Cronologia dei virus informatici

Se possiedi o utilizzi un computer, sei vulnerabile al malware. I virus informatici vengono distribuiti ogni giorno nel tentativo di provocare il caos, sia rubando le tue password personali, sia come armi di sabotaggio internazionale.



paesi in asia mappa

Come proteggersi



1949
Vengono prima sviluppate le teorie per i programmi autoreplicanti.
1981
I virus Apple 1, 2 e 3 sono alcuni dei primi virus 'in natura'? o di pubblico dominio. Trovato sul sistema operativo Apple II, i virus si sono diffusi attraverso Texas A&M tramite giochi per computer piratati.
1983
Fred Cohen, mentre lavora alla sua tesi, definisce formalmente un virus informatico come 'un programma per computer che può influenzare altri programmi per computer modificandoli in modo tale da includere una copia (possibilmente evoluta) di se stesso'.
1986
Due programmatori chiamati Basit e Amjad sostituiscono il codice eseguibile nel settore di avvio di un floppy disk con il proprio codice progettato per infettare ogni floppy da 360kb a cui si accede su qualsiasi unità. I floppy infetti avevano ? Cervello? per un'etichetta di volume.
1987
Il virus Lehigh, uno dei primi virus di file, infetta i file command.com.
1988
Si scatena uno dei virus più comuni, Gerusalemme. Attivato ogni venerdì 13, il virus colpisce sia i file .exe che .com ed elimina tutti i programmi eseguiti in quel giorno.

MacMag e il virus Scores causano le prime grandi epidemie di Macintosh.
1990
Symantec lancia Norton AntiVirus, uno dei primi programmi antivirus sviluppati da una grande azienda.
1991
La tequila è il primo virus polimorfico diffuso trovato in natura. I virus polimorfici rendono difficile il rilevamento per gli scanner antivirus, modificando il loro aspetto a ogni nuova infezione.
1992
Esistono 1300 virus, con un aumento del 420% rispetto a dicembre 1990.

Viene creato il Dark Avenger Mutation Engine (DAME). È un toolkit che trasforma virus ordinari in virus polimorfici. Viene messo a disposizione anche il Virus Creation Laboratory (VCL). È il primo vero kit per la creazione di virus.
1994
La bufala dell'e-mail di Good Times dilania la comunità dei computer. La bufala avverte di un virus dannoso che cancellerà un intero disco rigido semplicemente aprendo un'e-mail con oggetto 'Good Times'. Sebbene smentita, la bufala riaffiora ogni sei-dodici mesi.
Millenovecentonovantacinque
Word Concept diventa uno dei virus più diffusi a metà degli anni '90. Si diffonde attraverso documenti Microsoft Word.
millenovecentonovantasei
I virus Baza, Laroux (un virus macro) e Staog sono i primi ad infettare rispettivamente i file Windows95, Excel e Linux.
1998
Attualmente innocuo e ancora da trovare in natura, StrangeBrew è il primo virus ad infettare i file Java. Il virus modifica i file CLASS per contenere una copia di se stesso all'interno del codice del file e per iniziare l'esecuzione dalla sezione dei virus.

Il virus Chernobyl si diffonde rapidamente tramite file .exe. Come suggerisce la notorietà legata al suo nome, il virus è piuttosto distruttivo, attaccando non solo i file ma anche un determinato chip all'interno dei computer infetti.

Due adolescenti californiani si infiltrano e prendono il controllo di più di 500 sistemi informatici militari, governativi e del settore privato.
1999
Il virus Melissa, W97M/Melissa, esegue una macro in un documento allegato a un'e-mail, che inoltra il documento a 50 persone nella rubrica di Outlook dell'utente. Il virus infetta anche altri documenti di Word e successivamente li invia come allegati. Melissa si è diffusa più velocemente di qualsiasi virus precedente, infettando circa 1 milione di PC.

Bubble Boy è il primo worm che non dipende dall'apertura di un allegato da parte del destinatario affinché si verifichi l'infezione. Non appena l'utente apre l'e-mail, Bubble Boy si mette al lavoro.

Tristate è il primo virus macro multiprogramma; infetta file Word, Excel e PowerPoint.
2000
The Love Bug, noto anche come ilTI VOGLIO BENEvirus, si invia tramite Outlook, proprio come Melissa. Il virus si presenta come allegato VBS ed elimina i file, inclusi MP3, MP2 e .JPG. Invia anche nomi utente e password all'autore del virus.

