Che cos’è un virus informatico? I 17 esempi più terribili
Di Tibor Moes / Aggiornato: Maggio 2023
Che cos’è un virus informatico?
Immagini il suo computer come un pianeta nel vasto universo di Internet. Ora, consideri una cometa – un virus informatico – che si dirige verso di lui. Al momento dell’impatto, può rimodellare il pianeta o addirittura cancellare tutta la vita (dati e programmi). Potrebbe sembrare un film di fantascienza, ma questi scenari sono accaduti nel mondo reale.
In questo articolo, racconteremo le storie delle comete più devastanti – i virus informatici più noti – che abbiano mai colpito i pianeti digitali.
Virus informatico significato: Un virus informatico è un pezzo di malware che infetta i file e i programmi del suo computer. L’apertura di un file infetto esegue il codice del virus e provoca danni ai suoi file, al suo computer e alla sicurezza generale di Internet.
Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.
Esempi di virus informatici
Di seguito sono riportati gli esempi di virus informatici più terribili di tutti i tempi. Tenga presente che alcuni sono l’interpretazione generale della parola “virus informatico”, simile a “malware”. Tuttavia, tecnicamente non sono la stessa cosa. Le spiegheremo la differenza sotto questo elenco e le diremo anche quali sono i virus informatici tradizionali.
- Elk Cloner (1982): Il primo virus per microcomputer conosciuto che si è diffuso “in the wild”, ovvero al di fuori del sistema informatico o del laboratorio in cui è stato scritto.
- Brain (1986): Il primo virus basato su MS-DOS, che prendeva di mira i sistemi PC IBM.
- Morris Worm (1988): Uno dei primi worm distribuiti via Internet, fu creato da Robert Tappan Morris.
- CIH o Chernobyl Virus (1998): Un virus distruttivo che rendeva le macchine non avviabili.
- ILOVEYOU o Love Letter Virus (2000): Un worm che ha attaccato decine di milioni di PC Windows via e-mail.
- Code Red e Code Red II (2001): Worm che sfruttavano una vulnerabilità in Internet Information Server (IIS) di Microsoft.
- Slammer o Sapphire (2003): Un worm che ha causato un denial of service su alcuni host Internet e ha rallentato drasticamente il traffico Internet generale.
- Blaster Worm o MSBlast (2003): Un worm che si è diffuso tramite una vulnerabilità nei sistemi Windows, causando una quantità significativa di traffico di rete.
- Sobig.F (2003): Un worm e un trojan che circolava attraverso le e-mail come spam virale, è stato uno dei worm più diffusi.
- Mydoom (2004): Un worm basato su e-mail a diffusione estremamente rapida.
- Sasser e Netsky (2004): Una serie di worm che hanno causato problemi alle reti sfruttando una vulnerabilità nei sistemi Windows.
- Conficker (2008): Un worm che ha preso di mira Windows e ha causato una serie di problemi, dal consumo di risorse di rete al download di malware.
- Stuxnet (2010): Un worm altamente sofisticato che ha preso di mira i sistemi di controllo industriali, è stato responsabile di causare danni sostanziali al programma nucleare iraniano.
- CryptoLocker (2013): Un ransomware che criptava i file degli utenti e poi chiedeva un riscatto per sbloccarli.
- WannaCry (2017): Un worm ransomware che si è diffuso rapidamente in numerose reti, infettando centinaia di migliaia di computer in tutto il mondo.
- NotPetya (2017): Mascherato da ransomware, ma progettato per causare danni, ha preso di mira principalmente l’Ucraina, ma ha avuto effetti globali.
- Bad Rabbit (2017): Un attacco ransomware, ritenuto una variante di NotPetya, che si è diffuso attraverso “download drive-by” in cui venivano presi di mira siti web insicuri.
Virus del computer vs Malware
I termini “virus informatico” e “malware” sono spesso utilizzati in modo intercambiabile, ma non sono la stessa cosa. Un virus è un tipo di malware, ma non tutti i malware sono virus.
Malware è un termine generale per indicare qualsiasi software dannoso, compresi virus, worm, trojan, ransomware, adware e spyware. Un virus informatico, nello specifico, è un tipo di malware che può copiare se stesso e infettare un computer senza il permesso o la conoscenza dell’utente.
