Storia dell'articolo

Chiudi

Questo articolo è stato pubblicato il 29 marzo 2011 alle ore 15:58.

My24
Hacker (Fotogramma)Hacker (Fotogramma)

2004 - Sasser
Come Code Red, si propagava in automatico sfruttando una vulnerabilità di Windows per mettere fuori causa a ripetizione i computer infetti ogni due minuti. Per la prima volta un virus andava a impattare severamente e su larga scala sistemi normalmente non operativi in Rete. Ad essere colpiti furono oltre un milione di macchine e apparati, fra cui quelli di Delta Airlines
che fu costretta a cancellare dei voli. I danni provocati da Sasser furono stimati in oltre 18 miliardi di dollari e Microsoft mise una taglia da 250mila dollari sulla testa dell'hacker responsabile del codice maligno, uno studente di 18 anni tedesco.

2005 - MyTob
Fu uno dei primi worm a combinare le funzionalità di una bot con le capacità di un attacco di massa via mail. MyTob segna l'inizio dell'era delle botnet e del cyber crime, di un modello di business concepito per monetizzare le infezioni a catena di migliaia o milioni di computer (alcune botnet hanno interessato fino a 20 milioni di macchine) per installare spyware, diffondere spam, ospitare contenuti illegali, gestire blackmail e altro ancora. Un modello capace di generare oggi un giro d'affari di diversi miliardi di dollari l'anno.

2007 - Storm botnet
Implementando un'architettura di tipo peer-to-peer, questa botnet fu la prima ad operare tramite comandi decentralizzati. Più robusta delle precedenti, al picco della sua capacità epidemica Storm fu capace di infettare fra uno e 50 milioni di sistemi e di rappresentare circa l'8% di tutto il malware diffuso su scala mondiale.

2008 - Koobface
Letteralmente un anagramma di Facebook, nacque per colpire i frequentatori dei social network invitando gli amici di un utente profilato a scaricare un aggiornamento (in realtà una copia del virus) a Flash player per poter visualizzare un nuovo video. Koobface è stata la prima botnet a reclutare i suoi computer "Zombie" da più siti di social networking (Facebook, MySpace, hi5, Bebo, Friendster e altri) e allo stato attuale si presume che siano almeno 500mila i pc infettati attivi on line simultaneamente.

2009 - Conficker
Virus particolarmente sofisticato, si è materializzato sia come worm che come botnet assai resistente con funzionalità di autodifesa avanzate. Varie reti sono state saturare da Conficker, comprese quelle di basi militari (francesi) e ospedali. Nel complesso i sistemi infettati su scala mondiale sono state approssimativamente 7 milioni e la sua particolarità riguarda il fatto di non essere letale per indirizzi Ip e macchine configurate con una tastiera in lingua ucraina.

2010 - Stuxnet
Stando ai maggiori esperti nel campo delle minacce informatiche, solo strutture governative hanno le risorse per sviluppare e implementare un virus di tale complessità. Per diffondersi sfrutta alcune vulnerabilità critiche di Windows sconosciute fino al momento della sua rivelazione. Una volta infettato un sistema, tramite questo virus può penetrare dentro una rete protetta fino a raggiungere il suo preciso obiettivo, un sistema di gestione di processi industriali prodotto da Siemens. Con Stuxnet, per la prima volta in assoluto, l'obiettivo del virus è la distruzione di un'unità industriale, e nella fattispecie (con moltissime probabilità) una centrale nucleare in Iran.

2011 e oltre
Stando a quanto prevedono i ricercatori di Fortinet, il prossimo obiettivo dei cybercriminali potrebbero essere gli smartphone, soprattutto quelli dotati di funzionalità di pagamento wireless. Avendo in dotazione microfono, sistema Gps integrato, una o più camere digitali, i telefonini intelligenti sono dispositivi che meglio di chiunque altra "macchina" permettono ai malintenzionati di poter spiare, a loro insaputa, i malcapitati utenti.

Shopping24

Dai nostri archivi