De krachtigste computervirussen ter wereld. Webpiraten: de bekendste computervirussen en hackers (11/11/2013). De gevaarlijkste virussen

Het computervirus werd via e-mail verspreid in een bijgevoegd bestand en nadat de gebruiker dit bestand had geopend, stuurde het virus zichzelf naar de eerste 50 adressen in het adresboek van het e-mailprogramma. Microsoft Outlook.

Vandaag " Melissa‘Je kunt niemand meer bang maken. Maar ze zullen haar nog lang herinneren. In principe hetzelfde als ongeveer de volgende negen virussen. Over dat laatste overigens ter ere van “ Melissa“En wij herdenken. Lezen.

Brein

Dit virus is het meest onschadelijke in deze hitparade. Allemaal omdat hij een van de eersten was. Verdeeld via diskettes. De ontwikkeling ligt bij de broers Amjat en Basit Alvi ( Amdjat en Basit Faroog Alvi). Deze jongens begonnen ermee in 1986. Maar ontdek “ er is iets mis“Pas een jaar later, in de zomer, lukte het de specialisten.

Ze zeggen dat het virus alleen al in de Verenigde Staten meer dan 18.000 computers heeft geïnfecteerd. Leuk weetje: de ontwikkeling was volledig gebaseerd op goede bedoelingen. Dat wil zeggen, de broers wilden lokale piraten straffen die aan het stelen waren software hun bedrijven.

En ook Brein nam een ​​prominente plaats in als 's werelds eerste stealth-virus. Wanneer je probeert een geïnfecteerde sector te lezen, “ vervangen' zijn niet-geïnfecteerde origineel. Het was erg moeilijk om er één te vangen.

Bron: securelist.com

Jeruzalem

De tweede naam is “ Vrijdag de 13e“. En de eerste ontstond dankzij het land van herkomst - Israël ( in 1988). Waarom is dit gevaarlijk? Vrijdag“? Degene die is gedownload van een diskette. En zodra het zover was X ( Vrijdag de 13e) - het virus heeft onmiddellijk absoluut alle gegevens verwijderd harde schijf. In die tijd geloofden maar weinig mensen in het bestaan ​​van computervirussen. Er waren bijna geen antivirusprogramma's. Daarom Jeruzalem bange gebruikers.


Bron: rubrics.okmalta.com

Morris-worm

En deze " worm“ging in november 1988 tekeer. Het blokkeerde de werking van computers met zijn chaotische en ongecontroleerde reproductie. Dankzij hem is in feite de hele ( niet te mondiaal voor die tijd) Netto. Let op: de storing duurde niet lang, maar zorgde wel voor flinke schade. Deskundigen waardeerden ze op $96 miljoen.


Bron: intelfreepress.com

Michelangelo (“6 maart”)

Michelangelo“was baldadig in 1992. Hij drong binnen via diskettes opstartsector schijf, en bleef daar rustig zitten tot 6 maart arriveerde. Zodra de tijd voor X aanbrak, “ Markering“Ik heb de harde schijf onmiddellijk geformatteerd. De verschijning ervan was gunstig voor alle bedrijven die antivirussoftware ontwikkelden. Vervolgens wakkerden ze de hysterie aan tot ongelooflijke proporties. Hoewel het virus slechts 10.000 machines bespotte.


Bron: macacosabetudo.com

Tsjernobyl (CIH)

Het is gemaakt door een Taiwanese student ( in 1998). Deze kwaadaardige software is vernoemd naar de initialen van laatstgenoemde. De essentie van de software: via internet, e-mail en schijven kwam het virus de computer binnen en verstopte zich in andere programma's. En op 26 april werd het geactiveerd. En het wist niet alleen alle informatie op de harde schijf, maar beschadigde ook de computerhardware.

Hoogtepunt " Tsjernobyl“Kwam in april 1999. Ruim 300.000 auto’s raakten toen beschadigd ( grotendeels Oost-Azië ). En zelfs nadat iedereen de informatie over de aanwezigheid van zo'n plaag had verkondigd, verstopte het zich lange tijd op computers en ging door met zijn vuile daden.


Bron: softpedia.com

Melissa

Wij keren weer terug naar “ Melissa“. Het werd gemaakt door de toen 30-jarige David Smith. De hoeveelheid schade aan het geesteskind van de programmeur bedraagt ​​meer dan $100 miljoen. Hiervoor werd de aanvaller voor een periode van 46 tot 57 maanden achter de tralies gezet.

Vervolgens werd Smith vrijgelaten tegen een borgsom van $ 100.000, en werd de zaak opgeschort. De hoorzittingen zijn verschillende keren uitgesteld en de aanklagers die de zaak zo luid lanceerden, zwijgen nu. Ook Jim Smith zelf en zijn advocaat zwijgen.


Bron: jrwhiipple.com

ILOVEYOU (“Brief van geluk”)

Iemand in 2000 dacht eraan een behoorlijk schattig virus te schrijven. Het kwam per post aan in de vorm van een bericht "I LOVE YOU" met een bijgevoegd bestand. Gebruikers hebben het gedownload en... Een script vestigde zich op de harde schijf dat:

De resultaten zijn ronduit schokkend: de schade die hierdoor wordt aangericht “ per brief“, “sloeg“ 10% van alle computers die toen bestonden. In monetaire termen is dat 5,5 miljard dollar.


De verstoringen in het werk van de verkeerspolitie-afdelingen zijn geëlimineerd. Dat heeft de persdienst van het ministerie van Binnenlandse Zaken bekendgemaakt. Eerder werd bekend dat met name in een aantal Russische regio’s een probleem ontstond met de afgifte van rijbewijzen. De computers van medewerkers van het ministerie waren besmet met een virus dat zich snel over de hele wereld verspreidde.

In Rusland drong het kwaadaardige programma, naast het Ministerie van Binnenlandse Zaken, de netwerken van het Ministerie van Noodsituaties, de Russische Spoorwegen, Sberbank en Megafon binnen. Over het algemeen melden bedrijven en afdelingen tegen deze minuut dat het probleem is gelokaliseerd of opgelost. En Microsoft heeft buitengewone maatregelen genomen: het heeft een noodupdate uitgebracht die kwetsbaarheden elimineert, niet alleen voor de nieuwste besturingssystemen, maar ook voor verouderde Windows XP. Het wordt sinds 2014 niet meer officieel ondersteund, hoewel het nog steeds erg populair is.

Britse artsen hebben hun werk van de afgelopen 24 uur een terugkeer naar het papieren tijdperk genoemd. Indien mogelijk worden geplande medische procedures enkele dagen uitgesteld en wordt eerst zorg verleend aan spoedeisende patiënten. Tot nu toe was het niet mogelijk om de werking van de computers die patiëntendossiers, testresultaten en nog veel meer bijhielden volledig te herstellen. De oorzaak was het WCry-virus – een afkorting voor Engels Wil huilen(vertaald als “Ik wil huilen”).

Het werd al snel duidelijk dat dergelijke emoties niet alleen in Groot-Brittannië werden ervaren. Vervolgens kwamen er berichten dat het virus de computers van de Spaanse telecommunicatiegigant Telefónica had geïnfecteerd en zich vervolgens had verspreid naar Frankrijk, Duitsland, Italië en Roemenië. Een kwaadaardig programma verspreidde zich als een lopend vuurtje over de planeet.

