Примеры вирусы компьютерные: Страница не найдена — Ошибка 404

Содержание

Страница не найдена — Ошибка 404

Главная

Страница, которую вы запросили, не найдена, возможно Вас заинтересуют другие страницы нашего сайта.











  • Продукты
    • StarForce Player









    • StarForce Reader









    • StarForce Content









    • StarForce Audio/Video









    • StarForce E-m@il Enterprise









    • StarForce Content Enterprise









    • StarForce ProActive









    • StarForce Disc









    • StarForce Universal









    • StarForce MMOG









    • StarForce ProActive for Business









    • StarForce ProActive for Traders









    • StarForce C++ Obfuscator









    • StarForce Crypto









    • Подобрать продукт








  • Решения
    • Защита корпоративной информации









    • Защита электронных документов









    • Защита образовательных программ и курсов









    • Защита программ и компьютерных игр









    • Защита исходного кода и обфускация









    • Защита видео от копирования









    • Защита USB-накопителей от копирования









    • Защита CD/DVD дисков









    • Защита от копирования с привязкой









    • DRM для защиты программ и файлов









    • Лицензирование программ









    • Защита банкоматов и устройств самообслуживания









    • Заказная разработка









    • Подобрать продукт






  • Партнерство
    • Партнерская программа









    • Наши партнеры









    • Партнерские заводы








  • Пресс-центр
    • Новости компании









    • Блог









    • Пресса о нас









    • Пресс-кит








  • О компании
    • Профиль компании









    • История









    • Легенды StarForce









    • Лицензии и сертификаты









    • Клиенты









    • Отзывы клиентов









    • Контакты






Задать вопрос

  • Новости компании
  • Блог
  • Пресса о нас
  • Пресс-кит

Самые масштабные и значимые атаки компьютерных вирусов в мире.

Досье — Биографии и справки

ТАСС-ДОСЬЕ. 24 октября 2017 года атаке вируса-вымогателя подверглись компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. «плохой кролик») послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности — российского агентства «Интерфакс». Кроме того, сообщалось о «хакерской атаке» на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно — перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: «Я крипер, поймай меня, если сможешь». Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно «размножался» на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую «эпидемию». Вирус под названием Elk Cloner (англ. «Клонирователь оленя») был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl («Чернобыль» или CIH — по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS — загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом «почтовый червь» ILOVEYOU (англ. «я тебя люблю») рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. «хочу плакать»). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов «Мегафон» и «Вымпелком». По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% «успешно» атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса — шифровальщика Petya. А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы «Роснефти», «Башнефти», «Евраза», российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры «Киевэнерго», «Укрэнерго», «Ощадбанка» и концерна «Антонов». Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

Компьютерные вирусы и методы борьбы с ними

Каждый пользователь персонального компьютера (ПК) сталкивался с компьютерными вирусами, которые наносят значительный ущерб системной и аппаратной части компьютера. И часто случается так, что столкнувшись с ним, начинаешь паниковать, так как не совсем понятно, как он себя поведет. Чтобы быть полностью вооруженным и подготовленным к неожиданной вирусной атаке, в данной статье описываются самые зловредные и распространенные компьютерные вирусы.

Компьютерный вирус – это компьютерная программа, которая направлена на то, чтобы компьютер начал неправильно работать. Вирусная программа устанавливается без согласия пользователя (скрытно), и начинает выполнять команды, которые в нее заложены разработчиком. 

Именно программисты разрабатывают компьютерные вирусы. И чаще всего в научных целях, чтобы понять, как та или иная программа будет работать. А также с целью зарабатывания денег.

Три группы вирусов, по степени нанесения вреда:

  • Не слишком опасные. Причиняют минимальный вред файлам, хранящимся на компьютере. В основном заражению подвергаются звуковые, графические и текстовые файлы.
  • Опасные. Причиняют вред операционной системе и периферийной части компьютера. При заражении опасным вирусом, может происходить подмена файлов и сбой в компьютере (не работать клавиатура, манипулятор типа «мышь», принтер и др. внешние устройства). Часто из-за такого вида вируса не работают и флеш-карты. Опасный вид вирусов – это самый распространенный вид компьютерного вируса, который распространяется в основном по сети интернет и «живет» в домашних компьютерах.
  • Слишком опасные. Такие вирусы полностью уничтожают данные, которые хранятся на жестком диске. Причиняют вред и аппаратной части компьютера. В частности их область поражения – банковские и финансовые системы. 
Самые распространенные компьютерные вирусы

К самым распространённым вирусам можно отнести:

  1. Троянская программа. На сегодняшний день является самой популярной и самой «эффективной» вирусной программой. Существует уже достаточно давно, начиная с конца 90-х. Семейство троянских программ достаточно обширно. Несколько примеров:
  • HookDump – шпионская программа, которая контролирует все действия, производимые пользователем на ПК;
  • Trojan. Winlock – наносит масштабный вред операционной системе;
  • ZooPark – атакует и крадет информацию с телефонов на базе Android;
  • Buhtrap – троянская шпионская программа;
  • LokiBot – банковский вирус;
  • Lurk – крадет деньги с компьютеров, в основном с банковских счетов.
  • Черви. Сетевые черви – опасный вид вирусов, который способен быстро заражать большое количество компьютеров. Зафиксирован случай, когда такой вирус заразил около 7000 компьютеров сразу.
  • Руткиты. Вредоносное программное обеспечение (ПО), которое может долго оставаться не заметным. Антивирусным программам очень трудно его обнаружить, так он «живет» глубоко в недрах операционной системы. Даже если он будет обнаружен, то удалить его достаточно проблемно. В основном заразиться руткитами можно через внешние носители: флеш-карты или съемные жесткие диски.
  • Также существуют еще программы-шпионы, которые бывают схожи с зловредным ПО. Программы-шпионы могут отслеживать личную информацию и передавать ее заинтересованному лицу. Под личной информацией подразумевается: пароли, пин-коды кредитных карт, телефонные звонки и другая важная и секретная информация.

    Самые зловредные современные компьютерные вирусы

    Популярными зловредными вирусами считаются (названия вирусов):

    1. Sality – шпионский вирус.
    2. Virut- негативно воздействует на операционную систему.
    3. Styxnet – опасный вирус, выводит компьютер из строя.
    4. WannaCry – программа вымогает денежные средства.
    5. Petya – программа-вымогатель.
    6. SQL Slammer – вызывает отказ многих серверов в интернете.
    7. SynAck – программа вымогатель.

    На самом деле компьютерных вирусов великое множество, которые наносят вред компьютерным данным и могут привести к глобальной катастрофе. Но защитить ПК от них можно, просто нужно быть готовым в любой момент, установив антивирусную программу.

    Как защитить ПК от компьютерного вируса

    Первая защита для компьютера — это антивирусная программа. Их достаточно много, а вот какому антивирусу отдать предпочтение, все зависит от требований пользователя.

    С уничтожением троянской программы отлично справляются антивирусы:

    1. Касперский.
    2. AVG.

    Червей прекрасно лечит Доктор Веб (Dr. Web).

    Руткиты устраняют такие антивирусные программы:

    Антивирусы, которые охватывают все типы вирусов:

    • Аvast;
    • BitDefender;
    • Grizzly;
    • 360 Total Security. 

    Данный рейтинг антивирусных программ составлен в соответствии с предпочтениями автора статьи, а также согласно мировой статистике использования антивирусных программ. 

    С большой вероятностью компьютерным вирусом можно заразиться, просматривая самые актуальные темы, на сайтах с плохой репутацией или не проверенных сайтах.

    Вторым менее действенным способом защиты ПК является работа в интернете только на проверенных сайтах, а также скачивание приложений только на доверенных ресурсах.  

    В целом защитить себя от воздействия вредоносного ПО – можно и нужно. Самое главное, сделать это вовремя, тем самым, предупреждая распространения вируса.

    Компания «Vamark» специализируется на IT Безопасности. Свяжитесь с нами чтобы получить бесплатную консультацию или заказать ИТ услуги (Киев) для своей компании. Для этого достаточно позвоним к нам по контактным номерам или заполнить форму обратной связи и мы перезвоним вам сами.

    история развития от безобидных домашних шпионов до похитителей банковских карт

    ДИСКЛЕЙМЕР: Статья написана в информационно-познавательных целях и не претендует на высокий уровень «технической» составляющей. Диаграммы приведенные в статье не носят рекламный характер.

    История появления компьютерных вирусов насчитывает уже почти 40 лет. Один из самых первых вирусов был разработан для компьютера Apple (но, в последствии, он так и не привёл к массовому заражению «яблочных» ПК). Произошло это в 1981 году, а звали «пионера» Elk Cloner (в вольном переводе «клонировщик лосей»). Этот «сохатый» был довольно безобиден, но надоедлив: при каждой загрузке пользователь заражённого компьютера видел на экране забавный (но не для владельца ПК) стишок, после чего компьютер начинал снова работать в обычном режиме.

    Elk Cloner заражал компьютеры с дискеты: загружаясь с заражённой дискеты система запускала копию вируса. Никакого серьёзного влияния на работу компьютера он не оказывал, поскольку был написан американским школьником Ричардом Скрента забавы ради. Таким образом, Elk Cloner, который было бы правильнее назвать программой-шуткой, положил начало обширной категории «загрузочных вирусов», так как прописывался в сектор загрузки Apple II. Интересно, что в сети нередко можно встретить утверждение, что под OS X и iOS вирусов не бывает. Так вот, помимо «клонировщика лосей» есть и современные вирусы под ПО «яблочников», хотя надо признать, что их в разы меньше, чем под Windows и Android.

    А первый распространённый вирус для ПК под управлением операционной системы MS DOS, появился в 1986 году, и назывался он Brain (в переводе с английского «мозг»). Впрочем, разработчики этого вируса, пакистанские братья Фарук Альви, не хотели вредить людям: они написали Brain для того, чтобы защитить написанную ими медицинскую программу от нелицензионного копирования.

    Работал он так: в случае обнаружения пиратской программы вирус несколько замедлял работу дискеты, а также ограничивал память при взаимодействии с программой. Интересно, что создатели «Мозга» позаботились о том, что при его загрузке пользователь получал не только сообщение о заражении, но и телефон разработчиков, которые обещали выслать «лекарство» (привычных антивирусных программ тогда ещё, разумеется, не было). И слово своё до поры до времени братья держали, однако заражений оказалось так много, что можно было говорить уже о целой эпидемии: пользователи со всего мира стали атаковать несчастный пакистанский номер, и братьям ничего не оставалось, как просто отключить телефон. Так мир пережил первую «пандемию», вызванную компьютерным вирусом.

    Какими бывают вирусы?

    С момента своего появления компьютерные вирусы прошли большой эволюционный путь, и современные вредоносные программы работают куда тоньше, чем программы 80-х и 90-х годов, а обнаружить их значительно сложнее. В этом отношении компьютерные вирусы очень походят на своих «старших собратьев» вирусов биологических. Сегодня пользователи могут годами не замечать, что в их компьютере работает программка, которая либо тихо собирает информацию о ПК или ином электронном устройстве, либо заставляет компьютер пользователя выполнять определённые действия, либо маскирует действия других, куда более опасных программ. У каждого типа таких программ есть своё название и предназначены они для достижения злоумышленниками различных корыстных целей.

    Worms или черви

    Древнейшие вирусы были именно «червями». В 1961 году сотрудники американской Bell Labs придумали игру под названием «Дарвин», которая заключалась в том, что программы-«организмы» одного типа должны были захватывать «организмы» другого типа, а побеждал тот, чьи «организмы» захватывали всю память компьютера. Именно эта безобидная игрушка легла в основу принципа работы программы-червя, захватывающего дисковое пространство компьютера с тем, чтобы замедлить, а в некоторых случаях и полностью парализовать его работу.

    Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

    Trojans или троянцы

    Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

    Rootkits или маскировщики

    Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

    Zombies или зомби

    В природе существуют так называемые осы-дементоры, яд которых полностью парализует волю тараканов и подчиняет командам ос, направляющих их в свои гнёзда с тем, чтобы затем откладывать в них свои яйца — и таракан-зомби становится пищей для маленьких осят. Зомбирование так же распространено и в виртуальном мире. Такие вирусы-зомби действуют как те самые осы, заставляя компьютерную систему выполнять команды (например, совершать массовые атаки на различные ресурсы, рассылать спам и т. д.). При этом владельцы ПК в большинстве даже не догадываются, что их железный друг «зомбирован» и выполняет команды злоумышленника.

    Adware или рекламные вирусы

    Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

    Spyware или шпионы

    Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.

    Особый тип шпионского ПО представляют собой кейлоггеры (от англ. Keyloggers), то есть программки, способные фиксировать ввод символов с клавиатуры и, записывая введённую информацию в журнал, отправлять эти логи прямо на сервер хозяина. Такие программы могут перехватывать практически любую вводимую информацию — от логинов и паролей на сайтах до переписки в мессенджерах и соцсетях, включая и тотальную запись клавиатурного ввода. Кейлоггеры — достаточно распространённый тип шпионских программ, причём не только среди хакеров, но и среди любителей слежки за своими «половинками» или домочадцами. Adware или рекламные вирусы

    Winlocks или блокировщики

    Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

    Bootkits или загрузочные вирусы

    В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

    Последние угрозы

    Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

    Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

    Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

    Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

    Легенды со знаком минус

    Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

    Одна из самых первых эпидемий компьютерного вируса случилась в уже далёком 1988 году, когда по сети Arpanet в США стал гулять «великий червь» или червь Морриса, названный так по имени своего создателя, Роберта Морриса. Червь, подбирая пароли, наводнял своими копиями компьютеры пользователей сети и сумел таким образом заразить около 6 тысяч ПК, нанеся ущерб порядка 100 миллионов долларов — колоссальную по тем временам сумму, тем более для компьютерной программы. Создатель вируса добровольно во всём признался, поэтому получил 3 года условно, крупный штраф и был направлен на общественные работы. Это было первое наказание за компьютерное мошенничество. Впрочем, эпидемия червя Морриса сослужила добрую службу компьютерной безопасности — именно после атаки «великого червя» компьютерщики задумались о том, что после ввода неправильного пароля неплохо бы делать паузы. Сам же Моррис не потерялся и создал после этого несколько успешных проектов в сфере ПО.

