Che cos’è il malware? I 10 esempi più terribili (2023)
Di Tibor Moes / Aggiornato: Maggio 2023
Che cos’è il malware?
Immagini di trovarsi in un mercato affollato, con il portafoglio pieno, pronto a fare acquisti. Improvvisamente, un astuto borseggiatore le sottrae il portafoglio e si concede il suo desiderio, lasciandola a mani vuote. Anche nel mondo digitale esistono questi malfattori, solo che utilizzano un malware – un software maligno – per prelevare il suo portafoglio virtuale.
Questo articolo metterà in evidenza i 10 tipi di malware più comuni e i 14 attacchi malware più famosi che hanno causato mal di testa a innumerevoli persone.
Malware significato: Il malware è un software progettato per causare danni a lei o ai suoi dispositivi. Include molti tipi, come spyware, ransomware, cavalli di Troia e altro ancora. Possono diffondersi manualmente o automaticamente. E vanno dall’essere un fastidio all’essere incredibilmente distruttivi.
Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.
Tipi di malware
Ecco i 10 tipi di malware più comuni. Di seguito sono riportati esempi di malware reali che hanno infestato il web fin dall’inizio.
- Adware: È mai stato bombardato da pop-up durante la navigazione? Questo è un adware. Si tratta di un software indesiderato progettato per diffondere annunci sul suo schermo, spesso all’interno del browser web.
- Botnet: Immagini che il suo computer diventi uno zombie, parte di un esercito di dispositivi infetti a sua insaputa. Si tratta di una botnet, una rete di computer privati infettati e controllati come gruppo.
- Keylogger: Immagini che ogni sua battuta venga registrata – password, messaggi, tutto. Questo è un keylogger, uno strumento furtivo che traccia l’attività della sua tastiera.
- Phishing: riceve un’e-mail che sembra legittima e che le chiede informazioni personali. Si fida e risponde. Purtroppo, è stato appena vittima di un phishing. Il phishing è un metodo ingannevole per raccogliere le sue informazioni personali.
- Ransomware: Un giorno, i suoi file vengono improvvisamente crittografati. Per sbloccarli, deve pagare un riscatto. Questo è il ransomware, un tipo di malware che tiene in ostaggio i suoi dati.
- Rootkit: Immagini un ladro che si intrufola in casa sua e vive inosservato nel seminterrato. Un rootkit fa lo stesso con il suo dispositivo, consentendo agli utenti non autorizzati di controllare il suo sistema senza essere individuati.
- Spyware: Pensi a qualcuno che spia ogni suo movimento sul suo dispositivo. Questo è uno spyware, un software che trasmette di nascosto le sue attività dal disco rigido.
- Trojan: Si scarica un software apparentemente sicuro, ma che in segreto apre una porta sul retro per gli hacker. Si tratta di un Trojan, un malware camuffato da software legittimo, che garantisce un accesso non autorizzato al suo sistema.
- Virus: Come un virus biologico, un virus informatico si auto-replica e si diffonde, infettando i suoi programmi e compromettendo la salute del suo dispositivo.
- Vermi: Immagini un verme che mangia una mela. Nel mondo digitale, un worm si replica per diffondersi ad altri computer, sgranocchiando le reti e causando potenzialmente il caos.
Esempi di malware
Questi sono gli esempi di malware più terribili di tutti i tempi:
- ILOVEYOU (2000): Conosciuto anche come “Love Bug”, questo virus ha colpito milioni di computer in tutto il mondo, causando miliardi di danni.
- Codice Rosso (2001): Questo worm ha colpito i computer che eseguono il server web IIS di Microsoft, causando un attacco DDoS (Distributed Denial of Service).
- Slammer/Sapphire (2003): Noto per la sua rapida diffusione, questo worm ha causato una notevole interruzione dei servizi Internet.
- Mydoom (2004): Spesso citato come uno dei worm basati sulla posta elettronica a più rapida diffusione, Mydoom ha causato interruzioni significative e danni finanziari.
- Conficker (2008): Un worm che ha preso di mira il sistema operativo Windows, Conficker ha creato una botnet, potenzialmente in grado di compiere azioni distruttive, ma utilizzata soprattutto per distribuire spam e malware aggiuntivi.
