Want to make creations as awesome as this one?

Transcript

TOP 5VIRUS

DEGLI ULTIMI 20 ANNI

Student: Marco Salce

Liceo Scientifico D'Ascanio 5°C

TABLE OF virus

01.Mydoom (2004)

04.Mirai (2016)

05.WannaCry (2017)

CONCLUSIONE

02.Conficker (2008):

03.Flame (2012)

MYDOOM

2004

01

01. RESUME

Write an awesome title

Metodo di propagazione: Mydoom si è diffuso principalmente attraverso e-mail infette, utilizzando la tecnica di ingegneria sociale per convincere gli utenti a cliccare su allegati malevoli. Una volta aperto, il worm infettava il sistema dell'utente e inviava copie di sé stesso ad altri indirizzi di posta elettronica presenti nell'elenco delle rubriche dell'utente. Inoltre, Mydoom sfruttava vulnerabilità nel protocollo TCP/IP per diffondersi tramite reti peer-to-peer come Kazaa.

Keywords

Interactivity, Animation, Creativity y WOW effect

01. MYDOOM

Effetti dannosi

Mydoom è stato progettato per eseguire una serie di attività dannose sui sistemi infettati. Tra queste, c'erano attacchi di tipo Denial of Service (DoS) diretti ai siti web, inclusi motori di ricerca e società di software antivirus, per sovraccaricare i server e renderli inaccessibili agli utenti legittimi. Il worm è stato anche in grado di aprire una porta sul sistema infetto, consentendo ai creatori di Mydoom di ottenere un accesso remoto al computer infetto.

CONFICKER

2008

02

02. conficker

Metodo di propagazione

Metodo di propagazione: Conficker sfruttava varie vulnerabilità di sistema, inclusa una vulnerabilità critica di Windows nota come MS08-067, per infiltrarsi nei computer non protetti. Una volta all'interno di un sistema, il worm cercava di diffondersi tramite la rete locale, sfruttando password deboli o facili da indovinare e sfruttando altre vulnerabilità di sistema.

02.conficker

Attività CRIMINALI

Attività criminali: Gli autori di Conficker hanno utilizzato la botnet per una varietà di attività criminali, tra cui spamming, furto di dati personali e finanziari, distribuzione di malware aggiuntivi e attacchi DDoS contro obiettivi selezionati.

FLAME

2012

03

OBBIETTIVI PRINCIPALI

Flame era mirato principalmente a organizzazioni governative, enti politici e istituzioni di ricerca nel Medio Oriente. Il malware è stato utilizzato per spiare e raccogliere informazioni sensibili, compresi documenti riservati, e-mail, comunicazioni di rete e altro ancora.

03.FLAME

Metodi di diffusione

Metodi di diffusione: Flame utilizzava diversi metodi per diffondersi e infettare i sistemi. Questi includevano attacchi mirati di ingegneria sociale, sfruttamento di vulnerabilità di sistema e tecniche di spear-phishing (un tipo di phishing mirato a singoli individui o organizzazioni).

Capacità di spionaggio avanzate

Una delle caratteristiche distintive di Flame era la sua vasta gamma di capacità di spionaggio. Il malware era in grado di rubare informazioni da vari tipi di file, registrare le attività della tastiera, catturare screenshot del desktop, registrare le conversazioni audio tramite il microfono del sistema e altro ancora.

MIRAI

2016

04

04. mirai

METODI DI DIFFUSIONE

Mirai si diffondeva tramite scanner automatici che individuavano dispositivi IoT con password deboli. Utilizzando queste password, Mirai infettava i dispositivi installando il suo codice malevolo, incorporandoli nella sua botnet.

Attacchi DDoS

Attacchi DDoS: Mirai è diventato noto principalmente per l'uso in attacchi di tipo DDoS, in cui una grande quantità di traffico falso viene inviata a un server o un servizio online al fine di renderlo inaccessibile agli utenti legittimi. Questi attacchi potevano causare interruzioni significative nei servizi online, inclusi siti web, server di gioco e altri servizi Internet.

WANNACRY

2017

05

05. wannacry

Metodo di diffusione

WannaCry si è diffuso principalmente attraverso la vulnerabilità EternalBlue, che era presente nei sistemi Windows non aggiornati. Una volta che il malware si infiltrava in un sistema, cifrava i file dell'utente e chiedeva un pagamento in bitcoin per ripristinarli. La sua rapida diffusione è stata favorita dal fatto che molti utenti e organizzazioni non avevano installato gli aggiornamenti di sicurezza necessari per proteggersi dalla vulnerabilità EternalBlue.

IMPATTO SULLA SICUREZZA INFORMATICA

Impatto sulla consapevolezza della sicurezza informatica: WannaCry ha sollevato preoccupazioni sulla sicurezza informatica a livello globale e ha evidenziato l'importanza di mantenere costantemente aggiornati i sistemi e di adottare pratiche di sicurezza informatica robuste per proteggersi dalle minacce online.

DANNI CAUSATI

WannaCry ha causato danni significativi in tutto il mondo, colpendo una vasta gamma di organizzazioni, inclusi ospedali, istituzioni governative, aziende e infrastrutture critiche. Gli attacchi hanno causato interruzioni nei servizi, perdita di dati e danni finanziari per le organizzazioni colpite.

Salce M.Top 5 VIRUS - Degli ultimi 20 anni -

In sintesi, l'analisi dei virus informatici evidenzia l'importanza cruciale della sicurezza informatica nell'era digitale. Attraverso la comprensione delle minacce come Mydoom, Conficker, Flame, Mirai e WannaCry, è evidente che la consapevolezza, la formazione degli utenti e l'implementazione di misure preventive sono essenziali per proteggere i sistemi e i dati da attacchi dannosi. Solo adottando un approccio proattivo alla sicurezza informatica possiamo mitigare efficacemente le minacce emergenti e preservare l'integrità delle infrastrutture digitali

conclusione