Nell’elenco che abbiamo fornito in precedenza, alcuni esempi come Stuxnet, Conficker e Slammer sono tecnicamente worm, non virus. I worm, a differenza dei virus, non richiedono l’azione dell’utente per propagarsi; possono auto-replicarsi e diffondersi in modo indipendente.
Allo stesso modo, CryptoLocker, WannaCry, NotPetya e Bad Rabbit sono esempi di ransomware, un altro tipo di malware che cripta i file degli utenti e chiede un riscatto per il loro rilascio.
Se desidera un elenco che includa solo esempi di virus informatici tradizionali, ecco alcuni dei più famosi:
- Clonatore di alci (1982)
- Cervello (1986)
- CIH o virus di Chernobyl (1998)
- ILOVEYOU o Love Letter Virus (2000)
- Blaster Worm o MSBlast (2003)
- Sobig.F (2003)
- Mydoom (2004)
Continui a leggere per maggiori dettagli su ciascun esempio di virus informatico.
1. Clonatore di alci (1982)
L’alba della ‘influenza’ digitale
Ai tempi in cui i dischi floppy erano ancora una cosa, nel 1982, un ragazzino di 15 anni di nome Rich Skrenta scatenò involontariamente il primo virus noto per microcomputer, Elk Cloner. Iniziò come uno scherzo tra amici. Skrenta, noto per i suoi scherzi, prestava ai suoi amici dei dischi di gioco, che smettevano di funzionare dopo 50 scariche, mostrando invece una poesia scritta da lui.
Questa ‘influenza’ digitale non durò a lungo, ma segnò l’inizio di un’era di virus informatici. Principalmente, colpì i sistemi Apple II, diffondendosi localmente tra gli amici e la scuola di Skrenta a Pittsburgh, in Pennsylvania. Sebbene non siano stati riportati danni finanziari significativi, si è trattato più che altro di una seccatura che ha colpito un piccolo gruppo di persone. Non si sa quanti siano stati colpiti, ma il fastidio ha portato allo sviluppo del primo software antivirus.
Elk Cloner non ha compromesso alcun dato sensibile, ma è stato un campanello d’allarme sulle potenziali vulnerabilità dei sistemi informatici. In termini di conseguenze legali, non ci sono state per Skrenta, che all’epoca era solo uno studente delle superiori. Ironia della sorte, in seguito ha co-fondato il sito di notizie online Topix e il motore di ricerca Blekko.
2. Cervello (1986)
Il primo ‘invasore’ di PC
Arriviamo al 1986, quando due fratelli pakistani, Basit e Amjad Farooq Alvi, crearono Brain, il primo virus basato su MS-DOS che prendeva di mira i sistemi PC IBM. Il virus Brain non era maligno; al contrario, doveva essere un meccanismo di applicazione del copyright per il software medico che i fratelli avevano sviluppato.
Il virus Brain si è diffuso in tutto il mondo, essendo uno dei primi incidenti internazionali di virus del PC. È stato trasportato su dischi floppy da un PC all’altro, sottolineando i pericoli della condivisione di supporti fisici. Tuttavia, non ha causato alcun danno finanziario significativo né ha colpito un gran numero di persone. Il virus non ha compromesso alcun dato sensibile, ma è stato piuttosto una prova di concetto che i virus per PC potevano diffondersi a livello globale.
I fratelli Alvi non sono stati perseguiti penalmente, in quanto avevano incluso i loro nomi e i dettagli di contatto all’interno del codice, dichiarando che lo stavano utilizzando per l’applicazione del copyright. Tuttavia, sono rimasti sorpresi dalla rapidità di diffusione del virus, che è stata una lezione preziosa per loro e per l’intera comunità tecnologica. I fratelli hanno poi fondato Brain Telecommunication Ltd., uno dei principali fornitori di servizi Internet del Pakistan.
Le contromisure al virus Brain prevedevano lo sviluppo di software antivirus e l’educazione sui pericoli della condivisione di dischetti non verificati. Pertanto, i primi attacchi di virus sono stati cruciali nel plasmare la nostra comprensione delle minacce digitali e nell’incoraggiare lo sviluppo di misure di cybersecurity.
3. Verme Morris (1988)
L’assalto accidentale
Immagini un esperimento scientifico andato storto e che provoca un disastro non voluto. Questa è la storia del Morris Worm, il primo worm a diffondersi su Internet. Chiamato così in onore del suo creatore, Robert Tappan Morris, uno studente laureato presso la Cornell University, il worm è stato scatenato il 2 novembre 1988.