- Stuxnet (2010): Si trattava di un sofisticato malware presumibilmente creato dai governi statunitense e israeliano per interrompere il programma nucleare iraniano.
- CryptoLocker (2013): Questo è stato uno dei primi attacchi ransomware diffusi, che criptava i file degli utenti e chiedeva un riscatto per il loro rilascio.
- Heartbleed (2014): Non si trattava di un malware, ma di una vulnerabilità critica nella libreria software crittografica OpenSSL, che consentiva agli aggressori di rubare informazioni protette.
- WannaCry (2017): Un massiccio attacco ransomware che ha colpito aziende e organizzazioni (compreso l’NHS nel Regno Unito) in tutto il mondo.
- NotPetya (2017): Inizialmente apparso come ransomware, NotPetya è stato progettato più per disturbare i sistemi che per fare soldi. Ha causato danni significativi, soprattutto in Ucraina.
- Bad Rabbit Ransomware (2017): Un ransomware che prende di mira le organizzazioni dei media in Russia e nell’Europa dell’Est, spacciandosi per un aggiornamento di Adobe Flash e causando interruzioni e perdite finanziarie.
- VPNFilter (2018): Un malware che prende di mira router e dispositivi di archiviazione, ha infettato oltre 500.000 dispositivi in tutto il mondo. Aveva la capacità di rubare informazioni, sfruttare i dispositivi e persino renderli inutilizzabili.
- Emotet (2018-2019): Si è evoluto da un Trojan bancario a un versatile distributore di malware, che ha offerto malware-as-a-service ad altri criminali informatici. causando danni globali ai dati e ai sistemi.
- Ryuk Ransomware (2018-2020): Il ransomware si infiltra nelle reti insieme ad altri malware per infiltrarsi nelle reti, spostarsi lateralmente e poi criptare dati e sistemi critici.
Continui a leggere per maggiori dettagli su ciascun esempio di malware.
1. ILOVEYOU (2000)
Un insetto dell’amore che ha portato dolore
Nel maggio 2000, milioni di utenti di computer in tutto il mondo hanno trovato nella loro casella di posta elettronica un’e-mail con un oggetto che ha scaldato i loro cuori: “TI AMO”. Tuttavia, questo messaggio apparentemente affettuoso era il veicolo di uno dei virus più dannosi della storia, giustamente chiamato “ILOVEYOU” o “Love Bug”.
Sebbene non sia ancora chiaro chi abbia scatenato il Love Bug, la pista ha portato a due giovani programmatori nelle Filippine. Purtroppo, all’epoca, le Filippine non avevano leggi contro la scrittura di malware, quindi non ci furono conseguenze legali.
Il Love Bug non è stato schizzinoso sulle sue vittime. Ha preso di mira sia gli individui che le aziende, utilizzando le rubriche dei computer infetti per replicarsi e diffondersi, trasformando il virus in un problema globale quasi da un giorno all’altro.
Il danno finanziario è stato impressionante, con stime che arrivano a 10 miliardi di dollari. Ciò è dovuto all’ampia interruzione che ha causato, colpendo i sistemi delle organizzazioni governative e private, tra cui il Pentagono, la CIA e il Parlamento britannico.
Il virus Love Bug aveva un appetito vorace per i dati. Sovrascriveva i file, sostituendoli con copie di se stesso, il che portava a una massiccia perdita di dati.
Le contromisure sono state rapidamente messe in atto una volta che la portata dell’attacco è diventata evidente. Le aziende e le organizzazioni di tutto il mondo hanno aggiornato i loro software antivirus per rilevare il virus, e i fornitori di servizi Internet hanno cercato di filtrare le e-mail dannose.
Nonostante la risposta rapida, il Love Bug è servito come campanello d’allarme per il mondo sulla potenziale devastazione degli attacchi malware.
2. Codice Rosso (2001)
Un verme che striscia attraverso il mondo
Un anno dopo, nel luglio 2001, è emersa una nuova minaccia informatica. Chiamato “Codice Rosso”, questo worm maligno era così potente da far crollare alcune delle infrastrutture più solide di Internet, compresi i server web della Casa Bianca.
