Che cos’è un worm informatico? I 18 esempi più terribili
Di Tibor Moes / Aggiornato: Maggio 2023
Che cos’è un worm informatico?
Immagini se lasciasse la porta di casa sua spalancata tutto il giorno e la notte, è probabile che riceverebbe dei visitatori indesiderati. Ora, immagini il suo computer come la sua casa in una vivace città digitale. Un worm informatico è come quel fastidioso intruso che si intrufola, senza essere invitato, causando ogni sorta di caos.
In questo articolo, la guideremo attraverso 18 esempi di worm informatici tra i più noti, dimostrando quanto sia importante tenere ben chiusa la sua ‘porta digitale’.
Worm informatica significato: Un worm informatico è un pezzo di malware che si copia automaticamente da un computer all’altro.
Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.
Esempi di worm informatici
Questi sono gli esempi di worm informatici più terribili di tutti i tempi:
- Il worm Morris (1988): L’esperimento di uno studente laureato andò fuori controllo, provocando il primo attacco worm significativo su Internet. L’evento portò ad una maggiore consapevolezza della sicurezza della rete e alla creazione del primo Computer Emergency Response Team.
- Worm ILOVEYOU (2000): Originato nelle Filippine, questo worm ha infettato milioni di computer in tutto il mondo, sfruttando un’epoca di ingenuità sugli allegati alle e-mail. L’attacco ha evidenziato la necessità di una cooperazione internazionale e di una legislazione completa nel campo della sicurezza informatica.
- Worm Code Red (2001): Questo worm ha preso di mira una vulnerabilità del server web IIS di Microsoft, causando un danno finanziario significativo e dimostrando il potenziale dei worm di causare un’interruzione diffusa. Gli autori rimangono sconosciuti.
- Verme Sobig (2003): Questo ibrido worm-trojan si è infiltrato nei sistemi attraverso gli allegati e-mail, causando danni stimati in 37 miliardi di dollari. Nonostante il suo impatto globale, i creatori di Sobig non sono mai stati identificati.
- Blaster Worm (2003): Questo worm lanciò un attacco Denial of Service contro il sito web di Windows Update di Microsoft, causando un’interruzione diffusa. Un adolescente è stato successivamente identificato come l’autore dell’attacco e condannato alla prigione.
- Worm Sasser (2004): Questo worm sfruttava una vulnerabilità nei sistemi Windows, causando il blocco e il riavvio dei computer. Il responsabile, uno studente tedesco di 18 anni, è stato catturato e gli è stata comminata una pena sospesa.
- Worm Mydoom (2004): Uno dei worm e-mail a più rapida diffusione della storia, Mydoom ha causato danni stimati in 38 miliardi di dollari. I creatori di questo dannoso worm non sono mai stati identificati.
- Worm Conficker (2008): Questo worm ha formato una massiccia botnet, causando danni finanziari significativi. La cooperazione internazionale ha portato alla formazione del Conficker Working Group, ma i creatori rimangono sconosciuti.
- Worm Stuxnet (2010): Un pezzo di malware altamente sofisticato, che si ritiene sia uno sforzo congiunto tra Stati Uniti e Israele, Stuxnet ha preso di mira il programma di arricchimento nucleare dell’Iran. L’evento ha segnato una nuova era nella guerra informatica, dimostrando che i cyberattacchi possono avere impatti fisici reali.
- Verme Cryptolocker (2013): Conosciuto come “Digital Kidnapper”, Cryptolocker era un ransomware che criptava i file degli utenti e chiedeva un riscatto, spesso in Bitcoin, per decriptarli. Faceva parte di una tendenza in aumento delle minacce informatiche e ha portato a guadagni milionari per gli autori.
- Worm Emotet (2014): Scoperto inizialmente come Trojan bancario, Emotet si è evoluto in un distributore di malware altamente adattabile e persistente. Ha avuto un impatto globale significativo ed è stato definito “il malware più costoso e distruttivo” dal Dipartimento di Sicurezza Nazionale degli Stati Uniti.
