. Through a classic denial of service attack, Slammer had a quite real effect on key services. Among its list of victims: Bank of America’s ATMs, a 911 emergency response system in Washington State, and perhaps most disturbingly, a nuclear plant in Ohio.

9) Code Red (2001) so với phần mềm độc hại hiện đại, mã màu đỏ có vẻ như là một phiên bản gần như tử tế hơn, nhẹ nhàng hơn của một mối đe dọa. Nhưng khi nó quét qua các máy tính trên toàn thế giới vào năm 2001, nó đã khiến các chuyên gia bảo mật mất cảnh giác bằng cách khai thác một lỗ hổng trong máy chủ thông tin Internet Microsoft. Điều đó cho phép con sâu phá hủy và hạ gục một số trang web. Có lẽ đáng nhớ nhất, Code Red đã đưa thành công xuống trang web Whitehouse.gov và buộc các cơ quan chính phủ khác phải tạm thời hạ gục các trang web công cộng của riêng họ. Mặc dù những con giun sau này đã làm lu mờ mã màu đỏ, nhưng nó vẫn được các chuyên gia chống vi-rút nhớ đến như một bước ngoặt cho phần mềm độc hại vì sự lây lan nhanh chóng của nó. Compared to modern malware, Code Red seems like an almost kinder, gentler version of a threat. But when it swept across computers worldwide in 2001, it caught security experts off guard by exploiting a flaw in Microsoft Internet Information Server. That allowed the worm to deface and take down some websites. Perhaps most memorably, Code Red successfully brought down the whitehouse.gov website and forced other government agencies to temporarily take down their own public websites as well. Though later worms have since overshadowed Code Red, it’s still remembered by anti-virus experts as a turning point for malware because of its rapid spread.

10. Thay vì tiết lộ lời thú nhận chân thành của một người hâm mộ bí mật, như có lẽ độc giả đã hy vọng, tập tin đã giải phóng một chương trình độc hại để ghi đè lên các tệp hình ảnh của người dùng. Sau đó, giống như một lá thư chuỗi lỗi thời biến thành hạt nhân, virus đã gửi e-mail đến 50 liên hệ đầu tiên trong sổ địa chỉ Windows của người dùng. Mặc dù theo tiêu chuẩn ngày nay, tình yêu gần như kỳ lạ, nhưng nó đã gây ra các vấn đề quy mô rộng cho người dùng máy tính. Chỉ mất hàng giờ để thư tình trở thành một đại dịch toàn cầu, một phần vì nó chơi trong một cảm xúc cơ bản của con người: mong muốn được yêu thương. Theo nghĩa đó, thư tình có thể được coi là virus máy tính được thiết kế xã hội đầu tiên. Back in 2000, millions of people made the mistake of opening an innocent looking email attachment labeled simply, “I Love You.” Instead of revealing the heartfelt confession of a secret admirer, as perhaps readers had hoped, the file unleashed a malicious program that overwrote the users’ image files. Then like an old-fashioned chain letter gone nuclear, the virus e-mailed itself to the first 50 contacts in the user’s Windows address book. While by today’s standards, Love Letter is almost quaint, it did cause wide-scale problems for computer users. It only took hours for Love Letter to become a global pandemic, in part because it played on a fundamental human emotion: the desire to be loved. In that sense, Love Letter could be considered the first socially engineered computer virus.

Sharon Weinberger là một phóng viên an ninh quốc gia có trụ sở tại Washington, D.C.

Máy tính khoa học máy tính mà mọi người đều yêu thích liệt kê virus internet

Video được Đề xuất

5 loại virus máy tính nguy hiểm nhất là gì?

Dưới đây là bảy trong số các loại virus máy tính khó khăn nhất trong lịch sử ...
MyDoom.MyDoom là một loại virus máy tính được nhiều người coi là virus tồi tệ nhất trong lịch sử cho đến nay.....
To quá.Virus Sobig là một con sâu máy tính.....
Conficker.....
Klez.....
TÔI MẾN BẠN.....
Muốn khóc.....
Sasser.....

Virus máy tính nguy hiểm nhất là gì?

Được coi là virus phá hoại nhất trong lịch sử, virus MyDoom là người duy nhất lây lan thậm chí còn nhanh hơn Iloveyou.Kỷ lục của nó vẫn còn tồn tại - vào lúc cao điểm, một trong bốn email được gửi trên toàn cầu đã được gửi bởi MyDoom.Mydoom virus was the only one to spread even faster than ILOVEYOU. Its record still stands - at its peak, one in four emails sent globally was sent by Mydoom.

5 virus máy tính là gì?

Một số ví dụ về virus máy tính phổ biến bao gồm:..
Con sâu Morris ..
Nimda..
ILOVEYOU..
SQL Slammer ..
Stuxnet..
CryptoLocker..
Conficker..
Tinba..

Virus nguy hiểm nhất trong máy tính 2022 là gì?

10 Mối đe dọa virus & phần mềm độc hại nguy hiểm nhất vào năm 2022..
Clop Ransomware ..
Cập nhật Windows giả (phần mềm Ransomware ẩn).
Zeus GameOver ..
Tin tức tấn công phần mềm độc hại ..
Fleeceware..
Các cuộc tấn công của thiết bị IoT ..
Kỹ thuật xã hội..