Болезни виртуального мира

Посмотрите на список ниже. Это переносчики оспы, чумы, гриппа, дизентерии, холеры и других реальных заболеваний, но для виртуальных систем. Виртуальное пространство наполнено виртуальными угрозами. Достаточно соблюдать правила гигиены в виртуальном мире, чтобы, как и в реальном, не подцепить заразу. Как и в медицине реального мира, лечить дороже, чем предотвратить.

Ещё не вирусы

Как и в реальной жизни, делаются эксперименты по созданию искусственной жизни, клонированию, созданию бактериологического оружия.

А. Creeper» (начало 1970-х).

Программа, написанная сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas). Creeper обладала возможностью самоперемещения между серверами. Попадав на компьютер, она выводила на экран сообщение «I’-M THE CREEPER… CATCH ME IF YOU CAN» («Я Крипер… Поймай меня, если сможешь»). По своей сути, эта программа еще не являлась полноценным компьютерным вирусом. Никаких деструктивный действий, или действий шпионского характера, Creeper не выполнял. Позже другим сотрудником BBN Рэем Томлинсоном была написана программа Reaper, которая также самостоятельно перемещалась по сети и, при обнаружении Creeper, прекращала его действие.

Б. Elk Cloner (1982)

Эта программа была уже более похожа на современный вирус. Она распространялась, заражая операционную систему DOS для Apple II, записанную на гибких дисках. При обнаружении незараженной дискеты вирус копировал себя туда. При каждой 50-й загрузке вирус показывал на экране маленькое шуточное стихотворение. Хоть этот вирус и не был предназначен для нанесения вреда, он мог испортить код загрузки на дискетах с другими системами. Автором этого вируса считается 15-летний школьник из Питсбурга Рич Скрента (Rich Skrenta). Изначально жертвами этого компьютерного вируса стали друзья и знакомые автора, а также его учитель математики.

В. Отцом первого компьютерного вируса стал американский студент Фред Коэн, который во время своей учёбы в Университете Южной Калифорнии написал опытную программку в целях эксперимента. Запустив вирус на компьютере VAX, он убедился, что его творение размножается невероятно быстро и, в зависимости от условий, может заразить всю систему за время от 5 минут до часа. Испугавшись, студент прекратил эксперимент – на календаре было 11 ноября 1983 года. А в следующем году Фред Коэн написал научную работу по данной тематике, дав определение самому понятию компьютерного вируса. И детально описав механизмы заражения систем, предугадав, как именно зловредные программы через сети станут распространяться по планете.

Вирусы

Ну а дальше, вместе с экспериментами пошли и релизы.

1. Brain, 1986 год, самый первый вирус в мире

Ставшей уже легендарным, этот «первенец» – детище Амджата и Базита Алви (Amdjat и Basit Faroog Alvi), братьев-программистов из Пакистана, которые на самом деле не задумывали ничего дурного. Brain создавался как оружие возмездия против местных пиратов, ворующих созданное братьями ПО. Однако, как это нередко бывает, опасная сила вырвалась на свободу и причинила немало вреда, только в одних США было заражено порядка 18 тыс. компьютеров. Помимо своего статуса первопроходца, данный зловред интересен и довольно высоким качеством реализации. Вирус распространялся, записывая свое тело в загрузочные сектора дискет. Если их пытались сканировать, он выставлял на обозрение вместо зараженного сектора его специально созданную нейтральную копию. Сегодня подобные программы, пытающиеся скрыть свое присутствие в системе, именуют «стелс-вирусами» и они считаются опаснее прочих.

2. Jerusalem, 1988 год, форматировал жесткие диски в пятницу, 13-го числа

Создан в Израиле и выпущен на свободу 13 мая 1988 года, вирус «Jerusalem» напугал очень многих пользователей на Ближнем Востоке, в Европе и США. Просто потому, что антивирусы тогда были диковинкой и никто толком не знал, как с ним бороться. А вреда «Jerusalem» приносил много, например, при попытке запуска зараженного файла он сразу удалял его. А если приход пятницы совпадал с наступлением 13-го числа, что случается не так уж редко, в университетских сетях и офисах крупных компаний начиналась настоящая паника – зловред попросту форматировал жесткие диски, стирая все данные без разбора.

3. Червь Морриса, 1988 год, «cломал» весь тогдашний Интернет

Стоит отметить, что в 1988 году размеры всемирной паутины были куда как меньше современных. И поэтому быстро и бесконтрольно размножающемуся червю Морриса не составило особого труда за короткий срок захватить его целиком. Ноябрь 1988 года запомнился как месяц, когда один вирус парализовал работу всего Интернета, что обернулось прямыми и косвенными убытками на общую сумму в 96 млн. долларов.

4. Michelangelo (March6), 1992 год, известен тем, что стал стимулом для развития антивирусного ПО.

Сравнительно безобидный вирус, проникавший через дискеты в загрузочные сектора ПК, где он и находился, бездействуя. И лишь 6 марта (день рождения Микеланджело), зловред активизировался и стирал все данные на компьютере. В реальности количество зараженных систем не превысило 10 тыс., но мир уже был наслышан об опасности компьютерных вирусов, поэтому охотно поддался на пропаганду разработчиков антивирусных программ. Как следствие, последние неплохо заработали и сделали отличный задел на будущее, тогда как реальный ущерб от «Michelangelo» оказался не особо велик. Однако, концепция вируса, предполагающая “взорвать компьютер” 6 марта 1992 года вызвала массовую истерию среди пользователей, которая повторялась еще каждый год в эту дату.

5. Тюремный узник (1993). Первый, ставший известным испанский вирус, появившийся в 1993 году. Попадая в компьютер, он скрывался до 5 января, а затем активировался и демонстрировал пользователю железные прутья решетки по всему монитору.

6. OneHalf (июнь, 1994) вызвал глобальную эпидемию, прокатившуюся по всему миру. В результате действия вируса происходило заражение загрузочных секторов жестких дисков, а также заражение COM/EXE-файлов, и их размер (в зависимости от модификации) — увеличивался на 3518, 3577 или 3544 байта. Когда зараженный компьютер перезагружали — информация на двух ранее «здоровых» цилиндрах жесткого диска — шифровалась. При следующей перезагрузке — шифровались еще два цилиндра. В результате весь жесткий диск со временем мог оказаться зашифрованным, причем происходило все это постепенно, и незаметно для пользователя. При попытке «лечения» такого винта — зашифрованная информация безвозвратно терялась.

7. Каскад падающих букв (1997). Был создан в Германии. При заражении компьютера он превращал все буквы на мониторе в падающий каскад.

8. Win95.CIH, 1998 год, стирал BIOS и вывел из строя до 500 000 компьютеров

Работает только на компьютерах под управлением Windows 95/98/ME.

Скандально известный и очень опасный вирус, разработанный неким тайванским студентом, CIH – это его инициалы. Для проникновения на компьютеры использовал все способы, включая распространение по электронной почте, на сменных носителях данных, просто через Интернет. При этом довольно умело прятался среди файлов других программ и никак себя не проявлял. Часом «X» было 26 апреля, дата аварии на ЧАЭС, за что в Рунете вирус прозвали «Чернобылем». Проснувшийся CIH не просто форматировал данные, но и стирал содержимое BIOS, нанося уже физический вред – после этого компьютер просто не включался.

Больше всего «Чернобыль» свирепствовал в апреле 1999 года, достоверно известно о 300 тыс. зараженных компьютеров, преимущественно в странах Восточной Азии. Бороться с вирусом, в страхе ожидая приближение очередной даты 26 апреля, пришлось еще несколько лет. По некоторым оценкам, за это время он успел проникнуть на более чем полумиллиона систем во всем мире.

Автор вируса Чэнь Ин Хао ни разу не привлекался к ответственности и сейчас работает в компании Gigabyte.

9. Melissa, 1999 год, 26 марта, забивал спамом электронную почту

26 марта 1999 года мир познакомился с массовой атакой почтовых сервисов. Проникнув на очередной компьютер, Melissa разыскивала файлы приложения MS Outlook и самовольно отсылала первым 50-ти адресатам из списка контактов себя саму. Приходил в письме со следующим текстом «Документ, который Вы запрашивали… никому его не показывайте —)».