W97M.Resume.A, una nuova variante del virus Melissa, è determinato a essere allo stato selvatico. Il? curriculum? virus agisce in modo molto simile a Melissa, utilizzando una macro di Word per infettare Outlook e diffondersi.

Le ?Fasi? virus, mascherato da e-mail scherzosa sulle fasi della vita, si diffonde su Internet. A differenza della maggior parte dei virus precedenti, Stages è nascosto in un allegato con un falso ?.txt? estensione, rendendo più facile indurre i destinatari ad aprirla. Fino ad ora, era generalmente sicuro presumere che i file di testo fossero sicuri.

?Distributed Denial of Service? gli attacchi degli hacker mettono offline Yahoo, eBay, Amazon e altri siti Web di alto profilo per diverse ore.
2001
Poco dopo gli attacchi dell'11 settembre, il virus Nimda infetta centinaia di migliaia di computer nel mondo. Il virus è uno dei più sofisticati fino ad oggi con ben cinque diversi metodi per replicare e infettare i sistemi.

L'?Anna Kournikova? virus, che si invia da solo alle persone elencate nella rubrica di Microsoft Outlook della vittima, preoccupa gli analisti che ritengono che il virus relativamente innocuo sia stato scritto con un ?kit di strumenti? che permetterebbe anche ai programmatori più inesperti di creare virus.

I worm aumentano di prevalenza con Sircam, CodeRed e BadTrans che creano il maggior numero di problemi. Sircam diffonde documenti personali su Internet tramite posta elettronica.

CodeRed attacca le pagine Web vulnerabili e alla fine avrebbe dovuto reindirizzare il suo attacco alla home page della Casa Bianca. Ha infettato circa 359.000 host nelle prime dodici ore. BadTrans è progettato per acquisire password e informazioni sulla carta di credito.
2002
L'autore del virus Melissa, David L. Smith, viene condannato a 20 mesi in una prigione federale. Il virus LFM-926 compare all'inizio di gennaio, visualizzando il messaggio ?Loading.Flash.Movie? poiché infetta i file Shockwave Flash (.swf).

I virus di nome celebrità continuano con ?Shakira? ?Britney Spears,? e ?Jennifer Lopez? virus emergenti.

Il worm Klez, un esempio della crescente tendenza dei worm che si diffondono tramite e-mail, sovrascrive i file (il suo payload riempie i file di zeri), crea copie nascoste degli originali e tenta di disabilitare i comuni prodotti antivirus. Anche il verme Bugbear fa la sua prima apparizione a settembre. È un worm complesso con molti metodi per infettare i sistemi.
2003
A gennaio il ?Slammer? relativamente benigno? Il worm (Zaffiro) diventa il worm a più rapida diffusione fino ad oggi, infettando 75.000 computer in circa dieci minuti, raddoppiando il proprio numero ogni 8,5 secondi nel primo minuto di infezione.

Il worm Sobig diventa uno dei primi ad entrare a far parte della comunità dello spam. I sistemi informatici infetti hanno il potenziale per diventare punti di inoltro dello spam e le tecniche di spamming vengono utilizzate per inviare copie di massa del worm a potenziali vittime.
2004
A gennaio un worm informatico, chiamato MyDoom o Novarg, si diffonde tramite e-mail e software di condivisione file più velocemente di qualsiasi virus o worm precedente. MyDoom invita i destinatari delle e-mail ad aprire un allegato che consente agli hacker di accedere al disco rigido del computer infetto. L'obiettivo prefissato è un?attacco Denial of Service? su SCO Group, una società che sta facendo causa a vari gruppi per l'utilizzo di una versione open source del suo linguaggio di programmazione Unix. SCO offre una ricompensa di $ 250.000 a chiunque fornisca informazioni che portino all'arresto e alla condanna delle persone che hanno scritto il worm.

