Самый крутой вирус. Самые опасные компьютерные вирусы в истории

Такие понятия, как «вирус», «червь», «бэкдор», «руткит» и «троянец» часто, как говорится, смешивают в одну кучу. Конечно, все они обозначают вредителей, то есть вредоносное программное обеспечение. И все же, нужно отличать их друг от друга. С самого начала излюбленной целью вредоносных программ была операционная система Windows, так это остается и по сей день.

  • В начале был… вирус. Он может распространять сам себя, однако ему требуется программа-носитель. Вирус «инфицирует» файл, например, с расширением. Физически это означает, что он добавляет в файл собственный код. Распространение происходит затем при передаче файлов.
  • Червю, напротив, программа-носитель не нужна. Однажды попав на компьютер, он использует некоторое подобие собственного SMTP-сервера, чтобы отправить себя по всем адресам, которые будут найдены на компьютере.
  • Троянец делает то, что можно предположить по его названию: он маскируется под полезное программное обеспечение. О том, что он таковым не является, вы уже сами знаете. Будучи однажды запущенным, он наносит разрушительный вред.
  • Бэкдор является «черным ходом», то есть лазейкой, позволяющей осуществить вход на ПК. В большинстве случаев это - всего одна строка в PHP-скрипте. Хакер либо принимает участие в разработке программного обеспечения, либо использует троянца. В любом случае, с помощью бэкдора злоумышленники могут получать доступ к ПК довольно длительное время.
  • Руткит - это, так сказать, лом взломщика. Он использует уязвимости в операционных системах и программном обеспечении, добывая себе таким образом права администратора.

5 место: SLAMMER


Slammer: инициировал столь большой объем трафика, что замедлился «весь интернет»

Slammer – это червь, который появился в 2003 году. Как и многие другие вирусы, Slammer имел несколько названий. Он стал известен также как SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell или Helkern.

  • Slammer инфицировал около 200 000 компьютеров. Ущерб, который он причинил, оценивается в 1,2 млрд долларов США.
  • Целью стали серверы баз данных, на которых был установлен Microsoft SQL Server 2000. Собственно говоря, распространения этого вредителя можно было бы избежать. Компания Microsoft уже выпустила патч для устранения уязвимости - вот только многие не стали его инсталлировать.
  • Slammer отправлял непрерывный поток данных и тем самым существенно замедлял доступ к интернету. Из-за этого некоторые хосты совсем застопорились. Также пострадал сервер одной из американских АЭС - система безопасности была парализована.

4 место: CODE RED

Это тоже червь, уже одно только название которого выглядит угрожающе. В 2001 году он прокрался через уязвимость в Internet Information Server компании Microsoft и стал распространяться от одного веб-сервера к другому.

  • Цель червя заключалась в том, чтобы изменять содержимое веб-страниц.
  • Кроме того, в направлении определенных IP-адресов им была инициирована так называемая DDoS-атака. DDoS-атаки должны делать серверы недоступными. Самой известной жертвой подобной атаки со стороны CODE RED стал сервер Белого дома.
  • Code Red инфицировал 400 000 серверов в течение всего одной недели. В общей сложности червем были затронуты около 1 млн ПК, а причиненный ущерб составил приблизительно 2,6 млрд долларов США.

3 место: ILOVEYOU


Под микроскопом: этот график компания Symantec сгенерировала на основе исходного кода вируса «I Love You»

ILOVEYOU, известный также под названием Loveletter — это, к сожалению, не признание в любви, а также компьютерный червь. В мае 2000 года множество интернет-пользователей получили по электронной почте письмо с признанием в любви, «содержащемся» в прикрепленном файле. Однако радость была недолгой - как только пользователь открывал почту, вирус прочно заседал в почтовой программе и на жестком диске.

  • Затем вирус приступал к самораспространению: он отправлял себя по почте контактам из адресной книги.
  • Loveletter перезаписывал графические файлы и похищал пароли с компьютеров.
  • Единственное, что было хорошего в ILOVEYOU, так это то, что именно с появлением данного червя пользователи впервые массово обратили действительно серьезное внимание на вредоносные программы и осознали важность использования антивирусного программного обеспечения.
  • Данный червь инфицировал более 3 млн компьютеров, ему удалось нанести ущерб, оцениваемый аж в 15 млрд долларов США. Предполагаемым местом происхождения ILOVEYOU считаются Филиппины. Там подозревали даже трех конкретных людей. Однако для предполагаемых авторов вируса последствий в любом случае не последовало: в те времена на Филиппинах попросту не существовало законов, предусматривающих ответственность за распространение вредоносных программ.