Скорость распространения зловреда оказалась невероятно высокой, он за считанные дни поразил сети многих крупных компаний, включая таких IT-гигантов, как Intel и Microsoft. Рассылка велась от имени владельца зараженного компьютера, но сам он об этом и не подозревал – чтобы не допустить хаоса, многим организациям пришлось вовсе отключить свою почту. Суммарный ущерб от Melissa потом оценили в $100 млн.

Программа была придумана Дэвидом Смитом из Нью-Джерси. 10 декабря 1999 он был приговорён к 20 месяцам лишения свободы и штрафу в 5 000 долларов США.

10. I Love You, май 2000 года. Принёс колоссальный ущерб и повод задуматься о психологии.

Также известен как «Loveletter», «The Love Bug» или просто «романтик», данный вирус создавался опытными злоумышленниками, которые использовали слабости человеческой природы. Очень немногие офисные работники, получив по электронной почте письмо с текстом «I Love You» и неким вложением, настораживались и включали антивирус. Большинство тут же открывали прикрепленный файл, выпуская монстра на свободу – в дальнейшем «романтик» вел себя также, как и его предшественник Melissa.

Кроме того, что он очень быстро заражал компьютеры, «I Love You» еще и крал секретные пароли, что увеличивало наносимый ущерб. Специфическая особенность вируса позволила ему расползтись по всему миру – зловред заразил до 10% всех имеющихся тогда компьютеров на планете. Вынудил ЦРУ отключить свои серверы, чтобы предотвратить дальнейшее распространение. За это многие эксперты вполне справедливо окрестили его «наиболее вредоносным за всю историю». Ущерб, нанесённый вирусом, составляет $ 10–15 миллиардов, из-за чего он был занесён в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

11. Klez, 2001 год. Был создан в Германии, он заражал компьютеры исключительно 13 числа нечетного месяца.

12. Sircam, 2001 год

Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты.

Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.

13. Code Red, 2001 год

Code Red — специфический тип компьютерного вируса/червя, атакующий компьютеры с работающим веб-сервером Microsoft IIS. Впервые был обнаружен 15 июля 2001. Эта вредоносная программа в основном заменяла содержимое страниц на поражённом сайте на фразу «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!». Менее чем за неделю «красный код» поразил более 400 000 серверов, включая сервер Белого дома. Общая сумма ущерба, нанесённая вирусом, составляет около 2,6 миллиарда долларов.

14. Nimda, 2001 год, вирус с правами администратора

Разработан в Китае, выпушен в Интернет 18 сентября 2001, всего через 22 минуты стал самым распространенным зловредом в Сети. Nimda был спроектирован очень грамотно, а принцип его действия основан на том, что вирус первым делом получал права администратора на зараженных компьютерах, после чего ему не составляло труда влезть в любые настройки. Собственно, название «Nimda» это «admin», но написанное наоборот и вел себя вирус именно как системный администратор, перешедший на темную сторону силы – не созидал, а разрушал компьютерные системы.

Угроза распространялась по нескольким векторам и привела к падению банковских сетей, сетей федеральных судов и других компьютерных сетей. Издержки по очистке Nimda превысили 500 миллионов долларов в первые несколько дней.

15. Anna Kournikova, 2001 год

Вирус Anna Kournikova получил такое название неспроста — получатели думали, что они загружают фотографии сексуальной теннисистки. Финансовый ущерб от вируса был не самым значительным, но вирус стал очень популярен в массовой культуре, в частности о нем упоминается в одном из эпизодов сериала Друзья 2002 года.

16. SQL Slammer, 2003 год

SQL Slammer — компьютерный червь, который генерировал случайные IP адреса и отправлял себя по этим адресам. 25 января 2003 года он поразил сервера Microsoft и ещё 500 000 серверов по всему миру, что привело к значительному снижению пропускной способности интернет-каналов. Занимавший всего 376 байт, червь SQL Slammer содержал большое количество разрушений в компактной оболочке. Червь отключал Интернет, колл-центры экстренных служб, 12000 банкоматов Bank of America и отключил от Интернета большую часть Южной Кореи на 12 часов. Червь также смог отключить доступ к глобальной паутине на АЭС в Огайо.Замедление было вызвано крахом многочисленных маршрутизаторов, под бременем чрезвычайно высокого исходящего трафика с заражённых серверов. Вредоносная программа распространялась с неимоверной скоростью, за 10 минут она инфицировала около 75 000 компьютеров.

