10 loại virus máy tính tồi tệ nhất mọi thời đại

Aug 26 2008
Hầu hết những người am hiểu về máy tính đều biết về vi rút và cách ngăn chặn sự lây nhiễm. Nhưng một số loại virus có sức hủy diệt khủng khiếp nhất mọi thời đại, những kẻ phá hủy kỷ lục làm sập máy chủ là gì?
Không có gì giống như việc phát hiện ra máy tính của bạn có một loại vi-rút nghiêm trọng.

Virus máy tính có thể là một cơn ác mộng. Một số có thể xóa sạch thông tin trên ổ cứng, buộc lưu lượng truy cập trên mạng máy tính trong nhiều giờ, biến một cỗ máy vô tội thành một thây ma và sao chép và tự gửi chúng đến các máy tính khác. Nếu bạn chưa từng có máy tính trở thành nạn nhân của vi-rút máy tính, bạn có thể tự hỏi điều phiền phức là gì. Nhưng mối lo ngại là có thể hiểu được - theo Consumer Reports, virus máy tính đã góp phần gây ra thiệt hại cho người tiêu dùng 8,5 tỷ đô la trong năm 2008 [nguồn: MarketWatch ]. Virus máy tính chỉ là một loại mối đe dọa trực tuyến, nhưng chúng được cho là loại được biết đến nhiều nhất.

Virus máy tính đã có từ nhiều năm nay. Trên thực tế, vào năm 1949, một nhà khoa học tên là John von Neumann đã đưa ra giả thuyết rằng một chương trình tự tái tạo là có thể thực hiện được [nguồn: Krebs ]. Ngành công nghiệp máy tính thậm chí chưa được một thập kỷ, và ai đó đã tìm ra cách để ném một chiếc cờ lê khỉ vào các bánh răng tượng hình. Nhưng phải mất vài thập kỷ trước khi các lập trình viên được gọi là tin tặc bắt đầu chế tạo virus máy tính.

Trong khi một số kẻ chơi khăm đã tạo ra các chương trình giống như vi-rút cho các hệ thống máy tính lớn, thì chính sự ra đời của máy tính cá nhân đã khiến công chúng chú ý đến vi-rút máy tính. Một nghiên cứu sinh tiến sĩ tên là Fred Cohen là người đầu tiên mô tả các chương trình tự tái tạo được thiết kế để sửa đổi máy tính dưới dạng virus. Cái tên đã bị mắc kẹt kể từ đó.

Ngày xưa (tức là đầu những năm 1980), vi rút phụ thuộc vào con người để làm công việc lây lan vi rút sang các máy tính khác. Một hacker sẽ lưu vi rút vào đĩa và sau đó phân phối đĩa cho người khác. Chỉ cho đến khi modem trở nên phổ biến, việc lây truyền vi-rút mới trở thành một vấn đề thực sự. Ngày nay, khi chúng ta nghĩ về một loại virus máy tính, chúng ta thường tưởng tượng một thứ gì đó tự truyền qua Internet. Nó có thể lây nhiễm vào máy tính thông qua các tin nhắn e-mail hoặc các liên kết Web bị hỏng. Các chương trình như thế này có thể lây lan nhanh hơn nhiều so với các loại virus máy tính sớm nhất.

Chúng ta sẽ xem xét 10 loại virus máy tính tồi tệ nhất làm tê liệt hệ thống máy tính. Hãy bắt đầu với virus Melissa.

Nội dung
  1. Melissa
  2. TÔI MẾN BẠN
  3. Virus Klez
  4. Mã Đỏ và Mã Đỏ II
  5. Nimda
  6. SQL Slammer / Sapphire
  7. MyDoom
  8. Sasser và Netsky
  9. Leap-A / Oompa-A
  10. Giun bão

10: Melissa

Một bức ảnh phòng xử án của David L. Smith, người được cho là đã tạo ra virus Melissa.

Vào mùa xuân năm 1999, một người tên là David L. Smith đã tạo ra một loại virus máy tính dựa trên macro Microsoft Word. Anh ta đã chế tạo ra virus để nó có thể lây lan qua các tin nhắn e-mail . Smith đặt tên cho virus là "Melissa", nói rằng anh đặt tên cho nó theo tên một vũ công kỳ lạ đến từ Florida [nguồn: CNN ].

Thay vì làm rung chuyển người kiếm tiền, vi-rút máy tính Melissa dụ người nhận mở tài liệu bằng một thông báo e-mail như "Đây là tài liệu bạn đã yêu cầu, đừng đưa nó cho bất kỳ ai khác." Sau khi được kích hoạt, virus sẽ tự nhân bản và tự gửi đến 50 người hàng đầu trong sổ địa chỉ e-mail của người nhận.

Virus lây lan nhanh chóng sau khi Smith tung nó ra toàn thế giới. Chính phủ liên bang Hoa Kỳ trở nên rất quan tâm đến công việc của Smith - theo tuyên bố của các quan chức FBI trước Quốc hội, virus Melissa đã "tàn phá các mạng lưới chính phủ và khu vực tư nhân" [nguồn: FBI ]. Sự gia tăng lưu lượng thư điện tử đã buộc một số công ty phải ngừng các chương trình thư điện tử cho đến khi diệt được vi rút.