Morris intendeva la sua creazione per misurare le dimensioni di Internet, non per causare danni. Tuttavia, un errore di programmazione ha portato il worm a infettare le macchine più volte, causandone il rallentamento e infine l’inutilizzabilità.
Il worm Morris ha colpito circa 6.000 computer, un numero significativo considerando le dimensioni di Internet all’epoca. La portata geografica era in gran parte gli Stati Uniti, e il danno finanziario fu stimato tra i 100.000 e i 10.000.000 di dollari a causa della perdita di produttività e del tempo impiegato per rimuovere il worm.
La natura dei dati compromessi era principalmente la performance del sistema, con il worm che consumava potenza di elaborazione e rallentava le macchine. Le contromisure prevedevano la disconnessione delle macchine colpite e l’applicazione di patch alle vulnerabilità del software sfruttate dal worm.
In termini di conseguenze legali, Morris è stato condannato ai sensi della legge sulla frode e l’abuso di computer negli Stati Uniti. È stato condannato a tre anni di libertà vigilata, 400 ore di servizio alla comunità e una multa di 10.500 dollari.
4. Virus di Chernobyl (1988)
Il disastro digitale
Entriamo nell’anno 1998 e immaginiamo una catastrofe virtuale simile a una fusione di una centrale nucleare. Questo è stato lo scenario in cui il CIH, o Virus Chernobyl, ha colpito il mondo digitale. Chiamato così in onore del famigerato disastro nucleare di Chernobyl per la sua natura distruttiva, questo virus informatico è stato progettato da Chen Ing-Hau, uno studente taiwanese.
Questo ‘disastro digitale’ è durato alcuni anni, con il virus che ha causato danni significativi ogni anno il 26 aprile, in coincidenza con l’anniversario del disastro di Chernobyl. Il virus ha preso di mira i sistemi Windows 98, sovrascrivendo i dati e persino disabilitando i PC. La portata era internazionale, con una stima di 60 milioni di computer colpiti, con danni per quasi 1 miliardo di dollari.
Il virus ha attaccato specificamente il BIOS del sistema, il cuore di un computer, rendendo le macchine infette non avviabili. Per contenere questo ‘disastro’, le aziende antivirus hanno aggiornato i loro software per rilevare e rimuovere il virus. Inoltre, è stata rilasciata un’utility per ripristinare il BIOS a livello software, aiutando le vittime a recuperare le loro macchine.
Sorprendentemente, Chen Ing-Hau non ha affrontato alcuna conseguenza legale a Taiwan, a causa della mancanza di leggi pertinenti sul crimine informatico all’epoca. Tuttavia, in seguito è stato assunto da un’azienda antivirus taiwanese, una mossa che ha scatenato polemiche.
5. ILOVEYOU (2000)
La lettera d’amore che ha spezzato i cuori
Immagini di ricevere una lettera d’amore, per poi scoprire che si tratta di uno stratagemma che stravolge la sua vita. È quello che è successo nel 2000, quando milioni di utenti di Internet in tutto il mondo hanno ricevuto un’e-mail con l’oggetto ‘ILOVEYOU’. Progettato nelle Filippine da Onel de Guzman, questo worm è diventato rapidamente uno degli incidenti di sicurezza più distruttivi di tutti i tempi.
ILOVEYOU si è diffuso rapidamente, colpendo sia gli individui che le aziende, comprese le grandi società e gli enti governativi. Si stima che abbia colpito il 10% dei computer connessi a Internet in tutto il mondo, causando danni per circa 10 miliardi di dollari.
Il worm è stato diffuso via e-mail, inducendo i destinatari ad aprire un allegato denominato ‘LOVE-LETTER-FOR-YOU.txt.vbs’. All’apertura, il worm sovrascriveva i file immagine e inviava copie di se stesso a tutti gli indirizzi della rubrica e-mail della vittima. Questo ha portato a una diffusione rapida e globale, causando il blocco dei sistemi di posta elettronica a causa della mole di e-mail.
Le conseguenze sono state rapide, con i professionisti dell’IT che hanno lavorato 24 ore su 24 per rimuovere il worm e ripristinare i sistemi. Gli aggiornamenti del software antivirus sono stati inviati rapidamente e gli utenti sono stati invitati a non aprire le e-mail sospette. Questo incidente ha portato a una maggiore attenzione alla sicurezza delle e-mail e all’educazione degli utenti.
Nonostante il caos creato, Onel de Guzman sfuggì al processo a causa della mancanza di leggi sul crimine informatico nelle Filippine all’epoca. Questo evento ha avuto un ruolo significativo nello sviluppo della legislazione sul crimine informatico nel Paese.
6.1 Codice Rosso (2001)
L’Invasore Invisibile
Nell’estate del 2001, una nuova minaccia si profilò all’orizzonte del cyberspazio. Si chiamava Codice Rosso, un worm che agiva come un fantasma che si diffondeva nel mondo digitale. Prendeva il nome dalla popolare bibita alla caffeina, Code Red Mountain Dew, che i ricercatori stavano bevendo al momento della scoperta.
Code Red era un invasore invisibile che sfruttava una vulnerabilità in Internet Information Server (IIS) di Microsoft. Non richiedeva all’utente di cliccare su un link o di scaricare un allegato. Invece, scansionava Internet alla ricerca di sistemi vulnerabili e li infettava autonomamente.
Il worm ha avuto un ampio raggio d’azione, colpendo sia i singoli utenti che le aziende. La sua portata geografica era internazionale, infettando centinaia di migliaia di computer in poche ore. Ha causato un notevole rallentamento della rete e ha persino deturpato i siti web con il messaggio: “Hacked by Chinese!” Sebbene sia difficile quantificare i danni finanziari, il costo delle contromisure e della perdita di produttività è stato stimato in miliardi.
Le conseguenze hanno comportato una corsa a patchare la vulnerabilità di IIS, evidenziando l’importanza di aggiornamenti software tempestivi. Nonostante la portata dell’attacco, nessun individuo o gruppo è mai stato identificato ufficialmente come autore del reato e quindi non sono state inflitte conseguenze legali.
6.2 Codice Rosso II (2001)
Il sequel che ha colpito più duramente
Nello stesso anno, poco dopo il primo attacco Code Red, è emersa una variante denominata Code Red II. Come un sequel di un film horror, era più dannoso e aveva un impatto più significativo.
Code Red II ha preso di mira la stessa vulnerabilità di IIS, ma con un carico utile diverso. Invece di limitarsi a defacciare i siti web e a causare un rallentamento della rete, installava una backdoor nei sistemi colpiti, consentendo potenzialmente a un aggressore di controllare il sistema.
La portata è stata ancora una volta internazionale, con il worm che ha colpito singoli utenti, aziende e persino enti governativi. Il danno finanziario è stato considerevole, ancora una volta dell’ordine dei miliardi, mentre le aziende si affannavano a proteggere i loro sistemi e a mitigare gli effetti del worm.
Dopo l’attacco, è stata rinnovata l’enfasi sull’importanza delle misure di cybersecurity, compresi gli aggiornamenti regolari del software e i solidi sistemi di rilevamento delle intrusioni. L’identità del creatore del worm rimane sconosciuta e non sono mai state perseguite conseguenze legali. Gli attacchi gemelli di Code Red e Code Red II sono stati un chiaro promemoria della potenziale devastazione che le minacce informatiche possono causare.
7. Slammer/Sapphire Worm (2003)
L’attacco fulmineo
Arriviamo al 25 gennaio 2003, quando un worm ha colpito il mondo digitale con una velocità fulminea. Conosciuto come Slammer o Sapphire Worm, raddoppiava le sue dimensioni ogni 8,5 secondi e infettava più di 75.000 macchine in dieci minuti, diventando il worm a più rapida diffusione della storia.
Il worm Slammer ha preso di mira Microsoft SQL Server e MSDE 2000, sfruttando una vulnerabilità di buffer overflow. Non scriveva su disco né modificava alcun file, ma rimaneva in memoria, rendendo più difficile il rilevamento.
La portata geografica del worm è stata globale, colpendo sia i singoli utenti che le organizzazioni, tra cui il servizio ATM di Bank of America, un sistema di emergenza 911 nello stato di Washington e persino causando l’interruzione del sistema di monitoraggio della sicurezza di una centrale nucleare per quasi cinque ore.
L’impatto finanziario del worm Slammer è stato considerevole, con stime del costo globale che hanno raggiunto 1,2 miliardi di dollari. Ha portato a una maggiore congestione della rete e a crash di sistema, con un grave impatto sulla produttività e sui servizi.