Gli autori del Codice Rosso rimangono sconosciuti. Tuttavia, la loro abile programmazione ha permesso al worm di sfruttare una vulnerabilità nel server web IIS di Microsoft, consentendogli di auto-replicarsi e diffondersi.
Code Red è stato un criminale di pari opportunità, infettando sia le aziende che gli utenti privati. La sua portata era internazionale, con centinaia di migliaia di sistemi colpiti in tutto il mondo.
Il danno finanziario causato dal Codice Rosso è stimato in 2 miliardi di dollari, soprattutto a causa dei tempi di inattività del sistema e dei costi di implementazione delle misure di protezione.
Il worm Code Red è stato un perturbatore indiscriminato, che ha deturpato i siti web e causato il blocco dei sistemi, ma non ha preso di mira in modo specifico i dati personali o finanziari.
Una volta identificata la vulnerabilità, Microsoft ha rilasciato rapidamente una patch per risolverla. La diffusione del worm è stata infine arrestata da una risposta coordinata dei professionisti della cybersicurezza, che hanno consigliato agli utenti di installare la patch e di aggiornare il proprio software antivirus.
La saga di Code Red ha ribadito l’importanza di aggiornare regolarmente il software e di mantenere solide misure di cybersecurity per prevenire tali infezioni. Nonostante l’assenza di azioni legali dovute alla natura anonima dell’attacco, Code Red rimane un potente promemoria degli effetti di vasta portata del malware.
3. Slammer/Saffiro (2003)
Il sabotatore veloce
Il gennaio 2003 ha visto l’alba di un nuovo tipo di minaccia digitale, che apprezzava la velocità più di ogni altra cosa. Questo worm, noto come Slammer (o Sapphire), ha sfrecciato su Internet, raddoppiando il numero di vittime ogni 8,5 secondi circa, diventando uno dei malware a più rapida diffusione mai visti.
La fonte dell’attacco Slammer rimane un mistero. Il worm ha preso di mira una vulnerabilità di Microsoft SQL Server, colpendo soprattutto le aziende, ma anche le persone che avevano installato il software vulnerabile.
Slammer non ha fatto discriminazioni geografiche. Si è rapidamente diffuso in tutto il mondo, causando rallentamenti globali di Internet e mettendo fuori uso intere reti. L’internet della Corea del Sud, per esempio, è stato interrotto per circa 12 ore.
In termini di danni finanziari, le stime indicano che Slammer ha causato perdite per oltre 1 miliardo di dollari. Questi costi sono dovuti principalmente alle interruzioni dei servizi, tra cui i sistemi di prenotazione delle compagnie aeree e le reti ATM.
Il worm Slammer non ha preso di mira dati specifici, ma ha mirato a causare un’interruzione. Generando un traffico di rete massiccio, ha sovraccaricato i sistemi e li ha resi inutilizzabili.
La rapida risposta dei professionisti della sicurezza del software e della rete alla fine ha arginato la diffusione del worm. Microsoft ha rilasciato una patch per risolvere la vulnerabilità e gli ISP hanno implementato misure per bloccare il traffico generato dal worm.
Anche se non ci sono state conseguenze legali a causa dell’anonimato dell’attaccante, l’incidente di Slammer ha sottolineato l’importanza di aggiornamenti regolari del software e di pratiche di sicurezza solide.
4. Mydoom (2004)
L’epidemia di e-mail
Il gennaio 2004 ha portato l’avvento di Mydoom, un famigerato worm che detiene ancora il record di essere uno dei worm basati sulle e-mail che si sono diffusi più rapidamente nella storia.
Sebbene l’identità del colpevole rimanga sconosciuta, alcuni hanno ipotizzato che Mydoom provenga dalla Russia. Questo software dannoso è stato diffuso principalmente tramite e-mail, ma anche attraverso reti peer-to-peer.
Mydoom ha preso di mira sia i privati che le aziende, con un’e-mail apparentemente innocua che ha indotto le persone a cliccare su un allegato dannoso. Una volta attivato, il worm si inoltrava a tutti i contatti della rubrica della vittima.
La portata di Mydoom è stata globale, interessando milioni di computer in tutto il mondo. Il danno finanziario causato da Mydoom è stato monumentale, stimato in 38 miliardi di dollari. Questo costo era dovuto principalmente alla perdita di produttività e alle spese relative all’aggiornamento del software antivirus per rilevare e rimuovere il worm.
Il worm non ha compromesso tipi specifici di dati, ma ha utilizzato i computer infetti per lanciare attacchi DDoS (Distributed Denial of Service), che hanno causato un’interruzione diffusa.
Le contromisure consistevano nell’aggiornare il software antivirus per rilevare Mydoom e nell’educare gli utenti a non aprire le e-mail sospette. Con il tempo, gli effetti del worm sono diminuiti, ma è stato necessario un tempo considerevole per sradicarlo completamente da tutti i sistemi.
Nonostante la portata dell’attacco Mydoom, non sono mai state imposte conseguenze legali a causa dell’anonimato degli aggressori. Tuttavia, l’evento è servito a ricordare i potenziali pericoli di cliccare su allegati e-mail sconosciuti.
5. Conficker (2008)
Il Maestro del travestimento
Nel novembre 2008, un nuovo tipo di worm ha iniziato a farsi notare. Chiamato Conficker, era un worm che mostrava una capacità senza precedenti di resistere alle contromisure, rendendolo uno dei pezzi di malware più resistenti fino ad oggi.
I creatori di Conficker non sono mai stati identificati in modo definitivo, ma il loro lavoro ha preso di mira soprattutto i computer con sistema operativo Windows, colpendo sia i privati che le aziende in tutto il mondo.
La portata geografica di Conficker è stata sbalorditiva, con oltre 9 milioni di computer infettati a livello globale al suo apice. L’impatto finanziario causato dal worm è difficile da calcolare, ma le stime parlano di miliardi di dollari, soprattutto a causa dei costi di rilevamento, mitigazione e riparazione.
Conficker non ha compromesso dati specifici. Invece, ha creato una rete di computer infetti (una botnet), che potrebbe essere utilizzata per lanciare altri attacchi informatici.
Le contromisure contro Conficker sono state impegnative a causa della sua capacità di resistere alla rimozione e della sua costante evoluzione. Microsoft ha rilasciato una patch e i professionisti della cybersicurezza hanno lavorato instancabilmente per rimuovere il worm dai sistemi infetti.
Nonostante l’assenza di conseguenze legali per i creatori di Conficker, l’evento ha evidenziato la necessità di migliorare le pratiche di sicurezza, compresa l’importanza di aggiornamenti regolari del software.
6. Stuxnet (2010)
Il sabotatore silenzioso
Nel 2010, un nuovo tipo di malware è entrato in scena, alzando la posta in gioco nel regno della guerra informatica. Questo software maligno, noto come Stuxnet, non era un normale malware: era un’arma informatica.
I creatori di Stuxnet erano entità sponsorizzate dallo Stato, che si ritiene siano i governi statunitense e israeliano, con un obiettivo molto specifico: il programma nucleare iraniano.
La portata geografica dell’attacco Stuxnet è stata limitata principalmente all’Iran, dove ha causato un’interruzione sostanziale delle strutture nucleari del Paese. Tuttavia, il worm è entrato in altri sistemi in tutto il mondo, anche se con un impatto minimo.
Il danno finanziario causato da Stuxnet è difficile da quantificare, poiché il suo obiettivo primario era quello di interrompere i processi di arricchimento nucleare dell’Iran, piuttosto che infliggere danni finanziari.
Stuxnet non ha compromesso i dati personali o finanziari. Invece, ha causato danni fisici modificando la velocità delle centrifughe nelle strutture nucleari, facendole andare in pezzi.
Le contromisure contro Stuxnet hanno comportato un mix di forensi digitali e riparazioni di sistemi industriali. Alla fine il worm è stato neutralizzato, ma non prima di aver raggiunto il suo obiettivo.
In termini di conseguenze legali, non ne è stata attuata nessuna, poiché i presunti responsabili erano attori statali. L’evento Stuxnet è servito come triste promemoria del potenziale del malware di causare danni fisici e interrompere le infrastrutture critiche.
7. CryptoLocker (2013)
Il rapitore digitale
Nel settembre 2013, il mondo digitale ha conosciuto un nuovo tipo di minaccia: il ransomware. CryptoLocker, foriero di questa nuova era del crimine informatico, utilizzava un metodo di diffusione fin troppo familiare: le e-mail maligne.
Il gruppo criminale dietro CryptoLocker, che si ritiene abbia sede in Russia, ha preso di mira sia i privati che le aziende. Una volta che un utente cliccava su un allegato e-mail apparentemente innocuo, CryptoLocker entrava in azione, criptando i file dell’utente e chiedendo un riscatto per il loro rilascio.
L’attacco CryptoLocker è stato di portata globale, colpendo centinaia di migliaia di computer in tutto il mondo. Il danno finanziario causato dal ransomware è stato significativo, con stime che superano i 30 milioni di dollari, senza contare i costi di recupero dei dati e di riparazione del sistema.
A differenza dei precedenti esempi di malware, CryptoLocker è stato progettato esplicitamente per compromettere i dati personali. Teneva in ostaggio i file degli utenti, criptando foto, documenti e altri dati personali fino al pagamento del riscatto.
Le contromisure per fermare CryptoLocker hanno incluso l’aggiornamento del software antivirus per rilevare il ransomware e consigliare agli utenti di non pagare il riscatto. Inoltre, un’operazione di polizia globale è riuscita a sequestrare una parte dell’infrastruttura botnet che CryptoLocker utilizzava per operare, riducendo in modo significativo il suo impatto.
In termini di conseguenze legali, diverse persone associate all’operazione CryptoLocker sono state arrestate. L’evento ha messo in evidenza la crescente minaccia del ransomware e la necessità di backup robusti dei dati e di pratiche di posta elettronica accurate.
8. Heartbleed (2014)
L’ascoltatore silenzioso
L’aprile 2014 ha portato un nuovo tipo di minaccia digitale, non un malware, ma una vulnerabilità nel software stesso che avrebbe dovuto proteggere i nostri dati. Questa debolezza, nota come Heartbleed, ha colpito la libreria software crittografica OpenSSL, ampiamente utilizzata per proteggere le comunicazioni su Internet.
Heartbleed non è stata la creazione di un attore malintenzionato, ma una falla introdotta inavvertitamente da uno dei collaboratori di OpenSSL. Questa falla poteva essere sfruttata da chiunque fosse a conoscenza della sua esistenza, consentendo di rubare informazioni presumibilmente protette.
Heartbleed ha avuto un impatto globale, in quanto OpenSSL è utilizzato in tutto il mondo da server web, servizi di posta elettronica, messaggistica istantanea e reti private virtuali. È difficile stimare il danno finanziario causato da Heartbleed, ma i costi associati alla patch dei sistemi e all’aggiornamento dei certificati di sicurezza sono stati considerevoli.
A differenza del malware tradizionale, Heartbleed ha permesso agli aggressori di accedere a dati sensibili come nomi utente, password e chiavi di crittografia direttamente dalla memoria dei sistemi colpiti, rappresentando un rischio significativo per le informazioni personali e finanziarie.
Le contromisure contro Heartbleed prevedevano l’applicazione di patch alla vulnerabilità OpenSSL e la sostituzione dei certificati di sicurezza per i servizi interessati. Agli utenti è stato anche consigliato di cambiare le loro password dopo che i servizi interessati erano stati messi in sicurezza.
Poiché Heartbleed non è stato un attacco intenzionale, non ci sono state conseguenze legali. Tuttavia, l’evento è servito a ricordare l’importanza di un test rigoroso del software e i rischi potenziali associati all’affidarsi al software open-source.
9. WannaCry (2017)
La Pandemia Digitale
Nel maggio 2017, un nuovo tipo di ransomware ha iniziato a diffondersi in tutto il mondo, bloccando gli utenti dai loro dati e chiedendo un riscatto in Bitcoin. Questo ransomware, noto come WannaCry, è diventato rapidamente famoso per la sua ampia portata e il suo impatto dannoso.
Si ritiene che i colpevoli di WannaCry siano un gruppo di hacker noto come Lazarus, che ha legami con la Corea del Nord. Il loro obiettivo erano soprattutto le aziende, ma sono stati colpiti anche i privati.