Вирус «Blaster» (11 августа 2003 года).Этот вирус, созданный в США, содержал в своем коде следующее сообщение: «Я просто хочу сказать любите своего(ю) san / I just want to say love you san!!» (Мы до сих пор не знаем, кто такой(ая) «San»), и «БиллиГейтс, зачем ты сделал это? Прекрати зарабатывать деньги и почини свое ПО / Billy gates, why do you make this possible? Stop making money and fix your software».

17. Sobig F, 2003 год

Sobig F — компьютерный червь, заразивший за 24 часа 19 августа 2003 года около миллиона компьютеров под управлением операционных систем Microsoft Windows, тем самым поставив рекорд (хотя позже он был побит вирусом Mydoom). Распространялся по электронной почте письмом с вложением. После активации вирус, искал адреса на заражённом компьютере и отправлял себя по ним. Sobig F сам деактивировался 10 сентября 2003 года, а компания Microsoft пообещала $ 250 тыс. за информацию о создателе вируса. На сегодняшний день преступник не пойман. Данный зловред привел к 37,1 миллиардным затратам на очистку, что является одной из самых дорогих кампаний по восстановлению за все время.

18. Netsky, 2004 год. Этот червь пришел из Германии в 2004 году и эксплуатировал уязвимости Internet Explorer. Его создатель также стал автором печально известного вируса Sasser.

19. Skulls.A, 2004 год.

Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов.

По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.

20. My Doom» 2004 год, лидер по скорости заражения Сети

Сравнительно простой вирус, который генерировал огромное количество спама и физически забивал каналы передачи данных. Каждый из свежезараженных компьютеров отсылал еще больше информационного мусора с вредоносным кодом, количество источников угрозы увеличивалось лавинообразно. Остановить это нашествие было сложно еще и потому, что вирус блокировал доступ с зараженных систем на сайты разработчиков антивирусного ПО, а также сервисы обновлений Microsoft. Более того, в итоге «My Doom» даже устроил DDoS-атаку на сайт самой компании из Редмонда.

Mydoom содержит текстовое сообщение «Энди, я просто делаю свою работу, ничего личного, извините». Был запрограммирован, прекратить распространятся 12 февраля 2004.

Кампания по очистке от MyDoom обошлась в 40 миллиардов долларов.

21. Sasser, 30 апреля 2004 года

В апреле 2004 года Microsoft выпустила патч для системной службы LSASS (сервер проверки подлинности локальной системы безопасности). Немного позже немецкий подросток выпустил червь Sasser, который эксплуатировал эту уязвимость на не обновленных машинах. Многочисленные вариации Sasser появились в сетях авиакомпаний, транспортных компаний и медицинских учреждений, вызвав ущерб на 18 миллиардов долларов.

22. Netsky, 2004 год

Червь Netsky, созданный тем же подростком, который разработал Sasser, прошелся по всему миру с помощью вложений электронной почты. P-версия Netsky была самым распространенным червем в мире спустя два года после запуска в феврале 2004 года.

23. Storm Worm ( Storm Trojan), 2007 год

Storm Worm — троянский конь типа бэкдор, заражающий операционные системы Microsoft Windows. Впервые был обнаружен 17 января 2007 года. Распространяется в основном по электронной почте письмом, который имеет заголовок «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe), а позже и с другими заголовками. Прикреплённый к письму файл содержит вирус, который проделывает в системе компьютера информационную «брешь», используемую для получения данных или рассылки спама. По подсчётам, вредоносной программой Storm Worm было заражено около 10 млн. компьютеров.

24. Программа «Antivirus2008pro» (2008). Представляющаяся бесплатным антивирусом. Многие пользователи покупаются на обман, однако вскоре Antivirus2008pro начинает выдавать сообщения об ошибочных заражениях, пытаясь заставить владельца ПК заплатить за «лекарство».