Dopo l’attacco, le patch per la vulnerabilità sfruttata sono state ampiamente applicate e agli amministratori di rete è stata ricordata l’importanza di mantenere i sistemi aggiornati. Il creatore del worm Slammer non è mai stato identificato, quindi non sono state perseguite conseguenze legali. L’attacco è servito a ricordare l’importanza della vigilanza sulla sicurezza informatica e la potenziale velocità e portata delle minacce informatiche.
8. Blaster Worm/MSBlast (2003)
L’esplosione che ha sconvolto Internet
Nell’estate del 2003, è emersa una nuova minaccia sotto forma di Blaster Worm, o MSBlast. Come una navicella spaziale malvagia in un film di fantascienza, ha sfrecciato su Internet, infettando i computer Windows vulnerabili.
Il Blaster Worm è stato progettato per sfruttare una vulnerabilità del sistema operativo Windows, diffondendosi senza alcuna interazione da parte dell’utente. Ha preso di mira sia gli utenti individuali che le aziende, causando il rallentamento o addirittura il riavvio continuo dei loro computer.
La portata del worm è stata globale, con centinaia di migliaia di computer che si stima siano stati infettati. L’impatto finanziario è stato significativo, con aziende e privati in tutto il mondo che hanno speso tempo e risorse per rimuovere il worm e ripristinare i loro sistemi.
La natura dei dati compromessi era principalmente la performance del sistema, con il worm che consumava potenza di elaborazione e causava interruzioni. In seguito, sono state applicate rapidamente delle patch e si è ribadita l’importanza di mantenere i sistemi aggiornati.
In un interessante colpo di scena, un individuo di nome Jeffrey Lee Parson è stato arrestato e perseguito per aver creato una variante del Blaster Worm. È stato condannato a 18 mesi di carcere, dimostrando le potenziali conseguenze legali di tali azioni.
9. Sobig.F (2003)
L’incubo delle e-mail
Più tardi, nel 2003, è emersa una nuova minaccia sotto forma del worm Sobig.F, che si è diffuso attraverso le e-mail come spam virale. Immagini un ufficio postale inondato di lettere, causando caos e confusione; questo è stato l’impatto di Sobig.F.
Il worm ha preso di mira gli account e-mail dei singoli utenti, diffondendosi inviando se stesso agli indirizzi e-mail trovati sui computer infetti. La portata geografica è stata internazionale, con milioni di computer che si stima siano stati infettati. Il danno finanziario è stato dovuto principalmente alla perdita di produttività e alle risorse necessarie per rimuovere il worm e ripristinare i sistemi.
Il worm Sobig.F ha rappresentato un passo avanti significativo in termini di natura dei dati compromessi. Non solo ha interrotto i sistemi, ma ha anche raccolto gli indirizzi e-mail, portando potenzialmente a violazioni della privacy.
In seguito, i provider di e-mail e gli utenti hanno migliorato le loro difese e hanno imparato ad essere più cauti con gli allegati e-mail inaspettati. Il creatore del worm Sobig.F non è mai stato identificato ufficialmente e, pertanto, non sono state perseguite conseguenze legali. L’attacco è servito a ricordare i rischi potenziali associati alla comunicazione via e-mail.
10. Mydoom (2004)
La sventura che si diffonde a macchia d’olio
Nell’inverno del 2004, è emersa una nuova minaccia che è stata giustamente chiamata “Mydoom”. Come un fuoco selvaggio inarrestabile, si è diffusa rapidamente e ha causato un’interruzione significativa.
Mydoom era un worm che si diffondeva via e-mail, con i destinatari che ricevevano messaggi con allegati dannosi. Una volta aperto, il worm si replicava e inoltrava l’e-mail dannosa ad altri indirizzi trovati sul computer della vittima.
I bersagli di Mydoom erano molto diffusi, colpendo singoli utenti, aziende e persino grandi società tecnologiche come Microsoft e Google. La portata del worm era globale e, al suo apice, era responsabile di una percentuale significativa di tutte le e-mail inviate in tutto il mondo.
Il danno finanziario causato da Mydoom è stato impressionante, con stime che suggeriscono che potrebbe essere dell’ordine di miliardi di dollari a causa delle perdite di produttività e delle risorse necessarie per combattere il worm.
In risposta all’attacco Mydoom, sono stati rilasciati aggiornamenti del software antivirus e i provider di servizi Internet hanno lavorato per bloccare il traffico generato dal worm. A tutt’oggi, il creatore del worm Mydoom rimane sconosciuto e, pertanto, non sono state perseguite conseguenze legali.