“We zien vandaag feitelijk hoe een cyberapocalypsscenario zich ontvouwt. Alarmerende ontwikkelingen treffen de gehele sector. Alleen al in de afgelopen 24 uur zijn 45.000 systemen in 74 landen geïnfecteerd”, zegt computerbeveiligingsexpert Varun Badhwar.

Elk systeem bestaat soms niet eens uit honderden, maar uit duizenden computers. Op de schermen van elk van hen zagen gebruikers een bericht vertaald in tientallen talen. Er staat dat alle informatie op de computer gecodeerd is en dat u moet betalen voor de decodering en de mogelijkheid om te blijven werken. Afhankelijk van het land - 300 of 600 dollar.

Soortgelijke ransomware-virussen zijn al jaren bekend, maar waar voorheen gewone gebruikers hier vaker mee te maken kregen, is de grootste klap nu vooral gevallen bij organisaties die, zonder overdrijving, voor elk land van strategisch belang zijn.

“Het is duidelijk dat ze de meest kritische hebben getroffen. En het is duidelijk dat criminelen altijd op zoek zullen gaan naar de meest kwetsbare punten, dat wil zeggen naar degenen die echt zullen betalen. En dit getuigt eenvoudigweg van cynisme”, aldus adviseur van de Russische president voor internetontwikkeling, German Klimenko.

Ook Rusland behoort tot de slachtoffers. Een dag eerder verschenen de eerste gegevens dat een kwaadaardig programma de computers van het ministerie van Binnenlandse Zaken was binnengedrongen. Uit verschillende regio's kwamen berichten over de gevolgen van mislukkingen. Zo werkten in Zhukovsky bij Moskou, volgens de getuigenissen van bezoekers, de computers in het paspoortkantoor de dag ervoor niet. Verschillende steden moesten onmiddellijk de uitgifte en vervanging van rijbewijzen en kentekenplaten van auto's tijdelijk opschorten.

"IN momenteel het virus is gelokaliseerd. Uitgevoerd technische werken voor de vernietiging ervan. Lekkage van bedrijfseigen informatie uit informatiebronnen Het ministerie van Binnenlandse Zaken is volledig uitgesloten”, aldus de officiële vertegenwoordiger van het Russische ministerie van Binnenlandse Zaken, Irina Volk.

Noodsituatie voor programmeurs en informatie Centrum"Russische Spoorwegen". Ook daar is het virus binnengedrongen. De omvang van het probleem is niet bekend, maar wel is bekend dat sommige passagiers hinder ondervonden bij het online uitgeven van tickets.

“Het virus is momenteel onder controle. Er waren geen technologische storingen binnen het netwerk. Dienovereenkomstig, voor het vervoer van goederen en passagiers virus aanval had geen effect. Er is geen sprake van een veiligheidsdreiging”, zei Ekaterina Gerasimova, woordvoerster van de Russische Spoorwegen.

Ook grote Russische bedrijven als Megafon en Yota ondervonden problemen. Uiteraard zijn er nog veel meer slachtoffers, maar de meesten praten er liever niet over. De meeste bedrijven herstellen systemen van zogenaamde reservekopieën databases die periodiek op speciale servers worden opgeslagen.

In de tussentijd wetshandhavingsinstanties in verschillende landen proberen ze de hackers op het spoor te komen die de aanval over de hele wereld hebben georganiseerd. Hoewel dit buitengewoon moeilijk is om te doen. Het is immers nog steeds niet duidelijk vanuit welk land het virus is gelanceerd. De Britse krant The Telegraph heeft zich echter al haast gemaakt om de beruchte ‘Russische hackers’ de schuld te geven van het incident.

Maar zelfs westerse experts stonden sceptisch tegenover een dergelijk streven naar sensatie. De sterkste klap van het virus viel immers precies op Rusland. Volgens onafhankelijke antivirusbedrijven bevindt het grootste aantal geïnfecteerde computers zich in ons land.

Het is ook al bekend dat hackers eigenlijk niets nieuws hebben bedacht. Ze gebruikten zojuist een programma dat was gestolen van de National Security Agency van de Verenigde Staten. Dat meldt voormalig medewerker van deze Amerikaanse inlichtingendienst Edward Snowden.

Van E. Snowden's Twitter: "Wauw, het besluit van de NSA om tools te creëren om Amerikaanse software aan te vallen, brengt nu de levens van ziekenhuispatiënten in gevaar."

Volgens Snowden hebben de hackers slechts een programma gewijzigd dat de Amerikaanse National Security Agency gebruikte om gebruikers over de hele wereld te bespioneren.

Inlichtingendiensten maken al jaren misbruik van een kwetsbaarheid in het Windows-besturingssysteem. En pas onlangs binnen Microsoft betrapt.

"Gebruikers van gratis Microsoft-antivirus en bijgewerkt Windows-versies beschermd. In maart hebben we een beveiligingsupdate toegevoegd die dit biedt extra bescherming tegen een mogelijke aanval”, zegt Kristina Davydova, woordvoerster van Microsoft Rusland.

Wie gebruikt momenteel geheime ontwikkelingen Amerikaanse inlichtingendiensten - onbekend. En zelfs als je de criminelen betaalt, zal het financiële spoor nergens heen leiden. Betaling voor computerreanimatie wordt immers uitsluitend in bitcoins geaccepteerd. Dit is tegenwoordig een van de meest populaire zogenaamde cryptocurrencies. Geen geld, maar digitale code, wat eenvoudigweg onmogelijk te volgen is.

“Waarom vragen hackers altijd om bitcoins? Zoals je je herinnert uit films over piraten, hielden ze vooral van goud. Waarom? Omdat het van hand tot hand wordt doorgegeven. Het is onmogelijk om na te gaan hoe dit proces plaatsvindt. Hetzelfde gebeurt met moderne piraten, hackers. Ze willen altijd bitcoins krijgen omdat het een ongecontroleerde manier is om waarde uit te wisselen”, zegt internettechnologiespecialist Grigory Bakunov.

Hoe dan ook adviseren experts op het gebied van digitale technologie nog steeds om afpersers niet te betalen. Ten eerste is er geen garantie dat ze niet zullen worden misleid, en als u dan één keer betaalt, zult u in de toekomst hoogstwaarschijnlijk meer moeten betalen.

Antivirusbedrijven beloven bescherming vrij te geven vóór het begin van de nieuwe werkweek. Het bericht over het eerste succes is al uit hetzelfde Groot-Brittannië gekomen. Eén van de programmeurs slaagde er volledig per ongeluk in om de verspreiding van het virus te stoppen.

13.03.2011

Het tijdstip waarop de eerste virussen verschenen wordt doorgaans beschouwd als het begin van de jaren zeventig. Op dat moment verscheen het Creeper-programma, geschreven door BBN (Bolt Beranek en Newman)-medewerker Bob Thomas. Creeper had de mogelijkheid om zichzelf tussen servers te verplaatsen. Eenmaal op de computer werd het bericht weergegeven: "IK BEN DE CREEPER... VANG ME ALS JE KAN" ("Ik ben een Creeper... Vang me als je kunt").

