Want to create interactive content? It’s easy in Genially!
Tesi Istruzione Superiore Dinamica
Marco Salce
Created on March 18, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
TOP 5VIRUS
DEGLI ULTIMI 20 ANNI
Student: Marco Salce
Liceo Scientifico D'Ascanio 5°C
TABLE OF virus
01.Mydoom (2004)
04.Mirai (2016)
05.WannaCry (2017)
CONCLUSIONE
02.Conficker (2008):
03.Flame (2012)
MYDOOM
2004
01
01. RESUME
Write an awesome title
Metodo di propagazione: Mydoom si è diffuso principalmente attraverso e-mail infette, utilizzando la tecnica di ingegneria sociale per convincere gli utenti a cliccare su allegati malevoli. Una volta aperto, il worm infettava il sistema dell'utente e inviava copie di sé stesso ad altri indirizzi di posta elettronica presenti nell'elenco delle rubriche dell'utente. Inoltre, Mydoom sfruttava vulnerabilità nel protocollo TCP/IP per diffondersi tramite reti peer-to-peer come Kazaa.
Keywords
Interactivity, Animation, Creativity y WOW effect
01. MYDOOM
Effetti dannosi
Mydoom è stato progettato per eseguire una serie di attività dannose sui sistemi infettati. Tra queste, c'erano attacchi di tipo Denial of Service (DoS) diretti ai siti web, inclusi motori di ricerca e società di software antivirus, per sovraccaricare i server e renderli inaccessibili agli utenti legittimi. Il worm è stato anche in grado di aprire una porta sul sistema infetto, consentendo ai creatori di Mydoom di ottenere un accesso remoto al computer infetto.
CONFICKER
2008
02
02. conficker
Metodo di propagazione
Metodo di propagazione: Conficker sfruttava varie vulnerabilità di sistema, inclusa una vulnerabilità critica di Windows nota come MS08-067, per infiltrarsi nei computer non protetti. Una volta all'interno di un sistema, il worm cercava di diffondersi tramite la rete locale, sfruttando password deboli o facili da indovinare e sfruttando altre vulnerabilità di sistema.
02.conficker
Attività CRIMINALI
Attività criminali: Gli autori di Conficker hanno utilizzato la botnet per una varietà di attività criminali, tra cui spamming, furto di dati personali e finanziari, distribuzione di malware aggiuntivi e attacchi DDoS contro obiettivi selezionati.
FLAME
2012
03
OBBIETTIVI PRINCIPALI
Flame era mirato principalmente a organizzazioni governative, enti politici e istituzioni di ricerca nel Medio Oriente. Il malware è stato utilizzato per spiare e raccogliere informazioni sensibili, compresi documenti riservati, e-mail, comunicazioni di rete e altro ancora.
03.FLAME
Metodi di diffusione
Metodi di diffusione: Flame utilizzava diversi metodi per diffondersi e infettare i sistemi. Questi includevano attacchi mirati di ingegneria sociale, sfruttamento di vulnerabilità di sistema e tecniche di spear-phishing (un tipo di phishing mirato a singoli individui o organizzazioni).
Capacità di spionaggio avanzate
Una delle caratteristiche distintive di Flame era la sua vasta gamma di capacità di spionaggio. Il malware era in grado di rubare informazioni da vari tipi di file, registrare le attività della tastiera, catturare screenshot del desktop, registrare le conversazioni audio tramite il microfono del sistema e altro ancora.
MIRAI
2016
04
04. mirai
METODI DI DIFFUSIONE
Mirai si diffondeva tramite scanner automatici che individuavano dispositivi IoT con password deboli. Utilizzando queste password, Mirai infettava i dispositivi installando il suo codice malevolo, incorporandoli nella sua botnet.
Attacchi DDoS
Attacchi DDoS: Mirai è diventato noto principalmente per l'uso in attacchi di tipo DDoS, in cui una grande quantità di traffico falso viene inviata a un server o un servizio online al fine di renderlo inaccessibile agli utenti legittimi. Questi attacchi potevano causare interruzioni significative nei servizi online, inclusi siti web, server di gioco e altri servizi Internet.
WANNACRY
2017
05
05. wannacry
Metodo di diffusione
WannaCry si è diffuso principalmente attraverso la vulnerabilità EternalBlue, che era presente nei sistemi Windows non aggiornati. Una volta che il malware si infiltrava in un sistema, cifrava i file dell'utente e chiedeva un pagamento in bitcoin per ripristinarli. La sua rapida diffusione è stata favorita dal fatto che molti utenti e organizzazioni non avevano installato gli aggiornamenti di sicurezza necessari per proteggersi dalla vulnerabilità EternalBlue.
IMPATTO SULLA SICUREZZA INFORMATICA
Impatto sulla consapevolezza della sicurezza informatica: WannaCry ha sollevato preoccupazioni sulla sicurezza informatica a livello globale e ha evidenziato l'importanza di mantenere costantemente aggiornati i sistemi e di adottare pratiche di sicurezza informatica robuste per proteggersi dalle minacce online.
DANNI CAUSATI
WannaCry ha causato danni significativi in tutto il mondo, colpendo una vasta gamma di organizzazioni, inclusi ospedali, istituzioni governative, aziende e infrastrutture critiche. Gli attacchi hanno causato interruzioni nei servizi, perdita di dati e danni finanziari per le organizzazioni colpite.
Salce M. Top 5 VIRUS - Degli ultimi 20 anni -