Kế tiếp phần 1, hôm nay chúng ta sẽ cùng tìm hiểu những virus nguy hiểm nhất mọi thời đại còn lại với thiệt hại hàng tỉ USD bạn nhé!
7.Sobig.F (2003)
Thiệt hại ước tính: 5-10 tỉ USD, hơn 1 triệu máy tính bị lây nhiễm.
Virus Sobig nối tiếp ngay sau virus Blaster, biến tháng 8/2013 thành tháng “ác mộng” đối với người dùng máy tính. Biến thể nguy hiểm nhất của virus này chính là Sobig.F, được phát tán vào ngày 19/08 và đánh dấu mốc kỉ lục mới là tạo ra hơn 1 triệu bản copy của nó trong 24 giờ đầu tiên (kỉ lục này sau đó đã bị “đánh bại” bởi MyDoom).
Virus lây nhiễm vào máy tính thông qua tệp tin đính kèm trong email, chẳng hạn như: application.pif, thank_you.pif... Khi được kích hoạt, virus này sẽ tự gửi vào các địa chỉ e-mail lưu trữ trên máy tính nạn nhân.
Ngày 10/9/2003, Sobig.F tự hủy và không còn là mối đe dọa với người dùng máy tính nữa. Microsoft đã treo thưởng 250.000USD cho ai tìm ra chủ nhân của Sobig.F nhưng cho đến nay tác giả của Sobig.F vẫn là một bí ẩn.
8.Bagle (2004)
Thiệt hại ước tính: Hàng chục triệu USD
Xuất hiện vào ngày 18/1/2004. Bagle điển hình cho loại sâu máy tính có cơ chế hoạt động tinh vi. Mã độc hại của nó lấy nhiễm vào hệ thống thông qua email và sau đó tìm kiếm địa chỉ email trên máy tính để phát tán.
Sự nguy hiểm thực sự của Bagle và 60-100 biến thể của nó là ở chỗ khi lây nhiễm thành công vào một máy tính, Bagle sẽ mở một cổng sau (backdoor) tại cổng TCP, từ đó chúng có thể điều khiển máy tính này từ xa, truy cập và ăn cắp dữ liệu về tài chính, cá nhân, mọi thứ nằm trong hệ thống máy tính bị lây nhiễm.
Biến thể Bagle.B được thiết kế để ngừng toàn bộ sự hoạt động của virus Bagle sau ngày 28/1/2004, tuy nhiên thì đến ngày nay vẫn còn các biến thể của Bagle phát tán rải rác trên mạng.
9.MyDoom (2004)
Thiệt hại ước tính: Vào lúc đỉnh điểm, MyDoom làm chậm 10% tốc độ truy cập internet toàn cầu và 50% thời gian tải web.
Ngày 26/01/2004, chỉ trong vòng vài giờ đồng hồ từ khi xuất hiện, MyDoom đã có mặt trên toàn thế giới bằng phương thức phát tán truyền thống là qua email. Còn được biết đến với cái tên là Norvarg, MyDoom có khả năng tự lây nhiễm theo một phương thức đặc biệt: tự gửi bản sao trong một email có tên: “Mail Transaction Failed” (một dạng thông báo phản hồi thông thường của máy chủ Mail khi phát sinh lỗi trong quá trình chuyển mail).
Khi nhấn vào file đính kèm, virus sẽ phát tán vào các địa chỉ mail tìm thấy trên máy tính nạn nhân. MyDoom cũng lây nhiễm qua thư mục chia sẻ của các tài khoản mạng ngang hàng Kazaa.
Khả năng nhân bản của MyDoom hiệu quả đến nỗi các hãng bảo mật thống kê rằng cứ mỗi 10 email được gửi đi thì có 1 email bị dính virus. Ngày 12/2/2004 MyDoom được lập trình ngừng hoạt động.
10.Sasser (2004)
Thiệt hại ước tính: Hàng chục triệu USD.
Bị lây nhiễm vào ngày 30/4/2004, Sasser đủ mạnh để đánh sập liên lạc qua vệ tinh của một vài hãng thông tấn Pháp. Đây cũng chính là nguyên nhân khiến cho nhiều chuyến bay của hãng hàng không Delta phải hoãn do hệ thống máy tính bị trục trặc nghiêm trọng.
Sasser không giống như các loại virus trước, nó không phát tán qua email và không cần sự tương tác của người dùng. Nó khai thác một lỗ hổng bảo mật trong bản Windows 2000 và Windows XP chưa được nâng cấp để tấn công vào hệ thống. Khi đã nhân bản nó sẽ tiến hành quét các hệ thống vào máy tính khác và gửi bản sao tới. Các hệ thống nhiễm Sasser sẽ liên tục gặp trục trặc và mất ổn định.
11.Conficker (2008)
Thiệt hại ước tính: Hàng trăm triệu USD, số máy tính bị lây nhiễm ước tính đến thời điểm 01/2009 là khoảng 9-15 triệu máy.
Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của virus này lan truyền qua Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta, và Windows Server 2008 R2 Beta vừa được khám phá vào tháng trước.
Loại virus này gây khó khăn một cách đáng ngạc nhiên cho các nhà điều hành mạng và cơ quan thực thi luật pháp vì nó sử dụng phối hợp nhiều loại kỹ thuật phần mềm độc hại (malware) tiên tiến với nhau.
Mặc dù nguồn gốc của từ Conficker còn chưa được chắc chắn, nhưng trung tâm an ninh mạng Bách Khoa BKIS tại Việt Nam đã thông báo rằng họ tìm thấy bằng chứng rằng Conficker có nguồn gốc từ Trung Quốc.
Theo một thống kê, tại Việt Nam có khoảng 73.000 máy tính bị nhiễm Conficker C, đứng thứ 5 trên thế giới. Còn OpenDNS, một công ty cung cấp tên miền, cho rằng các khách hàng của họ tại Việt Nam bị ảnh hưởng nặng nề nhất (với 13,3% tổng số máy lây nhiễm do hãng này theo dõi trên khách hàng), tiếp đến là Brasil, Philippines và Indonesia.
12.Storm Worm (2007)
Storm Worm là một loại “backdoor Trojan horse” và tấn công các máy tính sử dụng hệ điều hành của Microsoft, được phát hiện vào 17/01/2007 với các tên gọi khác nhau như: Small.dam, Trojan-Downloader.Win32.Small.dam, W32/Nuwar@MM hay Trojan.DL.Tibs.Gen!Pac13…
Storm Worm bắt đầu tấn công vào hàng ngàn máy tính (chủ yếu là máy tính tư nhân) ở châu Âu và Mỹ vào thứ 6 ngày 19/01/2007. Chúng sử dụng một email với tựa đề “230 người chết khi một cơn bão quét qua châu Âu”. Chỉ trong mấy ngày cuối tuần, đã có đến 6 đợt tấn công liên tiếp của Storm Worm vào hệ thống máy tính toàn cầu. Lây lan với một tốc độ chóng mặt, vào ngày 22/01/2007, Storm Worm chiếm 8% trong tổng số các phần mềm độc hại trên toàn cầu.
PCWord cho răng Storm Worm có nguồn gốc từ Nga và chúng có thể theo dõi được toàn bộ mạng lưới kinh doanh của Nga.
13.Stuxnet (2010)
Được nhận diện là một nguy cơ bảo mật bùng nổ vào tháng 6 năm 2010, sâu máy tính Stuxnet đã lây nhiễm vào ít nhất 14 cơ sở công nghiệp của Iran, trong đó có cả một nhà máy làm giàu uranium.
Stuxnet đã gây nên một mối lo ngại rất lớn đó là virus máy tính giờ đây có thể được sử dụng để phá hoại sản xuất chứ không chỉ dùng cho mục đích thăm dò hay đánh cắp thông tin nữa. Điều đáng chú ý là Stuxnet có cơ chế hoạt động cực kì phức tạp, kèm theo đó là một số đặc tính rất riêng, rất nguy hiểm, thậm chí nó đã khai thác thành công một số lỗi mà người ta chưa hề biết đến để thực hiện mục đích của mình.
Stuxnet hoạt động theo 3 giai đoạn. Đầu tiên, nó sẽ nhắm đến các máy tính sử dụng Windows để lây nhiễm và tiếp tục lan truyền qua mạng bằng biện pháp tự sao chép. Sau đó, Stuxnet sẽ nhắm vào Step7, một phần mềm chạy trên Windows do Siemens phát triển để kiểm soát các thiết bị công nghiệp, ví dụ như van, lò nung... Cuối cùng, sâu này sẽ tìm cách phá hỏng các bộ lập trình logic (programmable logic controller - PLC, dùng để kiểm soát các hệ thống, máy móc và công cụ dùng trong công nghiệp).
Stuxnet là một vũ khí mạng được Mỹ và Israel hợp tác phát triển để phá hủy nhà máy hạt nhân của Iran cũng như làm chậm hay phá hủy chương trình phát triển vũ khí hạt nhân của Tehran.
Sau khi tấn công nhà máy hạt nhân Natanz của Iran, Stuxnet đã nhanh chóng phát tán trên mạng internet và lây nhiễm các máy tính trên toàn thế giới. Mã nguồn của nó có thể được tải xuống và chỉnh sửa bởi bất kỳ ai có kiến thức về lập trình. Nó được sử dụng để tấn công các hệ thống điều khiển các công trình lớn như hồ trữ nước, nhà máy điện, nhà máy hạt nhân.
Những virus máy tính nguy hiểm nhất mọi thời đại (P.1)
(Techz.vn) Từ lâu thì virus máy tính luôn là nỗi ác mộng với các ngành nghề sử dụng máy tính. Sau đây là danh sách 13 loại virus máy tính nguy hiểm nhất mọi thời đại.