09/07/2019

Τα πιο γνωστά και επικίνδυνα malware του κόσμου

Regin: Είναι ίσως από τις πιο εξελιγμένες μορφές malware και δημιουργήθηκε από την NSA. Η ύπαρξη του ιού εντοπίστηκε επίσημα το 2014, αν και υπάρχουν δείγματα από το 2011 ή ίσως και νωρίτερα, καθώς υπάρχουν υποψίες που τον θέλουν να εμφανίζεται το 2003. Από τεχνικής άποψης, οι ερευνητές security κατονομάζουν τον Regin malware ως το πλέον προηγμένο, έχοντας τη δυνατότητα να μην ανιχνεύεται εύκολα σε μολυσμένα συστήματα.

Flame: Εντοπίστηκε το 2012 από το MAHER κέντρο του Ιρανικού Εθνικού CERT. Στην αρχή δεν συγκαταλέγονταν στα malware αλλά κατηγοριοποιούνταν ως “attack toolkit”, δηλαδή εργαλείο επίθεσης. Η ανακάλυψη του προέκυψε από επιθέσεις που πραγματοποίησε το Stuxnet. Επιθέσεις πραγματοποίησε και σε κυβερνήσεις της Μέσης Ανατολής.

Stuxnet: Είναι το λογισμικό που δημιούργησαν συνεταιρικά η αμερικανική NSA και το Ισραηλινό στρατιωτικό σώμα 8200 στις αρχές του 2000. Λέγεται ότι την ημέρα που κυκλοφόρησε χρησιμοποίησε ταυτόχρονα 4 διαφορετικά zero-days. Έτσι, ήταν απόλυτα επιτυχές και έχει πραγματοποιήσει επιθέσεις με επιτυχία σε περισσότερους από 200.000 υπολογιστές.

Shamoon: Το πρώτο μη-αμερικάνικο κακόβουλο λογισμικό. Πρόκειται για ένα στέλεχος malware, που ανέπτυξαν κρατικοί hackers του Ιράν. Χρησιμοποιήθηκε για πρώτη φορά το 2012 στο δίκτυο της Saudi Aramco, του μεγαλύτερου παραγωγού πετρελαίου της Σαουδικής Αραβίας. Κατέστρεψε πάνω από 30.000 υπολογιστές κατά την επίθεση του. Πιο πρόσφατα, επιτέθηκε στην Saipem την Ιταλική εταιρεία πετρελαίου και φυσικού αερίου.

Triton: Είναι το malware που εικασίες το θέλουν να δημιουργείται από ρωσικό ερευνητικό εργαστήριο. Όπως δήλωσε η FireEye, ο Triton δημιουργήθηκε για να σταματήσει μια παραγωγική διαδικασία ή για να επιτρέψει στα μηχανήματα που ελέγχονται από το TriconSIS να υφίστανται σε κατάσταση μη ασφαλούς λειτουργίας.

Industroyer: Είναι γνωστό και με το όνομα Crashoverride. Πρόκειται για malware που αναπτύχθηκε από τους ρωσικούς κρατικούς hackers και αναπτύχθηκε τον Δεκέμβριο του 2016, στις επιθέσεις ενάντια του ηλεκτρικού δικτύου της Ουκρανίας. Η επίθεση κρίθηκε απολύτως επιτυχημένη, αφού έκοψε το ρεύμα σε ένα τμήμα του Κιέβου για μια ολόκληρη ώρα.

Duqu: Ανακαλύφθηκε από Ούγγρους ερευνητές το 2011. Μια δεύτερη έκδοση ανακαλύφθηκε το 2015 και ήταν με την κωδική ονομασία Duqu 2.0. Η πρώτη έκδοση αναπτύχθηκε για να βοηθήσει τις επιθέσεις Stuxnet, ενώ η δεύτερη χρησιμοποιήθηκε για να υπονομεύσει το δίκτυο της ρωσικής εταιρείας Kaspersky Lab. Το Duqu 2.0 βρέθηκε επίσης σε υπολογιστές σε ξενοδοχεία στην Αυστρία και την Ελβετία, όπου διεξήχθησαν οι διεθνείς διαπραγματεύσεις μεταξύ ΗΠΑ / ΕΕ και Ιράν, για το πυρηνικό του πρόγραμμα και τις οικονομικές κυρώσεις.

PlugX: Το συγκεκριμένο malware είναι ένα trojan απομακρυσμένης πρόσβασης. Εμφανίστηκε σε επιθέσεις από Κινέζους hackers το 2012.

Winnti: Όπως το προαναφερθέν, είναι Κινέζικο στέλεχος malware. Υπάρχει από το 2011 και περιγράφεται ως modular backdoor trojan.

Uroburos: Αναπτύχθηκε από μια ομάδα ονόματι Turla, μια από τις πιο εξελιγμένες ομάδες hackers που συνδέονται με τη ρωσική κυβέρνηση. Ήταν το κεντρικό κομμάτι των επιθέσεων του Turla APT και είχε βρεθεί σε υπολογιστές στην Ευρώπη, τις ΗΠΑ και τη Μέση Ανατολή από το 2008. Οι στόχοι περιλάμβαναν συνήθως κυβερνητικές οντότητες. Εντοπίστηκε σε 45 χώρες.

No comments :

Post a Comment