Klimplant

Het tijdstip waarop de eerste virussen verschenen wordt doorgaans beschouwd als het begin van de jaren zeventig. Op dat moment verscheen het Creeper-programma, geschreven door BBN (Bolt Beranek en Newman)-medewerker Bob Thomas. Creeper had de mogelijkheid om zichzelf tussen servers te verplaatsen. Eenmaal op de computer werd het bericht weergegeven: "IK BEN DE CREEPER... VANG ME ALS JE KAN" ("Ik ben een Creeper... Vang me als je kunt"). In de kern was dit programma niet toch een volwaardig computerprogrammavirus. Creeper voerde geen destructieve of spionageacties uit. Later schreef een andere BBN-medewerker, Ray Tomlinson, het Reaper-programma, dat zich ook zelfstandig door het netwerk bewoog en, toen het een Creeper ontdekte, zijn programma stopte. operatie.

Elandenkloner

Meer vergelijkbaar met een modern virus was het Elk Cloner-programma, dat in 1982 werd geïdentificeerd. Het verspreidde zich door het DOS-besturingssysteem voor de Apple II te infecteren, opgenomen op diskettes. Toen er een niet-geïnfecteerde diskette werd gevonden, kopieerde het virus zichzelf daarheen. Bij elke 50ste download liet het virus een klein komisch gedichtje op het scherm zien. Hoewel dit virus niet bedoeld was om schade aan te richten, kon het de opstartcode op diskettes van andere systemen beschadigen. De auteur van dit virus wordt beschouwd als een 15-jarige schooljongen uit Pittsburgh Rich Skrenta. Aanvankelijk werden de vrienden en kennissen van de auteur, evenals zijn wiskundeleraar, het slachtoffer van dit computervirus.

Brein

De eerste virale epidemie werd in 1987 geregistreerd. Het werd veroorzaakt door het hersenvirus. Het is het eerste computervirus dat is gemaakt voor IBM PC-compatibele pc's. De ontwikkeling ervan was volledig gebaseerd op goede bedoelingen. Het is uitgebracht door twee broers die eigenaar zijn van een softwareontwikkelingsbedrijf. Op deze manier wilden ze lokale piraten straffen die hun software stalen. Het virus veroorzaakte echter een hele epidemie en infecteerde alleen al in de Verenigde Staten meer dan 18.000 computers. Het is vermeldenswaard dat het Brain-virus het eerste virus was dat stealth-technologie gebruikte om zijn aanwezigheid in het systeem te verbergen. Bij een poging een geïnfecteerde sector te lezen, ‘verving’ het ook het niet-geïnfecteerde origineel.

Jeruzalem

De volgende belangrijke gebeurtenis in de geschiedenis van de virusontwikkeling was de opkomst van het Jeruzalemvirus. Dit virus werd in 1988 in Israël gecreëerd - vandaar de hoofdnaam. De tweede naam van het virus is “Vrijdag de 13e”. Het werd eigenlijk pas geactiveerd op vrijdag de 13e en verwijderde absoluut alle gegevens van de harde schijf. In die tijd waren maar weinig mensen bekend met computervirussen. Het is natuurlijk dat antivirusprogramma's bestond helemaal niet en de computers van de gebruikers waren volledig weerloos tegen malware. Daarom veroorzaakte een dergelijke destructieve activiteit van dit computervirus een enorme paniek.

Morris-worm

Ook in 1988 merken we de verschijning op van een virus dat de “Morris-worm” wordt genoemd. Het was het meest verschrikkelijke computervirus dat destijds bekend was. Deze netwerkworm was een van de eerste bekende programma's, waarbij gebruik wordt gemaakt van een bufferoverflow. Hij slaagde erin het onmogelijke te doen: alles uitschakelen globaal netwerk. Het is echter vermeldenswaard dat het netwerk nog niet zo mondiaal was. Hoewel de mislukking helemaal niet duurde voor een lange tijd, maar de verliezen daaruit werden geschat op $ 96 miljoen. De maker ervan was Cornell Computer Science-student Robert T. Morris. De zaak kwam voor de rechtbank, waar Robert Morris een gevangenisstraf van maximaal vijf jaar en een boete van $ 250.000 kreeg opgelegd. Rekening houdend met verzachtende omstandigheden veroordeelde de rechtbank hem echter tot drie jaar proeftijd, een boete van $ 10.000 en een taakstraf van 400 uur. .

Michelangelo ("6 maart")

Het werd ontdekt in 1992. Genereerde een golf van publicaties in de westerse media. Verwacht werd dat dit virus informatie op miljoenen computers zou beschadigen. Hoewel het enorm overschat wordt, wordt het nog steeds terecht beschouwd als een van de meest meedogenloze computervirussen. Met behulp van diskettes drong het de opstartsector van de schijf binnen en bleef daar rustig zitten, zonder aan zijn bestaan ​​te herinneren tot 6 maart. En op 6 maart heb ik met succes alle gegevens van mijn harde schijf gewist. Bedrijven die antivirussoftware produceren, hebben zichzelf enorm verrijkt met dit virus. Ze slaagden erin massahysterie te creëren en de aankoop van antivirussoftware uit te lokken, terwijl slechts ongeveer 10.000 machines door dit computervirus werden getroffen.

Tsjernobyl (CIH)

Een van de meest bekende virussen, die de meest destructieve van alle voorgaande jaren werd. Gemaakt in 1998 door een Taiwanese student. De initialen van deze student staan ​​op naam van het virus. Het virus belandde op de computer van de gebruiker en bleef daar tot 26 april sluimerend. Dit computervirus vernietigde informatie op de harde schijf en overschreef het Flash BIOS. In sommige gevallen leidde dit tot het vervangen of zelfs vervangen van de chip moederbord. De Tsjernobyl-virusepidemie vond plaats in 1999. Toen werden ruim 300.000 computers uitgeschakeld. Het virus heeft in de daaropvolgende jaren ook computers over de hele wereld beschadigd.

Melissa

Op 26 maart 1999 werd de eerste wereldberoemde e-mailworm vrijgegeven. De worm infecteerde MS Word-bestanden en stuurde kopieën van zichzelf in MS Outlook-berichten. Het virus verspreidde zich met een enorme snelheid. De hoeveelheid veroorzaakte schade wordt geschat op ruim 100 miljoen dollar.

ILOVEYOU ("Brief van geluk")

Verscheen in 2000. Er werd een brief naar de post gestuurd met als onderwerp “I LOVE YOU” waaraan een bestand was toegevoegd. Door de bijlage te downloaden infecteerde de gebruiker zijn computer. Het virus stuurde een ongelooflijk aantal brieven vanaf de computer van de ongelukkige gebruiker. Hij verwijderde ook belangrijke bestanden op de computer. Volgens sommige schattingen heeft dit pc-gebruikers over de hele wereld meer dan 10 miljard dollar gekost. Het ILOVEYOU-virus infecteerde 10% van alle computers die toen bestonden. Mee eens, dit zijn behoorlijk schokkende cijfers.

Nimda

De naam van dit computervirus is het woord ‘admin’, achterstevoren gespeld. Dit virus verscheen in 2001. Eenmaal op de computer kende het virus zichzelf onmiddellijk beheerdersrechten toe en begon zijn destructieve activiteiten. Hij veranderde en schond het ontwerp van sites, blokkeerde de toegang tot hosts, IP-adressen, enz. Het virus gebruikte verschillende methoden om zich te verspreiden. Het deed dit zo effectief dat het binnen 22 minuten na lancering op het netwerk het meest voorkomende computervirus op internet werd.

