Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

15 piores vírus de computador de todos os tempos | Explicou


Ninguém quer um vírus em seu sistema, pois pode ser mais do que um pesadelo. É como câncer para computadores. Vírus diferentes causam danos diferentes, alguns deles forçam você a deletar seus dados preciosos, enquanto outros alteram os dados sem avisar, bloqueiam a rede e até destroem o hardware.

No início, hackear significava entrar nos dados ou na conta de alguém. Hoje em dia, os hackers se profissionalizaram e suas ambições cresceram muito. Ninguém se preocupa com as informações de sua conta pessoal ou com sua senha social. O objetivo de um profissional é quebrar a tecnologia. Por que eles só devem ter como alvo você quando podem entrar em milhões de contas ao encontrar uma única brecha nos algoritmos.

Você deve ter ouvido isso - um blogueiro russo hackou 5 milhões de contas do Gmail em 2014. No entanto, nenhuma das contas atuais foi afetada porque as senhas que ele obteve eram muito antigas. Este é apenas um pequeno pedaço de bolo, abaixo você encontrará alguns dos vírus de computador mais destrutivos e piores de todos os tempos. Dar uma olhada

15. Storm Worm



Storm Worm é um cavalo de Tróia que afeta o sistema baseado no Windows, que apareceu pela primeira vez em 17 de janeiro de 2007, quando os usuários começaram a receber e-mails com o assunto “230 mortos enquanto a tempestade atinge a Europa”. Poucas versões do Storm Worm podem transformar computadores em zumbis. Uma vez que o sistema é afetado, torna-se fácil acessá-lo remotamente sem a permissão do proprietário.

Poucas de suas versões enganam os usuários para baixar o programa por meio de links falsos para notícias e vídeos. Os invasores geralmente mudam o assunto dos eventos atuais para que pareça legítimo. Depois de clicar no link de aparência inocente, um pequeno software contendo worm começará a ser baixado automaticamente. Este foi o pior worm de 2007, que infectou cerca de 10 milhões de PCs .

14. Blaster



Custos estimados de danos :$ 300 milhões

Também conhecido como MSBlast e Lovesan, Blaster é um worm de computador detectado pela primeira vez em 11 de agosto de 2003. Ele tinha como alvo o sistema operacional Microsoft Windows XP e Windows 2000. O Blaster estava aproveitando o bug de estouro de buffer e se espalhando por meio de spam para um grande número de endereços IP. Depois que uma rede gigante era infectada, ela se espalhava rapidamente porque os firewalls não impediam que máquinas internas usassem uma porta específica.

Ele criou ataques distribuídos de negação de serviço (DDoS) contra o site da Microsoft, o que os forçou a derrubar o Windowsupdate.com. O arquivo executável do worm continha a mensagem que se referia ao cofundador da Microsoft.Inc, Bill Gates, ou seja, “Billy Gates, por que você tornou isso possível? Pare de ganhar dinheiro e conserte seu software ”. Havia mais uma mensagem “Só quero dizer Amo você, San”, que deu a usado, um nome alternativo Lovesan.

13. Nimda




Custos estimados de danos :$ 630 milhões

Nimda é o infectador de arquivos e worm de computador que foi lançado em 18 de setembro de 2001. O nome vem da grafia reversa de “admin”. Ele utilizou vários tipos de técnicas de propagação, incluindo e-mail, compartilhamento de rede e navegação na web. É por isso que ele se tornou o vírus mais difundido na Internet 22 minutos após seu lançamento.

Afetou estações de trabalho e servidores em execução no Windows NT, 95, 98, 2000, XP, Me. O worm criou um backdoor no sistema operacional que permitiu ao invasor acessar todas as funções dos usuários logados. Isso significa que, se você estiver conectado como administrador e seu computador tiver sido afetado pelo Nimda, os invasores podem executar todas as tarefas administrativas.

11/12. Sasser e Netsky



Custos estimados de danos :$ 700 milhões

Ambos os programas foram criados por um estudante de ciência da computação de 18 anos, Sven Jaschan, da Alemanha. Os dois worms agiam de maneira diferente, mas as semelhanças na estrutura do código levaram o especialista a acreditar que ambos foram criados pela mesma pessoa. Por liberar esses programas na internet, Sven Jaschan foi condenado a 1 ano e 9 meses de liberdade condicional.

