Virus máy tính: Hai từ đó ngay lập tức khiến chúng ta toát mồ hôi—và vì lý do chính đáng. Kể từ những năm 1980, vi-rút đã tàn phá mọi thứ, từ hộp thư đến của chúng ta đến các cơ sở công nghiệp. Mặc dù an ninh mạng đã được cải thiện nhưng thiệt hại do vi-rút gây ra trong suốt lịch sử là một lời nhắc nhở về những gì những con bọ này có thể gây ra.
Hãy tưởng tượng: Đó là năm 1986 và bạn thấy một thông báo trên PC Windows cho biết máy tính của bạn đã bị nhiễm vi-rút. Để khắc phục tình hình, bạn được hướng dẫn gọi cho anh em Basit và Amjad Farooq Alvi. Vào thời điểm đó, khi bạn nhấc điện thoại lên và bắt đầu quay số, bạn ngay lập tức hối hận vì đã vi phạm bản quyền phần mềm của anh em (bạn nên làm như vậy).
Virus này được gọi là Brain, virus PC đầu tiên. Nó được xây dựng về mặt kỹ thuật để bảo vệ phần mềm. Tuy nhiên, ý định tốt đã không kéo dài. Ngay sau đó, virus có bản chất độc hại, dẫn đến thiệt hại hàng tỷ đô la, hành vi trộm cắp danh tính, phần cứng bị hỏng… danh sách này vẫn tiếp tục.
Hàng triệu vi-rút đã tồn tại kể từ Brain năm 1986. Tuy nhiên, một số vi-rút tồi tệ hơn đáng kể so với những vi-rút khác.
Melissa – 1999
Vào năm 1999, virus máy tính vẫn còn là một khái niệm tương đối mới. Tuy nhiên, virus Melissa, được biết đến là loại virus phát triển nhanh nhất vào thời điểm đó, đã nhanh chóng khiến chúng trở thành mối lo ngại ngày càng tăng đối với tất cả mọi người.
Mọi chuyện bắt đầu khi một người đàn ông tên David Lee Smith sử dụng tài khoản AOL để tải một tệp lên internet mà khi được tải xuống, tệp này sẽ chiếm quyền điều khiển các phiên bản đầu tiên của Microsoft Word. Nếu người dùng cũng có Microsoft Outlook, vi-rút sẽ tự gửi qua email tới 50 người hàng đầu trong sổ địa chỉ của người dùng.
Mặc dù điều đó có vẻ không phải là vấn đề lớn, nhưng nó đã xảy ra. Theo FBI, nhiều máy chủ email của công ty và chính phủ đã trở nên quá tải và phải ngừng hoạt động. Ngoài ra, lưu lượng truy cập internet bị chậm lại.
Vi-rút này làm có một kết thúc có hậu. Vài tháng sau khi David Lee Smith bị kết án vì tội ác của mình, FBI đã phát triển Bộ phận Mạng, bộ phận vẫn điều tra tội phạm mạng cho đến ngày nay.
YÊU BẠN – 2000
Ai không muốn tìm thấy một bức thư tình trong hộp thư đến của họ? Thật không may, nhiều Romeos và Juliets vào năm 2000 đã trở thành nạn nhân của một loại vi-rút sau khi nhấp vào thứ trông giống như một bức thư tình trong Microsoft Outlook.
Virus ILOVEYOU (hồi đó được gọi là Love Bug) về mặt kỹ thuật là một loại sâu và bắt đầu như một email có vẻ vô hại. Dòng tiêu đề, “ILOVEYOU,” đã thu hút người dùng email nhấp vào. Bên trong, một tệp văn bản có tiêu đề “LOVE-LETTER-FOR-YOU.TXT.VBS” đang đợi.
Sau khi tệp văn bản được mở, sâu sẽ tiếp tục làm hỏng vĩnh viễn các tệp như ảnh và tài liệu quan trọng trên máy tính của người dùng. Tệ hơn nữa, nó sẽ tự gắn vào tất cả các địa chỉ trong Microsoft Outlook, lan rộng như cháy rừng.
Là một con sâu, không cần thêm sự can thiệp của con người để giữ cho ILOVEYOU tiếp tục hoạt động. Kết quả là, hàng triệu máy tính đã bị nhiễm chỉ trong vài ngày.
Mã Đỏ – 2001
Một trong những loại virus nghe có vẻ đáng ngại hơn trong danh sách của chúng tôi, Code Red đã tiếp quản CNTT của công ty vào năm 2001. Trên thực tế, nó được nhiều người coi là cuộc tấn công nghiêm trọng đầu tiên vào hệ thống của công ty.
