Компьютерные вирусы существуют уже много лет. Фактически, в 1949 году ученый по имени Джон фон Нейман предположил, что возможна самореплицирующаяся программа. Компьютерной индустрии не было и десяти лет, а кто-то уже придумал, как вставить гаечный ключ в фигуральные механизмы. Но прошло несколько десятилетий, прежде чем программисты, известные как хакеры, начали создавать компьютерные вирусы. В то время как некоторые шутники создавали вирусоподобные программы для больших компьютерных систем, на самом деле именно появление персональных компьютеров привлекло внимание общественности к компьютерным вирусам. Аспирант по имени Фред Коэн был первым, кто назвал самовоспроизводящиеся программы, предназначенные для модификации компьютеров, вирусами. С тех пор это название закрепилось за ним. https://limonsu.ru/
Мы собираемся взглянуть на 10 худших компьютерных вирусов, способных вывести из строя компьютерную систему. Давайте начнем с вируса Melissa. Весной 1999 года человек по имени Дэвид Л. Смит создал компьютерный вирус на основе макроса Microsoft Word. Он создал вирус таким образом, чтобы он мог распространяться через сообщения электронной почты. Смит назвал вирус "Мелисса", сказав, что назвал его в честь экзотической танцовщицы из Флориды. Вместо того, чтобы сотрясать свой доход, компьютерный вирус Melissa соблазняет получателей открыть документ с сообщением электронной почты типа "Вот документ, который вы просили, не показывайте его никому другому". После активации вирус размножается и рассылается 50 лучшим пользователям из адресной книги электронной почты получателя. Вирус быстро распространился после того, как Смит выпустил его по миру. Федеральное правительство Соединенных Штатов очень заинтересовалось работой Смита - согласно заявлениям, сделанным представителями ФБР Конгрессу, вирус Melissa "нанес ущерб правительственным сетям и сетям частного сектора". Увеличение трафика электронной почты вынудило некоторые компании прекратить работу почтовых программ до тех пор, пока вирус не будет локализован. После длительного судебного процесса Смит проиграл свое дело и получил 20-месячный тюремный срок. Суд также оштрафовал Смита на 5000 долларов и запретил ему доступ к компьютерным сетям без разрешения суда. В конечном счете, вирус Melissa не повредил Интернету, но это был один из первых компьютерных вирусов, привлекших внимание общественности. Разновидности вирусов Общий термин "компьютерный вирус" обычно охватывает программы, которые изменяют принцип работы компьютера (включая повреждение компьютера) и могут самовоспроизводиться. Для правильной работы настоящего компьютерного вируса требуется главная программа - Мелисса использовала документ Word. Вирусы старой школы 9: Я ЛЮБЛЮ ТЕБЯ Через год после того, как вирус Melissa поразил Интернет, цифровая угроза возникла на Филиппинах. В отличие от вируса Melissa, эта угроза появилась в виде червя - это была автономная программа, способная к самовоспроизведению. Она носила название ILOVEYOU. Вирус ILOVEYOU изначально распространялся по Интернету по электронной почте, точно так же, как вирус Melissa. В теме электронного письма говорилось, что сообщение было любовным письмом от тайного поклонника. Причиной всех проблем было вложение в электронном письме. У исходного червя было имя файла LOVE-LETTER-FOR-YOU.TXT.vbs. Расширение vbs указывало на язык, который хакер использовал для создания червя: Visual Basic Scripting. По словам производителя антивирусного программного обеспечения McAfee, вирус ILOVEYOU подвергался широкому спектру атак: Он скопировал себя несколько раз и спрятал копии в нескольких папках на жестком диске жертвы. Теперь, когда праздник любви закончился, давайте взглянем на один из самых распространенных вирусов, попавших в Сеть. Попался! 8. Вирус Klez Вирус Klez обозначил новое направление длякомпьютерных вирусов, установив высокую планку для тех, кто последует за ним. Он дебютировал в конце 2001 года, и разновидности вируса несколько месяцев терзали Интернет. Базовый червь Klez заражал компьютер жертвы через сообщение электронной почты, воспроизводил себя, а затем рассылал себя людям из адресной книги жертвы. Некоторые разновидности вируса Klez содержат другие вредоносные программы, которые могут вывести компьютер жертвы из строя. В зависимости от версии вирус Klez может действовать как обычный компьютерный вирус, червь или троянский конь. Он может даже отключить программное обеспечение для сканирования вирусов и выдавать себя за средство удаления вирусов. Вскоре после того, как он появился в Интернете, хакеры модифицировали вирус Klez таким образом, что сделали его гораздо более