O Sasser explorou a vulnerabilidade do Microsoft Windows XP e 2000. Ele aproveitou o bug de estouro de buffer Local Security Authority Subsystem Service (LSASS). Ao contrário de outros worms, ele não se espalhou por e-mail. Assim que o computador é infectado, o vírus procura outro sistema vulnerável com base em endereços IP aleatórios.

Afeta o sistema operacional da vítima, dificultando a reinicialização do computador. Ele também obrigou a cancelar vários voos. Por outro lado, o vírus Netsky viaja por e-mail (contendo arquivo anexo de 22.016 bytes) e rede Windows. Isso causou negação de serviço (DoS), sobrecarregando o tráfego da Internet.

10. SQL Slammer

Crédito da imagem:PBS

Custos estimados de danos :$ 800 milhões

O SQL Sapphire chegou em 25 de janeiro de 2003. Ele desacelerou todo o tráfego da Internet e causou negação de serviço em alguns hosts internos. Ele derrubou vários servidores cruciais que afetaram o ATM do Bank of America, o serviço 911 em Seattle e algumas companhias aéreas da Continental

O vírus se espalhou rapidamente e afetou mais de 75.000 usuários em 10 minutos. Não foi escrito na linguagem SQL. Ele explorou o problema de estouro de buffer nos produtos Microsoft SQL Server e Desktop Engine Database.

No geral, afetou cerca de 200.000 computadores em todo o mundo. O dano total poderia ter sido muito maior se o SQL Slammer fosse introduzido durante a semana em vez de no sábado.

9. Sircam

Crédito da imagem:corbinball

Custos estimados de danos :$ 1 bilhão

Sircam é um worm de computador que se propaga por e-mail para o Microsoft Windows. Foi notável durante sua eclosão por causa da forma de seu método de propagação. Os arquivos foram selecionados aleatoriamente (geralmente .doc e XLs) em um computador infectado, substituídos pelo código do vírus e enviados por e-mail para os endereços presentes no catálogo de endereços do host.

Ele também se propagou por meio de uma rede de compartilhamento aberta. Ele simplesmente escaneou a rede com unidades compartilhadas e se copiou para a máquina com unidade aberta / não protegida por senha. Felizmente, o vírus foi limitado porque muitas pessoas atualizaram sua segurança na Internet. Mesmo assim, Sircam causou o estrago para o que foi projetado.

8. Melissa

Criador de Melissa, Crédito da imagem:CBS News

Custos estimados de danos :$ 1 bilhão

Em 1999, um homem chamado David L. Smith desenvolveu um vírus chamado Melissa para a plataforma Windows baseado na macro do Microsoft Word. O programa se espalha automaticamente por meio de um anexo de e-mail. Depois que o anexo (denominado list.doc) é aberto no MS Word ou Outlook, ele se reenvia para os primeiros 50 contatos presentes no catálogo de endereços junto com a mensagem “Aqui está o documento que você solicitou .. não mostre para mais ninguém ”.

Não destruiu quaisquer arquivos pessoais ou dados presentes no disco rígido, mas era forte o suficiente para travar toda a rede. O vírus se espalhou rapidamente e forçou a Microsoft a encerrar o serviço de e-mail recebido. A Intel e outras empresas também foram afetadas. Por criar Melissa, David foi condenado a 20 meses de prisão e $ 5.000 de multa.

6/7. Código Vermelho e Código Vermelho II

Crédito da imagem:datarescue

Custos estimados de danos :$ 2,7 bilhões

O Code Red foi o worm de computador que apareceu em 15 de julho de 2001. Após 2 semanas, o Code Red II apareceu na Internet. Ambos foram descobertos por dois funcionários da eEye Digital Security, Ryan Permeh e Marc Maiffret. No momento da descoberta, os dois funcionários estavam bebendo Code Red Mountain Dew, por isso o chamaram de Code Red.

Este worm explorou a vulnerabilidade do sistema Windows 2000 e Windows NT. Era um problema de estouro de buffer, ou seja, quando o sistema operacional obtém mais dados do que seus buffers podem manipular, ele simplesmente começa a sobrescrever a memória adjacente. Todos os computadores afetados pelo Code Red tentaram entrar em contato com os servidores da Web da Casa Branca ao mesmo tempo, sobrecarregando os servidores. Como resultado, ele derrubou com sucesso o site Whitehouse.gov junto com outros sites de agências governamentais.