11. Sasser e Netsky (2004)
La battaglia dei vermi
Arriviamo all’aprile 2004, quando una coppia di vermi chiamati Sasser e Netsky ha iniziato a creare scompiglio. A differenza della maggior parte dei worm, che si diffondono via e-mail, Sasser si è propagato attraverso porte di rete vulnerabili, infettando i computer senza alcuna interazione da parte dell’utente.
Più o meno nello stesso periodo, il worm Netsky si diffondeva tramite e-mail e condivisioni di rete. È interessante notare che sia Sasser che Netsky contenevano un codice che tentava di rimuovere l’altro dai sistemi infetti, portando a quella che era effettivamente una ‘battaglia dei worm’.
Sasser e Netsky hanno avuto una portata globale, colpendo sia i singoli utenti che le aziende. Il danno finanziario è stato significativo, con molte aziende e organizzazioni costrette a chiudere temporaneamente le loro attività per far fronte alle infezioni.
Con un colpo di scena inaspettato, uno studente tedesco di 18 anni di nome Sven Jaschan è stato scoperto essere il creatore di entrambi i vermi. È stato arrestato e dichiarato colpevole ma, poiché era minorenne al momento del rilascio dei worm, la sua sentenza è stata relativamente leggera: una condanna a 21 mesi con sospensione condizionale. Nonostante ciò, la storia di Sasser e Netsky serve a ricordare le potenziali conseguenze legali della creazione e della diffusione di software dannoso.
12. Conficker (2008)
Il parassita persistente
Alla fine del 2008, è emersa una nuova minaccia informatica che si sarebbe rivelata una piaga persistente. Si chiamava Conficker, un worm che si diffondeva sfruttando una vulnerabilità nei sistemi operativi Windows.
Conficker era come un astuto infiltrato, che si insinuava nelle reti e si diffondeva attraverso i dispositivi connessi. Ha colpito un’ampia gamma di obiettivi, dai PC dei singoli alle reti aziendali e governative. Ha avuto una portata internazionale, infettando milioni di computer in quasi tutti i Paesi del mondo.
Il danno finanziario di Conficker è stato significativo, con stime che ammontano a miliardi di dollari a causa dei costi di pulizia dei sistemi infetti e della perdita di produttività. Ma l’impatto di Conficker è andato oltre la perdita finanziaria. Il worm ha creato una botnet – una rete di computer compromessi – che poteva essere utilizzata per effettuare ulteriori attacchi.
In risposta a Conficker, Microsoft ha rilasciato una patch e si è formata un’alleanza globale di aziende di sicurezza e ricercatori per combattere il worm. I creatori di Conficker non sono mai stati identificati e, nonostante una taglia offerta da Microsoft, hanno evitato le conseguenze legali. Il worm Conficker rimane una minaccia, evidenziando l’importanza di mantenere i sistemi aggiornati e la resilienza di alcune minacce informatiche.
13. Stuxnet (2010)
L’arma cibernetica
Immagini un film di fantascienza in cui un’arma digitale scatena il caos sulle infrastrutture critiche. Questa è la storia di Stuxnet, un worm altamente sofisticato scoperto nel 2010. Ma non si trattava di un film, bensì di un attacco informatico reale.
Stuxnet era diverso da qualsiasi altro worm visto prima. Non era stato progettato per rubare informazioni o denaro, ma per causare danni fisici. Ha preso di mira i sistemi di controllo industriale, in particolare quelli utilizzati nel programma nucleare iraniano.
I creatori di Stuxnet lo hanno progettato per diffondersi tramite unità USB e condivisioni di rete. Una volta all’interno di una rete, avrebbe cercato un software specifico che controllava le centrifughe utilizzate per arricchire l’uranio. Poi, avrebbe fatto andare fuori controllo queste centrifughe, danneggiandole e interrompendo il programma nucleare.
Il danno finanziario di Stuxnet è difficile da stimare, ma l’impatto sul programma nucleare iraniano è stato significativo. Il worm ha rappresentato un nuovo tipo di minaccia, dimostrando come gli attacchi informatici possano avere impatti fisici reali.
All’indomani della scoperta di Stuxnet, le misure di sicurezza per i sistemi di controllo industriale sono state rafforzate in tutto il mondo. Per quanto riguarda i responsabili, è opinione diffusa che Stuxnet sia opera dei governi statunitense e israeliano, anche se nessuno dei due lo ha confermato ufficialmente. Essendo un attacco sponsorizzato dallo Stato, non ci sono state conseguenze legali tradizionali. Tuttavia, l’uso di tali armi informatiche ha suscitato dibattiti continui sulle regole di ingaggio nel cyberspazio.
14. CryptoLocker (2013)
L’ascesa del rapimento digitale
Immagini un ladro che entra in casa sua, chiude i suoi beni preziosi in una cassaforte e poi chiede un riscatto per la chiave. Questa è l’essenza di CryptoLocker, un noto ransomware emerso nel 2013.
CryptoLocker è stato diffuso principalmente attraverso gli allegati e-mail. Una volta che un utente apriva il file infetto, il ransomware criptava i file sul sistema dell’utente e poi visualizzava un messaggio che richiedeva un pagamento per sbloccarli.
Dai computer personali alle reti aziendali, CryptoLocker non ha fatto discriminazioni nei suoi obiettivi. La portata geografica era globale, con vittime sparse in diversi continenti. Si stima che centinaia di migliaia di computer siano stati infettati, con perdite finanziarie potenzialmente di milioni di dollari a causa del pagamento del riscatto e dei costi di recupero dei dati.
La natura dei dati compromessi da CryptoLocker è varia, tra cui foto personali, documenti aziendali e altro. In risposta all’attacco, le aziende di sicurezza hanno sviluppato strumenti di decriptazione e le forze dell’ordine sono riuscite a distruggere la rete di computer infetti utilizzati dagli aggressori.
Si ritiene che gli autori di CryptoLocker siano un gruppo di criminali informatici con sede nell’Europa dell’Est, ma nessun individuo è stato identificato in modo definitivo o ha affrontato conseguenze legali, evidenziando le sfide nel rintracciare e perseguire i criminali informatici.
15. WannaCry (2017)
Il grido d’aiuto globale
Nel maggio 2017, è emersa una minaccia informatica che ha fatto venire voglia di piangere al mondo. L’attacco ransomware WannaCry è stato uno dei più grandi e dannosi attacchi informatici della storia.
WannaCry ha sfruttato una vulnerabilità nei sistemi operativi Windows, diffondendosi a macchia d’olio nelle reti e criptando i file sui sistemi infetti. Come CryptoLocker, ha richiesto un riscatto per decriptare i file.
Gli obiettivi di WannaCry sono stati diffusi, colpendo individui, aziende e infrastrutture critiche, compresi i servizi sanitari. La portata geografica è stata globale, infettando centinaia di migliaia di computer in oltre 150 Paesi.
I danni finanziari di WannaCry sono stati enormi, con stime che raggiungono i miliardi di dollari a causa dell’interruzione dei servizi, della perdita di dati e dei costi IT. L’attacco ha anche compromesso una serie di dati sensibili, dalle cartelle cliniche personali ai documenti aziendali.
In seguito, sono state applicate rapidamente delle patch e si è scoperto un kill switch che ha contribuito a rallentare la diffusione del ransomware. In seguito si è scoperto che l’attacco era opera del gruppo Lazarus, sponsorizzato dallo Stato nordcoreano. Tuttavia, a causa della natura dei cyberattacchi sponsorizzati dallo Stato, non sono state intraprese azioni legali tradizionali. WannaCry ha dimostrato il potenziale devastante del ransomware e ha portato a una rinnovata attenzione alla sicurezza informatica nelle infrastrutture critiche.
16. NotPetya (2017)
La mascherata che ha scatenato il caos
Nell’estate del 2017, è emersa una nuova minaccia digitale che inizialmente è stata scambiata per una variante di un ransomware esistente chiamato Petya. Tuttavia, è apparso presto chiaro che si trattava di una bestia molto più distruttiva. Denominato NotPetya, questo malware ha scatenato il caos su scala globale.
NotPetya è stato diffuso tramite un meccanismo di aggiornamento software compromesso di un software di contabilità molto utilizzato in Ucraina. Una volta all’interno di una rete, si è diffuso rapidamente, criptando i file e rendendo i sistemi inutilizzabili.
I bersagli di NotPetya erano principalmente aziende e organizzazioni, tra cui importanti società globali come Maersk e Merck. Nonostante sia partito dall’Ucraina, il worm si è rapidamente diffuso in tutto il mondo, causando danni stimati per oltre 10 miliardi di dollari.
