Taula de continguts:
- 7. Melissa, 1999
- 6. SirCam, 2001
- 5. Codi vermell I i II, 2001
- 4. Nimda, 2001
- 3. MyDoom, 2004
- 2. Virus CIH (Txernòbil), 1998
- 1. Bug Bug, 2000
- Estan segures les coses?
Quan es tracta de virus informàtics, els danys són qüestions de perspectiva. Per a la majoria de nosaltres, el virus més perjudicial és el que tenim la mala sort d’atrapar. Tot i això, hi ha una manera una mica objectiva de mesurar el dany global que influeix un virus. Si seguim els informes dels mitjans de comunicació després d’un esclat de virus, podem classificar els virus pel seu cost estimat i per la seva repressió. Tot i això, cal dir que en aquests informes no hi ha una petita quantitat d’exageració.
També convé assenyalar que els termes cuc i virus s’utilitzen de forma intercanviable aquí perquè és així com els mitjans de comunicació solien informar sobre aquestes qüestions. (Per conèixer la diferència entre els tipus de programari maliciós, consulteu el nostre article Programari maliciós: cucs, troians i bots, oh My!)
Així, agafant els números amb un gra de sal, veurem els pesos pesats del món dels virus informàtics.
7. Melissa, 1999
Danys estimats: 1, 1 mil milions de dòlars - 1, 5 milions de dòlarsMelissa era un macro virus que es va propagar mitjançant fitxers adjunts de correu electrònic. Va començar infectant un grup de notícies Usenet, alt.sex, que es va difondre a partir d'aquí com a fitxer anomenat List.DOC: un document que conté contrasenyes de llocs porno. L’obertura del document executaria la macro, donant lloc a missatges de correu electrònic massius que difonien el virus encara més. Les variants de Melissa van recapilar a mesura que l'original es va acabar. Melissa va alentir tota Internet carregant servidors amb tots els correus electrònics que enviava.
6. SirCam, 2001
Danys estimats: 1, 15 milions de dòlars - 1, 25 milions de dòlars
SirCam era un altre cuc que es va estendre a través del correu electrònic. Va orientar-se a ordinadors amb Windows i va tenir alguns trucs interessants. Aquests inclouen adjuntar un fitxer aleatori de la màquina infectada als seus correus electrònics, que es van enviar a les adreces emmagatzemades en aquesta màquina. El correu electrònic enviat des de la màquina va rebre una línia d'assumpte en funció del nom del fitxer adjunt. Aquest hàbil pensament va fer que els correus electrònics de correu brossa fossin més legítims, augmentant les possibilitats que el destinatari obrís el fitxer sense pensar-ho.
5. Codi vermell I i II, 2001
Danys estimats: 2 milions de dòlars - 2, 75 milions de dòlars
Code Red I era un cuc que atacà específicament els equips que utilitzaven Microsoft Internet Information Services (IIS). Va explotar un defecte en el desbordament del buffer i va procedir a segrestar llocs web. Un cop finalitzada la presa de possessió, es van canviar els llocs web per llegir "HOLA! Benvingut a http://www.worm.com! Hacked By Chinese! ”El codi vermell II va seguir dues setmanes després, utilitzant un punt d’entrada similar; es van seguir altres variants. El virus es va originar a la mateixa zona de Filipines que el virus que va situar el número 1 de la nostra llista.
4. Nimda, 2001
Danys estimats: 1, 5 milions de dòlars
Nimda, que es diu "administrador" al revés, no va ser tan perjudicial econòmicament com alguns altres virus, però guanya un lloc més alt a la llista en funció del seu mètode d'atac i el seu calendari. Alliberat poc després dels atemptats terroristes de l’11 de setembre al World Trade Center, Nimda era un virus vectorial múltiple. Això vol dir que es va difondre per correu electrònic, fitxers infectats, fitxers compartits a xarxes d'àrea local, llocs web compromesos i fins i tot utilitzar portes posteriors obertes per altres virus. La velocitat del virus era prou espantosa, però els rumors de que Nimda era la segona punta dels atacs terroristes va augmentar el nivell de pànic.
3. MyDoom, 2004
Danys estimats: 4 $ - 22 milions de dòlars
MyDoom era principalment un cuc basat en correu electrònic que es va estendre amb una velocitat inigualable a tot Internet. La seva càrrega útil és encara una qüestió de debat. Alguns diuen que tenia com a objectiu dur a terme un atac dirigit al grup SCO, altres que només es volia obrir portes enrere que després serien explotades per a atacs de denegació de servei distribuïts. Potser la part més significativa de l’atac a MyDoom va ser com es van produir les estimacions de danys econòmics aquell any. Seguint els talons dels cucs de Bagle, alguns analistes van estimar que els virus van causar més de 100 mil milions de dòlars en danys només al gener.
2. Virus CIH (Txernòbil), 1998
Dany estimat: 250 milions de dòlars - diversos milers de milions
Chernobyl pertany a qualsevol llista de programari maliciós perjudicial simplement perquè no parava de xutar ordinadors a les dents, sinó que estava dissenyat per destruir sistemàticament cada part d’un sistema infectat. El virus de Chernobyl va obtenir el seu sobrenom, ja que es va activar el dia de l’aniversari del seu creador; Només així va passar que Chen Ing Hau de Taiwan va néixer a l’aniversari del desastre nuclear de Txernòbil, que va tenir lloc a Ucraïna el 1986. El virus va funcionar omplint espais buits amb còpies, esborrant dades i acabant sobreescrivint el xip de la BIOS. .
Es va informar que el virus va destruir milions d’ordinadors a tot el món i va causar danys econòmics innegables. Dit això, Hau mai va ser empresonat per tots els danys causats, posant en qüestió aquestes estimacions salvatges. Així, al final, Chernobyl guanya el seu lloc en funció del dany potencial que va ser dissenyat, si no del dany real que va causar.
1. Bug Bug, 2000
Dany estimat: 8.75 mil milions de dòlars
Love Bug, també coneguda com Love Letter o ILOVEYOU, va ser un virus de referència ja que va obligar a molta gent a començar a prendre seriosament la seguretat a Internet. El virus original transmès per correu electrònic i les seves variants utilitzaven una mica d’enginyeria social senzilla per difondre’s camí per Internet. Al cap i a la fi, qui no vol ser estimat? Love Bug va canviar fitxers i va sobreescriure algunes dades, alhora que es va enviar per correu electrònic a altres víctimes de les llistes d’adreces dels ordinadors infectats. Aquestes tècniques van ser copiades per altres virus com el cuc de tempesta, i segueixen sent efectives fins i tot a mesura que el programari antivirus ha evolucionat.
Estan segures les coses?
No hi ha dubte que els virus informàtics i programari maliciós en general poden perjudicar, sobretot quan t’afecta directament. Dit això, és difícil de verificar una gran part dels danys que es reben amb els virus, tot i que la por que els inculquen és molt real. Aquesta por ha incitat moltes persones a instal·lar programari antivirus als seus ordinadors i a tenir molta més cura amb els fitxers adjunts. Al seu torn, això ha limitat l’abast del nou programari maliciós, fent que Internet sigui més segur per a tothom, almenys pel que fa als virus.
Nota de l'editor: totes les xifres sobre danys estimats s'han obtingut de ComputerEconomics.com, la signatura de dades d'Internet mi2G i CNN.