Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Os vírus de computador mais populares dos últimos cinco anos e sua origem?
A identificação dos vírus de computador exatos "mais populares" nos últimos cinco anos é difícil porque:

* Os dados não são coletados e padronizados centralmente: Não há autoridade global única rastreando todas as infecções por vírus. Diferentes empresas de antivírus têm diferentes métodos e dados de detecção.
* As convenções de nomeação variam: O mesmo malware pode ser identificado de maneira diferente por várias fontes.
* mudanças de foco: O cenário das ameaças muda rapidamente. Um vírus altamente prevalente em um ano pode ser amplamente erradicado ou substituído no próximo.

No entanto, podemos discutir algumas famílias * significativas * e * amplamente relatadas * malware e suas origens * gerais * (que geralmente são difíceis de determinar definitivamente):

Em vez de nomes específicos de vírus (que estão em constante evolução), é mais útil discutir categorias e tendências:

* ransomware: Isso continua sendo uma ameaça dominante. Famílias notáveis ​​como ryuk, conti, Revil (Sodinokibi) e Lockbit causaram danos significativos. A atribuição é complexa, mas muitas operações de ransomware estão ligadas a grupos cibercriminais com origens em vários países, geralmente operando como um serviço (RAAS) com afiliadas em todo o mundo. A identificação de uma única "origem" é difícil - é uma empresa criminosa global e descentralizada.

* emotet e suas variantes: Emotet, um notório trojão bancário, teve um impacto significativo por vários anos antes de ser derrubado em uma grande operação internacional de aplicação da lei. Acredita -se que suas origens estejam na Alemanha, mas sua infraestrutura se espalhou globalmente. Seu sucessor e malware relacionado continuam a circular.

* RELEGRES DE INFORMAÇÕES/SATES DE CREdenciais: Muitas famílias de malware menos famosas, mas altamente impactantes, concentram-se em roubar credenciais e informações sensíveis. Eles geralmente se originam de várias fontes, incluindo fóruns criminais e mercados subterrâneos, tornando a atribuição muito desafiadora.

* ataques da cadeia de suprimentos: Isso envolve atualizações de software ou hardware comprometidas para infectar um grande número de sistemas indiretamente. Exemplos como o ataque do Solarwinds mostram o impacto devastador e os desafios no rastreamento da origem. Tais ataques são frequentemente atribuídos a atores do Estado-nação ou organizações cibercriminais sofisticadas.


em resumo: É impossível dar uma lista definitiva dos vírus "mais populares". A paisagem está em constante evolução, e a atribuição geralmente não é clara. No entanto, ransomware, ladrões de informações e ataques da cadeia de suprimentos representam ameaças importantes e persistentes nos últimos cinco anos, com origens abrangendo vários países e envolvendo grupos cibercriminais e potencialmente atores do Estado-nação. Rastreá -los requer análise contínua por especialistas em segurança cibernética e cooperação internacional.

Anterior :

Próximo :
  Os artigos relacionados
·Qual é o vírus do computador do vírus do pulso? 
·Quais são as precauções sensatas que você pode toma…
·Como desativar o Windows Vista software antivírus pré…
·Na noite passada, atualizei meu Avast Antivirus no comp…
·Como faço para saber se um site está livre de vírus 
·Como você remove o vírus Trojan Horse downloadrapropo…
·O Unmountable inicialização Volume Vírus 
·O que é considerado um falso alerta de Trojan? 
·Um vírus de computador pode afetar a forma como o víd…
·Quais são as ações possíveis de um vírus de comput…
  Artigos em destaque
·Como evitar que aplicativos rastreiem você no iPhone? 
·Como converter fotos em arte de texto ASCII? 
·Como remover Adober.exe 
·Como apagar arquivos de um Disco Rígido 
·O que é Winlogon.exe 
·Como excluir a lista de reprodução do YouTube no comp…
·Como limpar o vírus Autorun.inf 
·Como faço Remontar uma tecla do teclado em um laptop 
·Como tornar uma camada transparente no GIMP 
·Tecnologia de orientação - artigos de instruções, g…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados