ΑρχικήsecurityΤα πιο γνωστά και επικίνδυνα malware του κόσμου!

Τα πιο γνωστά και επικίνδυνα malware του κόσμου!

Στο άρθρο που παρουσιάζεται παρακάτω, θα αναλυθεί μια λίστα με τα πιο επικίνδυνα, αποτελεσματικά και πιο γνωστά στελέχη malware, που δημιουργήθηκαν ποτέ.

Regin

malware

Είναι ίσως από τις πιο εξελιγμένες μορφές malware και δημιουργήθηκε από την NSA. Η ύπαρξη του ιού εντοπίστηκε επίσημα το 2014, αν και υπάρχουν δείγματα από το 2011 ή ίσως και νωρίτερα, καθώς υπάρχουν υποψίες που τον θέλουν να εμφανίζεται το 2003. Από τεχνικής άποψης, οι ερευνητές security κατονομάζουν τον Regin malware ως το πλέον προηγμένο, έχοντας τη δυνατότητα να μην ανιχνεύεται εύκολα σε μολυσμένα συστήματα.

Flame

malware

Το Flame εντοπίστηκε το 2012 από το MAHER κέντρο του Ιρανικού Εθνικού CERT. Στην αρχή δεν συγκαταλέγονταν στα malware αλλά κατηγοριοποιούνταν ως “attack toolkit”, δηλαδή εργαλείο επίθεσης. Η ανακάλυψη του προέκυψε από επιθέσεις που πραγματοποίησε το Stuxnet. Επιθέσεις πραγματοποίησε και σε κυβερνήσεις της Μέσης Ανατολής.

Stuxnet  

malware

Είναι το λογισμικό που δημιούργησαν συνεταιρικά η αμερικανική NSA και το Ισραηλινό στρατιωτικό σώμα 8200 στις αρχές του 2000. Λέγεται ότι την ημέρα που κυκλοφόρησε χρησιμοποίησε ταυτόχρονα 4 διαφορετικά zero-days. Έτσι, ήταν απόλυτα επιτυχές και έχει πραγματοποιήσει επιθέσεις με επιτυχία σε περισσότερους από 200.000 υπολογιστές.

Shamoon

malware

Το πρώτο μη-αμερικάνικο κακόβουλο λογισμικό στην λίστα είναι το Shamoon. Πρόκειται για ένα στέλεχος malware, που ανέπτυξαν κρατικοί hackers του Ιράν. Χρησιμοποιήθηκε για πρώτη φορά το 2012 στο δίκτυο της Saudi Aramco, του μεγαλύτερου παραγωγού πετρελαίου της Σαουδικής Αραβίας. Κατέστρεψε πάνω από 30.000 υπολογιστές κατά την επίθεση του. Πιο πρόσφατα, επιτέθηκε στην Saipem την Ιταλική εταιρεία πετρελαίου και φυσικού αερίου.

Triton

malware

Πιο πρόσφατη προσθήκη είναι ο Triton. Είναι το malware που εικασίες το θέλουν να δημιουργείται από ρωσικό ερευνητικό εργαστήριο. Όπως δήλωσε η FireEye, ο Triton δημιουργήθηκε για να σταματήσει μια παραγωγική διαδικασία ή για να επιτρέψει στα μηχανήματα που ελέγχονται από το TriconSIS να υφίστανται σε κατάσταση μη ασφαλούς λειτουργίας.

Industroyer

malware

Είναι γνωστό και με το όνομα Crashoverride. Πρόκειται για malware που αναπτύχθηκε από τους ρωσικούς κρατικούς hackers και αναπτύχθηκε τον Δεκέμβριο του 2016, στις επιθέσεις ενάντια του ηλεκτρικού δικτύου της Ουκρανίας. Η επίθεση κρίθηκε απολύτως επιτυχημένη, αφού έκοψε το ρεύμα σε ένα τμήμα του Κιέβου για μια ολόκληρη ώρα.

Duqu

malware

Το Duqu ανακαλύφθηκε από Ούγγρους ερευνητές security το 2011. Μια δεύτερη έκδοση ανακαλύφθηκε το 2015 και ήταν με την κωδική ονομασία Duqu 2.0. Η πρώτη έκδοση αναπτύχθηκε για να βοηθήσει τις επιθέσεις Stuxnet, ενώ η δεύτερη χρησιμοποιήθηκε για να υπονομεύσει το δίκτυο της ρωσικής εταιρείας Kaspersky Lab. Το Duqu 2.0 βρέθηκε επίσης σε υπολογιστές σε ξενοδοχεία στην Αυστρία και την Ελβετία, όπου διεξήχθησαν οι διεθνείς διαπραγματεύσεις μεταξύ ΗΠΑ / ΕΕ και Ιράν, για το πυρηνικό του πρόγραμμα και τις οικονομικές κυρώσεις.

PlugX

malware

Το συγκεκριμένο malware είναι ένα trojan απομακρυσμένης πρόσβασης. Εμφανίστηκε σε επιθέσεις από Κινέζους hackers το 2012.

Winnti

malware

Όπως το προαναφερθέν, είναι Κινέζικο στέλεχος malware. Υπάρχει από το 2011 και περιγράφεται ως modular backdoor trojan.

Uroburos

malware

Αναπτύχθηκε από μια ομάδα ονόματι Turla, μια από τις πιο εξελιγμένες ομάδες hackers που συνδέονται με τη ρωσική κυβέρνηση. Ήταν το κεντρικό κομμάτι των επιθέσεων του Turla APT και είχε βρεθεί σε υπολογιστές στην Ευρώπη, τις ΗΠΑ και τη Μέση Ανατολή από το 2008. Οι στόχοι περιλάμβαναν συνήθως κυβερνητικές οντότητες. Εντοπίστηκε σε 45 χώρες.

 

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS