Computervirus er kommet langt fra de tidlige dage med personlige computere, hvor teenage-hackere konkurrerede om at prale rettigheder og skabe malware designet til skam eller tilfældig kaos. Nu er hackerne blevet professionelle, og deres ambitioner er vokset; snarere end amatører, der arbejder ud af deres forældres kælder, er malware-skabere ofte en del af en kriminel bande under jorden eller arbejder direkte for en udenlandsk regering eller efterretningsbureau. Efterhånden som indsatsen er vokset, har også den potentielle skade og ødelæggelse forårsaget af malware.
1) Stuxnet (2009-2010) Stuxnets ankomst var som en tegneserieskurk der kom til live: Det var den første computervirus, der er specifikt designet til at forårsage skade i den virkelige, i modsætning til den virtuelle verden. Mens tidligere malware-programmer muligvis har forårsaget sekundære fysiske problemer, var Stuxnet unik, da den målrettede software, der kontrollerer industrielle systemer. Specifikt var Stuxnet designet til at skade maskiner ved Irans urananrikningsanlæg i Natanz. Baseret på de tilgængelige oplysninger, herunder data fra Det Internationale Atomenergiagentur, mener eksperter, Stuxnet forårsagede et stort antal Irans centrifuger - i det væsentlige kæmpe vaskemaskiner, der blev brugt til at berige uran - for at spin ud af kontrol og selvdestruktion. Selvom Stuxnet blev opdaget i 2010, antages det at have først inficeret computere i Iran i 2009.
2) Conficker Virus (2009) I 2009 gennemsøgte en ny computerorm sin vej ind i millioner af Windows-baserede pc'er rundt om i verden, hvilket skabte en massiv botnethær af fjernstyrede computere, der var i stand til at stjæle økonomiske data og anden information. Dets kompleksitet gjorde det vanskeligt at stoppe, og virussen fik oprettelsen af en koalition af eksperter, der var dedikeret til at stoppe dens spredning. På dets højeste inficerede Conficker-ormen millioner af computere, hvilket førte til, at antivirusforskere kalder det "superbug" eller "superorm." Men det virkelige mysterium Conficker, der stadig inficerer et stort antal computere, er at ingen ved, hvad den var beregnet til at gøre: botnethæren blev aldrig brugt til noget specifikt formål, så vidt man kender det. Confickers virkelige formål foruroliger stadig sikkerhedseksperter.
3) agent.btz (2008) Dette stykke malware's krav på berømmelse er, at det midlertidigt tvang Pentagon til at udstede et tæppeforbud mod tommelfinger og endda bidraget til oprettelsen af en helt ny militær afdeling, US Cyber Command. Agent.btz spreder sig gennem inficerede tommeldrev og installerer malware, der stjæler data. Da agent.btz blev fundet på Pentagon-computere i 2008, mistænkte embedsmænd arbejde for udenlandske spioner. Tidligere viceforsvarsminister William Lynne skrev senere, at agent.btz skabte "et digitalt strandhoved, hvorfra data kunne overføres til servere under udenlandsk kontrol." Selvom nogle antiviruseksperter har bestridt påstanden om, at virussen var oprettelsen af en udenlandsk efterretningsbureau, var dens virkning at gøre cyberkrig til en formel del af den amerikanske militærstrategi.
4) Zeus (2007) Der er ingen mangel på malware-kits, der er målrettet mod personlig information, men Zeus er blevet go-to-værktøjet for mange af nutidens cyberkriminelle og er let tilgængelige til salg i cyberkriminalitet underverdenen. Det kan bruges til at fremvise adgangskoder såvel som filer, hvilket hjælper med at skabe en bogstavelig underjordisk økonomi for kompromitterede identiteter, der kan købes og sælges for så lidt som 50 cent. I en alder af internetbanker og online shopping er en kompromitteret identitet meget mere end bare et navn og personnummer: det er din adresse, fødselsdato, mors pigenavn og endda dine hemmelige sikkerhedsspørgsmål (dit første kæledyr, din favorit lærer eller din bedste ven fra skoleskolen).
5) PoisonIvy (2005) PoisonIvy er et mareridt til computersikkerhed; det giver angriberen mulighed for i hemmelighed at kontrollere den inficerede brugers computer. Malware som PoisonIvy er kendt som en "fjernadgang Trojan", fordi det giver fuld kontrol til gerningsmanden gennem en bagdør. Når virussen er installeret, kan gerningsmanden aktivere kontrollerne på den målrettede computer til at optage eller manipulere dens indhold eller endda bruge computerens højttaler og webcam til at optage lyd og video. Når det var tænkt som et værktøj for amatørhacker, er PoisonIvy blevet brugt i sofistikerede angreb mod snesevis af vestlige firmaer, herunder dem, der er involveret i forsvars- og kemiske industrier, ifølge en hvidbog skrevet af Symantec, computersikkerhedsfirmaet. Attackerne blev sporet tilbage til Kina.
6) MyDoom (2004) MyDoom muskulerede sig ind i malware-verdenen i 2004 og inficerede hurtigt omkring en million computere og lancerede et massivt distribueret angreb på benægtelse af tjenester, der overvælder et mål ved at oversvømme det med information fra flere systemer. Virussen spredte sig via e-mail som det, der syntes at være en hoppende meddelelse. Da det intetanende offer åbnede e-mailen, downloadede den ondsindede kode sig selv og derefter udleverede det nye offer's Outlook-adressebog. Derfra spredte det sig til offerets venner, familie og kolleger. MyDoom spredte sig hurtigere end nogen orm set tidligere.
7) Fizzer (2003) I 2003 spredte mange orme sig over e-mail, men Fizzer var en helt ny væsen. Hvis tidligere orme, som Code Red (se nedenfor), handlede om ondskab, handlede Fizzer om penge. Mens nogle oprindeligt afviste alvoren af ormen, fordi den ikke var så hurtigt i bevægelse som Code Red, var Fizzer mere lumsk. ”Det, der får Fizzer til at skille sig ud, er, at det er den første forekomst af en orm, der er skabt til økonomisk gevinst, ” siger Roel Schouwenberg, en seniorforsker hos Kaspersky, et antivirusfirma. ”Computere inficeret med Fizzer begyndte at sende apotekspam.” Med andre ord overtog Fizzer ikke bare din adressebog for at sprede sig med henblik på spredning, den brugte din adressebog til at sende den nu velkendte porno og piller spam. Fizzer blev efterfulgt af bedre kendte spam-inducerende orme, ligesom SoBig, som blev truende nok til, at Microsoft endda tilbød en $ 250.000 bonus for information, der førte til arrestationen af dens skaber.
8) Slammer (2003) I januar 2003 beviste den hurtigt spredte Slammer, at en internetorm kunne forstyrre private og offentlige tjenester, en harbinger for fremtidig kaos. Slammer fungerer ved at frigive en oversvømmelse af netværkspakker, enheder af data, der transmitteres over Internettet, hvilket bringer Internettet på mange servere til en næsten skrikende stop. Gennem et klassisk angreb på afslag på service havde Slammer en ganske reel virkning på nøgletjenester. Blandt dens liste over ofre: Bank of America's ATMs, et 911-beredskabssystem i Washington State, og måske mest foruroligende, et atomkraftværk i Ohio.
9) Code Red (2001) Sammenlignet med moderne malware, virker Code Red som en næsten venligere, blødere version af en trussel. Men da det fejede computere over hele verden i 2001, fangede det sikkerhedseksperter ved at udnytte en fejl i Microsoft Internet Information Server. Det gjorde det muligt for ormen at udjævne og fjerne nogle websteder. Måske mest mindeværdigt bragte Code Red med succes ned webstedet for whitehouse.gov og tvang andre regeringsorganer til også midlertidigt at nedlægge deres egne offentlige websteder. Selvom senere orme siden har overskygget Code Red, huskes det stadig af antiviruseksperter som et vendepunkt for malware på grund af dets hurtige spredning.
10) Kærlighedsbrev / I ELSKER DEG (2000) Tilbage i 2000 begik millioner af mennesker fejlen ved at åbne en uskyldig e-mail-vedhæftet fil simpelthen “Jeg elsker dig.” I stedet for at afsløre den inderlige tilståelse af en hemmelig beundrer, som måske læserne havde håbet, løsnet filen et ondsindet program, der overskrev brugerens billedfiler. Så som et gammeldags kædebrev, der er gået nukleart, sendte virussen e-mail til sig selv til de første 50 kontakter i brugerens Windows-adressebog. Selvom nutidens standarder er Love Letter næsten malerisk, medførte det brede problemer for computerbrugere. Det tog kun timer for Love Letter at blive en global pandemi, delvis fordi det spillede på en grundlæggende menneskelig følelse: ønsket om at blive elsket. I den forstand kunne Love Letter betragtes som den første socialt konstruerede computervirus.
Sharon Weinberger er en national sikkerhedsreporter med base i Washington, DC