2 место: SOBIG.F

SOBIG.F - это одновременно и самокопирующийся червь и троянец, а появился он в августе 2003 года.

  • С 2 миллионами инфицированных компьютеров и нанесенным ущербом, превышающим 37 млрд долларов США, Sobig.F занимает свое место чуть позади нашего «Номера 1» в рейтинге самых опасных вирусов всех времен.
  • Он был быстрым, следует признать это за Sobig.F: в течение 24 часов вредитель сумел отправить около миллиона своих копий.
  • Не только почтовые сервисы были перегружены гигантским потоком данных, «упали» даже целые системы. В Вашингтоне отправка электронной почты и обмен данными в течение короткого времени вообще были невозможны. Многие компьютеры различных предприятий работали чрезвычайно медленно. Air Canada из-за Sobig.F вынуждена была отменить некоторые рейсы.
  • Компания Microsoft даже объявила награду за поимку автора червя - 250 000 долларов США. Безрезультатно - на сегодняшний день имя разработчика Sobig.F не известно.
  • Уже 10 сентября 2003 года Sobig.F вновь исчез с экранов компьютеров.

1 место: MYDOOM

MyDoom открывал файлы «Блокнота» и заполнял их произвольными строками

И победителем становится… MyDoom, в отрицательном смысле, конечно же. MyDoom - это тоже червь, который «ползал» на свободе с января по февраль 2004 года. После этого MyDoom исчез.

  • Mydoom распространялся через так называемые Bounce Message. Это уведомления «Non Delivery Notification», которые почтовый сервер создает в том случае, если письмо не удается доставить. Как только пользователь открывал такое уведомление, компьютер оказывался зараженным. Затем червь рассылал себя по всем контактам, которые только мог обнаружить.
  • Mydoom замедлял интернет в целом примерно на 10 процентов, а время загрузки страниц увеличивалось на 50 процентов. Пик активности вируса был отмечен 26 января 2004 года: несколько часов последствия были заметны по всему миру.
  • Инфицированы были 2 миллиона компьютеров. Ущерб, который Mydoom причинил за несколько недель, оценивается в невероятные 38 млрд долларов США.
  • И в случае с MyDoom была объявлена награда «за голову» автора вируса в четверть миллиона долларов США.

Вне конкуренции: червь Stuxnet

Не присутствует в нашем рейтинге, но, тем не менее, достоин отдельного упоминания - компьютерный червь Stuxnet. Он действительно впечатляюще демонстрирует, что может натворить вредоносная программа и для чего она может быть использована - а именно в качестве оружия в кибер-войне. Скорее всего, червь был запрограммирован в стенах некой государственной организации. Под подозрением находятся США и Израиль.

  • Stuxnet тоже использует уязвимости в Microsoft Windows, чтобы проникнуть в систему. Когда в июне 2010 года червь был обнаружен, он уже, по сути дела, выполнил свое предназначение.
  • Система управления, производимая компанией Siemens, которая отвечала за обороты турбины в иранской атомной электростанции, попала под сторонние манипуляции через Stuxnet. Как следствие, турбины вращались то слишком быстро, то слишком медленно, из-за чего в итоге вышли из строя.

Актуальная угроза: WannaCry

Вирусы, трояны и их «компания» будут существовать всегда, и всегда будет появляться все новое вредоносное программное обеспечение, которое может заразить ваш компьютер. Будьте бдительны!

Вирус Anna Kournikova получил такое название неспроста - получатели думали, что они загружают фотографии сексуальной теннисистки. Финансовый ущерб от вируса был не самым значительным, но вирус стал очень популярен в массовой культуре, в частности о нем упоминается в одном из эпизодов сериала Друзья 2002 года.

2. Sasser (2004)

В апреле 2004 года Microsoft выпустила патч для системной службы LSASS (сервер проверки подлинности локальной системы безопасности). Немного позже немецкий подросток выпустил червь Sasser, который эксплуатировал эту уязвимость на не обновленных машинах. Многочисленные вариации Sasser появились в сетях авиакомпаний, транспортных компаний и медицинских учреждений, вызвав ущерб на 18 миллиардов долларов.