    В апреле 1999 года виртуальный мир узнал о новой угрозе — смертоносном для информации и ОС тайваньском вирусе CIH, который получил известность под другим названием: «Чернобыль» (был запущен в сеть 26 апреля). «Чернобыль» не только уничтожал файлы на жёстких дисках пользователей, но даже повреждал предустановленную систему BIOS, заразив таким образом около 500 тысяч ПК по всему миру. Впрочем, до массового распространения своего вируса тайваньский студент Чэнь Инхао (в 2000 году он был арестован, но затем отпущен) сначала потренировался «на кошках», беспечно заразив в июне 1998 года компьютеры родного университета, а затем под уже не контролируемую атаку вируса попали американские серверы, распространявшие компьютерные игры. Как потом выяснилось, ничего плохого Чэнь не замышлял, а вирус создал просто забавы ради, и после массового заражения переживал так сильно, что даже публично извинился перед пользователями китайского интернета, которые больше всего пострадали от «Чернобыля».

    В мае 2000 года в компьютеры более трёх миллионов пользователей по всему миру проник через электронную почту филиппинский вирус ILOVEYOU, однако сделан он был не для признаний в любви. Ничего не подозревающие пользователи открывали вложения и через некоторое время обнаруживали, что важные файлы или уничтожены, или безнадёжно испорчены. При этом хитрый ILOVEYOU маскировался под текстовую программку (файлы вируса имели двойное расширение), поэтому распознать его было непросто. Этот «признавашка» нанёс ущерба приблизительно на 10 миллиардов долларов — больше, чем какой-либо другой компьютерный вирус.

    Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

    Одним из самых распространённых сетевых червей, использовавших уязвимости защиты Windows, стал Conficker (не совсем приличное англо-немецкое сокращение от Config Ficker, что можно перевести, как «имеющий конфигурации») запущенный в ноябре 2008 года. Уже через два месяца червь заразил более 12 миллионов компьютеров. Вычислить злодея было непросто, поскольку создатели научились оперативно менять серверы, с которых распространялась угроза. Помимо сетевого доступа, червяк мог также проникать в компьютеры через заражённые флешки. Conficker доставил пользователям немало неудобств: во-первых, он умел отключать обновления и «защитника» Windows и блокировать доступ к сайтам антивирусного ПО, из-за чего было невозможно получить актуальные базы данных вирусов. А главным неудобством было серьёзное замедление работы ПК: червяк на 100% нагружал процессор, не давая нормально работать. Также этот вредитель организовывал сетевые атаки с заражённых компьютеров.

    Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

    Вирус Stuxnet, в отличие от большинства «собратьев», приносит ущерб не виртуальной, а реальной инфраструктуре, проникая в цифровые системы управления и вызывая диверсии на промышленных и других важных объектах: например, электростанциях и аэропортах. Считается, что Stuxnet был разработан американцами и израильтянами для нанесения ущерба ядерной программе Ирана, однако успел навредить не только иранским объектам. Распространяется данный червь через USB-накопители и действует в компьютерах под управлением различных версий Windows.

    Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

    Более 500 тысяч пользователей компьютеров уже плачут из-за блокировщика WannaCry (переводится как «хочу плакать»), появившегося в мае 2017 года. Этот вымогатель, очень распространённый в России, на Украине и в Индии, шифрует содержимое ПК и выдаёт информацию на экран с требованием денег за разблокировку. Проникновение в систему происходит через открытые TCP-порты ПК. Сам червь не выбирает жертв по каким-либо признакам, поэтому парализует работу и обычных пользователей, и различных учреждений. Так, WannaCry стал причиной задержки важных операций в нескольких больницах в Великобритании, а у нас на некоторое время была парализована онлайн деятельность сотового оператора «Мегафон» и МВД России. Хотя сам по себе червь и «слеп», WannaCry может сознательно использоваться хакерами: например, в том же 2017 году при помощи этого червя были предприняты хакерские атаки на сетевую инфраструктуру «Сбербанка», но они были успешно отражены службой безопасности банка.

    Интересно, что этот блокировщик был написан не с нуля: WannaCry представляет собой модифицированную версию Eternal Blue — вируса, написанного для нужд американского Агентства нацбезопасности (АНБ). Американцы в распространении этого вируса обвиняют спецслужбы КНДР, российское правительство уверено в том, что распространению WannaCry способствовали спецслужбы США, в то время как Microsoft использует более обтекаемые формулировки и говорит о «спецслужбах разных стран».

    Как не заразить свой компьютер вирусами?

    Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

    Если на вашем ПК или в телефоне есть важные файлы (например, для работы), не забывайте регулярно делать их резервные копии («бэкапить»), причём копии должны храниться не в самом устройстве, а на внешних накопителях или в надёжных облачных хранилищах, которые в идеале должны быть защищены методом сквозного шифрования, чтобы никто, даже владельцы этого хранилища, не мог получить доступ к вашим файлам.

    Позаботьтесь о безопасности при сёрфинге в интернете и отучитесь от привычки бездумно нажимать на баннеры и ссылки (тем более в электронных письмах!), а лучше вообще кликать только на те ссылки, в которых вы на 100% уверены. Сравнительно недавно (в 2014-2016 гг.) был весьма распространён способ воровства аккаунтов Skype: пользователю приходило сообщение со взломанного аккаунта из списка контактов, в котором содержалась только ссылка. После нажатия на ссылку со своим аккаунтом можно было попрощаться.

    Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

    Не посещайте сомнительные сайты даже если «очень хочется». С высокой долей вероятности на таких ресурсах содержится вредоносный код, используя который, владелец сайта попытается установить в ваш браузер шпионское или другое вредоносное ПО. Особого внимания заслуживают так называемые фишинговые, то есть поддельные сайты. По интерфейсу они выглядят один в один как настоящие, однако дьявол, как всегда, кроется в мелочах, в данном случае — в доменном имени. Например, вам присылают ссылку на сайт известной социальной сети, но вместо корректного facebook.com там будет faceboook.com (заметили разницу?). Невнимательный пользователь перейдёт на такой сайт и введёт там свой логин и пароль, что и нужно злоумышленнику, который получит доступ к вашему аккаунту на реальном «Фейсбуке». А теперь представьте, что вы на поддельном сайте банка ввели данные своей банковской карты, на которой лежит кругленькая сумма… Вообще же методов фишинга наберётся на пару десятков, но это тема отдельной статьи. Разумеется, блокировка сама по себе не является сигналом, что сайт фальшивый и заражённый, но ряд заблокированных сайтов действительно представляет опасность для пользователей.

    Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

    Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.

    Безвредные вирусы — такое тоже бывает

    Безвредные вирусы — такое тоже бываетБыли в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

    «Заботливый» Welchia

    Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.

    Подписывайтесь, ставьте лайк! Нам ОЧЕНЬ важно ваше мнение!

    Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК

    История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ, впервые ввел термин «компьютерный вирус». Известна даже точная дата — 3 ноября 1983 г., когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили «вирусом» . Для ее отладки потребовалось 8 ч компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix, и ровно через неделю, 10 ноября, состоялась первая демонстрация. По результатам этих исследований Фред Коэн опубликовал работу Computer Viruses: theory and experiments с подробным описанием проблемы.

    Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

    Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

    Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

    С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

    Данным критерием мы и будем руководствоваться в дальнейшем.

    На мой взгляд, наиболее опасное вредоносное ПО — то, которое открывает новые возможности для заражения.

     

    Creeper

    Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I’M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.

    Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

    Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

     

    Brain

    Brain (1986) — первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами — Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Его о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.

    За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

     

    Virdem

    Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда — Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

     

    Jerusalem

    Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.

    Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

    Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

     

    Червь Морриса

    Роберт Моррис

    Червь Морриса (ноябрь, 1988) — первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

    Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

     

    Chameleon

    Chameleon (начало 1990 г.) — первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses. The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade — свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

    Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

    С появлением данной технологии бороться с вирусами стало значительно сложнее.

     

    Concept

    Concept (август, 1995) — первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

    Данный экземпляр не отличался о собой зловредностью, его эпидемия проходила очень вяло (в течение нескольких лет), и поразил он не так уж много компьютеров («Лаборатория Касперского» зарегистрировала всего 800 жалоб от клиентов на этот вирус). По сравнению с сегодняшним днем, масштабы Concept выглядят весьма скромными. Но для 1995—1997 гг. результат был очень впечатляющим. Как и маленький ручеек, дающий силу бурной реке, макровирусы предопределили стремительный выход вирусов на мировую арену.

    Среди пользователей бытует мнение, что макровирус — просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

     

    Win95.CIH

    В июне 1998 г. был обнаружен вирус тайваньского происхождения Win95.CIH, содержащий логическую бомбу для уничтожения всей информации на жестких дисках и порчи содержимого BIOS на некоторых системных платах. Дата срабатывания программы (26 апреля) совпадала с датой аварии на Чернобыльской атомной электростанции, вследствие чего вирус получил второе имя — «Чернобыль» (Chernobyl). Именно данный вирус показал уязвимость систем перезаписи BIOS. Таким образом, вдруг оказалось, что опасное ПО может вывести из строя не только информацию, но и компьютерное «железо».

    Вирус Win95.CIH был для своего времени уникальным. И не только потому, что он стал первым из вирусов, действительно портящих «железо» . Он не изменяет SYSTEM.INI и не пишет. VXD-файлов в Windows System, он только заражает PE-файлы… и (иногда) стирает Flash BIOS и жесткие диски… Это первый «по-настоящему резидентный» Win95/98 вирус.

    Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

     

    LoveLetter

    LoveLetter — скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров — LoveLetter попал в Книгу рекордов Гиннеса.

    Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

    Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма — ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

    Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

    Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

    Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений — своих копий. В ряде случаев вирус парализовал работу целых офисов.

     

    Ramen

    Ramen (январь, 2001) — вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

    Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

    Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

    При внешней безвредности этот червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера. Работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы RPC и LPD будут удалены, ограничения доступа через hosts.deny будут сняты.

    Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

    Cледует отметить, что червь использует при атаках «дыры», самая свежая из которых известна с конца сентября 2000 г. Однако то, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах» системы и вовремя их не устраняют, делает червя более чем жизнеспособным.

    Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

     

    CodeRed

    CodeRed (12 июля, 2001) — представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры — в виде специальных пакетов данных.

    Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название — намек на вид напитка Mountain Dew и фразу-предупреждение в вирусе Hacked By Chinese! («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус, скорее всего, был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на зараженном сервере.

    Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором — Microsoft — на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

    Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

    Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

    По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

    Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

    Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

     

    Cabir

    Cabir (июнь, 2004) — первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.

    Cabir

     

    На рисунке ниже приведена поквартально статистика увеличения количества мобильных зловредов в 2013 г. А начиналось все в 2004 г. с первого вируса Cabir…

     

    По данным «Лаборатории Касперского»

     

    Kido

    Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

    Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

    Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

    Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

    В 2012 г. появилось кибероружие.

     

    Wiper

    В конце апреля 2012 г. Иран сильно встревожил «мистический» троянец : появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах.

    Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

    Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

    Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

     

    Flame

    Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

    После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

    Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося за содействием в поиске неизвестной зловредной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. Хотя Flame и обладает иной функциональностью, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти программы-злоумышленники имеют много общего: географию атак, а также узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».

    Червь Flame — это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

     

    Gauss

    Gauss — это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

    Gauss — «банковский троянец», созданный государством, имеющий опасную функциональность неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестную пока зловредную функцию, код которой зашифрован и которая активируется только в системах определенной конфигурации.

     

    Известные в настоящее время модули выполняют следующие функции:

    • перехват cookie-файлов и паролей в браузере;

    • сбор и отправку злоумышленникам данных о конфигурации системы;

    • заражение USB-носителей модулем, предназначенным для кражи данных;

    • создание списков содержимого системных накопителей и папок;

    • кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

    • перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

    В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

    Что такое компьютерный вирус? простыми словами, в примерах


    Вирусы — это программы, которые разрабатывает какой-либо человек. Но, что этому человеку нужно от вас? Что бы получить ответ на этот вопрос нужно понять, на что этот человек и вирус могут взаимодействовать.

    Давайте разберемся, что такое вирус?

    Понятное дело, вирусы — это программы, которые разрабатывает какой-либо человек. Но, что этому человеку нужно от вас? Что бы получить ответ на этот вопрос нужно понять, на что этот человек и вирус могут взаимодействовать.

    Давайте рассмотрим все по порядку:

    1. Вы являетесь владельцем компьютера
    2. Вы владеете оборудованием
    3. Так же компьютер имеет производственную мощность
    4. Так же там хранятся данные
    5. И вы являетесь пользователем этого компьютера и компьютер на прямую влияет на вас

    ТО есть, вирусы могут изменять данные компоненты.

