Want to create interactive content? It’s easy in Genially!
Tesi Istruzione Superiore Dinamica
Marco Salce
Created on March 18, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
TOP 5VIRUS
DEGLI ULTIMI 20 ANNI
Student: Marco Salce
Liceo Scientifico D'Ascanio 5°C
01.Mydoom (2004)
02.Conficker (2008):
TABLE OF virus
04.Mirai (2016)
03.Flame (2012)
CONCLUSIONE
05.WannaCry (2017)
01
MYDOOM
2004
01. RESUME
Write an awesome title
Metodo di propagazione: Mydoom si è diffuso principalmente attraverso e-mail infette, utilizzando la tecnica di ingegneria sociale per convincere gli utenti a cliccare su allegati malevoli. Una volta aperto, il worm infettava il sistema dell'utente e inviava copie di sé stesso ad altri indirizzi di posta elettronica presenti nell'elenco delle rubriche dell'utente. Inoltre, Mydoom sfruttava vulnerabilità nel protocollo TCP/IP per diffondersi tramite reti peer-to-peer come Kazaa.
Keywords
Interactivity, Animation, Creativity y WOW effect
01. MYDOOM
Effetti dannosi
Mydoom è stato progettato per eseguire una serie di attività dannose sui sistemi infettati. Tra queste, c'erano attacchi di tipo Denial of Service (DoS) diretti ai siti web, inclusi motori di ricerca e società di software antivirus, per sovraccaricare i server e renderli inaccessibili agli utenti legittimi. Il worm è stato anche in grado di aprire una porta sul sistema infetto, consentendo ai creatori di Mydoom di ottenere un accesso remoto al computer infetto.
02
CONFICKER
2008
02. conficker
Metodo di propagazione
Metodo di propagazione: Conficker sfruttava varie vulnerabilità di sistema, inclusa una vulnerabilità critica di Windows nota come MS08-067, per infiltrarsi nei computer non protetti. Una volta all'interno di un sistema, il worm cercava di diffondersi tramite la rete locale, sfruttando password deboli o facili da indovinare e sfruttando altre vulnerabilità di sistema.
02.conficker
Attività CRIMINALI
Attività criminali: Gli autori di Conficker hanno utilizzato la botnet per una varietà di attività criminali, tra cui spamming, furto di dati personali e finanziari, distribuzione di malware aggiuntivi e attacchi DDoS contro obiettivi selezionati.
03
FLAME
2012
03.FLAME
Metodi di diffusione
Metodi di diffusione: Flame utilizzava diversi metodi per diffondersi e infettare i sistemi. Questi includevano attacchi mirati di ingegneria sociale, sfruttamento di vulnerabilità di sistema e tecniche di spear-phishing (un tipo di phishing mirato a singoli individui o organizzazioni).
OBBIETTIVI PRINCIPALI
Flame era mirato principalmente a organizzazioni governative, enti politici e istituzioni di ricerca nel Medio Oriente. Il malware è stato utilizzato per spiare e raccogliere informazioni sensibili, compresi documenti riservati, e-mail, comunicazioni di rete e altro ancora.
Capacità di spionaggio avanzate
Una delle caratteristiche distintive di Flame era la sua vasta gamma di capacità di spionaggio. Il malware era in grado di rubare informazioni da vari tipi di file, registrare le attività della tastiera, catturare screenshot del desktop, registrare le conversazioni audio tramite il microfono del sistema e altro ancora.
04
MIRAI
2016
04. mirai
Attacchi DDoS
METODI DI DIFFUSIONE
Attacchi DDoS: Mirai è diventato noto principalmente per l'uso in attacchi di tipo DDoS, in cui una grande quantità di traffico falso viene inviata a un server o un servizio online al fine di renderlo inaccessibile agli utenti legittimi. Questi attacchi potevano causare interruzioni significative nei servizi online, inclusi siti web, server di gioco e altri servizi Internet.
Mirai si diffondeva tramite scanner automatici che individuavano dispositivi IoT con password deboli. Utilizzando queste password, Mirai infettava i dispositivi installando il suo codice malevolo, incorporandoli nella sua botnet.
05
WANNACRY
2017
05. wannacry
Metodo di diffusione
WannaCry si è diffuso principalmente attraverso la vulnerabilità EternalBlue, che era presente nei sistemi Windows non aggiornati. Una volta che il malware si infiltrava in un sistema, cifrava i file dell'utente e chiedeva un pagamento in bitcoin per ripristinarli. La sua rapida diffusione è stata favorita dal fatto che molti utenti e organizzazioni non avevano installato gli aggiornamenti di sicurezza necessari per proteggersi dalla vulnerabilità EternalBlue.
DANNI CAUSATI
WannaCry ha causato danni significativi in tutto il mondo, colpendo una vasta gamma di organizzazioni, inclusi ospedali, istituzioni governative, aziende e infrastrutture critiche. Gli attacchi hanno causato interruzioni nei servizi, perdita di dati e danni finanziari per le organizzazioni colpite.
IMPATTO SULLA SICUREZZA INFORMATICA
Impatto sulla consapevolezza della sicurezza informatica: WannaCry ha sollevato preoccupazioni sulla sicurezza informatica a livello globale e ha evidenziato l'importanza di mantenere costantemente aggiornati i sistemi e di adottare pratiche di sicurezza informatica robuste per proteggersi dalle minacce online.
conclusione
In sintesi, l'analisi dei virus informatici evidenzia l'importanza cruciale della sicurezza informatica nell'era digitale. Attraverso la comprensione delle minacce come Mydoom, Conficker, Flame, Mirai e WannaCry, è evidente che la consapevolezza, la formazione degli utenti e l'implementazione di misure preventive sono essenziali per proteggere i sistemi e i dati da attacchi dannosi. Solo adottando un approccio proattivo alla sicurezza informatica possiamo mitigare efficacemente le minacce emergenti e preservare l'integrità delle infrastrutture digitali
Salce M. Top 5 VIRUS - Degli ultimi 20 anni -