Além disso, os sistemas afetados pelo Code Red II não estavam mais obedecendo aos proprietários porque o worm criou uma porta dos fundos no sistema operacional. Estava permitindo o acesso remoto de um usuário não autorizado, o que é um comprometimento completo do nível do sistema. Usuários não autorizados podem acessar / editar / alterar todos os seus arquivos e podem realizar atividades ilegais em seu nome.

Algumas semanas depois, a Microsoft lançou um software definido para preencher as lacunas presentes no Windows 2000 e NT. No entanto, eles não conseguiram remover o vírus dos sistemas infectados. Os usuários afetados (mais de 2 milhões) tiveram que formatar o disco rígido e começar do zero.

5. Conficker

Crédito da imagem:Microsoft

Custos estimados de danos :$ 9 bilhões

Também conhecido como Kido, Downup e Downadup, o Conficker é um worm de computador que apareceu pela primeira vez em novembro de 2008. Ele tinha como alvo um bug do Microsoft Windows enquanto formava um botnet. O Conficker estava usando muitas técnicas avançadas de malware, por isso era difícil rastrear e destruir esses programas. Ele mudou seus métodos de propagação e atualização de versão para versão.

Há um total de 5 variantes, ou seja, Conficker A, B, C, D e E que exploram uma vulnerabilidade no serviço de servidor em sistemas Windows. O computador infectado envia uma solicitação RPC especial para forçar o estouro do buffer e executar o shellcode no sistema de destino. Ele também executa um servidor HTTP em uma porta que varia de 1024 a 10000, para baixar uma cópia do vírus em formato DLL que, posteriormente, é anexada ao svchost.exe.

O Conficker infectou milhões de governos, empresas, organizações e computadores domésticos, bem como servidores em mais de 200 países. Até 2009, 15 milhões de sistemas foram afetados.

4. ILOVEYOU

Crédito da imagem:mcmaster

Custos estimados de danos :$ 15 bilhões

Em 2000, milhões de pessoas cometeram um grande erro ao abrir um e-mail bonito e inocente “Eu te amo”. Sim, eu sei que qualquer humano desesperado gostaria de abri-lo. No entanto, não era apenas um simples e-mail, era uma ameaça na forma de um worm. Ele pode se replicar e roubar sua senha e enviá-la para o endereço de e-mail do hacker. Em 10 dias, mais de 50 milhões de infecções foram relatadas.

Inicialmente, ele viajou por e-mail, assim como Melissa. O worm ILOVEYOU foi compactado com LOVE-LETTER-FOR-YOU.TXT.vbs, um script Visual Basic. Ele se copiou inúmeras vezes e escondeu as cópias em diferentes pastas presentes no disco rígido. Ele adicionou um novo arquivo nas chaves de registro, substituiu os arquivos de imagem e enviou as cópias para todos os endereços de e-mail especificados no catálogo de endereços do Windows.

O worm ILOVEYOU foi criado por Onel de Guzman, nas Filipinas, que abandonou a faculdade. Ele não foi acusado por falta de provas e, naquela época, não havia leis rígidas sobre malware. Toda essa atividade levou ao aprimoramento das leis relacionadas ao comércio eletrônico e ao malware de computador.

3. Klez

Crédito da imagem:scsb

Custos estimados de danos (até agora) :$ 19 bilhões

Klez é um worm de computador que apareceu pela primeira vez em outubro de 2001. Ele viaja por e-mail e infecta o computador Microsoft Windows, explorando a vulnerabilidade no mecanismo de layout do IE Trident. Ele pode até mesmo desativar o programa antivírus e se passar por uma ferramenta de remoção de vírus.

Assim como outros vírus, ele faz cópias de si mesmo e as distribui aos seus contatos. Ele também pode modificar o campo do remetente, o que é conhecido como spoofing, em que o e-mail parece vir de uma fonte autorizada, mas, na realidade, vem de um remetente anônimo.