    Давайте рассмотрим примеры:

    Вирусы влияют на ваше оборудование

    Если есть производитель оборудования, он же заинтересован в том, чтобы вы чаще покупали новые комплектующие, конечно,
    То есть, если вирус портит комплектующие, они выходят из строя, а вы идете в магазин и покупаете новое и приносите прибыло корпорациям.
    То есть вирусы приносят прибыль корпорациям, соответственно, корпорации заинтересованы в том, чтобы вирусы портили оборудование.

    Теперь рассмотрим пример с производственной мощностью

    Есть такие вирусы, которые интегрируются в компьютерные игры, при запуске которых, автоматически активируется процесс по какому-либо вычислению, на пример:

    Процесс добычи крипто-валюты. Вы будете играть в компьютерную игру и при этом не будете знать, что добываете крипто-валюту для злоумышленника.

    Теперь рассмотрим примеры вирусов, которые взаимодействуют с вашими данными

    На пример вы разработчик какой-либо системы, либо работали на каким-либо проектом длительное время. Есть такие вирусы, которые шифруют ваши данные и устанавливают на них пароль. После этого они присылают вам письмо, в котором написано, что, если вы не запретите N-нную сумму, ваши данные будут удалены.

    Владельцы этих данных вынуждены заплатить злоумышленнику деньги. Так же злоумышленник может просто завладеть вашими данными и размещать их на внешних ресурсах. При этом вымогать из вас деньги.

    Так же, злоумышленник может получить доступ к вашим данным авторизации. На пример, доступ к электронному ящику. Вы можете подумать, ничего серьёзного в этом нет, но что такое электронный ящик?

    Электронный ящик имеет доступ к вашим учетным записям на других ресурсах, в социальных сетях, в личных кабинетах, покупки чего-либо(интернет-магазинах.)
    Т.Е. завладев логином и паролем от электронной почты, злоумышленник получает доступ к вашим финансовым данных на других ресурсах.

    Это очень серьёзно.

    Ну и самый последний момент, все-таки вы работаете с компьютером, и представляете из себя личность.

    Если вирус изменяет ваш компьютер и ваше восприятие с ним, то и меняетесь сами Вы

    Вирус может предоставлять информацию о каком-либо политическом деятеле в каком-либо ключе. Либо обзор какого-либо продукта. Вы пойдете в магазин и сделаете соответствующее решение.

    Это несколько примеров, как можно использовать вирус

    Заключение

    • Для защиты от вирусов используйте антивирусные программы
    • Для защиты от утечки данных не нажимайте на ссылки в ваших электронных письмах
    • И используйте программы для блокировки ненужной рекламы и спама

    Компьютерные вирусы

    Компьютерные вирусы

    Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

    В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

    • компьютерные вирусы
    • черви
    • троянские программы или просто трояны
    • зомби
    • шпионские программы
    • хакерские атаки
    • вредоносное программное обеспечение
    • полезные вирусы

    Червь (Worm)— это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

    Троян или троянский конь (Trojans) — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

    Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

    Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

    Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

    Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

    Одной из разновидностей шпионских программ являются фишинг рассылки.

    Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

    Фарминг это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.


    Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

    10 самых разыскиваемых имен компьютерных вирусов

    От вирусов, замаскированных под любовные письма, до битв с червями — вот все, что вам нужно знать о самых известных компьютерных вирусах в мире, о том, где и как их можно поймать и как их избежать.

    Интернет наполнен различными типами вирусов. Пока вы это читаете, в сети распространяются 970 миллионов вредоносных программ, готовых к атаке. Даже если вы защищены антивирусным программным обеспечением, все равно существует вероятность повреждения вашей системы и личных данных.Но знание самых разрушительных и сложных компьютерных вирусов в истории может помочь вам избежать их.

    Ни один компьютер не может быть полностью защищен от вирусов. Но Кларио здесь, чтобы помочь. Это совершенно новый способ упростить вашу цифровую безопасность, выходящий за рамки защиты от вредоносных программ. Это уникальное сочетание защитного программного обеспечения и человеческого интеллекта по запросу, круглосуточно и без выходных. Загрузите Clario и убедитесь, что ваша цифровая жизнь в безопасности.

    Хакерам не нужно каждый раз изобретать велосипед и использовать передовой опыт своих успешных коллег.Вот десять самых известных компьютерных вирусов всех времен.

    Моррис Червь

    Давайте начнем наше путешествие с Морриса Червя или «Великого червя», который считается пионером среди компьютерных червей, распространяемых через Интернет. Созданный для выявления недостатков безопасности в системах Unix, его основатель Роберт Моррис совершил фатальную ошибку, которая превратила червя из потенциально безвредного программного обеспечения в машину для атаки типа «отказ в обслуживании» (DDoS).

    Червь должен был спросить, есть ли уже запущенная копия на компьютере, но вместо этого он просто непрерывно делал свои копии, замедляя работу системы.В конце концов, это вызвало сбои и сделало компьютер совершенно бесполезным.

    Считается, что Моррис Червь заразил около 6000 основных Unix-машин, нанеся ущерб до десяти миллионов долларов США.

    Nimda

    Червь, вирус и троянский конь — все в одном — звучит как что-то из фильма ужасов. Но на самом деле это компьютерный вирус, известный как Nimda («админ» наоборот), который поразил Интернет еще в 2001 году. В течение часа после его выпуска Nimda заняла первое место среди всех зарегистрированных атак.Это неудивительно, ведь червь использовал пять разных маршрутов передачи.

    Хотя предполагается, что его основной целью являются Интернет-серверы под управлением Windows NT и 2000, Nimda также затронула ПК обычных пользователей, работающих под управлением Windows. Последнее способствовало его быстрому распространению и вызывало огромные сбои в работе сети.

    ILOVEYOU

    Как бы романтично это ни звучало, вирус ILOVEYOU — не тот подарок, который вы хотели бы получить в День святого Валентина.

    Вирус использовал электронную почту в качестве канала передачи, маскируясь под любовное письмо от одного из контактов своей жертвы.Вредоносная программа была спрятана во вложении « LOVE-LETTER-FOR-YOU.TXT.vbs ». Щелчок по нему активировал скрипт Visual Basic (язык программирования, позволяющий программистам изменять код), и червь начинал перезаписывать случайные файлы на компьютере пользователя. Червь также рассылал свои копии всем контактам в адресной книге пользователя.

    ILOVEYOU заразил более десяти миллионов компьютеров с Windows. Внезапный наплыв, вызванный этой «любовной» ошибкой, заставил Пентагон, британское правительство и ЦРУ полностью отключить свои почтовые системы.

    Вывод : будьте осторожны, открывая странные вложения в любовном письме, даже если оно исходит из вашего любовного интереса.

    SQL Slammer

    Сбои в работе службы экстренной помощи 911 в Сиэтле, крах банкоматов Bank of America и отмена нескольких рейсов Continental Airlines — это лишь несколько примеров того, на что способен SQL Slammer (или просто Slammer). из. Он запустился в 05:30 UTC 25 января 2003 г., заразив свой первый сервер.Как только работа была сделана, Slammer быстро распространился, удваивая количество жертв каждые несколько секунд, и всего через десять минут после того, как он был выпущен в дикую природу, количество зараженных компьютеров выросло до 75 000.

    Slammer резко замедлил мировой интернет-трафик, повредил несколько важных систем, вызвал огромную панику и нанес ущерб на сумму более одного миллиарда долларов.

    Самое смешное, что это нарушение кибербезопасности можно было легко предотвратить.Червь использовал ошибку в Microsoft SQL Server. Тем не менее, исправление, предотвращающее его, было выпущено за шесть месяцев до атаки, но многие организации проигнорировали или не применили его вовремя.

    Stuxnet

    Разрушительная сила компьютерных вирусов может сделать их оружием массового цифрового уничтожения, и Stuxnet стал первым из них. В отличие от любых других вирусов или вредоносных программ того времени, Stuxnet был разработан инженерами правительства США и Израиля для срыва ядерной программы Ирана.Распространяемый через флэш-накопитель USB, он был нацелен на промышленные системы управления Siemens, вызывая загадочные отказы центрифуг и самоуничтожение с рекордной скоростью.

    Считается, что Stuxnet заразил более 200 000 компьютеров и разрушил пятую часть ядерных центрифуг Ирана. Инженеры проделали замечательную работу. Они очень старались поразить только обозначенные цели, не причинив вреда компьютерам, которые не соответствовали требуемой конфигурации.

    В 2010 году, когда он появился, Stuxnet считался самым сложным кибероружием из когда-либо применявшихся.Он успешно выполнил свою миссию и на пару лет отбросил успехи Ирана в создании ядерного оружия.

    CryptoLocker

    CryptoLocker не похож на типичный компьютерный вирус, который причиняет вред и распространяется. Это программа-вымогатель: разновидность вредоносного ПО, которое захватывает ваши файлы в заложники и удерживает их с целью получения выкупа. CryptoLocker использовал троян, замаскированный под файл PDF, который распространялся через вложения электронной почты. Как ни странно, CryptoLocker не причинил вреда самому компьютеру и не появлялся, пока не было выполнено шифрование.Если вы не создавали резервные копии файлов, единственный способ восстановить их — заплатить выкуп.

    Только 1,3% всех пострадавших заплатили выкуп. Однако низкая ставка не помешала хакерам, стоящим за CryptoLocker, успешно вымогать около трех миллионов долларов.

    Conficker

    Если в системе есть недостаток, то где-то в будущем он, несомненно, будет использован. Conficker, Downup, Downadup, Kido — все названия компьютерных вирусов, появившихся в Интернете в 2008 году.Он использовал уязвимость системы MS08-067 Windows и передовые методы вредоносного ПО для распространения и установки в систему. Эти методы включали копирование в общие папки и использование служебной программы AutoRun для съемных носителей.

    После заражения компьютера Conficker отключил службы безопасности системы Windows и автоматические настройки резервного копирования, удалил точки восстановления и сделал недоступными веб-сайты, связанные с безопасностью. Несмотря на широкое распространение и хлопоты по избавлению от него, сам червь не причинил большого вреда.

    Tinba

    Tinba — это любимое имя троянца Tiny Banker, о котором много писали в заголовках газет в 2016 году. Как следует из названия, его основной целью были веб-сайты финансовых учреждений. Тинба использовал атаки типа «злоумышленник в браузере» и анализ сетей, чтобы получить банковскую информацию о пользователях. Номера счетов, имена пользователей, пароли, номера кредитных карт, PIN-коды — все это было украдено, чтобы впоследствии взломать банковские счета. Тинба заразил десятки банковских учреждений, в том числе таких гигантов, как Wells Fargo, TD Bank, Bank of America, Chase, PNC и HSBC.

    Его успех заключается в небольшом размере (20 КБ) и способах распространения. Нажатие на всплывающее окно веб-сайта, загрузка программного обеспечения из ненадежного источника или просто открытие зараженной ссылки может привести к заражению Tinba. Что еще хуже, он скрывается в вашей системе и молчит, пока вы не откроете нужный веб-сайт.

    Если вы не хотите подвергнуться подобной киберугрозе, всегда проверяйте, есть ли у банковского веб-сайта, на который вы собираетесь войти, безопасное HTTPS-соединение (все банковские веб-сайты должны его использовать) и не вводите свой конфиденциальная информация, такая как номер социального страхования или девичья фамилия вашей мамы — банки никогда этого не запрашивают.

    Welchia

    Вирусы также могут создаваться в этических целях. Welchia или червь Nachi — один из них.

    Он был разработан для борьбы с червем Blaster и уничтожения его на компьютерах пользователей (если таковой был) и предотвращения дальнейшего заражения Blaster путем загрузки и установки исправлений безопасности от Microsoft. Как только работа была сделана — Велчия взяла себя в руки.

    Но у него было слабое место: этический вирус замедлял работу компьютеров.В результате Велчия привела к девятичасовой задержке в обработке и выдаче виз в Госдепартаменте США. Он также потреблял три четверти возможностей корпуса морской пехоты, делая его бесполезным в течение некоторого времени.

    Shlayer

    Когда дело доходит до заражения компьютерным вирусом, машины Windows доминируют на рынке. Однако наличие Mac не обязательно означает, что ваши шансы заразиться вирусом равны нулю. На самом деле, троян Shlayer доказал обратное. На него приходилось около 30% всех атак на macOS в 2019 году, что сделало его угрозой номер один для Mac в этом году.

    Shlayer замаскировался под обновления для Adobe Flash Player (отсюда и его название). При запуске он запускал серию сценариев оболочки для распространения различного рекламного ПО или потенциально нежелательных приложений. В большинстве случаев пользователи заражались вирусом Shlayer при посещении ненадежных веб-сайтов Torrent, нажатии на рекламу или загрузке сомнительных файлов.

    Тем не менее, получение Шлайера было лишь верхушкой айсберга, поскольку это всего лишь механизм доставки.Устанавливаемые им приложения рекламного типа предоставляют навязчивую рекламу, которая может привести вас на вредоносные веб-сайты и другие скрытые загрузки. В свою очередь, это может привести к высокому риску заражения системы и сбоям в работе Mac.

    * * *

    Поскольку системы обычно трудно повредить, наиболее распространенные вирусы полагаются на самое слабое звено в цепи — человека, сидящего перед экраном.

    Наш совет довольно прост : не открывайте странные вложения, игнорируйте теневые всплывающие окна и дважды подумайте, прежде чем устанавливать программное обеспечение с сомнительных ресурсов.О, и не забудьте защитить свой компьютер с помощью хорошей антивирусной программы, которая предупредит вас, если вы заблудитесь.

    Вы также можете обезопасить свой интернет-серфинг с помощью Clario VPN. Он обеспечивает безопасное зашифрованное соединение и отправляет вам предупреждения, если вы совершаете небезопасные действия. Получите дополнительный уровень защиты сегодня и будьте уверены, что все аспекты вашей цифровой жизни в безопасности.

    Подробнее:

    10 самых ужасных компьютерных вирусов в истории

    Когда-то были предметом смеха, компьютерные вирусы теперь являются разрушительной и дорогостоящей чумой в нашем мире, подключенном к Интернету.Ежедневно обнаруживается более 350 000 новых вредоносных программ с ежегодной стоимостью более 55 миллиардов долларов. Но один вирус — вирус Mydoom в 2004 году — возглавляет список с ущербом в 38 миллиардов долларов. Эта статья оценивает самые разрушительные компьютерные вирусы по финансовым последствиям. Но учтите, что эти вредоносные программы — лишь верхушка айсберга. В связи с тем, что ежегодно 127 миллионов новых вредоносных приложений атакуют потребителей и компании, вирусы, описанные в этой статье, являются самой большой рыбой в бесконечном море киберпреступлений.

    10 худших компьютерных вирусов в истории

    В приведенном ниже списке 10 самых известных компьютерных вирусов мы показываем стоимость, даты, охват и другие ключевые факты. Сначала примечание о терминах: мы используем слова «вирус» и «червь» как синонимы, потому что большинство читателей ищут их именно так. Но есть небольшая разница, которую мы объясним после списка.

    1. Mydoom — 38 миллиардов долларов

    Самая страшная эпидемия компьютерного вируса в истории, Mydoom нанесла ущерб в размере 38 миллиардов долларов в 2004 году, но на самом деле ее стоимость с поправкой на инфляцию составила 52 доллара.2000000000. Это вредоносное ПО, также известное как Novarg, технически представляет собой «червь», распространяемое массовыми рассылками по электронной почте. В какой-то момент вирус Mydoom отвечал за 25% всех отправленных писем.

    Mydoom соскребал адреса с зараженных машин, а затем отправлял свои копии на эти адреса. Он также подключал эти зараженные машины к сети компьютеров, называемой ботнетом, который выполнял распределенные атаки типа «отказ в обслуживании» (DDoS). Эти атаки были предназначены для закрытия целевого веб-сайта или сервера.

    Mydoom существует и сегодня, генерируя 1% всех фишинговых писем.Это немалый подвиг, учитывая, что ежедневно отправляется 3,4 миллиарда фишинговых писем. Судя по этой цифре, Mydoom зажил собственной жизнью, заражая достаточно плохо защищенных машин, чтобы отправлять 1,2 миллиарда своих копий в год, через 16 лет после своего создания.

    Хотя было предложено вознаграждение в размере 250 000 долларов, разработчика этого опасного компьютерного червя так и не поймали.

    2. Sobig — 30 миллиардов долларов

    Компьютерный вирус Sobig 2003 года на самом деле является еще одним червем. По размеру он уступает только вирусу Mydoom.Цифра в 30 миллиардов долларов — это общая сумма по всему миру, включая Канаду, Великобританию, США, континентальную Европу и Азию. Несколько версий червя были выпущены в быстрой последовательности, от Sobig.A до Sobig.F, причем Sobig.F была самой разрушительной. Эта киберпреступная программа маскировалась под легальное компьютерное программное обеспечение, прикрепляемое к электронным письмам. Это нарушило продажу билетов в Air Canada и помешало бесчисленному множеству других предприятий. Несмотря на широко распространенные повреждения, создателя успешного бага так и не поймали.

    3. Klez — 19,8 миллиарда долларов

    Klez занимает третье место в списке худших компьютерных вирусов, когда-либо созданных. При оценке ущерба почти в 20 миллиардов долларов он заразил около 7,2% всех компьютеров в 2001 году, или 7 миллионов ПК. Червь Klez рассылал поддельные электронные письма, подделывал признанных отправителей и, среди прочего, пытался деактивировать другие вирусы.

    Как и другие вирусы и черви, Klez был выпущен в нескольких вариантах. Он заражал файлы, копировал себя и распространялся по сети каждой жертвы.Он висел годами, и каждая версия была более разрушительной, чем предыдущая.

    Windows прошла долгий путь с тех пор, как большинство компьютерных вирусов из этого списка попали в Интернет. К счастью, встроенная защита с Microsoft Defender всегда начеку.

    4. ILOVEYOU — 15 миллиардов долларов

    Вирус ILOVEYOU 2000 года работал путем отправки поддельного «любовного письма», которое выглядело как безобидный текстовый файл. Как и Mydoom, этот злоумышленник рассылал свои копии на каждый адрес электронной почты в списке контактов зараженной машины.Вскоре после своего выпуска 4 мая он распространился на более чем 10 миллионов компьютеров. Вирус был создан студентом колледжа на Филиппинах по имени Онель де Гусман. Не имея средств, он написал вирус для кражи паролей, чтобы он мог бесплатно входить в онлайн-сервисы, которые он хотел использовать. Сообщается, что он понятия не имел, как далеко распространится его творение. Этот вирус также известен как Loveletter. Вам нужно активировать вашу игру по безопасности удаленной работы, прежде чем появится еще одна запись в списке самых смертоносных компьютерных вирусов? См. Наше руководство: Как работать удаленно и безопасно

    5.WannaCry — 4 миллиарда долларов

    Компьютерный вирус WannaCry 2017 года — это программа-вымогатель, вирус, который захватывает ваш компьютер (или облачные файлы) и удерживает их в заложниках. Программа-вымогатель WannaCry разорвалась на компьютерах в 150 странах, что привело к огромным потерям производительности, поскольку предприятия, больницы и правительственные организации, которые не платили, были вынуждены восстанавливать системы с нуля. Вредоносные программы распространились со скоростью лесного пожара на 200000 компьютеров по всему миру. Это прекратилось, когда 22-летний исследователь безопасности из США.К. нашел способ выключить его. Особенно сильно пострадали компьютеры с устаревшими операционными системами. Вот почему специалисты по безопасности всегда рекомендуют чаще обновлять ваши системы.

    Программа-вымогатель снова атакует

    В сентябре 2020 года одна из потенциально крупнейших компьютерных вирусных атак в истории болезни ударила по Universal Health Services. По сообщениям, сеть больниц в США, насчитывающая более 400 пунктов, была поражена вредоносной программой-вымогателем. Атака вынудила отменить операции и заставить медицинских работников перейти на бумажный учет.

    6. Zeus — 3 миллиарда долларов.

    Компьютерный вирус Zeus — это онлайн-инструмент для кражи, который поразил Интернет в 2007 году. В официальном документе Unisys, опубликованном три года спустя, было подсчитано, что он стоит за 44% всех атак банковского вредоносного ПО. К тому времени он взломал 88% всех компаний из списка Fortune 500, всего 2500 организаций и 76000 компьютеров в 196 странах. Ботнет Zeus представлял собой группу программ, которые работали вместе, чтобы взять под контроль машины для удаленного «мастера-бота». Он возник в Восточной Европе и использовался для перевода денег на секретные банковские счета.В 2010 году было арестовано более 100 членов преступной группировки, стоящей за вирусом, в основном в США. Сегодня это не так заметно, но часть исходного кода вируса живет в новых вирусах и червях ботнетов.

    Зевс причинил документально подтвержденный ущерб в размере 100 миллионов долларов. Но реальные затраты с точки зрения потери производительности, удаления и недокументированной кражи, несомненно, намного выше. Оценка в 3 миллиарда долларов, скорректированная с учетом инфляции, оценивает стоимость этого вируса в 3,7 миллиарда долларов в сегодняшних долларах.

    7. Code Red — 2 доллара.4 миллиарда

    Компьютерный вирус Code Red, впервые обнаруженный в 2001 году, был еще одним червем, проникшим на 975 000 хостов. На нем было написано «Взломано китайцами!» через зараженные веб-страницы и полностью выполнялся в памяти каждой машины. В большинстве случаев он не оставлял следов на жестких дисках или других хранилищах. Финансовые затраты оцениваются в 2,4 миллиарда долларов. Вирус атаковал веб-сайты зараженных компьютеров и осуществил распределенную атаку отказа в обслуживании (DDoS) на веб-сайт Белого дома США www.whitehouse.губ. Фактически, Белому дому пришлось изменить свой IP-адрес, чтобы защититься от Cod Red.

    8. Slammer — 1,2 миллиарда долларов.

    Червь SQL Slammer в 2003 году обошелся 200 000 пользователей компьютеров в 750 миллионов долларов. Этот компьютерный вирус произвольно выбирал IP-адреса, используя уязвимости и отправляясь на другие машины. Он использовал эти машины-жертвы для запуска DDoS-атаки на несколько интернет-хостов, значительно замедляя интернет-трафик.

    Червь Slammer особенно сильно поразил банки в США и Канаде, отключив банкоматы во многих местах.Клиенты Imperial Bank of Commerce в Торонто оказались не в состоянии получить доступ к средствам. Атака снова подняла свою уродливую голову в 2016 году, начавшись с IP-адресов в Украине, Китае и Мексике.

    9. CryptoLocker — 665 миллионов долларов

    К счастью, количество атак программ-вымогателей, таких как вирус CryptoLocker 2013 года, снизилось по сравнению с пиком в 2017 году. Эта вредоносная программа атаковала более 250 000 компьютеров, зашифровав их файлы. Он отображал красную записку с требованием выкупа, информирующую пользователей, что «ваши важные файлы были зашифрованы на этом компьютере.Записка сопровождалась окном оплаты. Создатели вируса использовали червя под названием ботнет Gameover Zeus для создания и отправки копий вируса CryptoLocker. Согласно отчету компании по обеспечению безопасности Sophos, средняя атака с использованием программ-вымогателей обходится бизнесу в 133 000 долларов. Если мы оценим, что CryptoLocker поразит 5000 компаний, это составит его общую стоимость в 665 миллионов долларов.

    10. Sasser — 500 миллионов долларов

    Червь Sasser был написан 17-летним немецким студентом-информатиком по имени Свен Яшан. Он был арестован в 2004 году в возрасте 18 лет после того, как за создателя компьютерного вируса была объявлена ​​награда в размере 250 000 долларов.Друг властей Яшана сообщил, что молодой человек написал не только червя Sasser, но и разрушительную атаку Netsky.AC. Яшан был приговорен к условному наказанию после того, как выяснилось, что он был несовершеннолетним, когда написал вредоносную программу. Червь Sasser разбил миллионы компьютеров, и хотя в некоторых отчетах ущерб оценивается в 18 миллиардов долларов, относительно низкий уровень заражения предполагает более вероятную стоимость в 500 миллионов долларов.

    Другие известные вирусы

    Топ-10 компьютерных вирусов, представленных выше, являются лишь уродливой вершиной гигантского цифрового айсберга.С миллионом новых вредоносных программ, появляющихся каждые 3 года, мы можем пропустить лес из-за нескольких выдающихся деревьев. Вот лишь несколько вирусов, которые на протяжении многих лет сеют хаос:

    • Mimail: Этот червь пытался собрать данные с зараженных машин для запуска серии DDoS-атак, но его было относительно легко удалить.
    • Yaha: Еще один червь с несколькими вариантами, который считается результатом кибервойны между Пакистаном и Индией.
    • Swen: Написанный на C ++, компьютерный червь Swen замаскировался под обновление ОС 2003 года.Его финансовая стоимость оценивается в 10,4 миллиарда долларов, но не совсем достоверно.
    • Storm Worm: Этот червь появился в 2007 году и атаковал миллионы компьютеров, отправив электронное письмо о приближении плохой погоды.
    • Tanatos / Bugbear: Вирус-кейлоггер 2002 года, поразивший финансовые учреждения и распространившийся в 150 странах.
    • Sircam: Компьютерный червь из 2001 года, который использовал поддельные электронные письма со строкой темы: «Я отправляю вам этот файл, чтобы получить ваш совет.”
    • Explorezip: Этот червь использовал поддельные электронные письма для распространения на каждую машину в тысячах локальных сетей.
    • Мелисса: Самый опасный компьютерный вирус в 1999 году. Мелисса рассылала свои копии, похожие на картинки NSFW. ФБР США оценило затраты на очистку и ремонт в 80 миллионов долларов.
    • Flashback: Вирус только для Mac, Flashback заразил более 600 000 компьютеров Mac в 2012 году и даже заразил домашнюю базу Apple в Купертино, Калифорния. В 2020 году на компьютерах Mac на вредоносных программ больше, чем на ПК.
    • Conficker: Этот вирус 2009 года все еще заражает многие устаревшие системы и может нанести значительный ущерб, если когда-либо активируется.
    • Stuxnet: Сообщается, что этот червь уничтожил иранские ядерные центрифуги, отправив повреждающие инструкции.

    Вирус против червя

    Разница между вирусом и червем заключается в том, что для работы вируса требуется другая программа, например текстовый процессор или веб-браузер. В отличие от этого червь самодостаточен и может запускать, копировать и отправлять свои копии самостоятельно.Некоторые из самых опасных компьютерных вирусов — это черви.