Sau một quá trình xét xử kéo dài, Smith thua kiện và nhận bản án 20 tháng tù. Tòa án cũng phạt Smith 5.000 đô la và cấm anh ta truy cập mạng máy tính mà không có sự cho phép của tòa án [nguồn: BBC ]. Cuối cùng, vi rút Melissa không làm tê liệt Internet , nhưng nó là một trong những vi rút máy tính đầu tiên thu hút sự chú ý của công chúng.

Hương vị của vi rút

Trong bài viết này, chúng ta sẽ xem xét một số loại vi rút máy tính khác nhau. Dưới đây là hướng dẫn nhanh về những gì chúng ta sẽ thấy:

  • Thuật ngữ chung vi rút máy tính thường bao hàm các chương trình sửa đổi cách máy tính hoạt động (bao gồm cả việc làm hỏng máy tính) và có thể tự tái tạo. Một vi rút máy tính thực sự yêu cầu một chương trình chủ để chạy đúng cách - Melissa đã sử dụng một tài liệu Word.
  • A worm, on the other hand, doesn't require a host program. It's an application that can replicate itself and send itself through computer networks.
  • Trojan horses are programs that claim to do one thing but really do another. Some might damage a victim's hard drive. Others can create a backdoor, allowing a remote user to access the victim's computer system.

Next, we'll look at a virus that had a sweet name but a nasty effect on its victims.

Old-school Viruses

Some of the earliest viruses to infect personal computers included the Apple Viruses, which attacked Apple II computers.

9: ILOVEYOU

A screenshot of the ILOVEYOU computer virus

A year after the Melissa virus hit the Internet , a digital menace emerged from the Philippines. Unlike the Melissa virus, this threat came in the form of a worm -- it was a standalone program capable of replicating itself. It bore the name ILOVEYOU.

The ILOVEYOU virus initially traveled the Internet by e-mail, just like the Melissa virus. The subject of the e-mail said that the message was a love letter from a secret admirer. An attachment in the e-mail was what caused all the trouble. The original worm had the file name of LOVE-LETTER-FOR-YOU.TXT.vbs. The vbs extension pointed to the language the hacker used to create the worm: Visual Basic Scripting [source: McAfee].

According to anti-virus software producer McAfee, the ILOVEYOU virus had a wide range of attacks:

  • It copied itself several times and hid the copies in several folders on the victim's hard drive.
  • It added new files to the victim's registry keys.
  • It replaced several different kinds of files with copies of itself.
  • It sent itself through Internet Relay Chat clients as well as e-mail.
  • It downloaded a file called WIN-BUGSFIX.EXE from the Internet and executed it. Rather than fix bugs, this program was a password-stealing application that e-mailed secret information to the hacker 's e-mail address.

Ai đã tạo ra vi rút ILOVEYOU? Một số người cho rằng đó là Onel de Guzman của Philippines. Các nhà chức trách Philippines đã điều tra de Guzman về tội trộm cắp - vào thời điểm đó Philippines không có luật về gián điệp hoặc phá hoại máy tính. Viện dẫn việc thiếu bằng chứng, các nhà chức trách Philippines đã bác bỏ cáo buộc chống lại de Guzman, người sẽ không xác nhận cũng không phủ nhận trách nhiệm của mình đối với virus. Theo một số ước tính, vi rút ILOVEYOU đã gây ra thiệt hại 10 tỷ đô la [nguồn: Landler ].

Bây giờ lễ hội tình yêu đã kết thúc, chúng ta hãy xem xét một trong những loại virus phổ biến nhất tấn công trang web.

Gotcha!

Như thể virus, sâu và ngựa thành Troy vẫn chưa đủ, chúng ta còn phải lo lắng về những trò lừa bịp của virus . Đây là những vi rút giả - chúng không thực sự gây hại hoặc tự nhân lên. Thay vào đó, những người tạo ra những loại virus này hy vọng rằng mọi người và các công ty truyền thông đối xử với trò lừa bịp như thể đó là một giao dịch thực sự. Mặc dù những trò lừa bịp này không nguy hiểm ngay lập tức, nhưng chúng vẫn là một vấn đề. Giống như cậu bé khóc sói, vi-rút chơi khăm có thể khiến mọi người phớt lờ những cảnh báo về các mối đe dọa thực sự.

8: Virus Klez

May mắn thay cho người tiêu dùng, không thiếu bộ phần mềm chống vi-rút trên thị trường.

Virus Klez đã đánh dấu một hướng đi mới cho các phần mềm vi phạm máy tính , đặt ra tiêu chuẩn cao cho những kẻ sẽ theo sau. Nó ra mắt vào cuối năm 2001, và các biến thể của virus đã gây khó khăn trên Internet trong vài tháng. Sâu Klez cơ bản đã lây nhiễm vào máy tính của nạn nhân thông qua một thông điệp e-mail , tự sao chép và sau đó tự gửi đến những người trong sổ địa chỉ của nạn nhân. Một số biến thể của vi rút Klez mang theo các chương trình độc hại khác có thể khiến máy tính của nạn nhân không hoạt động được. Tùy thuộc vào phiên bản, vi rút Klez có thể hoạt động giống như một vi rút máy tính thông thường, một con sâu hoặc một con ngựa thành Troy. Nó thậm chí có thể vô hiệu hóa phần mềm quét vi-rút và đóng vai trò như một công cụ diệt vi-rút [nguồn: Symantec ].

Ngay sau khi nó xuất hiện trên Internet , tin tặc đã sửa đổi virus Klez theo cách làm cho nó hiệu quả hơn nhiều. Giống như các loại virus khác, nó có thể xâm nhập vào sổ địa chỉ của nạn nhân và tự gửi đến danh bạ. Nhưng nó cũng có thể lấy một tên khác từ danh sách liên hệ và đặt địa chỉ đó vào trường "Từ" trong ứng dụng e-mail. Nó được gọi là giả mạo - e-mail dường như đến từ một nguồn trong khi nó thực sự đến từ một nơi khác.

Việc giả mạo địa chỉ e-mail đạt được một số mục tiêu. Thứ nhất, việc chặn người nhận trong trường "Từ" sẽ không có ích gì khi người nhận e-mail chặn người đó trong trường "Từ", vì các e-mail này thực sự đến từ người khác. Một con sâu Klez được lập trình để gửi thư rác cho những người có nhiều e-mail có thể làm tắc nghẽn một hộp thư đến trong thời gian ngắn, bởi vì người nhận sẽ không thể biết được nguồn gốc thực sự của vấn đề là gì. Ngoài ra, người nhận e-mail có thể nhận ra tên trong trường "Từ" và do đó, dễ tiếp nhận hơn khi mở nó.

Phần mềm chống vi-rút

Điều quan trọng là phải có một chương trình chống vi-rút trên máy tính của bạn và luôn cập nhật chương trình đó. Nhưng bạn không nên sử dụng nhiều hơn một bộ vì nhiều chương trình chống vi-rút có thể can thiệp vào nhau. Dưới đây là danh sách một số bộ phần mềm chống vi-rút:

  • Avast Antivirus
  • AVG Anti-Virus
  • Kaspersky Anti-Virus
  • McAfee VirusScan
  • Norton AntiVirus

Một số loại virus máy tính chính ra mắt vào năm 2001. Trong phần tiếp theo, chúng ta sẽ xem xét Code Red.

7: Mã Đỏ và Mã Đỏ II

Trung tâm Điều phối CERT tại trường đại học Carnegie-Mellon đã công bố một lời khuyên cảnh báo công chúng về sự nguy hiểm của vi rút Code Red.

Sâu Code Red và Code Red II xuất hiện vào mùa hè năm 2001. Cả hai sâu này đều khai thác một lỗ hổng hệ điều hành được tìm thấy trong các máy chạy Windows 2000 và Windows NT. Lỗ hổng bảo mật là sự cố tràn bộ đệm , có nghĩa là khi một máy chạy trên các hệ điều hành này nhận được nhiều thông tin hơn mức mà bộ đệm của nó có thể xử lý, nó sẽ bắt đầu ghi đè lên bộ nhớ liền kề .

Sâu Code Red ban đầu đã khởi xướng một cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào Nhà Trắng. Điều đó có nghĩa là tất cả các máy tính bị nhiễm Code Red đều cố gắng kết nối với các máy chủ Web tại Nhà Trắng cùng một lúc, gây quá tải cho các máy.

Máy tính Windows 2000 bị nhiễm sâu Code Red II không còn tuân theo chủ sở hữu. Đó là bởi vì sâu tạo ra một cửa hậu vào hệ điều hành của máy tính, cho phép người dùng từ xa truy cập và điều khiển máy. Theo thuật ngữ máy tính, đây là một thỏa hiệp cấp hệ thống và đó là một tin xấu cho chủ sở hữu máy tính. Kẻ đứng sau virus có thể truy cập thông tin từ máy tính của nạn nhân hoặc thậm chí sử dụng máy tính bị nhiễm virus để thực hiện tội ác. Điều đó có nghĩa là nạn nhân không chỉ phải xử lý một máy tính bị nhiễm virus mà còn có thể bị nghi ngờ vì những tội mà họ không phạm phải.

Mặc dù các máy Windows NT dễ bị tấn công bởi sâu Code Red, nhưng ảnh hưởng của vi-rút đối với các máy này không quá nghiêm trọng. Máy chủ web chạy Windows NT có thể gặp sự cố thường xuyên hơn bình thường, nhưng điều đó cũng tệ như nó đã xảy ra. So với những tai ương mà người dùng Windows 2000 đã trải qua, điều đó không quá tệ.

Microsoft đã phát hành các bản vá phần mềm giải quyết lỗ hổng bảo mật trong Windows 2000 và Windows NT. Sau khi được vá, những con sâu ban đầu không còn có thể lây nhiễm sang máy Windows 2000 nữa; tuy nhiên, bản vá không loại bỏ vi-rút khỏi máy tính bị nhiễm - nạn nhân phải tự làm điều đó.

Tôi làm gì bây giờ?

Bạn nên làm gì nếu phát hiện ra máy tính của mình bị nhiễm vi-rút máy tính? Điều đó phụ thuộc vào virus. Nhiều chương trình chống vi-rút có thể loại bỏ vi-rút khỏi hệ thống bị nhiễm. Nhưng nếu vi-rút đã làm hỏng một số tệp hoặc dữ liệu của bạn, bạn sẽ cần khôi phục từ các bản sao lưu. Điều rất quan trọng là phải sao lưu thông tin của bạn thường xuyên. Và với những loại vi-rút như sâu Code Red, bạn nên định dạng lại hoàn toàn ổ cứng và khởi động mới. Một số sâu cho phép phần mềm độc hại khác tải vào máy của bạn và một quá trình quét chống vi-rút đơn giản có thể không bắt hết chúng.

6: Nimda

Symbian Skull Virus ảnh hưởng đến điện thoại di động, khiến chúng hiển thị một loạt hình ảnh đầu lâu như thế này.

Another virus to hit the Internet in 2001 was the Nimda (which is admin spelled backwards) worm. Nimda spread through the Internet rapidly, becoming the fastest propagating computer virus at that time. In fact, according to TruSecure CTO Peter Tippett, it only took 22 minutes from the moment Nimda hit the Internet to reach the top of the list of reported attacks [source: Anthes].

The Nimda worm's primary targets were Internet servers. While it could infect a home PC , its real purpose was to bring Internet traffic to a crawl. It could travel through the Internet using multiple methods, including e-mail. This helped spread the virus across multiple servers in record time.

The Nimda worm created a backdoor into the victim's operating system . It allowed the person behind the attack to access the same level of functions as whatever account was logged into the machine currently. In other words, if a user with limited privileges activated the worm on a computer , the attacker would also have limited access to the computer's functions. On the other hand, if the victim was the administrator for the machine, the attacker would have full control.

The spread of the Nimda virus caused some network systems to crash as more of the system's resources became fodder for the worm. In effect, the Nimda worm became a distributed denial of service (DDoS) attack.

Phoning it In

Not all computer viruses focus on computers. Some target other electronic devices. Here's just a small sample of some highly portable viruses:

  • CommWarrior attacked smartphones running the Symbian operating system (OS).
  • The Skulls Virus also attacked Symbian phones and displayed screens of skulls instead of a home page on the victims' phones.
  • RavMonE.exe is a virus that could infect iPod MP3 devices made between Sept. 12, 2006, and Oct. 18, 2006.
  • Fox News reported in March 2008 that some electronic gadgets leave the factory with viruses pre-installed -- these viruses attack your computer when you sync the device with your machine [source: Fox News].

Next, we'll take a look at a virus that affected major networks, including airline computers and bank ATMs .

5: SQL Slammer/Sapphire

The Slammer virus hit South Korea hard, cutting it off from the Internet and leaving Internet cafes like this one relatively empty.

­In late January 2003, a new Web server virus spread across the Internet . Many computer networks were unprepared for the attack, and as a result the virus brought down several important systems. The Bank of America's ATM service crashed, the city of Seattle suffered outages in 911 service and Continental Airlines had to cancel several flights due to electronic ticketing and check-in errors.

The culprit was the SQL Slammer virus, also known as Sapphire. By some estimates, the virus caused more than $1 billion in damages before patches and antivirus software caught up to the problem [source: Lemos]. The progress of Slammer's attack is well documented. Only a few minutes after infecting its first Internet server, the Slammer virus was doubling its number of victims every few seconds. Fifteen minutes after its first attack, the Slammer virus infected nearly half of the servers that act as the pillars of the Internet [source: Boutin].

The Slammer virus taught a valuable lesson: It's not enough to make sure you have the latest patches and antivirus software. Hackers will always look for a way to exploit any weakness, particularly if the vulnerability isn't widely known. While it's still important to try and head off viruses before they hit you, it's also important to have a worst-case-scenario plan to fall back on should disaster strike.

A Matter of Timing

Some hackers program viruses to sit dormant on a victim's computer only to unleash an attack on a specific date. Here's a quick sample of some famous viruses that had time triggers:

  • The Jerusalem virus activated every Friday the 13th to destroy data on the victim computer's hard drive
  • The Michelangelo virus activated on March 6, 1992 -- Michelangelo was born on March 6, 1475
  • The Chernobyl virus activated on April 26, 1999 -- the 13th anniversary of the Chernobyl meltdown disaster
  • The Nyxem virus delivered its payload on the third of every month, wiping out files on the victim's computer

Computer viruses can make a victim feel helpless, vulnerable and despondent. Next, we'll look at a virus with a name that evokes all three of those feelings.

4: MyDoom

The MyDoom virus inspired politicians like U.S. Senator Chuck Schumer to propose a National Virus Response Center.

The MyDoom (or Novarg) virus is another worm that can create a backdoor in the victim computer's operating system . The original MyDoom virus -- there have been several variants -- had two triggers. One trigger caused the virus to begin a denial of service (DoS) attack starting Feb. 1, 2004. The second trigger commanded the virus to stop distributing itself on Feb. 12, 2004. Even after the virus stopped spreading, the backdoors created during the initial infections remained active [source: Symantec].

Later that year, a second outbreak of the MyDoom virus gave several search engine companies grief. Like other viruses, MyDoom searched victim computers for e-mail addresses as part of its replication process. But it would also send a search request to a search engine and use e-mail addresses found in the search results. Eventually, search engines like Google began to receive millions of search requests from corrupted computers. These attacks slowed down search engine services and even caused some to crash [source: Sullivan].

MyDoom spread through e-mail and peer-to-peer networks. According to the security firm MessageLabs, one in every 12 e-mail messages carried the virus at one time [source: BBC]. Like the Klez virus, MyDoom could spoof e-mails so that it became very difficult to track the source of the infection.

Oddball Viruses

Not all viruses cause severe damage to computers or destroy networks. Some just cause computers to act in odd ways. An early virus called Ping-Pong created a bouncing ball graphic, but didn't seriously damage the infected computer. There are several joke programs that might make a computer owner think his or her computer is infected, but they're really harmless applications that don't self-replicate. When in doubt, it's best to let an antivirus program remove the application.

Next, we'll take a look at a pair of viruses created by the same hacker: the Sasser and Netsky viruses.

3: Sasser and Netsky

Sven Jaschan, creator of the Sasser and Netsky viruses, leaves the Verden Court.

Sometimes computer virus programmers escape detection. But once in a while, authorities find a way to track a virus back to its origin. Such was the case with the Sasser and Netsky viruses. A 17-year-old German named Sven Jaschan created the two programs and unleashed them onto the Internet . While the two worms behaved in different ways, similarities in the code led security experts to believe they both were the work of the same person.

The Sasser worm attacked computers through a Microsoft Windows vulnerability. Unlike other worms, it didn't spread through e-mail. Instead, once the virus infected a computer, it looked for other vulnerable systems. It contacted those systems and instructed them to download the virus. The virus would scan random IP addresses to find potential victims. The virus also altered the victim's operating system in a way that made it difficult to shut down the computer without cutting off power to the system.

The Netsky virus moves through e-mails and Windows networks. It spoofs e-mail addresses and propagates through a 22,016-byte file attachment [source: CERT]. As it spreads, it can cause a denial of service (DoS) attack as systems collapse while trying to handle all the Internet traffic. At one time, security experts at Sophos believed Netsky and its variants accounted for 25 percent of all computer viruses on the Internet [source: Wagner].

Sven Jaschan spent no time in jail; he received a sentence of one year and nine months of probation. Because he was under 18 at the time of his arrest, he avoided being tried as an adult in German courts.

So far, most of the viruses we've looked at target PCs running Windows. But Macintosh computers aren't immune to computer virus attacks. In the next section, we'll take a look at the first virus to commit a Mac attack.

Black Hats

Just as you'd find good and bad witches in Oz, you can find good and bad hackers in our world. One common term for a hacker who sets out to create computer viruses or compromise system security is a black hat. Some hackers attend conventions like the Black Hat conference or Defcon to discuss the impact of black hats and how they use vulnerabilities in computer security systems to commit crimes.

2: Leap-A/Oompa-A

We can thank "Weird Al" Yankovic for warning us of the dreaded "Stinky Cheese" virus.

Maybe you've seen the ad in Apple's Mac computer marketing campaign where Justin "I'm a Mac" Long consoles John "I'm a PC" Hodgman. Hodgman comes down with a virus and points out that there are more than 100,000 viruses that can strike a computer. Long says that those viruses target PCs , not Mac computers.

For the most part, that's true. Mac computers are partially protected from virus attacks because of a concept called security through obscurity. Apple has a reputation for keeping its operating system (OS) and hardware a closed system -- Apple produces both the hardware and the software. This keeps the OS obscure. Traditionally, Macs have been a distant second to PCs in the home computer market. A hacker who creates a virus for the Mac won't hit as many victims as he or she would with a virus for PCs.

But that hasn't stopped at least one Mac hacker . In 2006, the Leap-A virus, also known as Oompa-A, debuted. It uses the iChat instant messaging program to propagate across vulnerable Mac computers. After the virus infects a Mac, it searches through the iChat contacts and sends a message to each person on the list. The message contains a corrupted file that appears to be an innocent JPEG image.

The Leap-A virus doesn't cause much harm to computers, but it does show that even a Mac computer can fall prey to malicious software. As Mac computers become more popular, we'll probably see more hackers create customized viruses that could damage files on the computer or snarl network traffic. Hodgman's character may yet have his revenge.

We're down to the end of the list. What computer virus has landed the number one spot?

Breaking into Song

While computer viruses can pose a serious threat to computer systems and Internet traffic, sometimes the media overstates the impact of a particular virus. For example, the Michelangelo virus gained a great deal of media attention, but the actual damage caused by the virus was pretty small. That might have been the inspiration for the song "Virus Alert" by "Weird Al" Yankovic. The song warns listeners of a computer virus called Stinky Cheese that not only wipes out your computer's hard drive, but also forces you to listen to Jethro Tull songs and legally change your name to Reggie.

1: Storm Worm

Professor Adi Shamir of the Weizmann Institute of Sciences in Israel is the leader of the Anti-Spyware Coalition.

The latest virus on our list is the dreaded Storm Worm. It was late 2006 when computer security experts first identified the worm. The public began to call the virus the Storm Worm because one of the e-mail messages carrying the virus had as its subject "230 dead as storm batters Europe." Antivirus companies call the worm other names. For example, Symantec calls it Peacomm while McAfee refers to it as Nuwar. This might sound confusing, but there's already a 2001 virus called the W32.Storm.Worm. The 2001 virus and the 2006 worm are completely different programs.

The Storm Worm is a Trojan horse program. Its payload is another program, though not always the same one. Some versions of the Storm Worm turn computers into zombies or bots. As computers become infected, they become vulnerable to remote control by the person behind the attack. Some hackers use the Storm Worm to create a botnet and use it to send spam mail across the Internet.

Many versions of the Storm Worm fool the victim into downloading the application through fake links to news stories or videos. The people behind the attacks will often change the subject of the e-mail to reflect current events. For example, just before the 2008 Olympics in Beijing, a new version of the worm appeared in e-mails with subjects like "a new deadly catastrophe in China" or "China's most deadly earthquake ." The e-mail claimed to link to video and news stories related to the subject, but in reality clicking on the link activated a download of the worm to the victim's computer [source: McAfee].

Several news agencies and blogs named the Storm Worm one of the worst virus attacks in years. By July 2007, an official with the security company Postini claimed that the firm detected more than 200 million e-mails carrying links to the Storm Worm during an attack that spanned several days [source: Gaudin]. Fortunately, not every e-mail led to someone downloading the worm.

Although the Storm Worm is widespread, it's not the most difficult virus to detect or remove from a computer system. If you keep your antivirus software up to date and remember to use caution when you receive e-mails from unfamiliar people or see strange links, you'll save yourself some major headaches.

Want to learn more about computer viruses? Take a look at the links on the next page, if you dare.

Malware

Computer viruses are just one kind of malware. Other types include spyware and some kinds of adware. Spyware spies on what a user does with his or her computer. That can include logging keystrokes as a way to discover login codes and passwords. Adware is a software app that displays ads to users while they use a larger application like a Web browser. Some adware contains code that gives advertisers extensive access to private information.

Lots More Information

Related Articles

  • How Hackers Work
  • How Trojan Horses Work
  • How to Remove a Computer Virus
  • How Cell-phone Viruses Work
  • How Computer Viruses Work
  • How do viruses and worms spread in e-mail?
  • How Firewalls Work
  • How Operating Systems Work
  • How Zombie Computers Work
  • Curiosity Project: 10 Famous Hackers and Hacks

More Great Links

  • Tài nguyên về Virus Máy tính
  • Tin tức về virus F-Secure
  • Thư mục Google: Vi rút
  • Blog bảo mật Symantec
  • Các vấn đề về virus & Thực tế

Nguồn

  • Anthes, Gary H. "Các chuyên gia cảnh báo về một làn sóng virus mới." Thế giới PC. Ngày 1 tháng 4 năm 2002. (Ngày 12 tháng 8 năm 2008) http://www.pcworld.com/article/92123/experts_warn_of_a_new_wave_of_viruses.html
  • Tin tức BBC. "Người tạo ra virus Melissa bị bỏ tù." Ngày 2 tháng 5 năm 2002. (Ngày 11 tháng 8 năm 2008) http://news.bbc.co.uk/2/hi/americas/1963371.stm
  • Tin tức BBC. "Mydoom virus 'lớn nhất trong nhiều tháng.'" Ngày 27 tháng 1 năm 2004. (12 tháng 8 năm 2008) http://news.bbc.co.uk/2/hi/technology/3432639.stm
  • Boutin, Paul. "Đập mạnh!" Có dây. Tháng 7 năm 2003. (Ngày 12 tháng 8 năm 2008) http://www.wired.com/wired/archive/11.07/slammer.html
  • Cert. "Advisory CA-1999-04 Melissa Macro Virus." Ngày 31 tháng 3 năm 1999. (Ngày 12 tháng 8 năm 2008) http://www.cert.org/advisories/CA-1999-04.html
  • Cert. "Advisory CA-2000-04 Love Letter Worm." Ngày 9 tháng 5 năm 2000. (Ngày 13 tháng 8 năm 2008) http://www.cert.org/advisories/CA-2000-04.html Cert. "Virus W32 / Netsky.B." Ngày 18 tháng 2 năm 2004. (14 tháng 8 năm 2008) http://www.cert.org/incident_notes/IN-2004-02.html
  • Cert. "Advisory CA-2001-19" Code Red "Worm khai thác tràn bộ đệm trong DLL của dịch vụ lập chỉ mục IIS." Ngày 17 tháng 1 năm 2002. (Ngày 13 tháng 8 năm 2008) http://www.cert.org/advisories/CA-2001-19.html
  • Cert. "Advisory CA-2001-26 Nimda Worm." Ngày 25 tháng 9 năm 2001. (14 tháng 8 năm 2008) http://www.cert.org/advisories/CA-2001-26.html
  • Cert. "Advisory CA-2003-04 MS-SQL Server Worm." Ngày 27 tháng 1 năm 2003. (14 tháng 8 năm 2008) http://www.cert.org/advisories/CA-2003-04.html
  • Cert. "'Code Red II:' Một dòng tràn bộ đệm khai thác Worm khác trong DLL của dịch vụ lập chỉ mục IIS." Ngày 6 tháng 8 năm 2001. (Ngày 13 tháng 8 năm 2008) http://www.cert.org/incident_notes/IN-2001-09.html
  • Cert. "W32 / Novarg.A Virus." Ngày 30 tháng 1 năm 2004. (14 tháng 8 năm 2008) http://www.cert.org/incident_notes/IN-2004-01.html
  • CNN. "Người đàn ông bị buộc tội tung ra virus máy tính 'Melissa'." Ngày 2 tháng 4 năm 1999. (Ngày 11 tháng 8 năm 2008) http://www.cnn.com/TECH/computing/9904/02/melissa.arrest.03/index.html
  • CNN. "Biến thể 'Nimda' mới tấn công Net, người dùng yêu cầu vá lỗi." Ngày 1 tháng 11 năm 2001. (11 tháng 8 năm 2008) http://archives.cnn.com/2001/TECH/internet/10/31/new.nimda.idg/
  • Nhóm Ứng cứu Khẩn cấp Máy tính. http://www.cert.org/
  • Dick, Ronald L. "Vấn đề xâm nhập vào mạng máy tính của chính phủ." Lời chứng của Quốc hội. Ngày 5 tháng 4 năm 2001. (Ngày 12 tháng 8 năm 2008) http://www.fbi.gov/congress/congress01/rondick.htm
  • Tin tức Fox. "Tiện ích Điện tử Thường chứa đầy Virus Máy tính." Ngày 14 tháng 3 năm 2008. (Ngày 12 tháng 8 năm 2008) http://www.foxnews.com/story/0,2933,337848,00.html
  • Hanhisalo, Markus. "Virus máy tính." Đại học Công nghệ Helsinki. (Ngày 12 tháng 8 năm 2008) http://www.tml.tkk.fi/Opinnot/Tik-110.501/1997/viruses.html
  • Phễu, D. Ian. "Lỗi máy tính 'ILOVEYOU' cắn mạnh, lây lan nhanh." CNN. Ngày 4 tháng 5 năm 2000. (Ngày 12 tháng 8 năm 2008) http://archives.cnn.com/2000/TECH/computing/05/04/iloveyou.01/
  • Infoplease. "Dòng thời gian vi-rút máy tính." (Ngày 11 tháng 8 năm 2008) http://www.infoplease.com/ipa/A0872842.html
  • Kim, Hyukjoon. "Quản lý mối đe dọa thư rác quốc gia." CHỨNG NHẬN. (Ngày 15 tháng 8 năm 2008) http://www.cert.org/csirts/national/best_practices/2008/NationalSpamThreatMgmtSystem.pdf
  • Krebs, Brian. "Lịch sử ngắn về vi rút và tấn công máy tính." Các bài viết washington. Ngày 14 tháng 2 năm 2003. (11 tháng 8 năm 2008) http://www.washingtonpost.com/ac2/wp-dyn/A50636-2002Jun26
  • Người hạ cánh, Mark. "Một người Philippines được liên kết với" Love Bug "nói về giấy phép hack của anh ta." Thời báo New York. Ngày 21 tháng 10 năm 2000. (12 tháng 8 năm 2008) http://query.nytimes.com/gst/fullpage.html?res=990DE5D8113EF932A15753C1A9669C8B63
  • Lemos, Robert. "Các cuộc tấn công 'Slammer' có thể trở thành lối sống cho Net." Cnet. Ngày 6 tháng 2 năm 2003. (12 tháng 8 năm 2008) http://news.cnet.com/Damage-control/2009-1001_3-983540.html