25. DirDel.A или «Вендетта», 2008 год.

Мстит зараженным пользователям, постепенно заменяя папки в различных директориях на копии самого себя. Червь содержится в файле под названием Vendetta.exe с обычным значком папки Windows.

26. Waledac.AX, 2008 год.

Заманивает своих жертв, утверждая, что предлагает бесплатное приложение для чтения чужих СМС-сообщений. Идеальный вариант для тех, кто хочет проверить своих партнеров. Возможно, именно поэтому такое огромное количество пользователей стали жертвами этого интеллигентного вируса.

27. BckPatcher.C, 2008 год.

Заменяет обои рабочего стола на изображение с надписью «поцелуй от вируса (virus kiss) 2009».

28. Conficker (известный также как Downup, Downadup, Kido), 2008 год.

Весьма коварный вирус, написанный специально для действия в системе Microsoft Windows. Используя уязвимости ОС, Conficker оставался незамеченным для антивирусных программ, сам же он первым делом блокировал доступ к обновлениям их баз. Затем отключались апдейты для самой ОС, подменялись названия служб и вирус прописывался по разным закоулкам системы, так что найти и уничтожить все его фрагменты становилось почти невозможно. 12 млн. зараженных компьютеров в мире и слава одного из самых опасных зловредов в истории.Conficker быстро распространился по многочисленным сетям, включая сети оборонных ведомств Великобритании, Франции и Германии, причинив 9-миллиардный ущерб.

29. Whizz.A, 2009 год.

Сразу после заражения им компьютер начинает издавать звуковые сигналы, указатель мыши бесконтрольно бегает по экрану, CD/DVD-проигрыватель открывается и закрывается, а дисплей «украшается» решеткой.

30. Samal.A, 2009 год.

Вирусный Гарри Поттер. Несмотря на то, что данный вирус не имеет никакого отношения к самому популярному сказочному волшебнику, все сообщения, демонстрируемые на дисплее ПК — о магии. После заражения компьютера пользователи видят сообщение «Эх, эх, Вы не сказали волшебного слова (Ah ah you didn»t say the magic word)», а курсор начинает мигать в ожидании, пока пользователь введет слово. На самом деле, не имеет никакого значения, какое слово вводится, поскольку после трех попыток на дисплее появляется фраза «Самаэль пришел. Конец» (Samael has come. This the end), а компьютер перезагружается.

31. FakeWindows.A, 2009 год.

Заражал пользователей, выдавая себя за процесс активации лицензий для Windows XP.

32. Zeus, 2009 год.

В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой.

Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.

33. Sality.Win32, 2009 год.

Это комплекс, состоящий из вируса который производит заражение компьютеров, и набора разнообразных троянских программ, кей логгеров, спам ботов и т.п., которые вирус закачивает из сети Internet в процессе своей работы. Распространяется через съёмные носители информации и зараженные исполняемые файлы. Этот вирус отключает деспетчер задач, антивирусные программы и сканеры (предварительно удаляя их вирусные базы данных), запрещает Internet Explorer работать в автономном режим, запрещает отображение скрытых папок и файлов, отключает возможность запуска Windows в безопасном режиме, закрывает окна, в заголовках которых содержаться строки «dr.web» и «cureit», останавливает службы и выгружает из памяти процессы, относящиеся к антивирусным программам и Firewall. Заражению подвергаются «.exe» и «.scr» находящихся на логических и съемных носителях, а также подключенных сетевых дисках. В каждом новом файле тело вируса будет выглядеть по-разному и данный вирус нельзя обнаружить методом фиксированных вирусных сигнатур. Пытается выполнить загрузку файлов (под видом картинок) из сети Internet и запустить их на выполнение, загруженные файлы имеют функциональность Trojan, Backdoor и RootKit. Целью вируса является внедрение на машину вредоносного ПО, которое обеспечит полный доступ к компьютеру и включение его в ботнет. По мере удаления вредоносных программ вирус закачивает новые и маскирует их в системе. После воздействия этого вируса многие программы и файлы утрачиваются безвозвратно.

34. Win32/Stuxnet, 2009-2010 год.

Первый вирус, созданный для промышленных систем.