- Worm Regin (2014): Questo worm era uno strumento di spionaggio informatico furtivo che è rimasto inosservato sui sistemi per anni, mentre raccoglieva informazioni. La sua sofisticazione ha suggerito che fosse un prodotto di uno Stato-nazione e ha evidenziato la necessità di una forte sicurezza informatica.
- Worm WannaCry (2017): Si è trattato di un attacco ransomware diffuso che ha crittografato i file sul sistema operativo Windows di Microsoft e ha richiesto un riscatto per sbloccarli. Ha colpito centinaia di migliaia di computer a livello globale e ha causato miliardi di danni.
- Worm NotPetya (2017): NotPetya è apparso come un attacco ransomware, ma si è concentrato principalmente sulla distruzione. Ha preso di mira una vulnerabilità nel sistema operativo Windows di Microsoft e ha causato interruzioni a livello globale, con danni per oltre 10 miliardi di dollari.
- Bad Rabbit Worm (2017): Questo ransomware ha preso di mira principalmente le organizzazioni in Russia e Ucraina, utilizzando un metodo di attacco “drive-by”. Induceva gli utenti a scaricare un falso aggiornamento di Adobe Flash, che poi forniva il ransomware.
- VPNFilter Worm (2018): Unico nella sua strategia, VPNFilter ha preso di mira i dispositivi di rete come i router e i dispositivi di archiviazione collegati alla rete. Ha infettato circa mezzo milione di dispositivi in tutto il mondo, rubando le credenziali e mandando in tilt i dispositivi infetti.
- Worm BlueKeep (2019): Questa vulnerabilità nel Remote Desktop Protocol di Microsoft rappresentava una potenziale minaccia per la diffusione di un worm. Sebbene non sia mai stato segnalato un worm effettivo che sfruttasse questa vulnerabilità, ha ricordato al mondo l’importanza di misure di sicurezza proattive e di una regolare patch del sistema.
- Qakbot/Qbot Worm: Emerso per la prima volta intorno al 2009, Qakbot si è evoluto da un Trojan bancario a un worm auto-propagante. Ha preso di mira sia le aziende che i privati, rubando dati finanziari sensibili e mettendo in evidenza la natura in evoluzione delle minacce informatiche.
Continui a leggere per maggiori dettagli su ciascun esempio di worm informatico.
1. Il verme di Morris (1988)
Il primo disturbo digitale
Tutto è iniziato nel novembre 1988, quando Internet era ancora una novità, utilizzata soprattutto da accademici e ricercatori. Robert Tappan Morris, uno studente laureato presso la Cornell University, decise di testare la portata di Internet rilasciando un worm. Tuttavia, quello che era iniziato come un esperimento innocuo andò rapidamente fuori controllo.
Il worm Morris si è propagato rapidamente attraverso le reti, sfruttando le vulnerabilità dei sistemi Unix. Il worm non era stato progettato per causare danni, ma la sua rapida replicazione ha consumato notevoli risorse di sistema, rallentando i computer colpiti o addirittura causandone il crash. L’attacco, durato un paio di giorni, ha colpito circa 6.000 computer – un numero enorme all’epoca – causando danni per milioni di dollari.
In una mossa senza precedenti, Morris è stato processato e condannato in base alla nuova legge sulla frode e l’abuso di computer. Fu condannato alla libertà vigilata, ai servizi sociali e a una multa. Questo evento segnò un punto di svolta, suscitando una maggiore consapevolezza della necessità di una migliore sicurezza della rete e ispirando la creazione del primo Computer Emergency Response Team (CERT).
2. Verme ILOVEYOU (2000)
La lettera d’amore che ha messo in ginocchio il mondo intero
Arriviamo al maggio 2000, in un’epoca più semplice, quando le persone erano meno scettiche nell’aprire un allegato e-mail proveniente da un mittente sconosciuto. Questo è stato lo scenario dell’epidemia del worm ILOVEYOU, che ha avuto origine nelle Filippine.
Un utente ignaro riceveva un’e-mail con l’oggetto “ILOVEYOU” e un allegato “LOVE-LETTER-FOR-YOU.txt.vbs”. All’apertura dell’allegato, il worm sovrascriveva i file, inviava copie di se stesso a tutti i contatti della rubrica dell’utente e rubava persino le password. Si è diffuso in tutto il mondo in poche ore, causando interruzioni su scala senza precedenti.
Il worm ILOVEYOU ha infettato milioni di computer di aziende, governi e case, causando danni stimati in 10 miliardi di dollari. Gli autori, Reonel Ramones e Onel de Guzman, erano studenti universitari che hanno sfruttato una vulnerabilità in Windows Script Host di Microsoft. Alla fine sono stati identificati, ma non sono stati perseguiti a causa della mancanza di leggi adeguate sul crimine informatico nelle Filippine all’epoca. Questa epidemia globale ha evidenziato la necessità di una cooperazione internazionale e di una legislazione completa nel campo della sicurezza informatica.
3. Codice Rosso Worm (2001)
L’attacco caffeinico
Nel luglio 2001, un worm che prendeva il nome da una popolare bevanda a base di caffeina, il Codice Rosso, ha conquistato il mondo. Il suo obiettivo era una vulnerabilità nel server web Internet Information Services (IIS) di Microsoft. Al momento dell’infezione, il worm ha deturpato i siti web con il messaggio “Hacked by Chinese!” e ha lanciato un attacco Denial of Service contro diversi indirizzi IP, tra cui il server web della Casa Bianca.
Code Red è stata una minaccia globale, che ha infettato oltre 350.000 server in meno di una settimana. Anche se il danno finanziario esatto è difficile da calcolare, le stime variano da 2 a 3 miliardi di dollari a causa dell’interruzione dei servizi e del costo delle contromisure.
Il worm è stato fermato da uno sforzo concertato da parte delle aziende tecnologiche e delle agenzie governative, che ha comportato il patching del software vulnerabile e l’aumento delle misure di sicurezza della rete. Tuttavia, gli autori del worm Code Red rimangono sconosciuti. L’attacco ha sottolineato la necessità di aggiornamenti regolari del software e il potenziale dei worm di causare disturbi diffusi.
4. Verme Sobig (2003)
Il grande e cattivo intruso delle e-mail
L’anno era il 2003 e l’e-mail stava diventando una modalità di comunicazione primaria sia per le aziende che per i privati. Era il momento perfetto per la comparsa del worm Sobig. Questo worm era unico perché era anche un Trojan, che si camuffava da allegato email benigno per infiltrarsi nei sistemi.
Una volta che un utente ignaro ha cliccato sull’allegato e-mail, il worm si è attivato, inviandosi a tutti i contatti della rubrica dell’utente. Inoltre, apriva una backdoor sul computer infetto, consentendo all’autore del reato di controllarlo a distanza. Il worm ha avuto un impatto globale devastante, colpendo centinaia di migliaia di computer e causando danni stimati in 37 miliardi di dollari.
Il worm Sobig è stato progettato per disattivarsi dopo un certo periodo, rendendo più difficile lo studio da parte degli esperti di cybersicurezza. Nonostante i loro sforzi, le persone dietro Sobig non sono mai state identificate. Questo attacco worm ha messo in evidenza le minacce poste dagli allegati e-mail e la necessità per le persone e le aziende di esercitare cautela nel gestire le e-mail non richieste.
5. Blaster Worm (2003)
Il missile anti-Microsoft
Più tardi, nel 2003, il Blaster Worm, noto anche come worm Lovesan, fece notizia. Questo worm era particolare in quanto trasportava un carico utile che prendeva di mira Microsoft, lanciando un attacco Denial of Service (DoS) contro il sito web Windows Update dell’azienda. Il creatore del worm aveva un chiaro messaggio per Microsoft, includendo persino una nota nel codice del worm che diceva: “billy gates perché rendi possibile tutto questo? Smetti di fare soldi e aggiusta il tuo software!!!”.