эффективным. Как и другие вирусы, он может просматривать адресную книгу жертвы и отправлять себя контактам. Но он также может взять другое имя из списка контактов и поместить этот адрес в поле "От" в почтовом клиенте. Это называется подделкой - кажется, что электронное письмо приходит из одного источника, в то время как на самом деле оно приходит откуда-то еще. Подделка адреса электронной почты позволяет достичь нескольких целей. Во-первых, получателю электронного письма бесполезно блокировать пользователя в поле "От", поскольку электронные письма действительно приходят от кого-то другого. Червь Klez, запрограммированный на рассылку спама людям с несколькими электронными письмами, может быстро засорить почтовый ящик, поскольку получатели не смогут определить, в чем был реальный источник проблемы. Кроме того, получатель электронного письма может узнать имя в поле "От" и, следовательно, быть более восприимчивым к его открытию. Антивирусное программное обеспечение Антивирус Avast 7: Code Red и Code Red II Черви Code Red и Code Red II появились летом 2001 года. Оба червя использовали уязвимость операционной системы, которая была обнаружена на компьютерах под управлением Windows 2000 и Windows NT. Уязвимость была связана с проблемой переполнения буфера, что означает, что когда машина, работающая в этих операционных системах, получает больше информации, чем могут обработать ее буферы, она начинает перезаписывать смежную память. Оригинальный червь Code Red инициировал распределенную атаку типа "отказ в обслуживании" (DDoS) на Белый дом. Это означает, что все компьютеры, зараженные Code Red, пытались одновременно связаться с веб-серверами Белого дома, перегружая компьютеры. Компьютер с Windows 2000, зараженный червем Code Red II, больше не подчиняется владельцу. Это потому, что червь создает черный ход в операционной системе компьютера, позволяя удаленному пользователю получать доступ к компьютеру и управлять им. С точки зрения вычислительной техники, это компромисс на системном уровне, и это плохая новость для владельца компьютера. Человек, стоящий за вирусом, может получить доступ к информации с компьютера жертвы или даже использовать зараженный компьютер для совершения преступлений. Это означает, что жертве не только приходится иметь дело с зараженным компьютером, но и может попасть под подозрение в преступлениях, которых она не совершала. Хотя компьютеры с Windows NT были уязвимы для червей Code Red, воздействие вирусов на эти машины было не таким сильным. Веб-серверы под управлением Windows NT могли выходить из строя чаще обычного, но это было примерно так же плохо, как и раньше. По сравнению с проблемами, с которыми сталкиваются пользователи Windows 2000, это не так уж плохо. Microsoft выпустила исправления программного обеспечения, устраняющие уязвимость в системах безопасности Windows 2000 и Windows NT. После исправления исходные черви больше не могли заражать компьютер с Windows 2000; однако исправление не удаляло вирусы с зараженных компьютеров - жертвам приходилось делать это самим. Что мне теперь делать? 6: Nimda Еще одним вирусом, поразившим Интернет в 2001 году, был червь Nimda (который пишется задом наперед как admin). Nimda быстро распространился по Интернету, став самым быстро распространяющимся компьютерным вирусом на тот момент. Фактически, по словам технического директора TruSecure Питера Типпетта, с момента появления Nimda в Интернете потребовалось всего 22 минуты, чтобы занять первое место в списке зарегистрированных атак. Основными целями червя Nimda были интернет-серверы. Хотя он мог заразить домашний КОМПЬЮТЕР, его реальной целью было ограничить доступ к интернет-трафику. Он мог распространяться через Интернет несколькими способами, включая электронную почту. Это помогло вирусу распространиться по нескольким серверам в рекордно короткие сроки. Червь Nimda создал черный ход в операционную систему жертвы. Это позволило лицу, стоящему за атакой, получить доступ к тому же уровню функций, что и любая учетная запись, зарегистрированная на компьютере в данный момент. Другими словами, если пользователь с ограниченными привилегиями активировал червя на компьютере, у злоумышленника также был бы ограниченный доступ к функциям компьютера. С другой стороны, если жертва была администратором компьютера, злоумышленник имел бы полный контроль. Распространение вируса Nimda привело к сбою некоторых сетевых систем, поскольку все больше системных ресурсов становилось пищей для червя. По сути, червь Nimda превратился в распределенную атаку типа "отказ в обслуживании" (DDoS). Позвонив в CommWarrior атаковал смартфоны под управлением операционной системы Symbian (OS). 5. SQL Slammer/Sapphire В конце января 2003 года новый вирус веб-сервера распространился по Интернету. Многие компьютерные сети оказались неподготовленными к атаке, и в результате вирус вывел из строя несколько важных систем. Произошел сбой в работе банкомата Bank of America, в городе Сиэтл произошли перебои в работе службы 911, а авиакомпании Continental Airlines пришлось отменить несколько рейсов из-за ошибок в электронных билетах и регистрации. Виновником стал вирус SQL Slammer, также известный как Sapphire. По некоторым оценкам, вирус нанес ущерб более чем на 1 миллиард долларов, прежде чем проблему исправили исправления и антивирусное программное обеспечение. Ход атаки Slammer хорошо задокументирован. Всего через несколько минут после заражения своего первого интернет-сервера вирус Slammer удваивал число жертв каждые несколько секунд. Через пятнадцать минут после своей первой атаки вирус Slammer заразил почти половину серверов, которые являются столпами Интернета. Вирус Slammer преподал ценный урок: недостаточно убедиться, что у вас есть последние исправления и антивирусное программное обеспечение. Хакеры всегда будут искать способ воспользоваться любой слабостью, особенно если уязвимость не широко известна. Хотя по-прежнему важно пытаться предотвращать вирусы до того, как они поразят вас, также важно иметь план наихудшего сценария, к которому можно прибегнуть в случае катастрофы. Вопрос времени Иерусалимский вирус активировался каждую пятницу, 13-го, для уничтожения данных на жестком диске компьютера-жертвы 4: MyDoom Вирус MyDoom (или Novarg) - это еще один червь, который может создать бэкдор в операционной системе компьютера-жертвы. Оригинальный вирус MyDoom - существовало несколько вариантов - имел два триггера. Один триггер заставил вирус начать атаку типа "отказ в обслуживании" (DoS), начиная с 1 февраля 2004 года. Второй триггер приказал вирусу прекратить распространение 12 февраля 2004 года. Даже после того, как вирус прекратил распространение, бэкдоры, созданные во время начальных заражений, оставались активными. Позже в том же году вторая вспышка вируса MyDoom огорчила несколько поисковых компаний. Как и другие вирусы, MyDoom в процессе репликации искал адреса электронной почты на компьютерах жертв. Но он также отправлял запрос на поиск в поисковую систему и использовал адреса электронной почты, найденные в результатах поиска. В конце концов, поисковые системы, такие как Google, начали получать миллионы поисковых запросов с поврежденных компьютеров. Эти атаки замедляли работу сервисов поисковых систем и даже приводили к сбою некоторых из них. MyDoom распространяется через электронную почту и одноранговые сети. По данным охранной фирмы MessageLabs, одно из каждых 12 сообщений электронной почты одновременно содержало вирус. Как и вирус Klez, MyDoom мог подделывать электронные письма, так что отследить источник заражения становилось очень сложно. Странные вирусы Далее мы рассмотрим пару вирусов, созданных одним и тем же хакером: вирусы Sasser и Netsky. 3. Сассер и Нетски Иногда программисты, программирующие компьютерные вирусы, избегают обнаружения. Но время от времени власти находят способ отследить вирус до его источника. Так было в случае с вирусами Sasser и Netsky. 17-летний немец по имени Свен Яшан создал две программы и запустил их в Интернет. Хотя два червя вели себя по-разному, сходство в коде заставило экспертов по безопасности поверить, что оба они были делом рук одного и того же человека. Червь Sasser атаковал компьютеры с помощью уязвимости Microsoft Windows. В отличие от других червей, он не распространялся через электронную почту. Вместо этого, как только вирус заражал компьютер, он искал другие уязвимые системы. Он связался с этими системами и дал им указание загрузить вирус. Вирус сканировал случайные IP-адреса, чтобы найти потенциальных жертв. Вирус также изменил операционную систему жертвы таким образом, что стало трудно выключить компьютер без отключения питания системы. Вирус Netsky распространяется через электронную почту и сети Windows. Он подделывает адреса электронной почты и распространяется через файловое вложение размером 22 016 байт. По мере распространения это может вызвать атаку типа "отказ в обслуживании" (DoS), поскольку системы рушатся при попытке обработать весь интернет-трафик. Одно время эксперты по безопасности из Sophos считали, что Netsky и его разновидности составляли 25 процентов всех компьютерных вирусов в Интернете. Свен Ясчан не провел много времени в тюрьме; он получил срок в один год и девять месяцев условно. Поскольку на момент ареста ему не исполнилось 