Sasser

In 2004 veroorzaakte deze worm veel lawaai. Thuiscomputers en kleine bedrijven werden het zwaarst getroffen door het virus, hoewel ook enkele grote bedrijven ernstige problemen ondervonden. Alleen in posterijen In Duitsland raakten tot 300.000 terminals besmet, waardoor medewerkers geen contant geld aan klanten konden uitdelen. Ook de computers van investeringsbank Goldman Sachs, de Europese Commissie en 19 regionale kantoren van de Britse kustwacht werden slachtoffer van de worm. In een van de terminals op de Londense luchthaven Heathrow verloor British Airways de helft van alle computers bij de incheckbalies van passagiers, en in de Amerikaanse stad New Orleans werden binnen een paar uur tot wel 500 ziekenhuizen gesloten. Ook sociale voorzieningen en gezondheidszorgvoorzieningen in Washington werden getroffen.

Om besmet te raken met deze worm hoefde u alleen maar uw computer met internet te verbinden en een paar minuten te wachten. De worm drong de computer binnen, scande het internet om andere computers met een niet-gepatcht gat te vinden en stuurde ze een virus. Het virus veroorzaakte geen bijzondere schade; het herstartte eenvoudigweg de computer. Een speciaal FBI-cyberagentschap sloot zich aan bij de zoektocht naar de worm. Het belangrijkste slachtoffer, Microsoft Corporation, stelde een prijs vast van 250.000 dollar voor de aanvaller, en dat bleek... middelbare scholier Sven Jaschan uit de Duitse stad Rottenburg te zijn. Volgens sommige waarnemers creëerde de tiener Sasser niet alleen om beroemd te worden, maar ook uit kinderliefde - om de zaken van het kleine pc-servicebedrijf PC-Help, eigendom van zijn moeder, te verbeteren.

Mijn ondergang

Deze worm werd in januari 2004 gelanceerd. Op dat moment wordt het de snelste worm die zich via e-mail verspreidt. Elke volgende geïnfecteerde computer stuurde meer spam dan de vorige. Bovendien veranderde hij het besturingssysteem, waardoor de toegang tot de websites van antivirusbedrijven, de website van Microsoft, werd geblokkeerd nieuwsfeeds. Dit virus probeerde zelfs een DDOS-aanval uit te voeren op de website van Microsoft. Tegelijkertijd stuurde de veelheid aan geïnfecteerde computers een groot aantal verzoeken uit verschillende delen van de wereld naar de website van Microsoft. De server richt al zijn middelen op het verwerken van deze verzoeken en wordt praktisch ontoegankelijk gewone gebruikers. Gebruikers van de computers waarop de aanval wordt uitgevoerd, zijn zich er mogelijk niet eens van bewust dat hun machine door hackers wordt gebruikt.

Conficker

Verscheen voor het eerst online in 2008. Een van de gevaarlijkste computerwormen van dit moment. Dit virus valt besturingssystemen van de familie aan Microsoft Windows. De worm vindt Windows-kwetsbaarheden die verband houden met bufferoverflows en voert code uit met behulp van een frauduleus RPC-verzoek. In januari 2009 infecteerde het virus 12 miljoen computers wereldwijd. Het virus veroorzaakte zoveel schade dat Microsoft $ 250.000 beloofde voor informatie over de makers van het virus.

Deze lijst is, zoals u zelf begrijpt, niet compleet. Elke dag komen er nieuwe virussen uit, en er is geen garantie dat de volgende geen nieuwe epidemie zal veroorzaken. Het installeren van een gelicentieerd antivirusprogramma van een gerenommeerde fabrikant van antivirussoftware op een gelicentieerd besturingssysteem met laatste updates helpt u uw computer zo veilig mogelijk te houden. Daarnaast zijn er bij het werken op een computer bepaalde voorzorgsmaatregelen tegen infectie door computervirussen, die we in onze volgende artikelen zullen bespreken.

De beste selectie antivirussen in Oekraïne in de online winkel gelicentieerde programma's Alleen Zacht:

Begrippen als ‘virus’, ‘worm’, ‘backdoor’, ‘rootkit’ en ‘Trojan’ worden vaak, zoals ze zeggen, op één hoop gegooid. Natuurlijk staan ​​ze allemaal voor ongedierte, dat wil zeggen kwaadaardige software. En toch moet je ze van elkaar onderscheiden. Vanaf het allereerste begin was het Windows-besturingssysteem een ​​favoriet doelwit van malware, en dit blijft tot op de dag van vandaag het geval.

  • In het begin was er... een virus. Het kan zichzelf distribueren, maar er is een carrierprogramma voor nodig. Het virus “infecteert” bijvoorbeeld een bestand met de extensie . Fysiek betekent dit dat het aan het bestand wordt toegevoegd eigen code. Distributie vindt dan plaats wanneer bestanden worden overgedragen.
  • Een worm heeft daarentegen geen hostprogramma nodig. Eenmaal op de computer gebruikt het een schijn van zijn eigen SMTP-server om zichzelf naar alle adressen te sturen die op de computer worden gevonden.
  • De Trojan doet wat de naam doet vermoeden: het doet zich voor als nuttige software. Je weet al dat hij er niet één is. Eenmaal gelanceerd, veroorzaakt het verwoestende schade.
  • Een achterdeur is een ‘achterdeur’, dat wil zeggen een maas in de wet waardoor u een pc kunt betreden. In de meeste gevallen is dit slechts één regel in het PHP-script. De hacker neemt deel aan de softwareontwikkeling of gebruikt een Trojaans paard. Met behulp van een achterdeur kunnen aanvallers in ieder geval geruime tijd toegang krijgen tot een pc.
  • Een rootkit is als het ware de koevoet van een hacker. Hij exploiteert kwetsbaarheden in besturingssystemen en software en verkrijgt daarmee beheerdersrechten.

5e plaats: SLAMMER


Slammer: Zorgde voor zoveel verkeer dat “het hele internet” langzamer werd

Slammer is een worm die in 2003 verscheen. Net als veel andere virussen had Slammer verschillende namen. Het werd ook bekend als SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell of Helkern.

  • Slammer infecteerde ongeveer 200.000 computers. De schade die het veroorzaakte wordt geschat op 1,2 miljard dollar.
  • Het doelwit waren databaseservers waarop Microsoft SQL Server 2000 was geïnstalleerd. In feite had de verspreiding van deze plaag voorkomen kunnen worden. Microsoft heeft al een patch uitgebracht om het beveiligingslek te elimineren, maar veel mensen hebben deze niet geïnstalleerd.
  • Slammer stuurde een continue stroom gegevens en vertraagde daardoor de toegang tot internet aanzienlijk. Hierdoor zijn sommige hosts volledig vastgelopen. Ook de server van een van de Amerikaanse kerncentrales raakte beschadigd - het beveiligingssysteem was lamgelegd.

4e plaats: CODE ROOD

Dit is ook een worm, waarvan de naam alleen al dreigend lijkt. In 2001 kroop het door een kwetsbaarheid in de Internet Information Server van Microsoft en begon het zich van de ene webserver naar de andere te verspreiden.

  • Het doel van de worm was om de inhoud van webpagina's te veranderen.
  • Daarnaast lanceerde hij een zogenaamde DDoS-aanval op bepaalde IP-adressen. DDoS-aanvallen moeten servers onbeschikbaar maken. Het bekendste slachtoffer van een dergelijke aanval door CODE RED was de server van het Witte Huis.
  • Code Red infecteerde in slechts één week tijd 400.000 servers. In totaal trof de worm ongeveer 1 miljoen pc's en veroorzaakte ongeveer 2,6 miljard dollar aan schade.

3e plaats: ILOVEYOU


Onder de microscoop: Symantec heeft deze grafiek gegenereerd op basis van broncode"Ik hou van jou"-virus

ILOVEYOU, ook wel Loveletter genoemd, is helaas geen liefdesverklaring, maar ook computerworm. In mei 2000 ontvingen veel internetgebruikers een e-mail met een liefdesverklaring “in een bijgevoegd bestand”. De vreugde was echter van korte duur: zodra de gebruiker de mail opende, zat het virus stevig in het mailprogramma en op de harde schijf.

  • Het virus begon zich vervolgens te verspreiden: het stuurde zichzelf per post naar contacten uit het adresboek.
  • Liefdesbrief opnieuw opgenomen grafische bestanden en stal wachtwoorden van computers.
  • Het enige goede aan ILOVEYOU was dat gebruikers met de komst van deze worm voor het eerst echt serieuze aandacht aan malware besteedden en zich het belang van het gebruik van antivirussoftware realiseerden.
  • Deze worm infecteerde meer dan 3 miljoen computers en slaagde erin schade aan te richten die op wel 15 miljard dollar werd geschat. Er wordt aangenomen dat de Filippijnen de plaats van herkomst van ILOVEYOU zijn. Er werden zelfs drie specifieke personen verdacht. Voor de vermeende auteurs van het virus waren er echter in ieder geval geen gevolgen: in die tijd bestonden er op de Filippijnen eenvoudigweg geen wetten die aansprakelijkheid voor de verspreiding van malware regelden.

2e plaats: SOBIG.F

SOBIG.F is zowel een zichzelf vermenigvuldigende worm als een Trojaans paard en verscheen in augustus 2003.

  • Met 2 miljoen geïnfecteerde computers en meer dan 37 miljard dollar aan veroorzaakte schade staat Sobig.F net achter onze "Nummer 1" op de lijst van de gevaarlijkste virussen aller tijden.
  • Het ging snel, dat moeten we aan Sobig.F toegeven: binnen 24 uur slaagde de plaag erin om ongeveer een miljoen exemplaren van zichzelf te versturen.
  • Niet alleen postdiensten werden overladen met een gigantische datastroom, zelfs hele systemen “vielen”. Verzending in Washington E-mail en gegevensuitwisseling gedurende een korte tijd was over het algemeen onmogelijk. Veel computers in verschillende bedrijven waren extreem traag. Air Canada was genoodzaakt een aantal vluchten te annuleren vanwege Sobig.F.
  • Microsoft kondigde zelfs een beloning aan voor de arrestatie van de auteur van de worm: $ 250.000. Het mocht niet baten - vandaag is de naam van de ontwikkelaar Sobig.F niet bekend.
  • Al op 10 september 2003 verdween Sobig.F opnieuw van computerschermen.

1e plaats: MYDOOM

MyDoom opende Kladblok-bestanden en vulde ze met willekeurige tekenreeksen

En de winnaar is... MyDoom, in negatieve zin natuurlijk. MyDoom is ook een worm die van januari tot februari 2004 in vrijheid ‘kruipte’. Daarna verdween MyDoom.

  • Mydoom werd verspreid via zogenaamde Bounce Messages. Dit zijn meldingen over 'niet-bezorging' mail server ontstaat als de brief niet kan worden bezorgd. Zodra de gebruiker een dergelijke melding opende, raakte de computer geïnfecteerd. De worm stuurde zichzelf vervolgens naar elk contact dat hij kon vinden.
  • Mydoom vertraagde het internet in het algemeen met ongeveer 10 procent en verhoogde de laadtijden van pagina's met 50 procent. De piek van de virusactiviteit werd waargenomen op 26 januari 2004: urenlang waren de gevolgen over de hele wereld zichtbaar.
  • Er werden 2 miljoen computers geïnfecteerd. De schade die Mydoom in slechts een paar weken tijd heeft aangericht, wordt geschat op een ongelooflijke 38 miljard dollar.
  • En in het geval van MyDoom werd een beloning van een kwart miljoen dollar aangekondigd op het hoofd van de auteur van het virus.

Buiten competitie: Stuxnet-worm

Niet opgenomen in onze beoordeling, maar toch een speciale vermelding waard, is de computerworm Stuxnet. Het laat op indrukwekkende wijze zien wat malware kan doen en waarvoor het kan worden gebruikt, namelijk als wapen in cyberoorlogvoering. Hoogstwaarschijnlijk is de worm geprogrammeerd binnen de muren van een overheidsorganisatie. De VS en Israël staan ​​onder verdenking.

  • Stuxnet maakt ook misbruik van kwetsbaarheden in Microsoft Windows om systemen binnen te dringen. Toen de worm in juni 2010 werd ontdekt, had hij in wezen zijn doel gediend.
  • Een besturingssysteem geproduceerd door Siemens, dat verantwoordelijk was voor de turbinesnelheid in de Iraniër kerncentrale, viel onder manipulatie door derden via Stuxnet. Als gevolg hiervan draaiden de turbines te snel of te langzaam, waardoor ze uiteindelijk uitvielen.

Huidige dreiging: WannaCry

Virussen, Trojaanse paarden en hun bedrijven zullen altijd bestaan, en er zal altijd nieuwe kwaadaardige software zijn die uw computer kan infecteren. Wees voorzichtig!

In contact met

De geschiedenis van computervirussen begint in 1983, toen de Amerikaanse wetenschapper Fred Cohen in zijn proefschrift gewijd aan de studie van zelfreplicerende virussen computerprogramma's, bedacht eerst de term "computervirus". Zelfs bekend precieze datum- 3 november 1983, toen tijdens een wekelijks computerbeveiligingsseminarie aan de Universiteit van Zuid-Californië (VS) een project werd voorgesteld om een ​​zichzelf voortplantend programma te creëren, dat onmiddellijk een “virus” werd genoemd. Om het te debuggen, kostte het 8 uur computertijd op een VAX 11/750-machine onder controle van de operatiekamer Unix-systemen en precies een week later, op 10 november, vond de eerste demonstratie plaats. Op basis van de resultaten van deze onderzoeken publiceerde Fred Cohen het werk Computer Viruses: theorie en experimenten met gedetailleerde beschrijving Problemen.
De fundamenten van de theorie van zichzelf voortplantende programma's werden in de jaren veertig van de twintigste eeuw gelegd in de werken van de Amerikaanse wetenschapper John von Neumann, die ook bekend staat als de auteur van de basisprincipes van de werking van een moderne computer. Deze werken beschreven theoretische basis zelfreproducerende wiskundige automaten.
Hier zullen we het hebben over de gevaarlijkste voorbeelden van malware in onze lange geschiedenis.
Laten we, voordat we ze bespreken, definiëren wat wordt bedoeld met de gevaarlijkste?
Vanuit het oogpunt van de gebruiker is dit het virus dat hem de maximale schade heeft toegebracht. En vanuit het perspectief van een inis dit een virus dat je nog niet hebt kunnen detecteren.
We zullen ons in de toekomst door dit criterium laten leiden.
Naar mijn mening is de gevaarlijkste malware degene die nieuwe mogelijkheden voor infectie opent.