    Как узнать, есть ли у вас вирус

    Сегодня легко узнать, есть ли у вас вирус. Просто откройте антивирусную программу своего компьютера и просмотрите последний отчет. Windows 10 имеет встроенную защиту от вирусов, которая называется Безопасность Windows. Чтобы найти его, введите «Безопасность Windows» в строке поиска вашего ПК. Щелкните значок щита слева, чтобы увидеть последнее сканирование.

    Методология

    Чтобы найти самые ужасные компьютерные вирусы в мире, мы полагались на оценки потери производительности, продолжительности заражения и приблизительного количества зараженных машин.Мы также использовали оценки затрат на очистку и ремонт. К сожалению, ни одно правительство или мировая организация не отслеживают стоимость компьютерных вирусов.

    Большинство оценок стоимости компьютерных вирусов, которые вы найдете в других статьях в Интернете, взяты из одного источника. Это очень короткая (из двух абзацев) статья британской охранной фирмы mi2g в 2003 году. В этой статье не приводятся данные, лежащие в основе ее оценок, и цифры в большинстве случаев кажутся завышенными, особенно после нашего независимого исследования. Мы скорректировали эти оценки в большую или меньшую сторону, сравнив их с данными различных государственных органов и аналитиков по безопасности.

    Резюме

    Ежегодная очистка и ремонт компьютерных вирусов обходится примерно в 55 миллиардов долларов. Самым большим компьютерным вирусом в истории является вирус Mydoom, который в 2004 году нанес ущерб, оцениваемый в 38 миллиардов долларов. Другими известными вирусами являются червь Sobig (30 миллиардов долларов) и червь Klez (19,8 миллиарда долларов). К счастью, современные безопасные ПК и операционные системы значительно затрудняют проникновение вирусов и червей в нашу жизнь, связанную с подключением к Интернету.

    Об авторе

    Том Геренсер (Tom Gerencer) пишет статьи для HP® Tech Takes.Том — журналист ASJA, эксперт по карьере на Zety.com и постоянный автор журналов Boys ‘Life и Scouting. Его работы представлены в Costco Connection, FastCompany и многих других.

    10 самых смертоносных компьютерных вирусов всех времен

    Получение компьютерного вируса так или иначе случилось со многими пользователями. Для большинства это просто легкое неудобство, требующее очистки, а затем установки той антивирусной программы, которую вы собирались установить, но так и не смогли.

    Однако в других случаях может привести к полной катастрофе , когда ваш компьютер превратится в очень дорогой кирпич, который никакое количество антивирусов не сможет защитить.

    В этом списке мы выделим некоторые из самых ужасных и печально известных компьютерных вирусов, которые нанесли большой ущерб в реальной жизни . А поскольку люди обычно приравнивают обычные вредоносные программы, такие как черви и троянские кони, к вирусам, мы также включаем их. Эти вредоносные программы причинили огромный вред, исчисляемый миллиардами долларов, и нарушили жизненно важную инфраструктуру реальной жизни.

    Вот 10 самых известных и вредоносных компьютерных вирусов .

    Рекомендуемая литература: 10 признаков взлома вашего ПК

    1. ILOVEYOU

    ILOVEYOU — это , который считается одним из самых опасных компьютерных вирусов, когда-либо созданных . Ей удалось нанести ущерб компьютерным системам по всему миру, причинив ущерб примерно в 10 миллиардов долларов. Считалось, что заражено 10% компьютеров в мире. Это было настолько плохо, что правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.

    Вирус был создан двумя филиппинскими программистами, Реонелом Рамонесом и Онелем де Гусманом. Что он сделал, так это то, что использовала социальную инженерию, чтобы побудить людей щелкнуть вложение ; в данном случае признание в любви . Вложение было на самом деле сценарием, который выдает себя за файл TXT, потому что в то время Windows скрывала фактическое расширение файла.

    После нажатия он отправит себя всем в списке рассылки пользователя и продолжит заменять файлы собой, в результате чего компьютер не сможет загрузиться.Этим двоим так и не было предъявлено обвинение, поскольку не существовало законов о вредоносном ПО. Это привело к принятию Закона об электронной коммерции для решения проблемы.

    2. Код красный

    Code Red впервые появился в 2001 году и был обнаружен двумя сотрудниками eEye Digital Security. Он был назван Code Red, потому что пара пила Code Red Mountain Dew на момент открытия.

    Червь нацелился на компьютеры с установленным веб-сервером Microsoft IIS , используя проблему переполнения буфера в системе.Он оставляет очень мало следов на жестком диске, так как он может работать полностью в памяти размером 3569 байт.

    После заражения он продолжит создание сотни копий самого себя, но из-за ошибки в программировании он будет дублировать еще больше и в конечном итоге съест много системных ресурсов.

    Затем он запустит атаку отказа в обслуживании на несколько IP-адресов, известной из которых была атака на веб-сайт Белого дома. Он также обеспечивает доступ к серверу через бэкдор, обеспечивая удаленный доступ к машине.

    Самый запоминающийся симптом — это сообщение, которое он оставляет на пораженных веб-страницах: «Взломано китайцами!» , который сам стал мемом. Позднее был выпущен патч, который, по оценкам, привел к потере производительности на 2 миллиарда долларов. В общей сложности пострадали 1-2 миллиона серверов, что удивительно, если учесть, что в то время было 6 миллионов серверов IIS.

    3. Мелисса

    Названный в честь экзотического танцора из Флориды, он был создан Дэвидом Л. Смитом в 1999 году.Он начинался как — зараженный документ Word , который был размещен в группе usenet alt.sex, утверждая, что это список паролей для порнографических сайтов. Это вызвало у людей любопытство, и когда он был загружен и открыт, он запускал макрос внутри и высвобождал свою полезную нагрузку.

    Вирус рассылает себя по электронной почте первым 50 людям в адресной книге электронной почты пользователя , что привело к увеличению трафика электронной почты, нарушив работу почтовых служб правительств и корпораций.Также иногда искажал документы , вставляя в них ссылку на Симпсоны.

    Смита в конце концов поймали, когда они проследили до него документ Word. Файл был загружен с использованием украденной учетной записи AOL, и с их помощью правоохранительные органы смогли арестовать его менее чем через неделю с момента начала эпидемии.

    Он сотрудничал с ФБР в поимке других создателей вируса, в том числе известного создателя вируса Анны Курниковой. За свое сотрудничество он отсидел всего 20 месяцев и заплатил штраф в размере 5000 долларов из своего 10-летнего срока.Сообщается, что вирус нанес ущерб на 80 миллионов долларов.

    4. Сассер

    Windows-червь, впервые обнаруженный в 2004 году. , он был создан студентом-информатиком Свеном Яшаном, который также создал червя Netsky. Хотя сама полезная нагрузка может казаться просто раздражающей (она замедляет работу и приводит к сбою компьютера, в то же время затрудняя сброс без отключения электроэнергии), эффекты были невероятно разрушительными: миллионы компьютеров были заражены, и, что важно, критически важно. инфраструктура затронула .

    Червь воспользовался уязвимостью переполнения буфера в службе подсистемы локального администратора безопасности (LSASS), которая контролирует политику безопасности локальных учетных записей, вызывая сбои в работе компьютера. Он также будет использовать системные ресурсы для распространения на другие машины через Интернет и автоматического заражения других.

    Воздействие вируса было широко распространено, поскольку, хотя эксплойт был уже исправлен, многие компьютеры не обновлялись. Этот привел к более чем миллиону заражений , уничтожив критически важные инфраструктуры, такие как авиалинии, информационные агентства, общественный транспорт, больницы, общественный транспорт и т. Д.В целом ущерб оценивается в 18 миллиардов долларов. Яшена судили как несовершеннолетнего и приговорили к 21 месяцу лишения свободы условно.

    5. Зевс

    Zeus — это троянский конь, созданный для заражения компьютеров Windows с целью выполнения различных криминальных задач. Наиболее частыми из этих задач обычно являются кейлоггеров «человек в браузере» и захват форм . Большинство компьютеров были заражены либо в результате побочных загрузок, либо с помощью фишинга.

    Впервые обнаруженный в 2009 году, ему удалось взломать тысячи учетных записей FTP и компьютеров крупных транснациональных корпораций и банков, таких как Amazon, Oracle, Bank of America, Cisco и т. Д.Контроллеры ботнета Zeus использовали его для кражи учетных данных социальных сетей, электронной почты и банковских аккаунтов.

    Только в США было подсчитано, что более 1 миллиона компьютеров были заражены, из них с 25% в США. Вся операция была сложной, в ней были задействованы люди со всего мира, которые действовали как денежные мулы для контрабанды и передачи наличных главарей в Восточной Европе.

    Приблизительно 70 миллионов долларов были украдены и у них осталось кольцо. В связи с операцией арестовано 100 человек.В конце 2010 года создатель Zeus объявил о завершении карьеры, но многие эксперты считают, что это неправда.

    6. Conficker

    Также известный как Downup или Downadup , Conficker — это червь неизвестного авторства для Windows, который впервые появился в 2008 году. Название происходит от английского слова configure и немецкого уничижительного слова. Заражает компьютеры, используя уязвимости в ОС для создания ботнета.

    Вредоносная программа смогла заразить более 9 миллионов компьютеров по всему миру, затронув правительства, предприятия и отдельных лиц.Это была одна из крупнейших известных заражений червями из когда-либо обнаруженных , что нанесло ущерб в 9 миллиардов долларов.

    Червь работает, используя уязвимость сетевой службы , которая присутствует и не исправлена ​​в Windows. После заражения червь сбрасывает политики блокировки учетных записей, блокирует доступ к обновлениям Windows и антивирусным сайтам, отключает определенные службы и блокирует учетные записи пользователей среди многих.

    Затем он переходит к установке программного обеспечения, которое превратит компьютер в подчиненное устройство ботнета и пугающее программное обеспечение, чтобы выманивать у пользователя деньги.Позже Microsoft предоставила исправление и патч, и многие поставщики антивирусов предоставили обновления для своих определений.

    7. Stuxnet

    Считается, что он был создан Силами обороны Израиля совместно с американским правительством, Stuxnet является примером вируса, созданного для целей кибервойны , поскольку он был предназначен для срыва ядерных усилий иранцев. Было подсчитано, что Stuxnet удалось вывести из строя пятую часть ядерных центрифуг Ирана и что почти 60% инфекций были сконцентрированы в Иране.

    Компьютерный червь был разработан для атаки на промышленные программируемые логические контроллеры (ПЛК), что позволяет автоматизировать процессы в оборудовании .

    Он был специально нацелен на разработанные Siemens и распространялся через зараженные USB-накопители. Это изменило скорость машин, заставив их разорваться на части. Если бы на зараженном компьютере не было программного обеспечения Siemens, он бездействовал бы и заразил других ограниченным образом, чтобы не выдать себя. В конце концов компания Siemens нашла способ удалить вредоносное ПО из своего программного обеспечения.

    8. Mydoom

    Surfing в 2004 году, Mydoom был червем для Windows , который стал одним из самых быстро распространяющихся почтовых червей со времен ILOVEYOU. Автор неизвестен, и считается, что создателю заплатили за его создание, поскольку оно содержит текстовое сообщение «andy; Я просто делаю свою работу, ничего личного, извините ».

    Он был назван сотрудником McAfee Крейгом Шмугаром, одним из тех, кто его открыл. «Mydom» — это строка текста в коде программы (мой домен), и, предчувствуя, что она будет большой, добавила в нее «гибель».

    Червь распространяется как ошибка передачи электронной почты и содержит собственное вложение . После выполнения он отправляется на адреса электронной почты, которые находятся в адресной книге пользователя, и копирует себя в папку любой программы P2P для распространения через эту сеть.

    Полезная нагрузка сама по себе двоякая: во-первых, она открывает бэкдор для разрешения удаленного доступа, а во-вторых, запускает атаку отказа в обслуживании на неоднозначную группу SCO. Считалось, что червь был создан, чтобы нарушить работу SCO из-за конфликта из-за прав собственности на некоторый код Linux.Ущерб от него оценивается в 38,5 миллиардов долларов, и червь в той или иной форме все еще активен.

    9. CryptoLocker

    CryptoLocker — это , разновидность троянского коня-вымогателя , нацеленного на компьютеры под управлением Windows. Он использует несколько методов распространения , например электронную почту, и после заражения компьютера он приступает к шифрованию определенных файлов на жестком диске и любом подключенном к нему хранилище с помощью криптографии с открытым ключом RSA.

    Хотя удалить вредоносную программу с компьютера достаточно просто, файлы все равно останутся зашифрованными. Единственный способ разблокировать файлы — заплатить выкуп в срок . Если крайний срок не соблюден, выкуп значительно увеличится или ключи дешифрования будут удалены. Выкуп обычно составляет 400 долларов предоплатой наличными или биткойнами.

    Операция по выкупу была остановлена, когда правоохранительным органам и охранным компаниям удалось взять под контроль часть ботнета, работающего с CryptoLocker и Zeus .

    Евгению Богучеву, лидеру группировки, было предъявлено обвинение, и ключи шифрования были переданы затронутым компьютерам.По данным, собранным в ходе рейда, количество заражений оценивается в 500 000, при этом количество тех, кто заплатил выкуп, составило 1,3%, что составляет 3 миллиона долларов.

    10. Воспоминания

    Хотя и не так опасно, как остальные вредоносные программы в этом списке, это одно из немногих вредоносных программ для Mac, получивших известность , поскольку оно показало, что компьютеры Mac не защищены. Троянец был впервые обнаружен в 2011 году антивирусной компанией Intego как поддельная установка Flash.