  • Thị trường theo dõi. "Khảo sát Báo cáo Người tiêu dùng: Người tiêu dùng Hoa Kỳ mất gần 8,5 tỷ đô la cho các mối đe dọa trực tuyến." Ngày 4 tháng 8 năm 2008. (Ngày 12 tháng 8 năm 2008) http://www.marketwatch.com/news/story/consumer-reports-survey-us-consumers/story.aspx?guid={3CC98D25-1EF2-4121- 880B-180B593FC054} & dist = hppr
  • McAfee. "OSX / Bước nhảy vọt." Ngày 16 tháng 2 năm 2006. (14 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_138578.htm
  • McAfee. "VBS / Loveletter @ MM. " Ngày 10 tháng 5 năm 2000. (Ngày 13 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_98617.htm
  • McAfee. "W32 / Klez.gen@MM. " Ngày 9 tháng 5 năm 2008. (Ngày 13 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_99237.htm
  • McAfee. "W32 / Mydoom.gen@MM. " Ngày 24 tháng 7 năm 2008. (Ngày 14 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_123198.htm
  • McAfee. "W32 / Nimda.gen@MM. " Ngày 15 tháng 6 năm 2005. (Ngày 14 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_99209.htm
  • McAfee. "W32 / Nuwar @ MM. " Ngày 15 tháng 8 năm 2008. (Ngày 15 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_140835.htm
  • McAfee. "W32 / Sasser.worm.a." Ngày 8 tháng 6 năm 2006. (Ngày 14 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_125007.htm
  • McAfee. "W32 / SQLSlammer.worm." Ngày 11 tháng 3 năm 2008. (Ngày 14 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_99992.htm
  • McAfee. "W97M / Melissa.ao@mm. " Ngày 1 tháng 9 năm 2004. (ngày 12 tháng 8 năm 2008) http://vil.nai.com/vil/content/v_98530.htm
  • Microsoft. "Vi rút máy tính: mô tả, phòng chống và khôi phục." Ngày 3 tháng 12 năm 2007. (11 tháng 8 năm 2008) http://support.microsoft.com/kb/129972
  • Mobiledia. "Virus Symbian mới lây lan qua MMS." Ngày 7 tháng 3 năm 2005. (Ngày 12 tháng 8 năm 2008) http://www.mobiledia.com/news/27141.html
  • Sophos. "Kỷ niệm năm năm cuộc tấn công của virus máy tính Chernobyl." Ngày 26 tháng 4 năm 2004. (Ngày 12 tháng 8 năm 2008) http://www.sophos.com/pressoffice/news/articles/2004/04/va_cihfive.html
  • Sophos. "Cuộc chiến của những con sâu: Netsky-P đứng đầu danh sách những đợt bùng phát virus tồi tệ nhất trong năm." Ngày 8 tháng 12 năm 2004. (Ngày 13 tháng 8 năm 2008) http://www.sophos.com/pressoffice/news/articles/2004/12/pr_uk_20041208yeartopten.html
  • Sullivan, Bob. "Virus MyDoom mới lây lan nhanh chóng." MSNBC. Ngày 26 tháng 7 năm 2004. (Ngày 13 tháng 8 năm 2008) http://www.msnbc.msn.com/id/5518331/
  • Symantec. "CodeRed Worm." Ngày 13 tháng 2 năm 2007. (Ngày 13 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2001-071911-5755-99&tabid=2
  • Symantec. "Nimda Worm A." (Ngày 14 tháng 8 năm 2008) http://www.symantec.com/avcenter/attack_sigs/s20436.html
  • Symantec. "OSX.Leap.A." Ngày 13 tháng 2 năm 2007. (14 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2006-021614-4006-99
  • Symantec. "Trojan.Peacomm." Ngày 19 tháng 1 năm 2007. (Ngày 15 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2007-011917-1403-99
  • Symantec. "VBS.LoveLetter và các biến thể." Ngày 13 tháng 2 năm 2007. (Ngày 13 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2000-121815-2258-99&tabid=2
  • Symantec. " W32.Klez.A@mm. " Ngày 13 tháng 2 năm 2007. (Ngày 13 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2001-102601-3830-99
  • Symantec. " W32.Mydoom.AN@mm. " Ngày 13 tháng 2 năm 2007. (Ngày 14 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2005-012813-4156-99
  • Symantec. " W32.Netsky.I@mm. " Ngày 13 tháng 2 năm 2007. (Ngày 14 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2004-030717-4718-99
  • Symantec. "W32.Sasser.D." Ngày 13 tháng 2 năm 2007. (14 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2004-050315-1907-99
  • Symantec. "W32.SQLExp.Worm." Ngày 13 tháng 2 năm 2007. (14 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2003-012502-3306-99
  • Symantec. "W97M.Melissa.A." Ngày 13 tháng 2 năm 2007. (Ngày 12 tháng 8 năm 2008) http://www.symantec.com/security_response/writeup.jsp?docid=2000-122113-1425-99
  • Wagner, Jim. "No Jail Time for Sasser, Netsky Author." WinPlanet. Ngày 8 tháng 7 năm 2005. (Ngày 13 tháng 8 năm 2008) http://cws.internet.com/article/2927-.htm