18 лет, он избежал судебного разбирательства как взрослый в немецких судах. До сих пор большинство вирусов, которые мы рассмотрели, были нацелены на КОМПЬЮТЕРЫ под управлением Windows. Но компьютеры Macintosh не защищены от компьютерных вирусных атак. В следующем разделе мы рассмотрим первый вирус, совершивший атаку на Mac. Черные шляпы 2: Leap-A/Умпа-А Возможно, вы видели рекламу в маркетинговой кампании Apple для компьютеров Mac, в которой Джастин "Я - Mac" Лонг приставляет Джона "Я - ПК" Ходжмана. Ходжман заболевает вирусом и указывает, что существует более 100 000 вирусов, которые могут поразить компьютер. Лонг говорит, что эти вирусы нацелены на ПК, а не на компьютеры Mac. По большей части это правда. Компьютеры Mac частично защищены от вирусных атак благодаря концепции, называемой безопасность через неизвестность. Компания Apple славится тем, что сохраняет свою операционную систему (OS) и аппаратное обеспечение закрытой системой - Apple производит как аппаратное, так и программное обеспечение. Это делает ОС малоизвестной. Традиционно компьютеры Mac уступали ПК на рынке домашних компьютеров. Хакер, создающий вирус для Mac, не поразит столько жертв, сколько он или она поразили бы вирусом для ПК. Но это не остановило по крайней мере одного хакера Mac. В 2006 году дебютировал вирус Leap-A, также известный как Umpa-A. Он использует программу обмена мгновенными сообщениями iChat для распространения на уязвимых компьютерах Mac. После заражения Mac вирус выполняет поиск по контактам iChat и отправляет сообщение каждому человеку в списке. Сообщение содержит поврежденный файл, который выглядит как обычное изображение в формате JPEG. Вирус Leap-A не наносит большого вреда компьютерам, но показывает, что даже компьютер Mac может стать жертвой вредоносного программного обеспечения. По мере того, как компьютеры Mac становятся все более популярными, мы, вероятно, увидим, как все больше хакеров создают индивидуальные вирусы, которые могут повредить файлы на компьютере или перехватить сетевой трафик. Персонаж Ходжмана еще может отомстить. Мы добрались до конца списка. Какой компьютерный вирус занял первое место? Врываемся в песню 1. Storm Worm Последним вирусом в нашем списке является грозный червь Storm. В конце 2006 года эксперты по компьютерной безопасности впервые выявили червя. Общественность начала называть вирус штормовым червем, потому что в одном из электронных сообщений, содержащих вирус, тема "230 погибших в результате шторма в Европе". Антивирусные компании называют червя другими именами. Например, Symantec называет его Peacomm, а McAfee - Nuwar. Это может показаться запутанным, но уже существует вирус 2001 года под названием W32.Storm.Worm. Вирус 2001 года и червь 2006 года - это совершенно разные программы. Storm Worm - это программа-троянский конь. Его полезной нагрузкой является другая программа, хотя и не всегда одна и та же. Некоторые версии червя Storm превращают компьютеры в зомби или ботов. По мере заражения компьютеры становятся уязвимыми для удаленного управления человеком, стоящим за атакой. Некоторые хакеры используют червя Storm для создания ботнета и используют его для рассылки спама по Интернету. Многие версии червя Storm обманывают жертву, заставляя ее загружать приложение по поддельным ссылкам на новости или видео. Люди, стоящие за атаками, часто меняют тему электронного письма, чтобы отразить текущие события. Например, незадолго до Олимпийских игр 2008 года в Пекине новая версия червя появилась в электронных письмах с такими темами, как "новая смертельная катастрофа в Китае" или "самое смертоносное землетрясение в Китае". В электронном письме утверждалось, что в нем содержится ссылка на видео и новости, связанные с темой, но на самом деле нажатие на ссылку активировало загрузку червя на компьютер жертвы. Несколько информационных агентств и блогов назвали Storm Worm одной из худших вирусных атак за последние годы. К июлю 2007 года представитель охранной компании Postini заявил, что фирма обнаружила более 200 миллионов электронных писем, содержащих ссылки на червя Storm, во время атаки, которая длилась несколько дней. К счастью, не каждое электронное письмо приводило к тому, что кто-то загружал червя. Хотя червь Storm широко распространен, это не самый сложный вирус для обнаружения или удаления из компьютерной системы. Если вы будете поддерживать свое антивирусное программное обеспечение в актуальном состоянии и не забывать соблюдать осторожность при получении электронных писем от незнакомых людей или просмотре странных ссылок, вы избавите себя от серьезной головной боли. Вредоносное ПО | |
| |
Просмотров: 156 | |