Il worm Blaster si è diffuso rapidamente, sfruttando una vulnerabilità nei sistemi operativi Windows. Ha infettato i computer di tutto il mondo, con stime sui sistemi colpiti che vanno da centinaia di migliaia a milioni. Il danno finanziario, anche se difficile da calcolare, è stato significativo a causa dell’interruzione dei servizi e dei costi di implementazione delle contromisure.
Gli sforzi per combattere il Blaster Worm hanno comportato uno sforzo collaborativo da parte delle aziende tecnologiche e delle agenzie governative per applicare una patch alla vulnerabilità e rimuovere il worm dai sistemi infetti. Un adolescente del Minnesota, Jeffrey Parson, è stato successivamente identificato come l’autore dell’attacco e condannato a 18 mesi di carcere. L’attacco ha evidenziato l’importanza di mantenere il software aggiornato e il potenziale di utilizzo dei worm come strumenti di protesta.
6. Verme Sasser (2004)
Il System Crasher
Nel 2004, pochi giorni dopo l’annuncio da parte di Microsoft di una vulnerabilità in Windows XP e 2000, è stato rilasciato il worm Sasser. A differenza di molti altri worm, Sasser non si è diffuso tramite e-mail. Invece, ha scansionato indirizzi IP casuali per trovare sistemi con la vulnerabilità specifica e li ha infettati.
Una volta all’interno, il worm alterava il sistema operativo, causando il crash e il riavvio del computer. Questo worm è stato una minaccia globale, interrompendo le aziende, i servizi pubblici e persino i sistemi di trasporto – un volo aereo è stato bloccato a causa del worm che ha colpito il sistema della compagnia aerea.
I danni finanziari del worm Sasser sono stimati in decine di milioni di dollari, ma l’impatto reale è probabilmente molto più alto se si considera l’interruzione che ha causato. Il regno del worm è durato poco, grazie alla rapida azione di Microsoft e delle organizzazioni di cybersicurezza che hanno sviluppato strumenti di rimozione e patchato la vulnerabilità.
In un sorprendente colpo di scena, il colpevole era uno studente tedesco di 18 anni di nome Sven Jaschan. È stato catturato, processato e gli è stata concessa la sospensione della pena a causa del suo status di minorenne. L’attacco del worm Sasser è servito a ricordare l’importanza degli aggiornamenti tempestivi del software e le potenziali conseguenze della mancata risoluzione delle vulnerabilità note.
7. Verme Mydoom (2004)
Il sabotatore veloce
Nel gennaio 2004, ha fatto il suo debutto un nuovo worm chiamato Mydoom, noto anche come Novarg. Questo worm si presentava sotto forma di allegato e-mail e, una volta aperto, utilizzava rapidamente la rubrica della vittima per propagarsi. Mydoom aveva anche la capacità di lanciare un attacco Denial of Service (DoS) contro siti web specifici.
Mydoom si è diffuso a una velocità allarmante, diventando uno dei worm e-mail a più rapida diffusione della storia. Ha causato interruzioni diffuse in tutto il mondo, colpendo sia le aziende che i privati. Le stime parlano di un danno finanziario di ben 38 miliardi di dollari, rendendolo uno dei worm più dannosi di sempre.
Nonostante i danni diffusi e l’alto profilo dell’attacco, i creatori di Mydoom non sono mai stati identificati. L’attacco è servito a ricordare i potenziali pericoli che si nascondono nella casella di posta elettronica e ha evidenziato la necessità di pratiche di sicurezza e-mail solide.
8. Verme Conficker (2008)
Il sequestratore di controllo
Arriviamo al 2008, quando fa la sua comparsa il worm Conficker, noto anche come Downup o Downadup. Questo worm ha preso di mira una vulnerabilità del sistema operativo Windows di Microsoft, consentendogli di controllare la macchina infetta e di aggiungerla a una rete di computer infetti, nota come botnet.