    В его новом воплощении пользователю просто нужно включить Java (что, вероятно, есть у большинства из нас).Он распространяется с помощью взломанных веб-сайтов, содержащих код JavaScript, который загружает полезные данные. После установки Mac становится частью ботнета других зараженных компьютеров Mac.

    Хорошая новость заключается в том, что , если он заражен , просто локализован на учетную запись конкретного пользователя . Плохая новость заключается в том, что заражено более 600 000 компьютеров Mac, в том числе 274 компьютера Mac в районе Купертино, штаб-квартиры Apple.

    Oracle опубликовала исправление уязвимости, а Apple выпустила обновление для удаления Flashback с компьютеров Mac.Он все еще находится в свободном доступе, по оценкам, по состоянию на 2014 год 22 000 компьютеров Mac все еще были инфицированы.

    Какие 10 самых популярных компьютерных вирусов всех времен?

    Обновлено: 12.04.2021, Computer Hope

    Вирусы бывают разных форм и создаются с разными целями. Некоторые повреждают или удаляют файлы компьютера, в то время как другие предназначены для репликации, пока они не используют вашу оперативную память; выводит ваш компьютер из строя. Есть даже вирусы, такие как Ping-Pong, которые созданы для шутки и не причиняют никакого реального ущерба.

    На сегодняшний день существует более миллиона компьютерных вирусов, но лишь небольшой процент из них находится в массовом обращении. Лишь немногие из них вызвали хаос и финансовые затраты на уровне вирусов, перечисленных на этой странице.

    Десять самых распространенных вирусов всех времен

    Ниже приведены некоторые из вирусов, которые привели к массовому заражению компьютеров.

    Storm Worm (также называемый Peacomm и Nuwar)

    19 января 2007 года более 200 миллионов электронных писем содержали ссылки для загрузки Storm Worm, которые помогли сыграть свою роль в общей атаке.Большинство полагает, что червь получил свое название от того факта, что одно из электронных писем, несущих вирус, содержало тему «230 погибших, пока шторм бьет Европу».

    • В отличие от W32_Storm_Worm, выпущенного в 2001 году, этот вирус был выпущен и идентифицирован в конце 2007 года.
    • Разрешено хакерам удаленно управлять компьютером, используя его для злонамеренных действий, таких как отправка большого количества электронной почты (спама).
    • Распространяется через поддельные ссылки на видео и новости.

    Нетски и Сассер

    Netsky распространяется через электронную почту и сети Windows, создавая большие объемы интернет-трафика и вызывая атаки типа «отказ в обслуживании» (DoS).В то время считалось, что Netsky и его варианты ответственны за 25% всех вирусных инфекций. Sasser реплицировал, находя другие системы с уязвимостями и заставляя их загружать вирус. Попав на новую машину, он изменил операционную систему, чтобы пользователи не могли выключить свой компьютер.

    • Выпущено в феврале и апреле 2004 г. соответственно.
    • Создано 17-летним Свеном Яшаном.
    • Один из немногих вирусов, по которым можно проследить путь до их создателя.

    MyDoom

    Этот червь уникален тем, что имеет своего рода таймер. Вирус начал атаки типа «отказ в обслуживании», а через 11 дней прекратил свое распространение. Эти атаки были нацелены на различные Интернет-серверы, включая атаки на поисковые системы, в результате чего некоторые из них выходили из строя, а другие возвращали результаты поиска намного медленнее, чем обычно.

    • Выпущено 1 февраля 2004 г.
    • Реплицируется с использованием электронной почты и одноранговых сетей.
    • Создал бэкдор, который оставался открытым даже после того, как червь перестал распространяться.

    Blaster Worm

    Как только этот червь попал в сеть, он распространялся быстрее, потому что брандмауэры часто не блокировали внутренние машины от использования порта, используемого червем. Он был остановлен фильтрацией интернет-провайдерами и осведомленностью общественности.

    • Выпущено в августе 2003 г., автор неизвестен.
    • Заражены миллионы компьютеров по всему миру.
    • Запущены атаки типа «отказ в обслуживании» (DoS) на серверы Microsoft.

    SQL Slammer

    Распространенный вирус для веб-серверов Slammer (также известный как Sapphire) заразил почти половину серверов, которые помогают запускать Интернет через 15 минут после его первоначальной атаки.

    • Выпущено в январе 2003 года.
    • Пострадал компьютерные сети и системы, вызвав отключение и ряд повреждений, оцениваемых более чем в 1 миллиард долларов.
    • Вызвал сбои в работе банкоматов Bank of America и службы 911 Сиэтла.

    Нимда

    Распространяясь через электронную почту и веб-страницы, этот червь нацелился на серверы Интернета, почти полностью замедляя работу Интернета. Он также открыл бэкдор в операционной системе компьютера, что позволило хакеру получить доступ к компьютеру.Однако доступ был ограничен разрешениями учетной записи пользователя.

    • Выпущено в 2001 году.
    • Имя — это слово «админ», написанное задом наперед.
    • Самый быстро распространяющийся компьютерный вирус в истории.

    красный код / ​​красный код II

    Эти вирусы использовали уязвимость в Microsoft Windows 2000 и NT, вызывая переполнение буфера. Code Red инициировал атаки типа «отказ в обслуживании» на веб-серверы Белого дома, а Code Red II открыл лазейку для доступа хакеров к системам Windows 2000.

    • Выпущено летом 2001 г.
    • Позднее распространение заблокировано патчем Microsoft.

    Клез

    Этот вирус был уникален тем, что хакеры воспроизвели его во многих формах. Он также был способен к спуфингу, чтобы способствовать распространению вируса, поскольку получатели могли подумать, что он исходит от друга.

    • Выпущено в конце 2001 года.
    • Распространяется по электронной почте.
    • Позволяет отключить антивирусные программы и сделать компьютер непригодным для использования.

    ILOVEYOU

    Отправлено по электронной почте в виде сообщения от тайного поклонника.Когда пользователи загружали вложение под названием WIN-BUGSFIX.EXE, вирус копировал и встраивался в ключевые файлы; включая ключи реестра.

    • Предположительно создано Онелем де Гусманом (Филиппины) в 2000 году.
    • Первоначально распространялся по электронной почте, а затем через клиентов IRC.
    • Ущерб от вируса оценивается примерно в 10 миллиардов долларов.

    Мелисса

    После активации вирус будет реплицироваться, а затем рассылается первым 50 людям в адресной книге получателя.

    • Создано Дэвидом Смитом в 1999 году.
    • Создал беспорядок для правительственных и общественных сетей.
    • Вызывает некоторые провайдеры электронной почты отключать службы электронной почты до тех пор, пока вирус не будет локализован.

    примеров компьютерных вирусов

    Компьютерные вирусы обычно обманом заставляют хозяев или другие типы компьютеров воспроизводить копии вторгшихся организмов.Они распространяются с компьютера на компьютер через электронные доски объявлений, телекоммуникационные системы и общие гибкие диски. Вирусы создаются людьми-программистами для развлечения или злого умысла, но как только они начинают распространяться, они начинают жить собственной жизнью, создавая на своем пути сбои, тревогу и паранойю.

    Если вирус обнаружен на любом из ПК, этот компьютер следует немедленно изолировать. Вирус можно удалить, дав противоядие путем изучения вируса. Машину следует вводить в эксплуатацию только после того, как вирус будет уничтожен.

    Вирусы и т.п.

    Вирус определяется как программа, вставленная в другую программу. Он активируется своей основной программой. Он копирует себя и распространяется среди других посредством передачи с гибких дисков. Вирус заражает данные или программу каждый раз, когда пользователь запускает зараженную программу, и вирус использует преимущества и воспроизводит себя.

    Есть два типа компьютерных вирусов: «паразитические» и «загрузочные».

    Вирус-паразит прикрепляется к другим программам и активируется при запуске основной программы.Он пытается подключиться к большему количеству программ, чтобы шансы на активацию были выше. Он распространяется на другие компьютеры при копировании уязвимых программ. «Иерусалим» и «Datacrime» — вирусы-паразиты.

    Загрузочный вирус предназначен для проникновения в загрузочный сектор дискеты. Он работает, заменяя первый сектор на диске своей частью. Он скрывает остальную часть себя в другом месте на диске с копией первого сектора. Вирус загружается встроенной программой запуска компьютера при включении машины.Вирус загружается, устанавливает себя, скрывает остальную часть себя, а затем загружает исходную программу. На жестком диске вирус может занимать загрузочный сектор DOS или главный загрузочный сектор.

    Некоторые зарегистрированные вирусы

    C-Brain: Амджад и Басит, два пакистанских брата, разработали это программное обеспечение в январе 1986 года, чтобы удержать людей от покупки нелегального программного обеспечения по одноразовым ценам. Это был самый известный из когда-либо обнаруженных вирусов, который повредил несколько миллионов персональных компьютеров. Он предназначен для того, чтобы оставаться в загрузочном секторе диска или почти в нулевом секторе.Вирус попадает в память машины после загрузки ПК с зараженной дискеты.

    Macmag: Этот вирус атаковал только компьютеры Apple Macintosh. Сообщается о небольшом ущербе из-за этого вируса. Этого не было замечено ни на одном IBM-совместимом ПК. Он отобразил на мониторе сообщение о мире и покончил с собой.

    Cascade: Этот вирус атаковал компьютеры IBM и совместимые с ними. Было видно, как буквы на экране падают вертикально вниз до нижней части экрана после того, как вирус счел их в алфавитном порядке.Это разновидность вируса-паразита. Он присоединяется к другим программам и активируется при выполнении основной программы. Он копируется на другие ПК при копировании программ.

    Иерусалим: Обнаруженный в 1987 году в Еврейском университете в Иерусалиме, этот вирус был разработан для активации только в пятницу, 13 января, и удаления всех файлов, запущенных в этот день. Заражает COM- и EXE-файлы. Он похож на вирус Cascade в том, что он паразитирует по своей природе. Этот вирус прикрепляется к файлам COM и EXE, чтобы повредить данные.

    Daracrime / Columbus или вирус 13 октября: Этот вирус похож на Иерусалим и был запрограммирован для атаки 13 октября 1989 года. Нулевой трек жесткого диска компьютера уничтожен, и содержимое дисков становится нечитаемым. Этот вирус проникает в COM- и EXE-файлы и повреждает жесткий диск. Американское компьютерное общество разработало противоядие под названием Vchecker. К счастью, вирус был обнаружен в самом марте 1989 года, и ущерб, о котором было сообщено после 13 октября, был минимальным.

    Бомба: также известна как «Логическая бомба» и «Бомба замедленного действия».Запускаемая событием процедура в программе, которая вызывает сбой программы, определяется как «бомба». Как правило, «бомба» — это программное обеспечение, которое вставляет в программу человек, работающий в компании.

    Примеры компьютерных вирусов

    Каждый день создаются новые компьютерные вирусы, которые раздражают нас и наносят ущерб нашим компьютерным системам.Ниже приведены десять вирусов, которые в настоящее время считаются наиболее распространенными с точки зрения того, что они чаще всего видны, или с точки зрения их способности потенциально причинять ущерб. Новые вирусы создаются ежедневно. Это ни в коем случае не исчерпывающий список. Лучшее, что вы можете сделать, — это сохранять бдительность, обновлять антивирусное программное обеспечение и быть в курсе текущих компьютерных вирусных угроз.

    Вирус: Trojan.Lodear

    Троянский конь, который пытается загрузить удаленные файлы. Он вставит файл .dll в EXPLORER.EXE, вызывающий нестабильность системы.

    Вирус: W32.Beagle.CO@mm

    Червь массовой рассылки, снижающий параметры безопасности. Он может удалять разделы реестра, связанные с безопасностью, и может блокировать доступ к веб-сайтам, связанным с безопасностью.

    Вирус: Backdoor.Zagaban

    Троянский конь, позволяющий использовать взломанный компьютер в качестве скрытого прокси-сервера и снижающий производительность сети.

    Вирус: W32 / Netsky-P

    Червь массовой рассылки, который распространяется по электронной почте на адреса, созданные из файлов на локальных дисках.

    Вирус: W32 / Mytob-GH

    Червь массовой рассылки и троян-бэкдор IRC для платформы Windows. Тема сообщений, отправляемых этим червем, будет выбираться случайным образом из списка, включающего такие заголовки, как: Уведомление об ограничении учетной записи, Блокировка учетной записи электронной почты, Меры безопасности, Поддержка участников, Важное уведомление.

    Вирус: W32 / Mytob-EX

    Червь для массовой рассылки и троян-бэкдор IRC, по своей природе схожий с W32-Mytob-GH. W32 / Mytob-EX работает непрерывно в фоновом режиме, предоставляя бэкдор-сервер, который позволяет удаленному злоумышленнику получить доступ и контроль над компьютером через каналы IRC.Этот вирус распространяется, отправляя себя во вложения электронной почты, полученные с ваших адресов электронной почты.

    Вирус: W32 / Mytob-AS, Mytob-BE, Mytob-C и Mytob-ER

    Это семейство разновидностей червей обладает схожими характеристиками с точки зрения того, что они могут делать. Это черви массовой рассылки с функцией бэкдора, которыми можно управлять через сеть Internet Relay Chat (IRC). Кроме того, они могут распространяться через электронную почту и через различные уязвимости операционной системы, такие как LSASS (MS04-011).