1. Klimplant

Eerst netwerk virus Creeper ontstond begin jaren zeventig op het militaire computernetwerk Arpanet, een prototype van internet. Het programma kon via een modem zelfstandig toegang krijgen tot het netwerk en een kopie van zichzelf op een externe machine opslaan. Op geïnfecteerde systemen openbaarde het virus zich met de boodschap: IK BEN DE CREEPER: VANG ME ALS JE KAN. Over het algemeen was het virus onschadelijk, maar het irriteerde het personeel.

Om een ​​vervelend, maar over het algemeen onschadelijk virus te verwijderen, heeft een onbekende persoon het Reaper-programma gemaakt. In feite was het ook een virus dat enkele functies vervulde die kenmerkend zijn voor een antivirusprogramma: het verspreidde zich over het hele land computer netwerk en als er een viruslichaam werd ontdekt, vernietigde Creeper het.
De verschijning van Creeper markeerde niet alleen het begin van moderne malware, maar gaf ook aanleiding tot een fase in de ontwikkeling van virussen, waarin het schrijven van virussen het lot was van een paar getalenteerde programmeurs die geen materiële doelen nastreefden.

2. Hersenen

Brain (1986) - het eerste virus voor IBM-compatibele computers die een mondiale epidemie veroorzaakte. Het is geschreven door twee programmeursbroers: Basit Farooq Alvi en Amjad Alvi uit Pakistan. Het onderscheidende kenmerk ervan was de functie van het vervangen van de geïnfecteerde sector door een niet-geïnfecteerd origineel op het moment dat ermee contact werd opgenomen. Dit geeft ons het recht om Brain het eerste bekende stealth-virus te noemen.

Binnen een paar maanden breidde het programma zich uit tot buiten Pakistan, en tegen de zomer van 1987 had de epidemie mondiale proporties aangenomen. In feite was dit de eerste en helaas verre van de laatste virusepidemie voor de IBM-pc. IN in dit geval De omvang van de epidemie was uiteraard niet vergelijkbaar met de huidige infecties, maar het tijdperk van internet lag nog in het verschiet.

3. Virdem

De Duitse programmeur Ralf Burger ontdekte in 1986 de mogelijkheid dat een programma kopieën van zichzelf zou maken door de code toe te voegen aan uitvoerbare DOS-bestanden in COM-formaat. Een prototype van het programma, Virdem genaamd, werd gedemonstreerd op het ondergrondse computerforum - Chaos Computer Club (december 1986, Hamburg, Duitsland). Dit was de aanzet voor het schrijven van honderdduizenden computervirussen die gedeeltelijk of volledig gebruik maakten van de door de auteur beschreven ideeën. In feite markeerde dit virus het begin van massale infecties.

4. Jeruzalem

De bekendste wijziging van de virale familie van lokale bestandsvirussen, Suriv (1987), en de creatie van een onbekende programmeur uit Israël, Jeruzalem, werden de oorzaak van een wereldwijde virale epidemie, de eerste echte pandemie veroorzaakt door het MS-DOS-virus. Het was dus met dit virus dat de eerste computerpandemieën begonnen (van de Griekse pandemie - het hele volk) - epidemieën die worden gekenmerkt door verspreiding naar het grondgebied van vele landen van de wereld.
Het is dankzij dit virus dat de combinatie “Vrijdag de 13e” de harten nog steeds sneller doet kloppen systeembeheerders. Het was op vrijdag 13 mei 1987 dat dit virus geïnfecteerde bestanden begon te vernietigen toen ze probeerden deze uit te voeren. Hij heeft zichzelf bewezen in Europa, de VS en het Midden-Oosten. Dit virus werd ook Jeruzalem genoemd, “Vrijdag de 13e 1813”, Hebreeuwse Universiteit, Israëlisch en Suriv 3.

Jeruzalem had verschillende kwaadaardige kenmerken. De bekendste was degene die alle programma's verwijdert die op vrijdag de 13e van de computer zijn gelanceerd. Omdat het samenvallen van vrijdag met de 13e van de maand niet zo vaak voorkomt, verspreidde Jeruzalem zich meestal onopgemerkt, zonder enige inmenging in de acties van gebruikers. 30 minuten nadat het virus in het geheugen was geladen, vertraagde het de snelheid van XT-computers echter met vijf keer en werd er een kleine zwarte rechthoek weergegeven in de tekstmodus van het scherm.

5. Morris-worm

Morris Worm (november 1988) - de eerste netwerkworm die een epidemie veroorzaakte. Het is geschreven door de 23-jarige student Robert Morris van de Cornell University (VS), die misbruik maakte van beveiligingsfouten in het Unix-besturingssysteem voor de VAX- en Sun Microsystems-platforms. Om heimelijk computersystemen binnen te dringen die verbonden zijn met het Arpanet-netwerk, werden wachtwoorden geselecteerd (uit een lijst met 481 opties). De totale kosten van de schade worden geschat op $ 96 miljoen. De schade zou veel groter zijn geweest als de worm oorspronkelijk voor destructieve doeleinden was gemaakt.
Deze malware toonde aan dat het Unix-besturingssysteem net zo kwetsbaar is voor het raden van wachtwoorden als andere besturingssystemen.

6. Kameleon

Kameleon (begin 1990) - eerste polymorf virus. De auteur, Mark Washburn, heeft informatie over het Vienna-virus uit het boek Computer Viruses als basis genomen voor het schrijven van het programma. The Disease of High Technologies van Ralph Burger en voegde daar de verbeterde principes van zelfcodering van het Cascade-virus aan toe - de eigenschap van het veranderen verschijning zowel het lichaam van het virus als de decryptor zelf.
Deze technologie werd snel toegepast en zorgde er, in combinatie met Stealth- en Armored-technologieën, voor dat nieuwe virussen met succes weerstand konden bieden aan bestaande antiviruspakketten.
Met de komst van deze technologie is het bestrijden van virussen veel moeilijker geworden.

7. Concept

Concept (augustus 1995) - het eerste macrovirus dat Microsoft Word-documenten infecteerde. In 1995 werd duidelijk dat niet alleen uitvoerbare bestanden, maar ook documentbestanden geïnfecteerd konden raken.
Deze kopie was niet bijzonder kwaadaardig, de epidemie verliep erg traag (gedurende meerdere jaren) en trof niet veel computers (Kaspersky Lab registreerde slechts 800 klachten van klanten over dit virus). Vergeleken met vandaag de dag oogt de schaal van Concept zeer bescheiden. Maar voor 1995-1997. het resultaat was zeer indrukwekkend. Net als een kleine stroom die kracht geeft aan een stormachtige rivier, bepaalden macrovirussen de snelle opkomst van virussen op het wereldtoneel.
Er is onder gebruikers de mening dat een macrovirus slechts een onschadelijke subroutine is, die alleen in staat is tot kleine vuile trucjes, zoals het vervangen van letters en leestekens. In feite kan een macrovirus veel doen: het formatteren van een harde schijf of het stelen van iets waardevols is voor hem geen probleem.

8.Win95.CIH

In juni 1998 werd een virus van Taiwanese oorsprong, Win95.CIH, ontdekt dat een logische bom bevatte om alle informatie op internet te vernietigen. harde schijven en corruptie van de BIOS-inhoud op sommige moederborden. De datum van uitvoering van het programma (26 april) viel samen met de datum van het ongeval in de kerncentrale van Tsjernobyl, waardoor het virus een tweede naam kreeg: "Tsjernobyl". Het was dit virus dat de kwetsbaarheid van BIOS-herschrijfsystemen aantoonde. Zo bleek plotseling dat gevaarlijke software niet alleen informatie, maar ook computerhardware kan uitschakelen.
Het Win95.CIH-virus was uniek voor zijn tijd. En niet alleen omdat het de eerste van de virussen werd die hardware echt bederft. Het verandert niets aan SYSTEM.INI en schrijft niet. VXD-bestanden in Windows-systeem, infecteert het alleen PE-bestanden... en wist (soms) Flash BIOS en harde schijven... Dit is het eerste “echt aanwezige” Win95/98-virus.
Het wordt geactiveerd op 26 april (de datum van de ramp in de kerncentrale van Tsjernobyl en de geboortedatum van de auteur van het virus).

9.Liefdesbrief

LoveLetter is een scriptvirus dat op 5 mei 2000 het record van het Melissa-virus brak wat betreft de snelheid van verspreiding. Binnen een paar uur werden miljoenen computers getroffen - LoveLetter kwam in het Guinness Book of Records terecht.

De situatie ontwikkelde zich snel. Het aantal verzoeken (en het aantal slachtoffers) groeide exponentieel.
Dit virus verspreidde zich via e-mailberichten en IRC-kanalen. Een brief met een virus is gemakkelijk te markeren. Het onderwerp van de brief is ILOVEYOU, wat meteen in het oog springt. De brief zelf bevat de tekst. Controleer de bijgevoegde LOVELETTER die van mij komt en een bijgevoegd bestand met de naam LOVE-LETTER-FOR-YOU.TXT.vbs. Het virus werd alleen geactiveerd toen de gebruiker het bijgevoegde bestand opende.
Het virus stuurde zichzelf naar alle adressen die het vond in het adresboek van het MS Outlook-mailprogramma van de geïnfecteerde computer, en schreef ook kopieën van zichzelf naar bestanden op de harde schijf (waardoor de oorspronkelijke inhoud onomkeerbaar werd overschreven). De slachtoffers van het virus waren met name afbeeldingen in JPEG-formaat, Java-programma's Script en Visual Basic Script, evenals een aantal andere bestanden. En het virus verborg ook video- en muziekbestanden in MP2- en MP3-formaten.
Bovendien voerde het virus verschillende acties uit om zichzelf in het systeem te installeren en om afzonderlijke extra virusmodules te installeren, die het van internet downloadde.
Dit alles geeft aan dat het VBS.LoveLetter-virus erg gevaarlijk is! Samen met directe gegevenscorruptie en schending van de integriteit van de bescherming van het besturingssysteem, stuurde hij een groot aantal berichten - kopieën van zichzelf. In sommige gevallen heeft het virus het werk van hele kantoren lamgelegd.

10. Ramen

Ramen (januari 2001) - een virus dat een groot aantal grote mensen heeft geïnfecteerd bedrijfssystemen gebaseerd op het Linux-besturingssysteem.
Deze gevaarlijke internetworm viel servers met Red-besturingssystemen aan Hoed Linux 6.2 en Red Hat Linux 7.0. De eerste meldingen van het verschijnen van deze worm zijn ontvangen uit Oost-Europese landen, wat duidt op de Oost-Europese oorsprong ervan. Om zich te verspreiden, maakt de worm gebruik van enkele zwakke punten in de toepassingen van deze besturingssystemen.
De worm is een archief met de naam ramen.tgz, dat 26 verschillende uitvoerbare bestanden en shellscripts bevat. Elk uitvoerbaar bestand bevindt zich in het archief in twee exemplaren: gecompileerd om te draaien op Red Hat 6.2 en om te draaien op Red Hat 7.0. Het archief bevat ook een uitvoerbaar bestand met de naam wu62, dat niet door de worm wordt gebruikt.
Hoewel deze worm uiterlijk onschadelijk is, is hij uiterst gevaarlijk, omdat hij de normale werking van de server verstoort. De werking van de http-server zal worden verstoord door de vernietiging van de inhoud van alle index.html-bestanden, anonieme ftp-toegang tot de server zal worden geweigerd, de RPC- en LPD-diensten zullen worden verwijderd, toegangsbeperkingen via hosts.deny zullen worden opgeheven .
De worm gebruikt in zijn code veel licht gewijzigde exploits die eerder beschikbaar waren op sites van hackers, maar ook op sites die zich bezighouden met netwerkbeveiliging.
Opgemerkt moet worden dat de worm ‘gaten’ gebruikt bij aanvallen, waarvan de meest recente al sinds eind september 2000 bekend zijn. Bij het installeren van een systeem worden er echter kwetsbare services op geïnstalleerd, en veel gebruikers en beheerders doen dat niet. waarschuwingen over “zwakke plekken” systemen goed in de gaten houden en deze niet tijdig worden geëlimineerd, maakt de worm meer dan levensvatbaar.
Het was met zijn schijn dat de mythe dat er geen virussen zijn onder Linux werd vernietigd.

11. CodeRood

CodeRed (12 juli 2001) is een vertegenwoordiger van een nieuw type kwaadaardige code die zich actief kan verspreiden en kan werken op geïnfecteerde computers zonder bestanden te gebruiken. Tijdens bedrijf bestaan ​​​​dergelijke programma's uitsluitend in systeemgeheugen, en bij overdracht naar andere computers - in de vorm van speciale datapakketten.
De meest gedetailleerde en snelle beschrijving en analyse van de worm is gemaakt door programmeurs van de eEye Digital Security-groep. Ze gaven het virus ook een naam: een knipoog naar het type Mountain Dew-drankje en een waarschuwingszin in het Hacked By Chinese-virus! (“Hacked by the Chinese!”) is een verwijzing naar het communistische China, hoewel het virus in werkelijkheid hoogstwaarschijnlijk is geschreven door etnische Chinezen op de Filippijnen. Met deze zin verving de worm de inhoud van websites op de geïnfecteerde server.
De worm maakte misbruik van een kwetsbaarheid in het indexeringshulpprogramma dat bij de webserver werd geleverd MicrosoftIIS. Dit beveiligingslek werd door de leverancier - Microsoft - beschreven op hun website MS01-033 (Engels). Bovendien werd een maand voor de epidemie een overeenkomstige patch gepubliceerd.
Experts van eEye beweren dat de worm zijn verspreiding begon vanuit Makati City op de Filippijnen.
In feite markeerde dit virus het begin van een hele reeks virussen (en dit gaat helaas tot op de dag van vandaag door). Het onderscheidende kenmerk bleek te zijn dat virussen verschijnen enige tijd nadat de overeenkomstige updates van softwarefabrikanten verschijnen.
CERT (Community Emergency Response Team) schat dat het aantal door de Code Red-worm geïnfecteerde computers ongeveer 350.000 bedraagt. Het verkeer dat het op internet creëerde, terwijl geïnfecteerde computers op zoek gingen naar nieuwe slachtoffers, liet een aanzienlijke invloed achter op de algehele snelheid van de worm. Internet.
De oorspronkelijke bedoeling van Code Red was om alle computers die ermee geïnfecteerd waren, te gebruiken om een ​​DOS-aanval uit te voeren op Whitehouse.gov (de website van het Witte Huis).
Dit markeerde het begin van de uitbuiting van de onzorgvuldige houding van systeembeheerders ten aanzien van het installeren van software-updates.