3. Melissa (1999)

Названный в честь стриптизерши из Флориды, вирус Melissa был разработан для распространения посредством отправки вредоносного кода 50 первым контактам в адресной книге Microsoft Outlook жертвы. Атака была настолько успешной, что вирус заразил 20 процентов компьютеров по всему миру и нанес ущерб на 80 миллионов долларов.

Создатель вируса Дэвид Смит (David L.Smith) был арестован ФБР, провел 20 месяцев в тюрьме и заплатил 5000 долларов штрафа.

В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой.

Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.

5. Storm Trojan (2007)

Storm Trojan стал одной из самых быстро распространяющихся угроз, ведь за три дня после его выхода в январе 2007, он достиг 8-процентного уровня заражения компьютеров по всему миру.

Троян создавал массивный ботнет от 1 до 10 миллионов компьютеров, и за счет своей архитектуры изменения кода каждый 10 минут, Storm Trojan оказался очень стойким зловредом.

Червь ILOVEYOU (Письмо счастья) маскировался под текстовый файл от поклонника.

На самом деле любовное письмо представляло серьезную опасность: в мае 2000 года угроза распространилась на 10 процентов подключенных к сети компьютеров, вынудив ЦРУ отключить свои серверы, чтобы предотвратить дальнейшее распространение. Ущерб оценивается в 15 миллиардов долларов.

7. Sircam (2001)

Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты.

Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.

8. Nimda (2001)

Выпущенному после атак 11 сентября 2001 года червю Nimda многие приписывали связь с Аль-Каидой, однако это никогда не было доказано, и даже генеральный прокурор Джон Эшкрофт отрицал всякую связь с террористической организацией.

Угроза распространялась по нескольким векторам и привела к падению банковских сетей, сетей федеральных судов и других компьютерных сетей. Издержки по очистке Nimda превысили 500 миллионов долларов в первые несколько дней.

Занимавший всего 376 байт, червь SQL Slammer содержал большое количество разрушений в компактной оболочке. Червь отключал Интернет, колл-центры экстренных служб, 12000 банкоматов Bank of America и отключил от Интернета большую часть Южной Кореи. Червь также смог отключить доступ к глобальной паутине на АЭС в Огайо.

10. Michaelangelo (1992)

Вирус Michaelangelo распространился на относительно небольшое количество компьютеров и вызвал небольшой реальный ущерб. Однако, концепция вируса, предполагающая “взорвать компьютер” 6 марта 1992 года вызвала массовую истерию среди пользователей, которая повторялась еще каждый год в эту дату.

11. Code Red (2001)

Червь Code Red, названный в честь одного из разновидностей напитка Mountain Dew, инфицировал треть набора веб-серверов Microsoft IIS после выхода.

Он смог нарушить работоспособность сайта whitehouse.gov, заменив главную страницу сообщением “Hacked by Chinese!”. Ущерб от действия Code Red по всему миру оценивается в миллиарды долларов.

12. Cryptolocker (2014)

На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.

Троян Sobig.F инфицировал более 2 миллионов компьютеров в 2003 году, парализовав работу авиакомпании Air Canada и вызвав замедление в компьютерных сетях по всему миру. Данный зловред привел к 37,1 миллиардным затратам на очистку, что является одной из самых дорогих кампаний по восстановлению за все время.

14. Skulls.A (2004)

Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов.

По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.

15. Stuxnet (2009)

Stuxnet является одним из самых известных вирусов, созданных для кибер-войны. Созданный в рамках совместных усилий Израиля и США, Stuxnet был нацелен на системы по обогащению урана в Иране.

Зараженные компьютеры управляли центрифугами до их физического разрушения, и сообщали оператору, что все операции проходят в штатном режиме.

В апреле 2004 MyDoom был назван порталом TechRepublic “худшим заражением за все время”, на что есть вполне разумные причины. Червь увеличил время загрузки страниц на 50 процентов, блокировал зараженным компьютерам доступ к сайтам антивирусного ПО и запускал атаки на компьютерного гиганта Microsoft, вызывая отказы обслуживания.

Кампания по очистке от MyDoom обошлась в 40 миллиардов долларов.

17. Netsky (2004)

Червь Netsky, созданный тем же подростком, который разработал Sasser, прошелся по всему миру с помощью вложений электронной почты. P-версия Netsky была самым распространенным червем в мире спустя два года после запуска в феврале 2004 года.