Si stima che a maggio un milione di computer che eseguono Windows siano stati colpiti dal worm informatico Sasser in rapida diffusione. Le vittime includono aziende, come British Airways, banche e uffici governativi, inclusa la Guardia costiera britannica. Il worm non provoca danni irreparabili ai computer o ai dati, ma rallenta i computer e ne provoca l'arresto o il riavvio senza alcuna spiegazione. Il worm Sasser è diverso dagli altri virus in quanto gli utenti non devono aprire un file allegato per essere colpiti da esso. Invece, il worm cerca i computer con una falla di sicurezza e poi li sabota. Uno studente di liceo tedesco di 18 anni ha confessato di aver creato il verme. È sospettato di aver rilasciato un'altra versione del virus.
2005
Marzo ha visto il primo virus per cellulari al mondo: Commwarrior-A. Il virus probabilmente ha avuto origine in Russia e si è diffuso tramite messaggio di testo. In ultima analisi, Commwarrior-A ha infettato solo 60 telefoni, ma ha sollevato lo spettro di molti virus per cellulari sempre più efficaci.
2008
Scoperto per la prima volta a novembre, il virus Conficker è considerato il più grande worm informatico dallo Slammer del 2003. Si stima che il worm abbia infettato tra i nove e i 15 milioni di sistemi di server in tutto il mondo, compresi i server della marina francese, del ministero della Difesa la polizia norvegese e altre grandi organizzazioni governative. Dalla sua scoperta sono state rilasciate almeno cinque varianti del virus. Le autorità pensano che gli autori di Conficker potrebbero rilasciare queste varianti per tenere il passo con gli sforzi per uccidere il virus.
2010
Scoperto a giugno, Stuxnet è un worm informatico che prende di mira il software industriale Siemens tramite Microsoft Windows. È il primo worm che corrompe le apparecchiature industriali. Stuxnet è anche il primo worm a includere un PCL (controllore logico programmabile), un software progettato per nasconderne l'esistenza ei progressi. Ad agosto, la società di software di sicurezza Symantec afferma che il 60% dei computer infettati da Stuxnet si trova in Iran. A novembre Siemens annuncia che il worm non ha causato alcun danno ai clienti. Tuttavia, il programma nucleare iraniano è danneggiato da Stuxnet. L'Iran utilizza apparecchiature Siemens sottoposte a embargo per il suo programma nucleare. Un'azienda informatica russa, Kaspersky Lab, conclude che Stuxnet è il tipo di attacco sofisticato che potrebbe essere condotto solo con il pieno supporto di una nazione.
2012
Viene scoperto Flame, un malware che attacca i computer utilizzando Microsoft Windows. Un rapporto, pubblicato il 28 maggio dal CrySyS Lab dell'Università di Budapest, afferma che 'probabilmente si tratta del malware più complesso mai trovato'. Flame è in grado di registrare conversazioni Skype, audio, attività della tastiera, traffico di rete e screenshot. È distribuito su una rete locale o una chiavetta USB. Flame ha anche un comando kill, cancellandone ogni traccia dal computer.

Il 1 giugno un articolo in Il New York Times afferma che Stuxnet fa parte di un'operazione di intelligence degli Stati Uniti e di Israele chiamata 'Operazione Giochi Olimpici'. Iniziata durante la presidenza di George W. Bush, l'operazione si è ampliata sotto il presidente Obama.
2013
A giugno, il Dipartimento di Giustizia degli Stati Uniti ha annunciato che uno sforzo internazionale e cooperativo soprannominato Operazione Tovar è riuscito a ottenere il controllo della botnet GameOver Zeus (GOZ) (una rete collegata di computer compromessi), emersa nel 2011. Fino a 1 milione di Microsoft Windows i computer sono stati infettati e il malware è stato utilizzato principalmente per accedere alle credenziali bancarie al fine di prelevare fondi illegalmente.

Il malware GOZ è stato utilizzato anche nel primo esempio di 'ransomware': Cryptolocker, che crittografa i file personali e quindi richiede il pagamento in cambio di una chiave, o codice segreto, per sbloccare i file. Secondo l'FBI, ci sono state più di 121.000 vittime negli Stati Uniti e 234.000 vittime in tutto il mondo, pagando circa 30 milioni di dollari di riscatto tra settembre e dicembre 2013.
2014
Ad agosto due società di sicurezza, Fox-IT e FireEye, hanno reso pubblico un portale online chiamato Decrypt Cryptolocker per fornire al mezzo milione di vittime l'opportunità di 'accedere a chiavi gratuite progettate per sbloccare i sistemi infettati da CryptoLocker'.

Glossario informatico Computer .com/ipa/0/8/7/2/8/4/A0872842.html