Впервые обнаружен 17 июня 2010 года Сергеем Уласенем, специалистом по информационной безопасности из белорусской компании «ВирусБлокАда». Отличительная черта «Win32/Stuxnet» состоит в том, что хоть он и написан для OS Windows, этот червь заражал не только пользовательские ПК, но и промышленные автоматизированные системы. Данный вирус стал настоящей сенсацией и породил массу вопросов, спровоцировав несколько скандалов на международном уровне.

Win32/Stuxnet умеет обнаруживать и перехватывать потоки данных между контроллерами Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC, разработанными компанией Siemens. И не просто считывать данные, а подменять их значения, тем самым внося искажения в работе автоматизированных систем. Они применяются на производстве, в аэропортах, на электростанциях и т.д. Вирус, по сути, предназначен для диверсий и шпионажа, а при необходимости он без труда разрушает зараженную систему, отдавая заведомо невыполнимые команды тем или иным узлам. По ряду признаков его причислили к «боевому» вредоносному ПО, то есть, специально созданному в чьих-то интересах мощному оружию.

Наиболее популярная версия гласит, что это дел рук спецслужб Израиля, которые при поддержке американских коллег таким способом хотели нанести удар по ядерной промышленности Ирана. Доказательства тому лишь косвенные, вроде слова «MYRTUS», якобы найденного где-то в недрах кода червя. Или обнаруженной там же дате 9 мая 1979 года – день казни Хабиба Эльганяна, довольно влиятельного иранского промышленника и еврея по национальности. Затем свет увидела книга «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы», ее автор Дэвид Сангер, журналист из США. Он открытым текстом написал о том, что разработка и запуск Win32/Stuxnet это часть американской государственной засекреченной программы «Олимпийские игры», направленной против Ирана.

Вычислить вирус Win32/Stuxnet невероятно трудно, так как для маскировки он использует легальные цифровые сертификаты, выпущенные компаниями Realtek и JMicron. Кроме того, зловред использует сразу 4 уязвимости в ОС Windows, о трех из которых узнали лишь после его обнаружения. Четвертая это более-менее изученная «zero-day», «уязвимость нулевого дня», а распространяется вирус через flash-накопители – один из самых распространенных носителей информации в мире.

Stuxnet является одним из самых известных вирусов, созданных для кибер-войны. Созданный в рамках совместных усилий Израиля и США, Stuxnet был нацелен на системы по обогащению урана в Иране.

Зараженные компьютеры управляли центрифугами до их физического разрушения, и сообщали оператору, что все операции проходят в штатном режиме.

35. Win32.Conficker.B, 2010 год. (Он же «Net-Worm.Win32.Kido.dv», он же «W32/Downadup.B», он же «W32/Downadup.AL», он же «W32/Confick-D», он же «WORM_DOWNAD.AD»).

Отключает в Windows функцию «восстановление системы», может заблокировать доступ к различным сайтам, которые посвящены информационной безопасности, может скачивать на пораженную машину дополнительные вредоносные программы, может отключать системные службы (например, службу обновления «винды»).

36. Win32.Sality (авторское название КуКу), эпидемия 2003-2012 годов.

Данный полиморфный вирус состоит из нескольких частей, использует систему шифрования и маскировки. Изменяет содержимое исполняемых файлов, что делает невозможным их полное восстановление. В связи со сложным поведением и средствами маскировки, лечение данного вируса представляет собой невыполнимую задачу для обычного пользователя. Зараженный компьютер становится частью сети Sality, являющейся одной из самых крупных ботнетов в мире.

37. Flame, 2012 год.

Компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows версий XP, 7, Vista.

Его обнаружил Роэль Шувенберг, старший научный сотрудник по компьютерной безопасности Лаборатории Касперского во время исследования вируса Wiper, атаковавшего компьютеры в Иране, о чём было объявлено 28 мая 2012 года. Наиболее пострадавшими странами являются Иран, Израиль, Судан, Сирия, Ливан, Саудовская Аравия и Египет.

Вирус способен собирать файлы данных, удалённо менять параметры компьютера, записывать звук, скриншоты и подключаться к чатам, действует, по меньшей мере, с марта 2010 года. Код Flame имеет объём 20 МБ и значительно превосходит в этом отношении вирус Stuxnet.