18. Conficker (2008)

Червь Conficker (известный также как Downup, Downadup, Kido) был впервые обнаружен в 2008 и был предназначен для отключения антивирусных программ на зараженных компьютерах и блокировки автоматических обновлений, который могли удалять угрозу.

Conficker быстро распространился по многочисленным сетям, включая сети оборонных ведомств Великобритании, Франции и Германии, причинив 9-миллиардный ущерб.

Нашли опечатку? Выделите и нажмите Ctrl + Enter

ВКонтакте

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ, впервые ввел термин «компьютерный вирус». Известна даже точная дата - 3 ноября 1983 г., когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили «вирусом» . Для ее отладки потребовалось 8 ч компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix, и ровно через неделю, 10 ноября, состоялась первая демонстрация. По результатам этих исследований Фред Коэн опубликовал работу Computer Viruses: theory and experiments с подробным описанием проблемы.
Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.
Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.
Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?
С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.
Данным критерием мы и будем руководствоваться в дальнейшем.
На мой взгляд, наиболее опасное вредоносное ПО - то, которое открывает новые возможности для заражения.

1. Creeper

Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I"M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.

Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.
Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

2. Brain

Brain (1986) - первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами - Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Его о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.

За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

3. Virdem

Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда - Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

4. Jerusalem

Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) - творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía - весь народ) - эпидемии, характеризующиеся распространением на территорию многих стран мира.
Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

5. Червь Морриса

Червь Морриса (ноябрь, 1988) - первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.
Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

6. Chameleon

Chameleon (начало 1990 г.) - первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses. The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade - свойство изменять внешний вид как тела вируса, так и самого расшифровщика.
Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.
С появлением данной технологии бороться с вирусами стало значительно сложнее.

7. Concept

Concept (август, 1995) - первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.
Данный экземпляр не отличался о собой зловредностью, его эпидемия проходила очень вяло (в течение нескольких лет), и поразил он не так уж много компьютеров («Лаборатория Касперского» зарегистрировала всего 800 жалоб от клиентов на этот вирус). По сравнению с сегодняшним днем, масштабы Concept выглядят весьма скромными. Но для 1995-1997 гг. результат был очень впечатляющим. Как и маленький ручеек, дающий силу бурной реке, макровирусы предопределили стремительный выход вирусов на мировую арену.
Среди пользователей бытует мнение, что макровирус - просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

8. Win95.CIH

В июне 1998 г. был обнаружен вирус тайваньского происхождения Win95.CIH, содержащий логическую бомбу для уничтожения всей информации на жестких дисках и порчи содержимого BIOS на некоторых системных платах. Дата срабатывания программы (26 апреля) совпадала с датой аварии на Чернобыльской атомной электростанции, вследствие чего вирус получил второе имя - «Чернобыль» (Chernobyl). Именно данный вирус показал уязвимость систем перезаписи BIOS. Таким образом, вдруг оказалось, что опасное ПО может вывести из строя не только информацию, но и компьютерное «железо».
Вирус Win95.CIH был для своего времени уникальным. И не только потому, что он стал первым из вирусов, действительно портящих «железо» . Он не изменяет SYSTEM.INI и не пишет. VXD-файлов в Windows System, он только заражает PE-файлы... и (иногда) стирает Flash BIOS и жесткие диски... Это первый «по-настоящему резидентный» Win95/98 вирус.
Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

9. LoveLetter

LoveLetter - скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров - LoveLetter попал в Книгу рекордов Гиннеса.

Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.
Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма - ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.
Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.
Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.
Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений - своих копий. В ряде случаев вирус парализовал работу целых офисов.

10. Ramen

Ramen (январь, 2001) - вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.
Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.
Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.
При внешней безвредности этот червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера. Работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы RPC и LPD будут удалены, ограничения доступа через hosts.deny будут сняты.
Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.
Cледует отметить, что червь использует при атаках «дыры», самая свежая из которых известна с конца сентября 2000 г. Однако то, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах» системы и вовремя их не устраняют, делает червя более чем жизнеспособным.
Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

11. CodeRed

CodeRed (12 июля, 2001) - представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных.
Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название - намек на вид напитка Mountain Dew и фразу-предупреждение в вирусе Hacked By Chinese! («Взломано китайцами!») - намек на коммунистический Китай, хотя в действительности вирус, скорее всего, был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на зараженном сервере.
Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором - Microsoft - на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.
Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.
Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.
По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.
Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).
Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

12. Cabir

Cabir (июнь, 2004) - первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.

13. Kido

Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.
Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.
Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.
Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.
В 2012 г. появилось кибероружие.

14. Wiper

В конце апреля 2012 г. Иран сильно встревожил «мистический» троянец: появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах.
Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.
Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.
Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

15. Flame

Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа - бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.
После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.
Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося за содействием в поиске неизвестной зловредной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. Хотя Flame и обладает иной функциональностью, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти программы-злоумышленники имеют много общего: географию атак, а также узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».
Червь Flame - это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

16. Gauss

Gauss - это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.
Gauss - «банковский троянец», созданный государством, имеющий опасную функциональность неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестную пока зловредную функцию, код которой зашифрован и которая активируется только в системах определенной конфигурации.

Доброго времени суток, друзья! Как вы знаете, вопросы безопасности и защиты своего электронного друга являются насущными для огромного количества пользователей. В Интернете постоянно бродят хитроумные черви и коварные трояны, которые норовят пробраться через лазейки на ПК и устроить на жестком диске настоящее бесчинство. Сегодня я предлагаю всем нам вспомнить самые известные компьютерные вирусы нашего времени.

Восемь вредоносных программ нового века

Сначала давайте составим небольшой список всех этих зловредных утилит, а затем я расскажу о каждом более подробно, включая самые новые и хитрые. Итак, вот эти негодяи:

  • ILOVEYOU – 2000 год;
  • Nimda – 2001 год;
  • SQL Slammer/Sapphire – 2003 год;
  • Sasser – 2004 год;
  • Storm Trojan – 2007 год;
  • Conficker – 2008 год;
  • Wannacry – 2017;
  • Petya – 2017.

ILOVEYOU

Этот вирус считается первопроходцем масштабных заражений ЭВМ по всему миру. Он начал свое распространение ночью 5 мая в виде писем, к которым был приложен вредоносный скрипт.

При открытии этого письма он сразу же начинал рассылку самого себя по контактному листу Microsoft Outlook (тогда эта программа считалась верхом совершенства для отправки емайлов). За последующие несколько дней он заразил собой около 3 млн ПК во всем мире и перезаписал на них файлы. Ущерб от его деструктивной деятельности составил примерно 1015 млрд. долларов. За это вирус ILOVEYOU даже попал в книгу рекордов Гиннеса, получив «почетное» звание самого разрушительного вируса.

Nimda

Этот зловред распространился за считанные минуты. Его скрипты были прописаны таким образом, что он поражал не только компьютеры обычных пользователей, но даже и серверные части под управлением Windows NT и 2000, которые на тот момент обладали достаточно мощной защитой. Он проникал на жесткий диск посредством рассылки через электронные почты. Объектами заражения становились порталы в Интернете, которые не обладали необходимой системой защиты.

Этому червю приписывалось авторство Аль-Каиды (террористической организации, запрещенной в РФ). Однако, никаких доказательств получено не было. По примерным подсчетам ущерб от вируса составил более 50 млн. долларов, тогда обрушились сети банков, отелей, федеральных судов и так далее.

SQL Slammer/Sapphire

Примечательная особенность этого червя – его маленький объем. Он весил всего 376 байт, но именно эти байты заразили около 75 тысяч компьютеров в мире за 10 минут. В результате его атаки отключились сети экстренных служб, обрушились многие хосты, а также исчез доступ к Интернету на атомной электростанции в штате Огайо, США.

Sasser

Эпидемия этого червя началась в конце апреля 2004 года. За несколько дней червь сумел заразить около 250 000 ЭВМ во всем мире. После инфицирования одного устройства червь получал доступ к Интернету и искал компьютеры с уязвимостью, через которую мог попасть туда. Особого вреда и пакостей вирус не причинял – он всего лишь пускал компьютер в бесконечный цикл перезагрузок.


Что интересно, его автором стал не бородатый хакер с мощным десктопом, а обычный 17-летний подросток из Германии с домашним ПК. Его удалось достаточно быстро вычислить, после чего он был приговорен к условному сроку. Сложно объяснить почему, ведь его детище саботировало работу авиакомпаний, больниц, почт, службы береговой охраны Великобритании и множество других социальных учреждений и нанесло ущерб на 18 млрд. долларов.