WannaCry si è diffuso in oltre 150 Paesi, colpendo circa 200.000 computer. Il danno finanziario causato da WannaCry è difficile da calcolare, ma si stima che si aggiri sui miliardi di dollari, considerando i pagamenti dei riscatti, le riparazioni dei sistemi, il recupero dei dati e i tempi di inattività associati.
WannaCry ha criptato i file degli utenti, rendendoli inaccessibili e compromettendo di fatto tutti i tipi di dati personali e professionali.
Le contromisure contro WannaCry includevano un kill switch fortuito scoperto da un ricercatore di cybersicurezza, insieme alle patch rilasciate da Microsoft per chiudere la vulnerabilità sfruttata. Agli utenti è stato anche consigliato di non pagare il riscatto, poiché non c’era alcuna garanzia di recupero dei dati.
Mentre alcune persone legate al gruppo Lazarus sono state sanzionate, non sono state segnalate azioni legali specifiche legate all’attacco WannaCry. L’attacco è servito a ricordare l’importanza degli aggiornamenti regolari del software e delle pratiche di backup dei dati.
10. NotPetya (2017)
L’impostore distruttivo
Appena un mese dopo l’attacco WannaCry, nel giugno 2017, è emersa una nuova minaccia informatica. Inizialmente si pensava che fosse una variante del ransomware Petya, questo malware distruttivo è stato soprannominato NotPetya per le sue caratteristiche distinte.
Attribuito all’esercito russo, NotPetya era rivolto principalmente alle aziende e alle infrastrutture ucraine, nell’ambito del conflitto in corso tra le due nazioni. Tuttavia, si è rapidamente diffuso in altri Paesi, colpendo le aziende di tutto il mondo.
Si stima che il danno finanziario causato da NotPetya superi i 10 miliardi di dollari, rendendolo uno dei cyberattacchi più costosi della storia. Aziende come Maersk e FedEx hanno riportato perdite di centinaia di milioni a causa dell’interruzione.
A differenza dei ransomware tradizionali, NotPetya non è stato progettato per ottenere un guadagno finanziario, ma piuttosto per ottenere la massima interruzione. Ha crittografato la tabella dei file master, rendendo l’intero sistema inutilizzabile.
Le contromisure contro NotPetya prevedevano l’applicazione di patch alla vulnerabilità sfruttata e il recupero dei sistemi dai backup. Tuttavia, i danni causati sono stati estesi e hanno richiesto una notevole quantità di tempo per essere riparati.
In termini di conseguenze legali, i governi degli Stati Uniti e del Regno Unito hanno pubblicamente attribuito l’attacco all’esercito russo. Tuttavia, non sono state segnalate azioni legali specifiche. L’evento è servito a ricordare il potenziale della guerra informatica di causare danni collaterali significativi.
11. Coniglio cattivo (2017)
L’incubo del salterello
Nell’ottobre 2017, una nuova minaccia informatica è emersa dalle ombre digitali. Soprannominato “Bad Rabbit”, questo attacco ransomware è passato da un sistema all’altro, diffondendo il caos nella sua scia.
Gli istigatori di Bad Rabbit rimangono sconosciuti, ma i cyber-sorveglianti ritengono che abbiano legami con i creatori del ransomware NotPetya, suggerendo che potrebbero essere attori sponsorizzati dallo Stato. I loro obiettivi erano principalmente le organizzazioni dei media in Russia e nell’Europa dell’Est.
L’impatto finanziario di Bad Rabbit è stato notevole, anche se non ha raggiunto le vette vertiginose dei suoi parenti ransomware come WannaCry o NotPetya. Ha causato interruzioni di servizio significative, con ricadute finanziarie stimate in milioni di dollari.
Bad Rabbit, fedele alla sua natura di ransomware, ha criptato un’ampia gamma di tipi di file, bloccando gli utenti dai loro documenti, immagini e altri dati preziosi. Poi ha chiesto un riscatto in Bitcoin per la chiave di decrittazione.