Sâu Code Red nhắm mục tiêu cụ thể vào các hệ thống đang chạy Microsoft Internet Information Services (IIS) cho Windows Server. Như được mô tả trong Bản tin bảo mật của Microsoft, kẻ tấn công có thể sử dụng bộ đệm không được kiểm tra, thiết lập phiên máy chủ, tiến hành tràn bộ đệm và thực thi mã trên máy chủ web.
Kết quả? Các trang web quan trọng sẽ hiển thị “Chào mừng đến với http://www.worm.com! Bị người Trung Quốc hack!” và không có gì khác. Con sâu này cũng là nguyên nhân của nhiều cuộc tấn công từ chối dịch vụ (DoS) nguy hiểm.
Nhưng cái tên nghe có vẻ đáng ngại đó? Nó được lấy cảm hứng từ thức uống mà các nhân viên an ninh đã nhấm nháp khi họ tìm thấy con sâu: Mountain Dew Code Red.
Nimda – 2001
Nimda xảy ra chỉ vài tháng sau Code Red và chỉ một thời gian ngắn sau vụ tấn công ngày 11 tháng 9 khiến chúng ta bị sốc. Là một con sâu, Nimda tương tự như ILOVEYOU và Code Red ở chỗ nó tự sao chép.
Tuy nhiên, Nimda đặc biệt nguy hiểm vì nó có thể lây lan theo nhiều cách khác nhau, bao gồm qua email và các trang web bị xâm nhập. Nimda đã ảnh hưởng đến hệ điều hành Windows và có thể sửa đổi các tệp hệ thống và thậm chí tạo tài khoản khách.
Do Nimda, hàng triệu máy đã bị nhiễm và nhiều tập đoàn lớn đã phải đóng cửa mạng và hoạt động của họ. Chi phí thực sự của Nimda vẫn chưa được ước tính đầy đủ. Nhưng hãy tin chúng tôi khi chúng tôi nói đó là nhiều.
Sobig – 2003
Mặc dù việc mở một email có thể không dẫn đến lây nhiễm, nhưng các tệp đính kèm email là một ổ sâu hoàn toàn khác (ý định chơi chữ). Mở các tệp đính kèm lạ từ các địa chỉ email mà bạn không nhận ra là điều tối kỵ. Và trong khi nhiều người dùng email ngày nay biết điều này, mọi thứ đã khác vào năm 2003.
Sâu Sobig đã lây nhiễm hàng triệu máy tính của Microsoft qua email. Mối đe dọa sẽ đến trong hộp thư đến của bạn với dòng tiêu đề như “Chi tiết” hoặc “Cảm ơn!” Và bên trong, sẽ có một tệp đính kèm chỉ cần một cú nhấp chuột.
Khi được nhấp vào, Sobig sẽ lây nhiễm vào máy tính, tìm kiếm các địa chỉ email khác trong các tệp máy tính khác nhau, sau đó nhanh chóng sao chép bằng cách gửi chính nó đến các địa chỉ đó.
Tệ hơn nữa, Sobig có nhiều biến thể, bao gồm A, B, C, D, E và F. Biến thể “F” cho đến nay là biến thể tệ nhất trong nhóm. Vào tháng 8 năm 2003, có báo cáo rằng cứ 17 email thì có một bản sao của virus Sobig.F.
Do khả năng lan rộng của nó, Sobig đã áp đảo các mạng trên toàn thế giới và gây thiệt hại hàng tỷ đô la.
Mydoom – 2004
“Tôi chỉ đang làm công việc của mình, không có gì riêng tư, xin lỗi.”
Đây là email được gửi bởi sâu email Mydoom, lần đầu tiên được phát hiện vào năm 2004. Và nó đã thực sự làm được điều đó. Mydoom nhanh chóng trở thành sâu email phát triển nhanh nhất trong lịch sử. Trên thực tế, nó vẫn giữ danh hiệu.
Tương tự như Sobig và các loại sâu khác trong danh sách này, Mydoom chủ yếu lây lan qua các tệp đính kèm email. Nếu tệp đính kèm được mở, sâu sẽ tự gửi đến các địa chỉ email khác được tìm thấy trong sổ địa chỉ của người dùng hoặc các tệp cục bộ khác.
Sự phát triển nhanh chóng của Mydoom đã làm chậm lưu lượng truy cập internet trên toàn thế giới. Vào thời điểm đó, có báo cáo rằng một số trang web có thời gian phản hồi thấp hơn mức trung bình từ 8 đến 10%. Mydoom cũng đứng sau nhiều cuộc tấn công DoS và DDoS, bao gồm cả các cuộc tấn công chống lại Hoa Kỳ và Hàn Quốc.
Thần Zeus – 2007
Zeus, còn được gọi là Zbot, là phần mềm độc hại trojan lây nhiễm cho Microsoft Windows. Phần mềm độc hại thường nhắm mục tiêu thông tin tài chính hoặc ngân hàng. Lần đầu tiên nhìn thấy Zeus là vào năm 2007, khi phần mềm độc hại này bị phát hiện ăn cắp thông tin từ Bộ Giao thông Vận tải Hoa Kỳ.