12. Cabir

Cabir (juni 2004) - de eerste netwerkworm die zich verspreidde Bluetooth-protocol en besmettelijk Telefoons met besturingssysteem Symbian. Met het verschijnen van deze worm werd duidelijk dat vanaf nu niet alleen pc's, maar ook smartphones besmet zijn. Tegenwoordig lopen de bedreigingen voor smartphones al in de miljoenen. En het begon allemaal in 2004.

13. Kido

De belangrijkste epidemie van 2009 werd veroorzaakt door de Kido-worm (Conficker), die miljoenen computers over de hele wereld infecteerde. Hij gebruikte verschillende methoden om de computer van het slachtoffer binnen te dringen: het raden van wachtwoorden netwerkbronnen, distributie via flashdrives, exploitatie van de kwetsbaarheid van Windows MS08-067. Elke geïnfecteerde computer werd onderdeel van een zombienetwerk. De strijd tegen het gecreëerde botnet werd bemoeilijkt door het feit dat Kido de modernste en modernste implementeerde efficiënte technologieën virusschrijvers. In het bijzonder ontving een van de aanpassingen van de worm updates van 500 domeinen, waarvan de adressen willekeurig werden geselecteerd uit een dagelijks gemaakte lijst van 50.000 adressen, en P2P-verbindingen werden gebruikt als een extra updatekanaal.
Tegelijkertijd vertoonden de makers van Kido pas in maart 2009 veel activiteit, hoewel het volgens verschillende schattingen tegen die tijd al tot 5.000.000 computers over de hele wereld had kunnen infecteren. En in de nacht van 8 op 9 april 2009 kregen de geïnfecteerde pc's de opdracht om te updaten via een P2P-verbinding. Naast de Kido-update zijn er twee extra programma's gedownload op geïnfecteerde pc's: een e-mailworm van de Email-Worm.Win32.Iksmas-familie, die spam verstuurt, en een valse antivirus van de FraudTool.Win32.SpywareProtect2009-familie, die geld vraagt voor het verwijderen van zogenaamd gevonden programma's.
Om deze dreiging te bestrijden is een speciale Conficker-werkgroep opgericht, waarin antivirusbedrijven, internetproviders, onafhankelijke onderzoeksorganisaties, onderwijsinstellingen en regelgevende instanties zijn samengebracht. Dit is het eerste voorbeeld van een dergelijke wijdverbreide internationale samenwerking, die verder gaat dan de gebruikelijke contacten tussen antivirusexperts.
De Kido-epidemie duurde het hele jaar 2009 voort. In november bedroeg het aantal geïnfecteerde systemen meer dan 7.000.000.
In 2012 verschenen cyberwapens.

14. Ruitenwisser

Eind april 2012 werd Iran ernstig gealarmeerd door een ‘mystiek’ Trojaans paard: het verscheen uit het niets en vernietigde vele databases van tientallen organisaties. Een van de zwaarst getroffenen was de grootste olieterminal van Iran, die een aantal dagen gesloten was nadat de gegevens over oliecontracten waren vernietigd.
De makers van Wiper hebben er alles aan gedaan om absoluut alle gegevens te vernietigen die gebruikt konden worden om incidenten te analyseren. Daarom bleven er in geen van de gevallen die we analyseerden na activering van Wiper vrijwel geen sporen van het kwaadaardige programma achter.
Er bestaat geen twijfel over dat er tot eind april 2012 een malwareprogramma bestond, bekend als Wiper, dat computersystemen in Iran (en mogelijk ook andere delen van de wereld) aanviel. Het was zo professioneel geschreven dat het, eenmaal geactiveerd, niet meer weg zou gaan. achter geen gegevens. Ondanks het feit dat er sporen van infectie zijn ontdekt, blijft het kwaadaardige programma zelf onbekend: er is geen informatie ontvangen over andere incidenten waarbij de inhoud van een schijf werd overschreven, die op dezelfde manier plaatsvonden als bij het infecteren van Wiper, en geen enkele detectie is geregistreerd van deze gevaarlijke software met proactieve verdedigingscomponenten die zijn opgenomen in beveiligingsoplossingen.
Dit alles leidt in het algemeen tot het idee dat deze beslissing Het is waarschijnlijker dat het een product is van de activiteiten van technische laboratoria voor het uitvoeren van computeroorlogvoering in een van de ontwikkelde landen, dan eenvoudigweg de vrucht van de ontwikkeling van aanvallers.

15. Vlam

Flame is een zeer geavanceerde set aanvalshulpmiddelen, veel geavanceerder dan Duqu. Dit Trojaanse paard- een achterdeur die ook kenmerken heeft die kenmerkend zijn voor wormen en die ervoor zorgt dat deze zich overal kan verspreiden lokaal netwerk en door verwijderbare media na ontvangst van de juiste bestelling van haar eigenaar.
Nadat Flame het systeem heeft geïnfecteerd, begint hij een complexe reeks bewerkingen uit te voeren, inclusief analyse netwerk verkeer, het maken van screenshots, audio-opnamen van gesprekken, het onderscheppen van toetsaanslagen, enz. Al deze gegevens zijn beschikbaar voor operators via Flame-opdracht- en controleservers.
De Flame-worm, gemaakt voor cyberspionage, kwam onder de aandacht van experts van Kaspersky Lab terwijl ze onderzoek deden op verzoek van de International Telecommunication Union (ITU), die om hulp vroeg bij het vinden van een onbekend kwaadaardig programma dat vertrouwelijke gegevens verwijderde van computers die zich in het Midden-Oosten. Hoewel Flame een andere functionaliteit heeft dan de beruchte cyberwapens Duqu en Stuxnet, hebben al deze kwaadaardige programma's veel gemeen: de geografie van de aanvallen, evenals een beperkte doelwitfocus in combinatie met het gebruik van specifieke softwarekwetsbaarheden. Dit plaatst Flame op één lijn met de ‘cybernetische superwapens’ die door onbekende aanvallers in het Midden-Oosten worden ingezet. Flame is zonder twijfel een van de meest geavanceerde cyberdreigingen ooit. Het programma is groot en ongelooflijk complexe structuur. Het dwingt ons om concepten als ‘cyberoorlogvoering’ en ‘cyberspionage’ te heroverwegen.
De Flame-worm is een enorm pakket bestaande uit softwaremodules, waarvan de totale grootte bij volledige implementatie bijna 20 MB bedraagt. En daarom is de analyse van dit gevaarlijke programma erg moeilijk. De reden is zo grote maat Vlam is dat het veel verschillende bibliotheken bevat, inclusief voor codecompressie (zlib, libbz2, ppmd) en databasemanipulatie (sqlite3), evenals virtuele machine Lua.

16. Gauss

Gauss is een complexe reeks cyberspionagetools die zijn geïmplementeerd door dezelfde groep die het kwaadaardige Flame-platform heeft gemaakt. Het complex is modulair opgebouwd en ondersteunt implementatie op afstand nieuwe functionaliteit, geïmplementeerd in de vorm van aanvullende modules.
Gauss is een door de overheid gecreëerde ‘banktrojan’ met gevaarlijke functionaliteit en een onbekend doel.” Naast het stelen van een verscheidenheid aan gegevens van geïnfecteerde Windows-computers, bevat het een nog onbekende kwaadaardige functie, waarvan de code gecodeerd is en die alleen wordt geactiveerd op systemen met een bepaalde configuratie.