Le contromisure contro Bad Rabbit hanno comportato l’aggiornamento del software di sicurezza per rilevare e bloccare il ransomware, e la fornitura agli utenti di consigli su come evitare di cadere nel falso aggiornamento di Adobe Flash che ha diffuso l’infezione.
Purtroppo, non sono state segnalate conseguenze legali per gli autori di Bad Rabbit. Tuttavia, l’attacco è servito a ricordare la costante evoluzione delle minacce informatiche e l’importanza di rimanere vigili contro i download e gli aggiornamenti sospetti.
12. VPNFilter (2018)
Il sabotatore nascosto
Nel 2018, i ricercatori di cybersicurezza hanno scoperto una nuova minaccia in agguato nei dispositivi che ci tengono connessi a Internet. Denominato “VPNFilter”, questo malware ha preso di mira i router e i dispositivi di archiviazione collegati alla rete, ritagliandosi furtivamente una roccaforte nelle nostre case e nei nostri uffici.
Attribuito al gruppo di hacker Fancy Bear con legami con l’esercito russo, VPNFilter ha dimostrato un livello sofisticato di progettazione ed esecuzione. Ha infettato oltre 500.000 dispositivi in tutto il mondo, senza alcuna preferenza per individui, aziende o governi: chiunque avesse un dispositivo vulnerabile era una potenziale vittima.
Il danno finanziario causato da VPNFilter è difficile da quantificare, in quanto mirava principalmente a creare una rete di dispositivi compromessi da utilizzare potenzialmente in attacchi futuri. Tuttavia, il costo dell’identificazione, della mitigazione e della rimozione dell’infezione da mezzo milione di dispositivi sarebbe stato notevole.
VPNFilter era in grado di rubare i dati sensibili che passavano attraverso i dispositivi infetti, ma la sua caratteristica più inquietante era la capacità di rendere i dispositivi completamente inutilizzabili – una caratteristica che avrebbe potuto essere usata per causare interruzioni di Internet diffuse.
Le contromisure contro VPNFilter hanno comportato un approccio su più fronti. L’FBI ha sequestrato un dominio che era una parte critica dell’infrastruttura di comando e controllo del malware, interrompendone il funzionamento. Nel frattempo, ai proprietari dei dispositivi è stato consigliato di riavviare i loro dispositivi e di aggiornare il firmware per rimuovere l’infezione.
Sebbene non siano state segnalate conseguenze legali specifiche per l’attacco di VPNFilter, l’incidente ha sottolineato la natura globale delle minacce informatiche e il potenziale di trasformazione di dispositivi apparentemente innocui in armi nell’era digitale.
13. Emotet (2018-2019)
Il camaleonte del malware
Emotet, rilevato per la prima volta nel 2014, era una minaccia che cambiava forma, nata come Trojan bancario ma evolutasi in un servizio di distribuzione di malware. Ha avuto il suo periodo di massimo splendore nel 2018 e nel 2019, e i suoi creatori, che si ritiene siano un gruppo di criminalità organizzata dell’Europa dell’Est, non hanno fatto discriminazioni nei loro obiettivi, mirando a individui, aziende e governi.
Emotet è stato un fastidio internazionale, infettando centinaia di migliaia di computer in tutto il mondo. Il suo impatto finanziario è stato notevole, con danni per milioni di dollari dovuti al furto di dati e all’interruzione del sistema.
Il metodo principale di compromissione di Emotet era attraverso le e-mail di phishing. Infettava un computer e poi rubava i contatti e-mail e si inviava a loro, spesso utilizzando e-mail false convincenti. I dati rubati potevano includere qualsiasi cosa presente nel sistema infetto, dai file personali alle informazioni finanziarie.
Le contromisure contro Emotet hanno incluso uno sforzo concertato di applicazione della legge internazionale che ha interrotto la sua infrastruttura nel 2021. Agli utenti è stato anche consigliato di mantenere il proprio software aggiornato e di essere cauti nei confronti delle e-mail sospette.
Mentre le azioni delle forze dell’ordine hanno interrotto le attività di Emotet, non è chiaro se siano state intraprese azioni legali specifiche contro i suoi operatori. Tuttavia, la storia di Emotet serve a ricordare che anche una minaccia nota può evolvere in qualcosa di molto più pericoloso.
14. Ryuk Ransomware (2018-2020)
Lo spietato estorsore
Apparso per la prima volta nel 2018, il ransomware Ryuk ha fatto rapidamente parlare di sé. Ritenuto opera di un gruppo criminale dell’Europa dell’Est, Ryuk ha preso di mira aziende e istituzioni in tutto il mondo, spesso quelle che non potevano permettersi tempi di inattività, come gli ospedali.
Il tributo finanziario di Ryuk è stato significativo. Si stima che abbia estorto oltre 61 milioni di dollari in pagamenti di riscatti entro la fine del 2019. Tuttavia, questa cifra non tiene conto dei costi di interruzione, perdita di dati e recupero del sistema.
A differenza di molte altre forme di malware, Ryuk non si è diffuso da solo. Invece, i suoi operatori hanno utilizzato altri malware come Emotet e TrickBot per ottenere l’accesso a una rete, muoversi lateralmente all’interno di essa e poi distribuire Ryuk per criptare i file critici.
Le contromisure contro Ryuk hanno incluso la rimozione dei vettori di infezione iniziali, come Emotet e TrickBot, il miglioramento della sicurezza della rete per prevenire i movimenti laterali e il mantenimento dei backup offline per recuperare i file crittografati.
Sebbene non siano stati segnalati arresti direttamente collegati a Ryuk, l’FBI e altre forze dell’ordine hanno emesso avvisi al riguardo e fornito indicazioni per prevenire attacchi di questo tipo. La saga di Ryuk ci ricorda le potenziali conseguenze degli attacchi ransomware e l’importanza di solide misure di cybersecurity.
Conclusione
Rimanere al sicuro nel paesaggio digitale
Mentre attraversiamo il paesaggio digitale, è chiaro che il malware è una minaccia persistente, capace di evolversi e adattarsi alle nostre difese. Ma anche se i racconti di questi famigerati attacchi possono sembrare intimidatori, si ricordi che non siamo indifesi.
L’aggiornamento dei suoi dispositivi è uno dei passi più semplici da compiere. Gli aggiornamenti del software spesso includono patch per le vulnerabilità di sicurezza, quindi mantenere il suo software aggiornato può aiutarla a proteggersi da molte minacce.
Investire in un ottimo software antivirus per Windows 11 come Norton, Bitdefender, McAfee, Panda o Kaspersky è un altro passo essenziale. Queste sentinelle digitali lavorano instancabilmente per rilevare e neutralizzare le minacce prima che possano causare danni. Vengono continuamente aggiornate per rispondere alle minacce più recenti, fornendo una linea di difesa in continua evoluzione.
Al di là di questi passaggi, essere consapevoli delle minacce e capire come operano può fornire una protezione preziosa. Faccia attenzione alle e-mail non richieste, soprattutto quelle con allegati o link. Diffidi delle offerte troppo belle per essere vere e delle richieste di informazioni sensibili.
Il mondo della cybersicurezza può sembrare un luogo scoraggiante, ma ci sono molte risorse disponibili per aiutarla a navigare in sicurezza. Ecco alcune fonti affidabili dove può saperne di più:
- La guida della Commissione Federale del Commercio degli Stati Uniti per proteggere il suo computer: https://www.consumer.ftc.gov/articles/0009-computer-security
- I consigli del Centro nazionale per la sicurezza informatica sull’utilizzo del software antivirus: https://www.ncsc.gov.uk/guidance/antivirus
- I consigli dell’Agenzia dell’Unione Europea per la Cybersecurity per una migliore vita su Internet: https://www.enisa.europa.eu/topics/tips-for-citizens
- Il rapporto della Cybersecurity & Infrastructure Security Agency (CISA) su Emotet: https://us-cert.cisa.gov/ncas/alerts/aa20-280a
- L’Internet Crime Complaint Center (IC3) dell’FBI ha stilato il Rapporto sui crimini in Internet 2020: https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Rimanga al sicuro, si tenga aggiornato e ricordi: la miglior difesa è essere informati e preparati.

L'autore: Tibor Moes
Fondatore e capo redattore di SoftwareLab
Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.
Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.
Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.
Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.
Può trovarlo su LinkedIn o contattarlo qui.