    Вирус: Zafi-D

    Червь массовой рассылки и одноранговый червь, который копирует себя в системную папку Windows с именем Norton Update.exe. Затем он может создать несколько файлов в системной папке Windows с именами файлов, состоящими из 8 случайных символов и расширением DLL. W32 / Zafi-D копирует себя в папки с именами, содержащими общий доступ, загрузку или музыку, как ICQ 2005a new! .Exe или winamp 5.7 new! .Exe. W32 / Zafi-D также отобразит ложное сообщение об ошибке с заголовком «CRC: 04F6Bh» и текстом «Ошибка в упакованном файле!».

    Вирус: W32 / Netsky-D

    Червь массовой рассылки с функцией бэкдора IRC, который также может заражать компьютеры, уязвимые для эксплойта LSASS (MS04-011).

    Вирус: W32 / Zafi-B

    Одноранговый (P2P) и почтовый червь, который копирует себя в системную папку Windows как EXE-файл с произвольным именем. Этот червь проверяет наличие подключения к Интернету, пытаясь подключиться к www.google.com или www.microsoft.com. Двуязычный червь с прикрепленным к нему окном политического сообщения на венгерском языке, который переводится как «Мы ​​требуем, чтобы правительство помогло бездомным, ужесточило уголовный кодекс и ГОЛОСОВАЛО ЗА СМЕРТНУЮ КАЗНУ, чтобы сократить рост преступности».Июнь 2004 г., ПК (команда SNAF)?

    Энн Вольски работает в сфере здравоохранения и социального обеспечения более 30 лет. Она является владельцем http://www.mummansun.com, магазина со скидками, и содиректором http://www.betterhealthshoppe.com, информационного портала с множеством интересных медицинских статей. Она также является сотрудником сайта http://www.timzbiz.com, который публикует множество статей по интернет-маркетингу и ресурсам.

    Вредоносное ПО и компьютерные вирусы. Факты и ответы на часто задаваемые вопросы.

    На компьютерах с ОС Windows, Apple или Linux, настольных компьютерах, ноутбуках, смартфонах или планшетах вы подвержены постоянно развивающимся киберугрозам со стороны компьютерных вирусов и других типов вредоносного ПО.Первый шаг к защите себя и своих данных — понять, с чем вы столкнулись. Вот обзор основных типов вредоносных программ, наиболее распространенных сегодня компьютерных вирусов и их потенциального воздействия.

    Термин «вредоносное ПО» — сочетание вредоносного и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызвать ряд неприятных последствий, включая снижение производительности компьютера, поиск в вашей системе информации, позволяющей установить личность (PII), и конфиденциальных данных, стирание или шифрование данных или даже захват операций с устройствами или контролируемыми компьютером. аппаратное обеспечение.Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как и в игре «Ударь крота», как только одна угроза нейтрализуется, появляется замена и возникает следующая итерация. Давайте посмотрим на некоторые из наиболее распространенных типов вредоносных программ, которые используются в настоящее время.

    1. Компьютерные вирусы

    Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются путем «заражения» других файлов на диске или компьютере.Затем вирусы распространяются на другие дисководы и машины, когда зараженные файлы загружаются с веб-сайтов, вложения электронной почты, общие диски или переносятся в файлах на физических носителях, таких как USB-накопители или — в первые дни — гибкие диски.

    По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Brain», был разработан в 1986 году. Устав от того, что клиенты пиратское программное обеспечение из своего магазина, два брата утверждают, что разработали вирус. для заражения загрузочного сектора дискет воров софта.Вирус распространялся через зараженные копии пиратского программного обеспечения, перепрыгивая с зараженной дискеты на жесткий диск компьютера, когда программа загружалась или загружалась на новую машину.

    2. Черви

    В отличие от вирусов, черви не нуждаются в помощи человека для заражения, самовоспроизведения или размножения. Как только они взламывают систему, они заражают свою точку входа и распространяются по устройству и по любой сети, к которой оно подключено. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самовоспроизводиться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс.Первоначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Сейчас большинство червей содержат вредоносные «полезные данные», предназначенные для кражи или удаления файлов при запуске.

    3. Рекламное ПО

    Рекламное ПО — одна из самых распространенных проблем в сети. Рекламные программы автоматически доставляют рекламу на главные компьютеры. Знакомые примеры рекламного ПО включают всплывающие окна с рекламой на веб-страницах и рекламные сообщения, которые являются частью интерфейса «бесплатного» программного обеспечения. Хотя некоторые рекламные программы относительно безвредны, в других вариантах используются инструменты отслеживания для сбора информации о вашем местоположении или истории браузера.В большинстве случаев рекламное ПО собирает информацию, чтобы показывать более таргетированную рекламу. Но иногда рекламное ПО используется для более гнусных целей, включая перенаправление результатов поиска, отображение всплывающих сообщений, которые нельзя закрыть или связать с вредоносными программами, отключение антивирусного ПО или даже уход с рельсов на территорию шпионского ПО — см. № 4 .

    Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз полностью читали заявление «Условия обслуживания», состоящее из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие.Поскольку вы ознакомились с условиями обслуживания и согласны с ними, эти программы нельзя назвать вредоносными. Современные антивирусные программы обычно идентифицируют эти программы как «потенциально нежелательные программы» (ПНП).

    4. Шпионское ПО

    Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО является более двуличным.Шпионское ПО считается вредоносным, потому что пользователи не знают о нем. Единственное намерение шпионского ПО — злонамеренное. Шпионское ПО собирает и продает ваши данные третьим сторонам, обычно киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым соединениям.

    Еще один пример того, как стирается грань между рекламным и шпионским ПО. Рост мобильных вычислений привел к взрыву шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия.Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями использования приложения, которые включают формулировку, позволяющую повторно использовать местоположение по своему усмотрению, так что это законно. Но что произойдет, если это будет включать продажу вашего местоположения любому, кто может себе это позволить, независимо от того, пытается ли это интернет-магазин размещать рекламные баннеры в вашем браузере, или киберпреступник, который перекрестно ссылается на данные пользователя мобильного телефона с другими источниками данных?

    5.Программа-вымогатель

    Программа-вымогатель заражает ваш компьютер, шифрует вашу PII и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требует выкуп за их выпуск. Если вы отказываетесь платить, данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагать, что вас поймали на незаконных действиях.

    6. Боты

    Боты — это программы, предназначенные для автоматического выполнения определенных операций.Хотя они служат многим законным целям, они также являются популярным типом вредоносного ПО. Попав на компьютер, боты могут заставить машину выполнять определенные команды без согласия или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращенно для сети роботов. Эти зомби-ботнеты дают хакерам возможность удаленно управлять скомпрометированными компьютерами, позволяя им красть конфиденциальные данные, шпионить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

    7. Руткиты

    Руткиты позволяют третьим лицам получить удаленный доступ или управление компьютером. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они легко могут стать зловредными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

    Как и в случае с большинством компьютерных вирусов и вредоносных программ, хотя это и не является гарантией безопасности, защита ваших устройств от руткитов начинается с актуализации всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в реальном времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

    8. Троянские кони

    Обычно называемые «троянами», эти программы скрываются у всех на виду, маскируясь под законные файлы или программное обеспечение.После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома или согласия жертвы.

    9. Ошибки

    Ошибки — недостатки в программном коде — не относятся к типу вредоносного ПО, это ошибки в программном коде, которые являются популярными векторами для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, которые особенно привлекательны для потенциальных злоумышленников.Хотя лучший контроль безопасности со стороны разработчика помогает уменьшить количество ошибок, ошибки являются еще одной причиной, по которой актуальность программных исправлений и обновлений системы имеет решающее значение.

    Распространенные мифы о компьютерных вирусах

    • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью оборудования или программного обеспечения.
    • Для активации вирусов и червей требуется вмешательство пользователя. Ложь. На самом деле это основное различие между вирусами и червями.Хотя для запуска вирусов требуется активация своего хост-файла, это может быть частью автоматизированного процесса. Напротив, как только червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без триггера, человеческого или автоматизированного.
    • Вложения к электронным письмам от известных отправителей безопасны. Вирусы и вредоносные программы часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
    • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусных программ делают все возможное, чтобы быть в курсе развития вредоносных программ, важно запустить комплексный продукт для обеспечения безопасности в Интернете, включающий технологии, специально разработанные для упреждающего блокирования угроз. Конечно, даже в этом случае стопроцентной безопасности не существует. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

    Распространенные заблуждения о вредоносных программах

    Вредоносные программы часто используют распространенные заблуждения для создания уязвимых целей.Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

    Одно из наиболее распространенных заблуждений о вредоносном ПО — предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, был ли взломан их компьютер. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносные программы не оставляют следов, и ваша система не обнаруживает признаков заражения.Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как они зашифровали файлы, выполнив тем самым свою первую задачу, а затем выкупили их обратно для пользователя.

    Другое распространенное заблуждение состоит в том, что все авторитетные веб-сайты безопасны. Взлом законных веб-сайтов с зараженным кодом — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

    Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют ценности для создателей вредоносных программ.Но киберпреступники добывают общедоступные данные, такие как данные в социальных сетях, для создания настраиваемых целевых атак на отдельных лиц или для сбора информации о целевых фишинговых электронных письмах, популярных для доступа к сетям и активам крупных, в остальном безопасных организаций.

    Способы заражения и распространения вредоносных программ и вирусов

    Так как же ваш компьютер заражается компьютерными вирусами или вредоносным ПО? Существует множество распространенных подходов, но следующие из них являются одними из самых популярных из-за их эффективности и простоты:

    • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или посредством обмена файлами
    • Переход по ссылкам на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или сообщениях в социальных сетях
    • Посещение скомпрометированных веб-сайтов, также как и скрытые загрузки, вирусы могут быть скрыты в HTML и, таким образом, загружаются при загрузке веб-страницы в вашем браузере
    • Подключение устройства к зараженным внешним жестким дискам или сетевым дискам
    • Уязвимости операционной системы и приложений создают лазейки в безопасности, бэкдоры и другие эксплойты
    • Атаки социальной инженерии, такие как фишинговые атаки, обманным путем заставляют жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы побудить жертв действовать быстро и без вопросов
    • Подключенные периферийные устройства, интеллектуальные устройства и устройства Интернета вещей (IoT) могут действовать как векторы или точки доступа, либо они могут быть захвачены и контролироваться удаленно хакером

    Конфиденциальные данные, такие как пароли, являются ключевой целью киберпреступников.Помимо использования вредоносных программ для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже с помощью физических средств, таких как заглядывание через ваше плечо в переполненное кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой онлайн-учетной записи. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

    Самый простой способ сделать это — использовать инструмент диспетчера паролей, который генерирует случайные пароли, надежно хранит их и получает проверку / разрешение перед вводом сохраненных учетных данных при маскировании символов.Поскольку так много людей повторно используют пароли, инструменты паролей гарантируют, что одна взломанная учетная запись не пройдет каскадом через всю вашу цифровую экосистему. Также помните, что многие вопросы проверки безопасности неэффективны. Например, если вопрос: «Какая ваша любимая еда?» а вы в Соединенных Штатах, «Пицца» — это обычный ответ.

    Признаки вредоносных программ и компьютерных вирусных инфекций

    Хотя большинство вредоносных программ не оставляет явных признаков и заставляет ваш компьютер работать нормально, иногда могут быть признаки того, что вы можете быть заражены.Сниженная производительность возглавляет список. Это включает в себя медленно работающие процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере были изменены домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более основные функции компьютера: Windows может вообще не открываться, и вы не можете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

    Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте вашу систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: Бесплатное облачное антивирусное программное обеспечение и Бесплатные инструменты для защиты и дешифрования от программ-вымогателей

    В идеале вы хотите предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисковых накопителей, файлов и действий в реальном времени, а также обновление в реальном времени веб-угроз, предоставляемых команда опытных профессионалов в области кибербезопасности.Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, установку брандмауэра и многое другое, чем плановые проверки и периодические обновления. Эффективное антивирусное программное обеспечение и программное обеспечение для кибербезопасности должны уметь работать и координировать работу всех ваших устройств — как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

    Другие полезные материалы и ссылки, связанные с компьютерными вирусами и вредоносным ПО

    Что такое компьютерный вирус?

    Компьютерный вирус — это вредоносный код, который копируется путем копирования в другую программу, загрузочный сектор компьютера или документ и изменяет работу компьютера.Вирус распространяется между системами после какого-либо вмешательства человека. Вирусы реплицируются, создавая свои собственные файлы в зараженной системе, присоединяясь к законной программе, заражая процесс загрузки компьютера или заражая документы пользователей. Вирус требует, чтобы кто-то сознательно или неосознанно распространял инфекцию. В отличие от этого компьютерный червь представляет собой автономную программу, которая не требует вмешательства человека для распространения. Вирусы и черви — это два примера вредоносного ПО, обширная категория, включающая любой тип вредоносного кода.

    Вирус может распространяться, когда пользователь открывает вложение электронной почты, запускает исполняемый файл, посещает зараженный веб-сайт или просматривает рекламу зараженного веб-сайта, что называется вредоносной рекламой. Он также может передаваться через зараженные съемные устройства хранения данных, такие как USB-накопители. После того, как вирус заразил хост, он может заразить другое системное программное обеспечение или ресурсы, изменить или отключить основные функции или приложения, а также скопировать, удалить или зашифровать данные. Некоторые вирусы начинают реплицироваться, как только они заражают хост, в то время как другие вирусы будут бездействовать, пока определенный триггер не вызовет выполнение вредоносного кода устройством или системой.