38. Шпионские сети Red October, NetTraveler, Icefog,  2013 год.

Вирусы стали организованней. Управление ими происходит из специально организованной сети.

В июне 2013 года «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты.[17] Россия оказалась в числе наиболее пострадавших стран, заняв вторую строчку в рейтинге государств, испытавших на себе наиболее заметные последствия операции NetTraveler. Согласно результатам расследования, проведенного экспертами «Лаборатории Касперского», кампания шпионажа стартовала еще в 2004 году, однако пик её пришелся на период с 2010 по 2013 гг. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации. Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что 6 жертв операции NetTraveler ранее пострадали от «Красного октября».

Среди целей атакующих были южнокорейские университеты, занимающиеся изучением международных отношений и разработкой государственной оборонной политики, национальная логистическая компания и группы политических активистов.

Другой кибершпион с ярко выраженной корейской «географией» – Icefog – был обнаружен «Лабораторией Касперского» спустя всего несколько дней после Kimsuky. Тактика набегов Icefog демонстрирует новую тенденцию: небольшие группы хакеров начинают охотиться за информацией с «хирургической» точностью. Атака продолжается от нескольких дней до недель и, получив желаемое, злоумышленники подчищают следы и уходят.

39. Cryptolocker, 2014 год.

На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.

40. WannaCry, 2017 год.

В результате атаки 12 мая 2017 программа-вымогатель WannaCry заблокировала около 300 тыс. компьютеров в 150 странах. WannaCry шифрует файлы пользователя, после чего их становится невозможно использовать. Для разблокировки от жертв требуют выкуп от $200 до $600, который следует перевести на указанные счета в биткоинах. В России вирус, в частности, атаковал Сбербанк, «Мегафон» и МВД. Создатели вируса-вымогателя WannaCry уже получили от своих жертв более $42 тыс.

В МВД России сообщили о блокировке около тысячи зараженных вирусом компьютеров ведомства. Кибератака не привела к утечке информации с серверов МВД, однако спровоцировала сбои в работе ряда подразделений ГИБДД. В МЧС РФ также заявили, что министерство зафиксировало несколько попыток вирусных атак на свои компьютеры, но все они были отражены.

В пресс-службе «Лаборатории Касперского» в понедельник сообщили «Интерфаксу», что за вирусом WannaCry может стоять северокорейская кибергруппировка Lazarus. «Хотя схожесть кода сама по себе не является доказательством связи между WannaCry и Lazarus, это открытие потенциально может повлечь за собой новые находки, которые помогут пролить свет на происхождение WannaCry», — подчеркнул сотрудник пресс-службы.

Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности (АНБ) США. Издание Financial Times со ссылкой на аналитиков в области кибербезопасности сообщило, что инструмент американских разведслужб, известный как eternal blue («неисчерпаемая синева»), был совмещен с «программой-вымогателем» WannaCry.

Эксперты в разных странах мира сообщают, что разрушительный компьютерный вирус WannaCry содержит элементы кода, с помощью которого КНДР в 2014 году успешно атаковала сайт кинокомпании Sony Pictures в отместку за сделанный ею фильм о покушении на северокорейского лидера Ким Чен Ына.

Эксперты, однако, выражают оптимизм в связи с тем, что распространение вируса удалось замедлить и что компьютерные пираты получили на сегодня в качестве выкупка всего чуть более 50 тысяч долларов, что совсем не много, учитывая масштабы акции.

Впечатляет?

Не надейтесь на админов (врачей), позаботьтесь о здоровье своих вычислительных устройств сами. В списке всего чуть больше 40 зараз :). реально их многократно больше, но только соблюдение известных, описанных в руководствах правил, поможет вам избежать серьёзных проблем. А еще обратите внимание, что сегодня заражаются компьютеры под управлением Windows ®. Можно подумать об использовании для посещения интернета и проверки неизвестных носителей другой ОС, например Linux. Во всяком случае, расширение своего кругозора в этой области не повредит.

[wp_ulike]

(Visited 34 times, 1 visits today)

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *