Alcuni dei peggiori malware della storia

La sicurezza informatica rappresenta una preoccupazione fondamentale per gli individui che navigano nel panorama digitale. Il potenziale di un attacco incombe su ogni angolo di Internet e si estende anche al computer dopo aver scaricato software da fonti dubbie. Oggi cogliamo l’opportunità di approfondire una selezione dei più noti esempi di malware nel corso della storia.

Durante gli anni ’80 e ’90, le discussioni sui virus informatici ruotavano attorno a programmi malevoli in grado di interrompere le operazioni del computer. Tuttavia, da allora il paesaggio ha subito una drammatica trasformazione. Questa evoluzione non sorprende, data la proliferazione di nuove iterazioni di questi software dannosi negli ultimi anni, con alcune varianti come il ransomware che hanno attirato notevole attenzione.

malware nella storia

Log4Shell

Perennemente, le aziende si sforzano di mitigare una situazione difficile, vale a dire i problemi iniziali che affliggono le loro applicazioni. Questi sono comunemente indicati come bug zero-day, problemi che devono essere risolti attraverso una patch di sicurezza inaugurale post-rilascio. Il dilemma risiede nei casi occasionali in cui queste vulnerabilità rimangono irrisolte, un fatto sottolineato dalla scoperta del malware Log4Shell.

Sorprendentemente, questa suscettibilità è stata portata alla luce all’interno dei server Minecraft, un gioco che ha mantenuto la sua posizione come uno dei passatempi online più apprezzati e apprezzati sia dai bambini che dagli adulti. Sfruttando una debolezza del registro Java, i malfattori hanno sfruttato questo punto di ingresso per eseguire malware a distanza. Le loro motivazioni andavano dal furto di dati all’esecuzione di errori su macchine mirate senza accesso diretto. Sebbene sia riconosciuta come una delle vulnerabilità più gravi, la sua soluzione si rivela semplice: il semplice aggiornamento dell’applicazione rappresenta una misura efficace per scongiurare potenziali minacce.

BlueKeep

Quando si addentra nel regno degli errori e degli attacchi informatici, Windows è sempre al centro della scena. Essendo il sistema operativo preminente nel dominio dei computer, rappresenta un obiettivo allettante grazie alla sua vasta base di utenti. Questo fascino è ulteriormente amplificato dalla dipendenza delle pubbliche amministrazioni da questo sistema operativo per la propria infrastruttura informatica.

In una vulnerabilità svelata nel 2019, gli aggressori si sono infiltrati nel protocollo Windows Remote Desktop Protocol, evidenziando una sostanziale violazione della sicurezza. Il nocciolo della questione risiedeva nell’utilizzo di un’applicazione di risoluzione dei problemi remota, che fungeva da canale per l’iniezione clandestina di codice dannoso a distanza. La violazione stessa si è verificata con notevole rapidità, questione di pochi secondi. Tuttavia, il pericolo è aumentato a causa della sua compatibilità con varie iterazioni tra cui la serie 7, XP, Vista, nonché le versioni base 2003 e 2008, oltre ai sistemi server R2.

Double Kills

Anche se spesso viene percepito come un risultato gratificante nel regno degli sparatutto in prima persona, la realtà è che questo rappresenta ancora un altro esempio di vulnerabilità zero-day. Originaria del 2018, questa particolare vulnerabilità ha raggiunto i sistemi che vanno da Windows 7 in poi. È plausibile che tu abbia incontrato le sue ramificazioni inconsapevolmente, facilitato da un’applicazione che, fortunatamente, non funziona più.

Il punto centrale della nostra discussione è Internet Explorer, l’ex browser sinonimo di sistema operativo. Il codice dannoso potrebbe infiltrarsi nei sistemi tramite una pagina Web, ma il lato positivo è che questa preoccupazione è stata annullata da maggio 2018.

ZeroLogon

Non solo una, ma un paio di patch sono state richieste da Microsoft per salvaguardare la propria base di utenti dalla minaccia ZelogLogon. Etichettato ufficialmente con il codice CVE-2020-1472, l’anno della sua scoperta è già stato chiarito. L’entità del tumulto che ha scatenato può essere compresa, data la sua classificazione come una delle vulnerabilità più critiche, ottenendo un punteggio perfetto di 10/10 sulla scala della sicurezza informatica.

Il suo obiettivo principale era l’interruzione dei server che eseguivano il sistema operativo del marchio, prendendo di mira principalmente gli accessi remoti come vettore di intrusione. Questa suscettibilità ha avuto una particolare potenza nella sua capacità di manipolare le credenziali degli utenti, causando danni di vasta portata che vanno oltre la semplice estrazione di informazioni.

CVE-2022-0609

Prendendo come punto di riferimento la vulnerabilità precedente, quella successiva suscita ancora più apprensione a causa della sua comparsa più recente. Ancorata esclusivamente al suo codice di registrazione, questa istanza ha trovato il suo punto di ingresso nientemeno che tramite Google Chrome. Considerato l’ampio utilizzo di questo browser, l’evento è stato classificato tra i più gravi fino ad oggi. Sebbene da allora sia stato posto rimedio, al momento della sua comparsa l’incidente ha avuto conseguenze sostanziali, derivanti dalla sua capacità di manipolare i dati all’interno del dispositivo preso di mira.

Autore

In stretto contatto con la tecnologia e gaming fin dall'infanzia, è felice di fare ricerche e condividere le sue esperienze con le persone.

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

close