    Многие вирусы также включают в себя возможности уклонения или обфускации, предназначенные для обхода современных антивирусных и антивредоносных программ, а также других средств защиты. Рост разработки полиморфных вредоносных программ, которые могут динамически изменять свой код по мере распространения, усложнил обнаружение и идентификацию вирусов.

    Типы компьютерных вирусов

    Файловые инфекторы. Некоторые вирусы-инфекторы прикрепляются к программным файлам, обычно к файлам COM или EXE.Другие могут заразить любую программу, для которой требуется выполнение, включая файлы SYS, OVL, PRG и MNU. Когда загружается зараженная программа, загружается и вирус. Другие вирусы-файловые инфекторы поступают в виде полностью содержащихся программ или сценариев, отправляемых в виде вложения к электронному письму.

    Макровирусы. Эти вирусы специально предназначены для команд макроязыка в таких приложениях, как Microsoft Word и другие программы. В Word макросы — это сохраненные последовательности команд или нажатий клавиш, встроенные в документы.Макровирусы или вирусы-скрипты могут добавлять свой вредоносный код в допустимые последовательности макросов в файле Word. Microsoft отключила макросы по умолчанию в более поздних версиях Word; в результате хакеры использовали схемы социальной инженерии, чтобы убедить целевых пользователей включить макросы и запустить вирус.

    Перезапись вирусов. Некоторые вирусы разработаны специально для уничтожения данных файла или приложения. После заражения системы перезаписывающий вирус начинает перезаписывать файлы собственным кодом.Эти вирусы могут атаковать определенные файлы или приложения или систематически перезаписывать все файлы на зараженном устройстве. Вирус перезаписи может устанавливать новый код в файлы и приложения, которые программируют их для распространения вируса на дополнительные файлы, приложения и системы.

    Полиморфные вирусы. Полиморфный вирус — это тип вредоносного ПО, которое может изменять или применять обновления к своему базовому коду без изменения его основных функций или возможностей. Этот процесс помогает вирусу избежать обнаружения многими продуктами для защиты от вредоносных программ и угроз, которые полагаются на идентификацию сигнатур вредоносных программ; после того, как сигнатура полиморфного вируса идентифицирована продуктом безопасности, вирус может изменить себя так, что он больше не будет обнаруживаться с помощью этой сигнатуры.

    Резидентные вирусы. Этот тип вируса внедряется в память системы. Исходная вирусная программа не нужна для заражения новых файлов или приложений. Даже если исходный вирус удален, версия, хранящаяся в памяти, может быть активирована, когда операционная система (ОС) загружает определенное приложение или службу. Резидентные вирусы представляют собой проблему, поскольку они могут уклоняться от защиты от вирусов и вредоносных программ, скрывшись в оперативной памяти (ОЗУ) системы.

    Руткит-вирусы. Вирус руткита — это тип вредоносной программы, которая устанавливает несанкционированный руткит в зараженную систему, предоставляя злоумышленникам полный контроль над системой с возможностью фундаментального изменения или отключения функций и программ. Вирусы руткитов были разработаны для обхода антивирусного программного обеспечения, которое обычно проверяет только приложения и файлы. Более свежие версии основных антивирусных программ и программ защиты от вредоносных программ включают сканирование руткитов для выявления и устранения этих типов вирусов.

    Вирусы системного или загрузочного сектора. Эти вирусы заражают исполняемый код, находящийся в определенных областях системы на диске. Они подключаются к загрузочному сектору ОС (DOS) на дискетах и ​​флэш-накопителях USB или к главной загрузочной записи (MBR) на жестких дисках. В типичном сценарии атаки жертва получает устройство хранения, содержащее вирус загрузочного диска. Когда ОС жертвы запущена, файлы на внешнем запоминающем устройстве могут заразить систему; перезагрузка системы вызовет вирус загрузочного диска. Зараженное запоминающее устройство, подключенное к компьютеру, может изменить или даже заменить существующий загрузочный код в зараженной системе, так что при следующей загрузке системы вирус будет загружен и немедленно запущен как часть MBR.Загрузочные вирусы сейчас менее распространены, поскольку современные устройства меньше полагаются на физические носители.

    Типы вирусов

    Как распространяется компьютерный вирус?

    Отличительной особенностью вируса является то, что он распространяется от системы к системе после того, как пользователь предпримет действия, которые намеренно или случайно способствуют этому распространению. Это распространение известно как распространение вируса , и существует множество различных методов, которые вирусы могут использовать для распространения между системами.Самый простой пример возникает, когда вирус содержится в исполняемом файле, который пользователь загружает из Интернета, получает в сообщении электронной почты или копирует со съемного запоминающего устройства. Как только пользователь запускает этот файл, начинает действовать вирус, выполняя вредоносный код, заражающий систему пользователя.

    Другие вирусы могут распространяться более сложными механизмами. В таких случаях вирус, запущенный в зараженной системе, может начать свое собственное распространение. Например, вирус может копировать себя на все съемные носители, установленные в системе, прикрепляться к сообщениям электронной почты, отправляемым контактам пользователя, или копировать себя на общие файловые серверы.В этих случаях стираются границы между вирусами, для распространения которых требуется помощь человека, и червями, которые распространяются сами по себе, используя уязвимости. Ключевое отличие заключается в том, что вирусу всегда требуется, чтобы человек совершил действие, обеспечивающее этот последний шаг в процессе распространения, в то время как червю не требуется эта человеческая помощь.

    Вирусы также могут распространяться между системами без записи данных на диск, что затрудняет их обнаружение с помощью механизмов защиты от вирусов и удаления вирусов.Эти бесфайловые вирусы часто запускаются, когда пользователь посещает зараженный веб-сайт, а затем полностью запускаются в памяти целевой системы, выполняя свою вредоносную нагрузку, а затем исчезают без следа.

    Как атакуют компьютерные вирусы?

    Распространение вируса — это только половина уравнения. Как только вирус проникает в новую зараженную систему, он начинает использовать любую уязвимость, которую разработал автор вируса. Это процесс доставки полезной нагрузки, при котором вирус атакует целевую систему.В зависимости от методов, которые использует вирус, и привилегий пользователя, создавшего заражение, вирус может выполнять любые действия в целевой системе. Это одна из основных причин, по которой специалисты по безопасности побуждают организации следовать принципу наименьших привилегий (POLP) и не предоставлять пользователям административные права в их собственных системах. Этот тип доступа может увеличить ущерб, нанесенный вирусом.

    Полезная нагрузка, которую несет вирус, может нарушать один или несколько принципов кибербезопасности: конфиденциальность, целостность и доступность (триада CIA).Атаки на конфиденциальность стремятся найти конфиденциальную информацию, хранящуюся в целевой системе, и поделиться ею с злоумышленником. Например, вирус может искать на локальном жестком диске (HD) номера социального страхования, номера кредитных карт и пароли, а затем направлять их обратно злоумышленнику. Атаки на целостность направлены на несанкционированное изменение или удаление информации, хранящейся в системе. Например, вирус может удалять файлы, хранящиеся в системе, или вносить несанкционированные изменения в ОС, чтобы избежать обнаружения.Атаки доступности направлены на то, чтобы лишить законного пользователя доступа к системе или содержащейся в ней информации. Например, программа-вымогатель — это тип вируса, который шифрует информацию на жестком диске пользователя, предотвращая законный доступ. Затем он требует уплаты выкупа в обмен на ключ дешифрования.

    Вирусы также могут присоединять систему к ботнету, передавая ее под контроль злоумышленника. Системы, присоединенные к ботнетам, обычно используются для проведения распределенных атак типа «отказ в обслуживании» (DDoS) на веб-сайты и другие системы.

    Как предотвратить компьютерные вирусы?

    Следующие меры могут помочь вам предотвратить заражение вирусом:

    • Установите текущее антивирусное и антишпионское программное обеспечение и поддерживайте его в актуальном состоянии.
    • Ежедневно проверять наличие антивирусного программного обеспечения.
    • Отключите автозапуск, чтобы предотвратить распространение вирусов на любой носитель, подключенный к системе.
    • Регулярно обновляйте ОС и приложения, установленные на компьютере.
    • Не нажимайте на веб-ссылки, отправленные по электронной почте от неизвестных отправителей.
    • Не загружайте файлы из Интернета или сообщения электронной почты от неизвестных отправителей.
    • Установите аппаратный брандмауэр.

    Каковы признаки того, что вы можете заразиться компьютерным вирусом?

    Следующие признаки указывают на то, что ваш компьютер может быть заражен вирусом:

    • Компьютер долго загружается и его производительность низкая.
    • На компьютере часто возникают сбои, выключение и сообщения об ошибках.
    • Компьютер работает нестабильно, например не реагирует на щелчки или открывает файлы самостоятельно.
    • HD компьютера ведет себя странно — например, постоянно вращается или издает постоянный шум.
    • Электронная почта повреждена.
    • Объем памяти на компьютере уменьшен.
    • Пропали файлы и другие данные на компьютере.

    Как удалить компьютерный вирус?

    В случае заражения вашего персонального компьютера (ПК) вирусом вы можете предпринять следующие шаги для его удаления:

    1. Войдите в безопасный режим.Процесс будет зависеть от версии Windows, которую вы используете.
    2. Удалите временные файлы. В безопасном режиме используйте инструмент очистки диска для удаления временных файлов.
    3. Загрузите антивирусный сканер по запросу и в режиме реального времени.
    4. Запустите сканер по запросу, а затем сканер в реальном времени. Если ни один из сканеров не удаляет вирус, возможно, его придется удалить вручную. Это должен делать только эксперт, имеющий опыт работы с реестром Windows и умеющий просматривать и удалять системные и программные файлы.
    5. Переустановите все файлы или программы, поврежденные вирусом.

    История компьютерных вирусов

    Первый известный компьютерный вирус был разработан в 1971 году Робертом Томасом, инженером BBN Technologies. Экспериментальная программа Томаса, известная как вирус Creeper, заразила мэйнфреймы в сети Агентства перспективных исследовательских проектов (ARPANET), отображая телетайпное сообщение: «Я крипер: поймайте меня, если сможете».

    Первым компьютерным вирусом, обнаруженным в дикой природе, был Elk Cloner, который заражал операционные системы Apple II через дискеты и отображал юмористическое сообщение на зараженных компьютерах.Elk Cloner, разработанный 15-летним Ричардом Скрентой в 1982 году, был задуман как шутка, но он продемонстрировал, как потенциально вредоносная программа может быть установлена ​​в память компьютера Apple и помешать пользователям удалить программу.

    Термин компьютерный вирус использовался только год спустя. Фред Коэн, аспирант Университета Южной Калифорнии (USC), написал научную статью под названием «Компьютерные вирусы — теория и эксперименты» и поручил своему научному руководителю и соучредителю RSA Security Леонарду Адлеману ввести термин «компьютерный вирус ». в 1983 г.

    Известные компьютерные вирусы

    Примечательные примеры ранних компьютерных вирусов включают следующее:

    • Вирус Brain , впервые появившийся в 1986 году, считается первым вирусом для ПК Microsoft DOS (MS-DOS). Brain был вирусом загрузочного сектора. Он распространялся через зараженные загрузочные секторы гибких дисков и после установки на новый компьютер устанавливался в память системы и впоследствии заражал все новые диски, вставленные в этот компьютер.
    • Вирус Иерусалим , также известный как вирус Пятница 13-е , был обнаружен в 1987 году и распространился по всему Израилю через дискеты и вложения электронной почты.Вирус DOS заразит систему и удалит все файлы и программы, когда системный календарь достигнет пятницы 13-го числа.
    • Вирус Melissa , впервые появившийся в 1999 году, распространялся в виде вложения электронной почты. Если бы в зараженных системах был Microsoft Outlook, вирус был бы отправлен первым 50 людям в списке контактов зараженного пользователя. Этот вирус также затронул макросы в Microsoft Word и отключил или снизил защиту программы.
    • Троян Archiveus , дебютировавший в 2006 году, был первым известным случаем вируса-вымогателя, который использовал надежное шифрование для шифрования файлов и данных пользователей.Archiveus нацелился на системы Windows, использовал алгоритмы шифрования Ривест-Шамир-Адлеман (RSA) — тогда как более ранние версии программ-вымогателей использовали более слабые и легко поддающиеся поражению технологии шифрования — и требовали от жертв покупать продукты в интернет-аптеках.
    • Zeus Trojan или Zbot , один из самых известных и широко распространенных вирусов в истории, впервые появился в 2006 году, но с годами эволюционировал и продолжает вызывать проблемы по мере появления новых вариантов. Первоначально троян Zeus использовался для заражения систем Windows и сбора банковских учетных данных и информации об учетных записях жертв.Вирус распространяется посредством фишинговых атак, скрытых загрузок и «злоумышленника в браузере». Комплект вредоносных программ Zeus был адаптирован киберпреступниками для включения новых функций для обхода антивирусных программ, а также для создания новых вариантов трояна, таких как ZeusVM который использует методы стеганографии, чтобы скрыть свои данные.
    • Вирус Cabir — первый подтвержденный образец вируса для мобильных телефонов для ныне не существующей ОС Nokia Symbian. Считалось, что вирус был создан группой из Чешской Республики и Словакии под названием 29A, которая отправила его ряду компаний, производящих программное обеспечение для обеспечения безопасности, в том числе Symantec в США.С. и Лаборатория Касперского в России. Cabir считается доказательством концепции (POC) вирусом, потому что он доказывает, что вирус может быть написан для мобильных телефонов, в чем когда-то сомневались.

      Добавить комментарий

      Ваш адрес email не будет опубликован. Обязательные поля помечены *