Zeus hoạt động bằng cách phát triển mạng botnet, là mạng gồm các máy tính hoặc bot được điều khiển từ xa đã bị nhiễm phần mềm độc hại. Kết quả là kẻ tấn công có thể kiểm soát nhiều máy tính cùng một lúc. Zeus thường lây nhiễm vào máy tính sau khi người dùng nhấp vào liên kết độc hại trong email hoặc tải xuống tệp bị nhiễm.
Tại sao Zeus lại nguy hiểm như vậy? Ví dụ: phần mềm độc hại có thể sử dụng keylogging để lấy thông tin nhạy cảm như mật khẩu ngân hàng trực tuyến. Trên thực tế, vào năm 2010, FBI đã triệt phá một đường dây tội phạm sử dụng trojan Zeus để đánh cắp khoảng 70 triệu USD từ các nạn nhân.
Stuxnet – 2010
Stuxnet đã gây chú ý vào năm 2010 khi là con sâu đầu tiên được phát triển để nhắm mục tiêu vào các hệ thống điều khiển công nghiệp. Con sâu này đã gây ra thiệt hại vật chất cho các cơ sở hạt nhân của Iran, đặc biệt là các máy ly tâm. Làm sao? Bằng cách khai thác các lỗ hổng được tìm thấy trong Windows để có quyền truy cập vào phần mềm được sử dụng để điều khiển thiết bị công nghiệp.
Stuxnet cũng là duy nhất ở chỗ loại sâu này lần đầu tiên được đưa vào các máy tính sử dụng ổ USB bị nhiễm. Có, ổ USB vật lý. Ngay cả bây giờ, Stuxnet vẫn được ca ngợi là vũ khí mạng đầu tiên trên thế giới.
Cây thường xuân độc – 2011
PoisonIvy không chỉ khiến nạn nhân ngứa ngáy. Được biết đến như một trojan cửa hậu hoặc trojan truy cập từ xa (RAT), PoisonIvy được sử dụng để giành quyền truy cập vào máy tính của nạn nhân. Mặc dù PoisonIvy không phải là vi-rút mà là một loại phần mềm độc hại, tuy nhiên, nó xứng đáng có một vị trí trong danh sách của chúng tôi.
PoisonIvy được xác định lần đầu tiên vào năm 2005. Tuy nhiên, một trong những cuộc tấn công đáng chú ý nhất sử dụng trojan này đã xảy ra vào năm 2011. Được gọi là các cuộc tấn công hack Nitro, PoisonIvy được sử dụng để đánh cắp thông tin quan trọng từ các nhà sản xuất hóa chất, cơ quan chính phủ và các tổ chức khác.
PoisonIvy rất nguy hiểm vì những kẻ đe dọa có thể truy cập vào máy tính để ghi nhật ký bàn phím, chụp màn hình, v.v. Trojan cũng được sử dụng để đánh cắp mật khẩu và thông tin cá nhân quan trọng khác.
WannaCry – 2017
Cuộc tấn công ransomware WannaCry diễn ra vào tháng 5 năm 2017. Mục tiêu rất đơn giản: giữ các tệp của người dùng làm con tin và được trả tiền bằng Bitcoin.
Cuộc tấn công WannaCry đã sử dụng một bản hack bị rò rỉ có tên EternalBlue để giành quyền truy cập vào các máy tính chạy Microsoft Windows. Sau khi xâm nhập, WannaCry sẽ mã hóa dữ liệu của máy tính. Sau đó, người dùng sẽ thấy một thông báo yêu cầu thanh toán Bitcoin để phát hành các tệp của họ.
Thật không may, WannaCry đã có nạn nhân của nó. Năm 2017, thiệt hại ước tính lên đến hàng tỷ đồng. Thậm chí ngày nay, WannaCry vẫn tồn tại, nhấn mạnh tầm quan trọng của việc bảo vệ chúng ta khỏi ransomware.
Virus máy tính vẫn sống khỏe mạnh
Khi công nghệ phát triển, công việc của tội phạm mạng cũng vậy. Mặc dù bạn có thể thấy những năm được liệt kê ở trên và có ấn tượng rằng vi-rút đã là dĩ vãng, nhưng điều đó không thể xa hơn sự thật.
Các mối đe dọa nghiêm trọng như mã độc tống tiền vẫn tồn tại và phát triển tốt. Điều tốt nhất bạn có thể làm? Tự bảo vệ mình. Ngay cả những biện pháp bảo mật cơ bản nhất cũng có thể giúp ngăn vi-rút lây nhiễm sang thiết bị của bạn.