
Storia dei principali malware informatici.
Il termine malware (malicious software) si riferisce a qualsiasi programma, documento o messaggio progettato per danneggiare un sistema informatico.
Questo non è un elenco esaustivo di tutti i malware esistenti, ma alcuni dei più conosciuti.
Chi programmava i malware in passato, erano intenti a tirare scherzi e fare notizia.
Tutto è cambiato con la diffusione della rete internet, e di tutti i dispositivi che si interconnettono ad essa: computer, smartphone, IoT, ecc. Oggi chi programma i malware, sono criminali informatici che sviluppano e utilizzano il malware per: Tenere in ostaggio dispositivi, dati o intere reti aziendali per ricavare ingenti somme di denaro. Ottenere l’accesso non autorizzato a dati riservati o asset digitali.
Quali sono gli obiettivi del malware?
Esistono diversi tipi di malware, ognuno con il proprio livello di minaccia. Tuttavia, in generale, i malware hanno i seguenti obiettivi:
- Fornire a un aggressore l’accesso remoto a un computer infetto.
- Inviare spam dal computer infetto ad altri sistemi.
- Accedere alla rete locale dell’utente infetto.
- Sottrarre informazioni sensibili.
Tipologie di malware
| TIPOLOGIA | DESCRIZIONE |
|---|---|
| Phishing | Si riferisce alla creazione di siti web falsi per rubare i dati degli utenti e falsificare le loro identità per, tra le altre cose, accedere ai loro conti bancari. |
| Spyware | Raccoglie nomi, dettagli di account, password e, in generale, qualsiasi dato utile da un’organizzazione. |
| Scams | Ingannano gli utenti con false promozioni di viaggio o biglietti vincenti della lotteria, chiedendo denaro per accedere al “premio”. |
| Keylogger | Registrano, memorizzano e inviano le sequenze di tasti agli aggressori. |
| Ransomware | Blocca e prende il controllo dei computer, crittografando i file e chiedendo un riscatto per ripristinare l’accesso al sistema. |
| Bot | Programmi che, una volta installati su un computer, consentono all’aggressore di prenderne il controllo da remoto |
| Worm | Infettano i computer, rallentando le reti e persino bloccando le comunicazioni. |
| Backdoor | Aprono una backdoor sui computer compromessi e consentono agli aggressori di prendere il controllo dei sistemi infetti. |
| Trojan | Installano applicazioni sui computer infetti, consentendo agli aggressori di prendere il controllo del sistema interessato e dei suoi file e rubare informazioni riservate. |
| Exploit | Sfruttano falle di sicurezza o vulnerabilità nei protocolli di comunicazione per accedere ai computer. |
| ATP (Advanced Persistent Threats) | Entrano nei computer infetti a scopo di monitoraggio e controllo, con l’obiettivo di estrarre dati su base continuativa per lo spionaggio aziendale o politico. |
Come proteggersi dai malware
- Non cliccare su link ricevuti da sconosciuti.
- Fare attenzione anche ai link ricevuti da conosciuti.
- Non scaricare applicazioni da fonti non attendibili.
- Effettuare con regolarità gli aggiornamenti di tutti sistemi.
- Proteggi la tua identità con password complesse.
- Acquistare una suite di sicurezza informatica avanzata.
Malware più conosciuti
| ANNO | NOME | INFORMAZIONI |
|---|---|---|
| 1971 | The Creeper System | Wikipedia |
| 1974 | Rabbit (Wabbit) | Wikipedia |
| 1975 | Animal | Wikidot |
| 1982 | Elk Cloner | Wikidot |
| 1986 | Brain | Wikipedia |
| 1988 | Morris | Wikidot |
| 1991 | Michaelangelo | Wikipedia |
| 1998 | CIH | Wikidot |
| 1999 | Melissa | Wikidot |
| 2000 | ILOVEYOU | Wikipedia |
| 2001 | Nimda | Wikidot |
| 2003 | Blaster Worm | Wikidot |
| 2004 | Netsky | Wikidot |
| 2004 | MyDoom | Wikidot |
| 2004 | Sasser | Wikidot |
| 2008 | Conficker | Wikipedia |
| 2010 | Stuxnet | Wikidot |
| 2011 | Gameover ZeuS | Wikipedia |
| 2012 | Flame | Wikipedia |
| 2014 | Regin | Wikipedia |
| 2014 | BlackEnergy | Wikipedia |
| 2015 | BASHLITE | Wikipedia |
| 2016 | MEMZ | Wikipedia |
| 2016 | Locky | Wikipedia |
| 2016 | Tiny Banker | Wikipedia |
| 2016 | Mirai | Wikipedia |
| 2017 | WannaCry | Wikidot |
| 2017 | Petya | Wikipedia |
| 2017 | Xafecopy | Wikipedia |
| 2017 | Kedi RAT | Sophos |
| 2017 | Brutal Kangaroo | Wikileaks |
| 2019 | Titanium | Wikipedia |
| 2024 | XZ Utils backdoor | Wikipedia |
| 2024 | LockBit 3.0 | Wikipedia |
Link
Inf.: https://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms
Inf.: http://virus.wikidot.com/
Inf.: https://encyclopedia.kaspersky.it/
Inf.: https://www.pandasecurity.com/it/security-info/
Inf.: https://www.bitdefender.com/it-it/business/infozone/what-is-malware
You.: https://www.youtube.com/@danooct1