Storm Trojan

8% зараженных компьютеров из общего числа по всему миру – таков итог шествия вируса Storm Trojan по планете. Принцип его действия очень распространенный – он заключался в заражении ПК и подключении к так называемой бот-сети. В ней огромное количество компьютеров соединялось в одну сеть, без ведома владельцев, которая служила единственной цели – массивным атакам на мощные сервера. Обезвредить его было достаточно сложно, поскольку он самостоятельно изменял свой код каждые 10 минут.

Conficker

Червь Conficker использовал уязвимости операционных систем и отключал множество служб, в их числе и безопасности. Он считается «прародителем» зловредных программ, которые распространяются посредством USB-накопителей. В них он создавал файл autorun.inf, который, я уверен, многие из нас видели.

Кстати, до сих пор можно встретить разновидность вируса, который скрывает файлы на носителе информации и подменяет их своими ярлыками. Как вернуть видимость таким файлам я уже описывал в статье .

Его назначение то же, что и у предыдущего – объединение зараженных ПК в общую бот-сеть. Таким вот образом он смог «подчинить» себе огромное количество машин и обрушить сети не только обычных компаний, но и министерств обороны Германии, Франции и Великобритании. По самым скромным подсчетам он нанес ущерб в размере 9 млрд. долларов.

Wannacry



Сегодня о Wannacry не слышал разве что тот, кто не бывает в Интернете и не смотрит телевизор. Он относится к семейству вирусов Trojan Winlock. Этот суперсовременный, хитрый и невероятно ловкий сетевой червь, известный также как программа-вымогатель, действует следующим образом: она шифрует подавляющее большинство хранящихся на жестком диске файлов, после чего блокирует компьютер и выводит окно с требованием выкупа. Деньги предлагалось перечислить в виде биткоинов – современной криптовалюты. Червь смог поразить около 500 000 в 150 странах мира, больше всего пострадали Индия, Украина и Россия.

Известно, что от своих жертв хакеры смогли получить 42 тысячи долларов. Остановить атаку удалось случайно. Было обнаружено, что перед началом шифровки файлов вредоносная программа обращается к несуществующему домену, и если его нет, то процесс начинается. Дело было за малым – домен зарегистрировали, и шествие Wannacry остановилось. Так мир был спасен от компьютерного апокалипсиса. На данный момент ущерб оценивается в 1 млрд. долларов. Вирус нарушил работу многих банков транспортных компаний, диспетчерских служб. Если бы не чудесное спасение, миллионы людей могли разориться, погибнуть в железнодорожных и авиа катастрофах. По мнению экспертов, это был показательный случай. Теперь стало всем понятно - насколько опасно современные необычайно сложные и тщательно проработанные мошеннические схемы.

С информационной преступностью стали бороться очень серьёзно, в том числе и в нашей стране. Однако уже через месяц в июне 2017 года появился вирус Petya.

Petya


Вирус-вымогатель Petya – это тренд июня 2017 года. Он очень похож на Wannacry, но есть существенное отличие – не шифрует отдельные файлы, а блокирует весь жесткий диск целиком. Его создатели сделали ставку на любителей нелицензионного ПО, ведь далеко не каждый пользователь следит за официальными обновлениями Microsoft, а именно в одном из них был выпущен патч, закрывающий дыру, сквозь которую Petya сейчас и попадает на ПК.

Он распространяется через вложения в электронных письмах. Если пользователь запустит этот файл, компьютер уйдет в перезагрузку, и на экране появится имитация проверки диска на ошибки. После этого предстанет перед глазами красный череп во весь монитор. Чтобы расшифровать жесткий диск нужно перевести определенную сумму в биткоинах.

Специалисты считают, чем активнее развиваются технологии, тем больше будет желающих воспользоваться ими, чтобы обмануть своего ближнего. Такова суровая реальность 21 века.

По статистике в 2016 году с банковских карточек россиян похитили около 650 000 000 рублей. Это на 15% меньше, чем в 2015 году. Социологи считают, что жители нашей страны раскусили большинство . Впрочем, новые, прежде не известные, способы выманить деньги из кошелька появляются едва ли не каждый день.

Вот так выглядит список самых известных и опасных вирусов, которые поражают электронных помощников людей в 21 веке. Если вам было интересно почитать про них, поделитесь статьей в социальных сетях, чтобы и ваши друзья тоже узнали о такой опасности. Также не забывайте подписываться на обновления блога!

PS: Удивительные факты

Дорогой читатель! Вы посмотрели статью до конца.
Получили вы ответ на свой вопрос? Напишите в комментариях пару слов.
Если ответа не нашли, укажите что искали .