Il worm Conficker è stato una minaccia internazionale, infettando milioni di computer in tutti i continenti. Ha colpito individui, aziende e persino sistemi governativi. Le stime indicano che il danno finanziario causato dall’interruzione e il costo per contrastare il worm potrebbero essere dell’ordine di miliardi.
Un aspetto unico della storia di Conficker è la cooperazione senza precedenti tra aziende tecnologiche e organizzazioni internazionali per combattere il worm. Questo ha portato alla formazione del Conficker Working Group, che è riuscito a limitare i danni del worm. Tuttavia, nonostante gli sforzi, i creatori di Conficker rimangono sconosciuti. Questo attacco ha sottolineato la minaccia rappresentata dalle botnet e l’importanza della cooperazione internazionale nella sicurezza informatica.
9. Verme Stuxnet (2010)
L’arma digitale
Nel 2010, è emerso un nuovo tipo di minaccia sotto forma del worm Stuxnet. Questo worm non era stato progettato per rubare i dati o prendere il controllo dei computer; al contrario, era stato progettato per causare danni fisici. Stuxnet ha preso di mira in particolare i sistemi di controllo delle centrifughe utilizzate nel programma di arricchimento nucleare dell’Iran.
Il worm ha cambiato le carte in tavola perché ha dimostrato che un attacco informatico può avere un impatto fisico reale. Si ritiene che Stuxnet abbia distrutto circa 1.000 centrifughe, facendo arretrare notevolmente il programma nucleare iraniano.
Si ritiene che si tratti di uno sforzo congiunto tra Stati Uniti e Israele, il worm Stuxnet era un malware altamente sofisticato che utilizzava diversi exploit zero-day. Mentre i costi finanziari sono difficili da stimare, le implicazioni geopolitiche sono state significative.
Stuxnet ha segnato una nuova era nella guerra informatica, dimostrando che le entità sponsorizzate da uno Stato possono utilizzare gli attacchi informatici per raggiungere obiettivi geopolitici. Ha evidenziato l’importanza di proteggere le infrastrutture critiche dalle potenziali minacce informatiche e ha suscitato un dibattito internazionale sulle regole di ingaggio nella guerra informatica.
10. Verme Cryptolocker (2013)
Il rapitore digitale
Nel 2013, è emerso un nuovo tipo di minaccia sotto forma del worm Cryptolocker. A differenza dei worm precedenti, che miravano a diffondersi il più possibile o a causare disturbi, Cryptolocker aveva un obiettivo più sinistro: chiedere un riscatto per i file degli utenti. Questo worm ha segnato l’ascesa di una nuova pericolosa tendenza nelle minacce informatiche: il ransomware.
Cryptolocker si infiltrava in un sistema, in genere tramite un allegato e-mail dannoso, e poi criptava i file degli utenti. Poi chiedeva un pagamento, spesso in Bitcoin, per decriptare i file. Sebbene sia difficile sapere con esattezza quante persone abbiano pagato il riscatto, si stima che gli autori abbiano guadagnato milioni di dollari.
Si ritiene che i creatori di Cryptolocker facessero parte di un’organizzazione criminale chiamata GameOver ZeuS botnet. Nel corso di un’importante operazione di polizia internazionale, la botnet è stata interrotta ed Evgeniy Bogachev, il presunto capobanda, è stato incriminato. Tuttavia, Bogachev rimane in libertà.
Cryptolocker ha avuto un impatto globale, colpendo sia i singoli utenti che le aziende. Ha evidenziato la crescente minaccia del ransomware e l’importanza di conservare i backup dei file importanti.
11. Verme Emotet (2014)
Il parassita persistente
Scoperto per la prima volta nel 2014, il worm Emotet funzionava inizialmente come Trojan bancario, rubando informazioni finanziarie sensibili alle sue vittime. Tuttavia, si è evoluto nel tempo fino a diventare una minaccia altamente adattabile e persistente, distribuendo altri malware e fungendo da piattaforma per i criminali informatici per lanciare ulteriori attacchi.
Emotet si è diffuso tramite allegati e-mail dannosi e siti web compromessi, infettando sistemi in tutto il mondo. Il suo impatto è stato significativo, con il Dipartimento di Sicurezza Nazionale degli Stati Uniti che ha definito Emotet come “il malware più costoso e distruttivo che ha colpito i governi statali, locali, tribali e territoriali (SLTT)”.
Nel gennaio 2021, un’operazione coordinata dalle forze dell’ordine internazionali è riuscita a interrompere l’infrastruttura di Emotet, portando agli arresti e al sequestro dei server. L’operazione ha segnato un’importante pietra miliare nella battaglia in corso contro il crimine informatico.
La storia del worm Emotet serve a ricordare la persistenza e l’adattabilità delle minacce informatiche, nonché l’importanza della cooperazione internazionale nell’affrontare queste sfide in continua evoluzione.
12. Verme Regin (2014)
La spia furtiva
Nel 2014, è stato scoperto un malware avanzato noto come worm Regin. Regin non era un normale worm, ma un sofisticato strumento di spionaggio informatico. Era stato progettato per essere furtivo, in grado di rimanere inosservato su un sistema per anni, raccogliendo informazioni.
Regin ha preso di mira diverse entità internazionali, tra cui organizzazioni governative, operatori di infrastrutture, aziende, ricercatori e privati. Dati gli obiettivi e il livello di sofisticazione, è opinione diffusa che Regin sia stato sviluppato da uno Stato-nazione, anche se l’autore esatto rimane sconosciuto.
Il worm Regin ha mostrato al mondo le capacità avanzate degli strumenti di cyberspionaggio sponsorizzati dagli Stati e ha evidenziato la necessità di misure di cybersecurity robuste, anche per le entità che potrebbero non considerarsi obiettivi probabili.
13. Verme WannaCry (2017)
Lo schema di estorsione globale
Nel 2017, il mondo ha sperimentato uno degli attacchi ransomware più diffusi della storia: il worm WannaCry. WannaCry ha sfruttato una vulnerabilità nel sistema operativo Windows di Microsoft, criptando i file e chiedendo un riscatto per sbloccarli.
Il worm ha avuto un impatto globale significativo, colpendo centinaia di migliaia di computer in 150 Paesi. Importanti organizzazioni, tra cui il Servizio Sanitario Nazionale del Regno Unito, hanno subito notevoli interruzioni. Il danno finanziario totale causato da WannaCry è stimato in miliardi di dollari.
Mentre l’attacco è stato infine fermato da un ricercatore di cybersicurezza che ha scoperto un “kill switch” nel codice del worm, gli autori dietro WannaCry sono stati collegati al gruppo sponsorizzato dallo Stato della Corea del Nord noto come Lazarus Group.
WannaCry ha segnato un nuovo livello di minaccia da parte del ransomware, dimostrando che anche servizi critici come l’assistenza sanitaria possono essere interrotti da tali attacchi. Ha sottolineato l’importanza di mantenere i sistemi aggiornati e le potenziali conseguenze della mancata applicazione di patch alle vulnerabilità conosciute.
14. Verme NotPetya (2017)
Il travestimento distruttivo
Nel giugno 2017, appena un mese dopo l’epidemia di WannaCry, un altro devastante cyberattacco ha colpito il mondo. Il worm NotPetya inizialmente sembrava un attacco ransomware, ma presto è stato chiaro che il suo obiettivo primario era la distruzione, non il guadagno finanziario.
NotPetya ha preso di mira una vulnerabilità nel sistema operativo Windows di Microsoft, simile a WannaCry. Tuttavia, la sua funzione principale era quella di sovrascrivere e distruggere i dati sui sistemi infetti, lasciandoli inutilizzabili. Il worm ha causato interruzioni significative in tutto il mondo, colpendo aziende, istituzioni governative e infrastrutture.
Il costo finanziario di NotPetya è stimato in oltre 10 miliardi di dollari, il che lo rende uno dei cyberattacchi più costosi della storia. Il worm è stato infine ricondotto a un gruppo di hacker russi sponsorizzati dallo Stato, dimostrando ulteriormente il potenziale della guerra informatica nel causare danni diffusi.
NotPetya è servito come campanello d’allarme per i governi e le aziende per prendere sul serio la minaccia della guerra informatica e ha evidenziato l’importanza di disporre di solide misure di sicurezza informatica per proteggersi da tali attacchi.
15. Verme del coniglio cattivo (2017)
L’astuto imbroglione
Nell’ottobre 2017 è emerso il worm Bad Rabbit, che ha preso di mira principalmente le organizzazioni in Russia e Ucraina. Questo attacco ransomware ha seguito le orme di WannaCry e NotPetya, ma ha utilizzato un metodo diverso per infettare i sistemi. Il worm utilizzava un attacco “drive-by”, inducendo gli utenti a scaricare un falso aggiornamento di Adobe Flash che forniva il payload del ransomware.
Una volta che il worm si è infiltrato in un sistema, ha crittografato i file e ha richiesto il pagamento di un riscatto in Bitcoin. L’attacco ha causato interruzioni in vari settori, tra cui trasporti, media e organizzazioni governative.
Sebbene l’impatto finanziario di Bad Rabbit non sia stato significativo come i suoi predecessori, ha dimostrato l’evoluzione delle tattiche utilizzate dai criminali informatici. Gli autori del worm non sono ancora stati identificati, e l’incidente ha evidenziato la necessità di una vigilanza continua e di un’educazione degli utenti per combattere il mondo in continua evoluzione delle minacce informatiche.
16. VPNFilter Worm (2018)
Il saccheggiatore di router
Identificato per la prima volta nel 2018, il worm VPNFilter ha preso una strada insolita nella sua strategia di attacco: ha preso di mira i dispositivi di rete come i router e i dispositivi di archiviazione collegati alla rete. Questo worm ha mostrato una potente combinazione di capacità, tra cui spiare il traffico, rubare le credenziali dei siti web e persino mandare in tilt i dispositivi infetti.
Si stima che VPNFilter abbia infettato circa mezzo milione di dispositivi in tutto il mondo, rappresentando una seria minaccia sia per i singoli utenti che per le aziende. Data l’ampia varietà di dispositivi presi di mira e la sua capacità di persistere anche dopo un riavvio del dispositivo, VPNFilter era un avversario formidabile.
Un aspetto significativo della storia di VPNFilter è la sua attribuzione a un gruppo sponsorizzato dallo Stato, Fancy Bear, che si ritiene abbia legami con l’agenzia di intelligence militare della Russia. Questa connessione ha sottolineato il potenziale della guerra informatica di estendersi oltre i computer e i server ai dispositivi di tutti i giorni connessi a Internet.
17. Verme BlueKeep (2019)
Identificata per la prima volta nel 2019, la vulnerabilità BlueKeep nel Protocollo Desktop Remoto (RDP) di Microsoft rappresentava una potenziale minaccia per la diffusione di un worm. Questa vulnerabilità potrebbe consentire a un aggressore non autenticato di eseguire codice arbitrario e prendere il controllo di un sistema vulnerabile.
Sebbene non sia mai stato segnalato un worm che sfruttasse specificamente BlueKeep, il potenziale di un attacco devastante di tipo worm era significativo, ricordando a molti gli incidenti di WannaCry e NotPetya. Microsoft e diverse organizzazioni di cybersicurezza hanno lanciato ripetuti avvertimenti e hanno esortato gli utenti ad applicare le patch disponibili.
La storia della vulnerabilità di BlueKeep è un potente promemoria della necessità di misure di sicurezza proattive e di patch regolari del sistema. Evidenzia inoltre l’importanza di una divulgazione responsabile delle vulnerabilità e di un’azione rapida da parte dei fornitori di software.
18. Verme Qakbot/Qbot
Il truffatore furtivo
Emerso per la prima volta intorno al 2009, il worm Qakbot (o Qbot) è un classico esempio di Trojan bancario trasformato in worm per autopropagarsi. Qakbot è noto per il suo funzionamento furtivo, le sue sofisticate tecniche di evasione e il suo obiettivo di rubare dati finanziari sensibili.
Qakbot ha inizialmente preso di mira le aziende, ma alla fine ha ampliato il suo raggio d’azione per includere i singoli utenti. Si diffondeva tramite allegati e-mail dannosi e condivisioni di rete, e poteva anche scaricare malware aggiuntivo sui sistemi infetti, aumentando il danno potenziale per le sue vittime.
Sebbene sia difficile stimare l’esatto impatto finanziario di Qakbot, è probabile che abbia provocato perdite significative, dato che si concentra sul furto di dati finanziari. Qakbot ha visto diverse recrudescenze nel corso degli anni, con i criminali informatici che aggiornano continuamente le sue capacità per eludere il rilevamento e aumentare la sua efficacia.
La storia di Qakbot sottolinea la natura continua ed evolutiva delle minacce informatiche, il potenziale di perdite finanziarie significative e l’importanza di misure di sicurezza solide per proteggere le informazioni finanziarie sensibili.
Conclusione
Mantenere la sicurezza in un mondo digitale
Ecco, quindi, un viaggio attraverso i più famosi attacchi di worm informatici, ognuno dei quali ha lasciato un segno unico nel mondo digitale. Questi esempi sottolineano le gravi minacce poste dai criminali informatici, siano essi lupi solitari, organizzazioni criminali o entità sponsorizzate dallo Stato.
Ma non temete! Ci sono delle misure che può adottare per proteggersi in questa era digitale:
- Rimanga aggiornato: Si assicuri che tutti i suoi dispositivi e applicazioni siano aggiornati. Gli aggiornamenti del software spesso includono patch per le vulnerabilità di sicurezza che i worm e altre minacce informatiche sfruttano.
- Investa nella protezione: Consideri l’acquisto di un software antivirus affidabile come Norton, Bitdefender, McAfee, Panda o Kaspersky. Questi programmi sono progettati per rilevare e neutralizzare le minacce prima che possano causare danni.
- Attenzione alle e-mail sospette: Molti worm si diffondono attraverso allegati e-mail dannosi. Sia sempre cauto con le e-mail inaspettate e non scarichi mai un allegato se non è sicuro che sia sicuro.
- Educare se stessi: La conoscenza è un potere nella lotta contro le minacce informatiche. Rimanga informato sulle ultime minacce e sulle pratiche di sicurezza.
Per coloro che sono interessati ad approfondire il mondo della cybersecurity, ecco alcune risorse affidabili:
- Lo United States Computer Emergency Readiness Team (US-CERT) fornisce una grande quantità di informazioni sulle minacce e le vulnerabilità attuali: https://www.us-cert.gov/
- L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) offre rapporti, guide e notizie su questioni di cybersecurity: https://www.enisa.europa.eu/
- Il Rapporto sulle minacce alla sicurezza di Internet di Symantec offre una panoramica sulle ultime tendenze delle minacce: https://www.symantec.com/security-center/threat-report
- SecureList di Kaspersky fornisce articoli e report approfonditi sulle ultime minacce alla sicurezza informatica: https://securelist.com/
Si ricordi che nel mondo digitale, rimanere al sicuro è un processo continuo. Continui a imparare, a rimanere vigile e a proteggersi per garantire che la sua vita digitale rimanga la sua.

L'autore: Tibor Moes
Fondatore e capo redattore di SoftwareLab
Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.
Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.
Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.
Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.
Può trovarlo su LinkedIn o contattarlo qui.