È interessante notare che, nonostante l’apparenza di ransomware, NotPetya era più un ‘wiper’: il suo scopo principale era quello di causare disagi piuttosto che estorcere denaro. Questo perché la crittografia del malware era progettata per essere irreversibile.
In risposta all’attacco, le aziende colpite hanno dovuto ricostruire i loro sistemi informatici da zero, e le aziende di sicurezza di tutto il mondo hanno aggiornato i loro sistemi per rilevare e bloccare NotPetya. L’attacco è stato attribuito alle forze armate russe da diversi governi occidentali, definendolo un cyberattacco sponsorizzato dallo Stato. Tuttavia, non sono state perseguite conseguenze legali tradizionali a causa della natura geopolitica dell’incidente.
17. Coniglio cattivo (2017)
La minaccia che si moltiplica rapidamente
Più tardi nel 2017, un’altra minaccia informatica è entrata in scena. Soprannominato ‘Bad Rabbit’, questo ransomware si è diffuso principalmente attraverso attacchi drive-by in cui venivano utilizzati siti web insicuri per infettare i visitatori.
Gli obiettivi principali di Bad Rabbit erano le reti aziendali, in particolare in Russia e Ucraina. Il malware criptava i file e chiedeva un riscatto in Bitcoin per ripristinare l’accesso, causando un’interruzione significativa.
La portata geografica di Bad Rabbit è stata principalmente l’Europa dell’Est, ma sono state segnalate alcune infezioni in altri Paesi, mostrando il potenziale di diffusione globale. L’impatto finanziario è difficile da stimare, ma diverse organizzazioni importanti sono state colpite, causando l’interruzione dell’attività e i costi di pulizia dell’IT.
La natura dei dati compromessi da Bad Rabbit variava, dai file aziendali ai dati personali, a seconda di ciò che era memorizzato sui computer infetti. In risposta all’attacco, sono state applicate delle patch e sono stati ripuliti i siti web infetti.
Gli autori di Bad Rabbit non sono mai stati identificati in modo definitivo, a dimostrazione delle difficoltà di attribuzione di tali attacchi. Ciò significa anche che non sono state perseguite conseguenze legali, sottolineando l’impunità con cui alcuni criminali informatici possono operare.
Conclusione
Rimanere al sicuro nel mondo digitale
Come dimostra la nostra esplorazione dei virus informatici più famosi della storia, il mondo digitale può essere un luogo pericoloso. Ma proprio come nel mondo reale, ci sono delle misure che può adottare per proteggere se stesso e i suoi dati.
Innanzitutto, mantenga sempre aggiornati i suoi dispositivi. Consideri gli aggiornamenti come dei vaccini per i suoi dispositivi: aiutano a proteggersi dalle minacce conosciute. Anche se può essere tentato di ignorare le notifiche di aggiornamento, ricordi che spesso includono importanti patch di sicurezza.
In secondo luogo, consideri di investire in un ottimo software antivirus per Windows 11, come Norton, Bitdefender, McAfee, Panda o Kaspersky. Proprio come chiudere a chiave porte e finestre per tenere lontani i ladri, il software antivirus può aiutare a tenere a bada le minacce informatiche.
Tuttavia, ricordi che nessuna soluzione è infallibile al 100%. Sia attento alle e-mail e ai link sospetti, e faccia regolarmente il backup dei suoi dati, in modo da poterli ripristinare se necessario.
Anche tenersi informati sulle minacce informatiche è fondamentale. Ecco alcune risorse affidabili dove può saperne di più:
- Bollettini US-CERT
- Valutazione della minaccia della criminalità organizzata su Internet di Europol (IOCTA)
- Rapporto sulle minacce di Symantec Internet Security
- Mappa di Kaspersky Cyberthreat in tempo reale
In questa era digitale, tutti noi abbiamo un ruolo da svolgere nella sicurezza informatica. Rimanendo aggiornati, vigilando e utilizzando strumenti di protezione, ognuno di noi può contribuire ad un mondo digitale più sicuro. Ricordiamo che la chiave per stare al sicuro online è molto simile a quella per stare al sicuro offline: consapevolezza, cautela e preparazione.
L'autore: Tibor Moes
Fondatore e capo redattore di SoftwareLab
Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.
Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.
Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.
Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.
Può trovarlo su LinkedIn o contattarlo qui.