Ele pode infectar o computador apenas visualizando o e-mail infectado, ou seja, sem nem mesmo fazer o download ou executar o anexo. Possui 3 variantes; Klez.D, Klez.E, Klez.H. O vírus ainda não está completamente morto, por isso é altamente recomendável ter cuidado com o que você está baixando da internet e não usar a versão antiga do navegador e software antivírus expirado.

2. Sobig

Crédito da imagem:zatz

Custos estimados de danos (até agora) :$ 37 bilhões

Sobig era um cavalo de Tróia que infectou milhões de computadores Microsoft Windows conectados à Internet em agosto de 2003. Ele tinha um total de 6 variantes denominadas Sobig.A, B, C, D, E e F. A última, isto é, Sobig.F era o worm mais comum entre todas as variantes.

Os destinatários recebem esse vírus por e-mail com endereço de remetente [e-mail protegido], geralmente com assuntos como Re:Filme, Re:Amostra, Re:documentos, Re:meus detalhes, Obrigado, etc.

Todos esses e-mails consistem em arquivos anexos de extensão .pif. Após o download, ele se copia para a pasta do Windows como Winmgm32.exe, que permite que seu sistema operacional seja usado como backdoor para spammers.

O criador do worm é desconhecido. Além disso, a Microsoft anunciou que vai pagar $ 250.000 por informações que levem à captura do criador do worm.

1. MyDoom




Custos estimados de danos (até agora) :$ 38 bilhões

O MyDoom se tornou o worm de e-mail de propagação mais rápida em janeiro de 2004. Ele pode criar um backdoor no sistema operacional do computador, permitindo que usuários não autorizados acessem seu sistema. Ele também pode falsificar e-mails, tornando muito difícil rastrear a fonte.

Como outros vírus, o MyDoom procura contatos de e-mail no catálogo de endereços, além de enviar a solicitação a todos os mecanismos de pesquisa e usar endereços de e-mail encontrados nos mecanismos de pesquisa. Em 2004, o mecanismo de pesquisa mais popular, o Google começou a receber milhões de solicitações de pesquisa de sistemas corrompidos, o que tornou o serviço do mecanismo de pesquisa lento e até mesmo causou o travamento de alguns servidores. De acordo com o MessageLabs, naquela época, a cada 12 e-mails carregava esse vírus.

O worm foi criado por um programador russo, no entanto, o autor real ainda é desconhecido. Ele contém uma mensagem de texto “andy; Estou apenas fazendo meu trabalho, nada pessoal, desculpe, ”. Na verdade, em 27 de janeiro de 2004, o grupo SCO ofereceu uma recompensa de US $ 250.000 por fornecer informações sobre o criador do worm.

Conclusão


Custos totais estimados de danos (incluindo todos os vírus de computador) :$ 250 bilhões

Vírus Mac: É verdade que os computadores Mac são parcialmente protegidos contra ataques de vírus por causa da segurança através da obscuridade. Eles produzem hardware e software que mantêm o sistema operacional obscuro. No entanto, eles também foram afetados por vários vírus. Os mais prejudiciais deles foram o Leap-A / Oompa-A e o Flashback Trojan. Não os incluímos na lista porque não custaram tanto quanto os ataques do Windows listados acima.

Todos esses vírus nos ensinaram uma coisa mais importante:não importa o quanto você atualize suas máquinas com o software antivírus mais recente, alguém aí encontrará uma maneira de explorar fraquezas ocultas. Portanto, a maneira mais segura é criar um backup de dados preciosos regularmente e se preparar para o pior cenário.

Tecnologia industrial

  1. Pacote semanal:Todas as nuvens, todo o tempo
  2. NVIDIA:Computador CUDA-X AI que executa todos os modelos AI
  3. 14 tipos diferentes de vírus de computador [em 2021]
  4. Cientistas usam computador quântico para reverter o tempo | Quebrando a 2ª Lei da Termodinâmica
  5. Os trocadores de paletes reduzem o tempo de configuração
  6. Estudo de caso:aumento da produtividade da usinagem de qualidade no prazo por meio do sistema HAIMER Shrink Fit
  7. O sistema usa câmeras de smartphone ou computador para medir a saúde
  8. Os desafios e oportunidades do “All Digital” para o Sistema de Gestão da Qualidade (SGQ)
  9. Tudo sobre acabamentos de PCB, explicado
  10. Entendendo o que é o EDM Die Sinking