История компьютерных вирусов: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Gjrfytn (обсуждение | вклад) отмена правки 97922697 участника 95.153.129.120 (обс.) Метка: отмена |
РобоСтася (обсуждение | вклад) |
||
(не показано 48 промежуточных версий 27 участников) | |||
Строка 1: | Строка 1: | ||
== Первые самовоспроизводящиеся программы == |
== Первые самовоспроизводящиеся программы == |
||
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения [[Джон фон Нейман]], который в [[1951 год]]у предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в [[1957 год]]у американским журналом [[Nature]] |
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения [[Джон фон Нейман]], который в [[1951 год]]у предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в [[1957 год]]у американским журналом [[Nature]]<ref>Penrose L. S., Penrose R. A [http://vx.netlux.org/lib/mlp00.html Self-reproducing Analogue] {{Wayback|url=http://vx.netlux.org/lib/mlp00.html |date=20110615012637 }} Nature, 4571, p. 1183, {{ISSN|0028-0836}}</ref>. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ [[IBM 650]] биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало. |
||
В [[1961 год]]у [[Высотский, Виктор Александрович|В. А. Высотский]], [[Макилрой, Дуглас|Дуглас Макилрой]] и {{iw|Моррис, Роберт (криптограф)|Роберт Моррис|en|Robert Morris (cryptographer)}} из фирмы [[Bell Labs]] (США) изобрели необычную игру [[Дарвин ( |
В [[1961 год]]у [[Высотский, Виктор Александрович|В. А. Высотский]], [[Макилрой, Дуглас|Дуглас Макилрой]] и {{iw|Моррис, Роберт (криптограф)|Роберт Моррис|en|Robert Morris (cryptographer)}} из фирмы [[Bell Labs]] (США) изобрели необычную игру «[[Дарвин (игра)|Дарвин]]», в которой несколько [[язык ассемблера|ассемблерных]] программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков<ref>McIlroy et al. [http://vx.netlux.org/lib/mdm00.html Darwin, a Game of Survival of the Fittest among Programs] {{webarchive|url=https://web.archive.org/web/20050809073458/http://vx.netlux.org/lib/mdm00.html |date=2005-08-09 }}</ref>. |
||
В феврале [[1980 год]]а студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»<ref>[http://vx.netlux.org/lib/mjk00.html Selbstreproduktion bei programmen] {{webarchive|url=https://web.archive.org/web/20110920080842/http://vx.netlux.org/lib/mjk00.html |date=2011-09-20 }}</ref>, в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера [[Siemens]]. |
В феврале [[1980 год]]а студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»<ref>[http://vx.netlux.org/lib/mjk00.html Selbstreproduktion bei programmen] {{webarchive|url=https://web.archive.org/web/20110920080842/http://vx.netlux.org/lib/mjk00.html |date=2011-09-20 }}</ref>, в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера [[Siemens]]. |
||
Строка 11: | Строка 11: | ||
=== ELK CLONER === |
=== ELK CLONER === |
||
{{main|Elk Cloner}} |
{{main|Elk Cloner}} |
||
В [[1981 год]]у [[Скрента, Ричард|Ричард Скрента]] написал один из первых [[Загрузочный вирус|загрузочных вирусов]] для ПЭВМ [[Apple II]] — ELK CLONER |
В [[1981 год]]у [[Скрента, Ричард|Ричард Скрента]] написал один из первых [[Загрузочный вирус|загрузочных вирусов]] для ПЭВМ [[Apple II]] — ELK CLONER<ref>{{Cite web |url=http://www.skrenta.com/cloner/ |title=Page dedicated to Elk Cloner on Rich’s home site |access-date=2010-06-07 |archive-date=2017-12-23 |archive-url=https://web.archive.org/web/20171223085206/http://www.skrenta.com/cloner/ |url-status=live }}</ref>. Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение: |
||
<pre> |
<pre> |
||
ELK CLONER: |
ELK CLONER: |
||
Строка 24: | Строка 24: | ||
=== Джо Деллинджер === |
=== Джо Деллинджер === |
||
Другие вирусы для Apple II были созданы студентом Техасского университета [[A&M]] [[Джо Деллинджер]]ом в [[1981 год]]у. Они были рассчитаны на операционную систему [[Apple DOS]] 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска |
Другие вирусы для Apple II были созданы студентом Техасского университета [[A&M]] [[Джо Деллинджер]]ом в [[1981 год]]у. Они были рассчитаны на операционную систему [[Apple DOS]] 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска<ref>{{Cite web |url=http://groups.google.com/group/alt.folklore.computers/msg/711fe665f39bd01f |title=Сообщение в alt.folklore.computers |access-date=2010-06-07 |archive-date=2010-01-06 |archive-url=https://web.archive.org/web/20100106093534/http://groups.google.com/group/alt.folklore.computers/msg/711fe665f39bd01f |url-status=live }}</ref>. |
||
=== Статья Фреда Коэна === |
=== Статья Фреда Коэна === |
||
Строка 30: | Строка 30: | ||
=== Грязная дюжина === |
=== Грязная дюжина === |
||
В [[1985 год]]у Том Нефф ({{lang-en|Tom Neff}}) начал распространять по различным [[BBS]] список «Грязная дюжина — список опасных загружаемых программ» ({{lang-en|The Dirty Dozen — An Unloaded Program Alert List}}), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для [[MS-DOS]], стал широко известен под кратким названием «грязная дюжина» ({{lang-en|dirty dozen}}) |
В [[1985 год]]у Том Нефф ({{lang-en|Tom Neff}}) начал распространять по различным [[BBS]] список «Грязная дюжина — список опасных загружаемых программ» ({{lang-en|The Dirty Dozen — An Unloaded Program Alert List}}), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для [[MS-DOS]], стал широко известен под кратким названием «грязная дюжина» ({{lang-en|dirty dozen}})<ref>{{Cite web |url=http://www.textfiles.com/piracy/pirate.ana |title=THE DIRTY DOZEN (17-10-1985) |access-date=2010-06-07 |archive-date=2010-05-16 |archive-url=https://web.archive.org/web/20100516214202/http://www.textfiles.com/piracy/pirate.ana |url-status=live }}</ref>. |
||
=== Первые антивирусы === |
=== Первые антивирусы === |
||
Строка 36: | Строка 36: | ||
=== Первый резидентный антивирус === |
=== Первый резидентный антивирус === |
||
В начале [[1985 год]]а Ги Вонг ({{lang-en|Gee Wong}}) написал программу DPROTECT — [[резидентная программа|резидентную программу]], перехватывающую попытки записи на [[дискета|дискеты]] и [[Жёсткий диск|винчестер]]. Она блокировала все операции (запись, [[форматирование]]), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы. |
В начале [[1985 год]]а Ги Вонг ({{lang-en|Gee Wong}}) написал программу [[DPROTECT]] — [[резидентная программа|резидентную программу]], перехватывающую попытки записи на [[дискета|дискеты]] и [[Жёсткий диск|винчестер]]. Она блокировала все операции (запись, [[Форматирование диска|форматирование]]), выполняемые через [[BIOS]]. В случае выявления такой операции программа требовала рестарта системы. |
||
== Первые вирусные эпидемии == |
== Первые вирусные эпидемии == |
||
Строка 42: | Строка 42: | ||
=== Brain и Jerusalem === |
=== Brain и Jerusalem === |
||
{{main|Brain (компьютерный вирус)|Jerusalem (компьютерный вирус)}} |
|||
Первая эпидемия [[1987 год]]а была вызвана вирусом [[Brain (компьютерный вирус)|Brain]] (от англ. |
Первая эпидемия [[1987 год]]а была вызвана вирусом [[Brain (компьютерный вирус)|Brain]] (от англ. «мозг»), который был разработан братьями Амджатом и Базитом Алви в 1986 и был обнаружен летом 1987. По данным [[McAfee]], вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы [[Пакистан]]а и заразил тысячи компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал. |
||
В пятницу [[13 мая]] 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока. |
В пятницу [[13 мая]] 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом [[Jerusalem (компьютерный вирус)|Jerusalem]] — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока. |
||
=== Червь Морриса === |
=== Червь Морриса === |
||
Строка 57: | Строка 58: | ||
=== DATACRIME и AIDS === |
=== DATACRIME и AIDS === |
||
{{main|DATACRIME|AIDS (компьютерный вирус)}} |
|||
В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с |
В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 13 октября и до конца года разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки ([[сигнатура атаки|сигнатуры]]) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем. |
||
В 1989 году появился первый «троянский конь» AIDS |
В 1989 году появился первый «троянский конь» AIDS<ref>George Smith. [http://www.securityfocus.com/columnists/102 The Original Anti-Piracy Hack] {{Wayback|url=http://www.securityfocus.com/columnists/102 |date=20110610234600 }} SecurityFocus, 12 августа 2002</ref>. Вирус делал недоступной всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство. |
||
Также был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера. |
Также был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера. |
||
Строка 66: | Строка 68: | ||
Начиная с 1990 года проблема вирусов начинает принимать глобальный размах. |
Начиная с 1990 года проблема вирусов начинает принимать глобальный размах. |
||
В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологией (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов. |
В начале года выходит первый полиморфный вирус — [[Chameleon (вирус)|Chameleon]]. Данная технология была быстро взята на вооружение и в сочетании со [[Стелс-вирус|стелс-технологией]] (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов. |
||
В Болгарии открывается первая в мире специализированная [[BBS]], с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции [[Usenet]] по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига. |
В Болгарии открывается первая в мире специализированная [[BBS]], с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции [[Usenet]] по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига. |
||
Строка 74: | Строка 76: | ||
Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию. |
Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию. |
||
1992 год известен как год появления первых конструкторов вирусов для PC — [[Virus Creation Laboratory|VCL]] (для Amiga конструкторы существовали и ранее), а также готовых полиморфных модулей ([[Mutation Engine|MtE]], DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — |
1992 год известен как год появления первых конструкторов вирусов для PC — [[Virus Creation Laboratory|VCL]] (для Amiga конструкторы существовали и ранее), а также готовых полиморфных модулей ([[Mutation Engine|MtE]], DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVir. |
||
В 1993 году появляется всё больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в [[Защищённый режим|защищённом режиме]] процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах. |
В 1993 году появляется всё больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в [[Защищённый режим|защищённом режиме]] процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах. |
||
Строка 87: | Строка 89: | ||
2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры — [[Stuxnet]] и [[Duqu]]. Однако уже в первые месяцы 2012 года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум ещё с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия: |
2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры — [[Stuxnet]] и [[Duqu]]. Однако уже в первые месяцы 2012 года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум ещё с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия: |
||
* «[[Flame (вирус)|Flame]]» |
* «[[Flame (вирус)|Flame]]» |
||
В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «[[Flame (вирус)|Flame]]», вирусные аналитики охарактеризовали её «самым сложным кибер-оружием из ранее созданных»<ref>{{cite web|url=https://www.pcmag.com/article2/0,2817,2404951,00.asp|title="Массовая кража данных вредоносным программным обеспечением 'Flame' на Ближнем Востоке"|author=Хлоя Олбэнезиус|date= |
В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «[[Flame (вирус)|Flame]]», вирусные аналитики охарактеризовали её «самым сложным кибер-оружием из ранее созданных»<ref>{{cite web|url=https://www.pcmag.com/article2/0,2817,2404951,00.asp|title="Массовая кража данных вредоносным программным обеспечением 'Flame' на Ближнем Востоке"|author=Хлоя Олбэнезиус|date=2012-05-28|lang=en|work=PC World|accessdate=2012-09-04|archiveurl=https://www.webcitation.org/6BT3YGcYc?url=http://www.pcmag.com/article2/0,2817,2404951,00.asp|archivedate=2012-10-16}}</ref>, поразившим от 1000 до 5000 компьютеров по всему миру<ref>{{cite news|url=http://timesofindia.indiatimes.com/tech/enterprise-it/security/Flame-virus-Five-facts-to-know/articleshow/13640158.cms|title="Вирус Flame: Пять фактов про него"|lang=en|date=2012-05-29|accessdate=2012-09-04|archiveurl=https://web.archive.org/web/20120530032016/http://timesofindia.indiatimes.com/tech/enterprise-it/security/Flame-virus-Five-facts-to-know/articleshow/13640158.cms|archivedate=2012-05-30|url-status=dead}}</ref><ref>{{cite web|url=http://www.telegraph.co.uk/news/worldnews/middleeast/iran/9295938/Flame-worlds-most-complex-computer-virus-exposed.html|title="Flame: Обнаружен самый сложный компьютерный вирус в мире"|author=Дамиан Мсельруа и Кристофер Уильямс|date=2012-05-28|work=The Telegraph|lang=en|accessdate=2012-09-04|archiveurl=https://www.webcitation.org/6BT3ZHHIJ?url=http://www.telegraph.co.uk/news/worldnews/middleeast/iran/9295938/Flame-worlds-most-complex-computer-virus-exposed.html|archivedate=2012-10-16}}</ref>. Вредоносный код «[[Flame (вирус)|Flame]]» во многом превзошёл «[[Stuxnet]]»: размером — около 20 мегабайт, количеством библиотек и дополнительных [[плагин]]ов — более 20-ти, базой данных [[SQLite3]], различными уровнями шифрования, использованием редкого для создания вирусов языка программирования [[Lua|LUA]]. Как считают вирусные аналитики Лаборатории Касперского, разработка этой вредоносной программы началась более 5 лет тому назад и она проработала на заражённых компьютерах Ближнего Востока не менее двух лет<ref>{{cite web|url=https://www.wired.com/threatlevel/2012/05/flame/|title="Встречайте ‘Flame’, массовое проникновение шпионских вредоносных программ в иранские компьютеры"|author=Ким Зеттер|date=2012-05-28|work=Wired|lang=en|accessdate=2012-09-04|archiveurl=https://www.webcitation.org/6BT3a6cbO?url=http://www.wired.com/threatlevel/2012/05/flame/|archivedate=2012-10-16}}</ref>. Детальный анализ вредоносной программы позволил исследователям установить, что её разработка началась ещё в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame был использован в 2009 году для распространения червя [[Stuxnet]]<ref name="Flame">{{Cite web |url=https://securelist.ru/flame-chasto-zadavaemy-e-voprosy/2962/ |title=Flame часто задаваемые вопросы |access-date=2021-03-15 |archive-date=2021-01-16 |archive-url=https://web.archive.org/web/20210116231542/https://securelist.ru/flame-chasto-zadavaemy-e-voprosy/2962/ |url-status=live }}</ref>. |
||
* «Gauss»<ref name="Gauss"> |
* «[[Gauss (вирус)|Gauss]]»<ref name="Gauss">{{Cite web |url=https://securelist.ru/gauss-gosudarstvennyj-kibershpionazh/2930/ |title=Текст Gauss: государственный кибершпионаж плюс «банковский» троянец |accessdate=2021-03-15 |archive-date=2020-08-06 |archive-url=https://web.archive.org/web/20200806104501/https://securelist.ru/gauss-gosudarstvennyj-kibershpionazh/2930/ |url-status=live }}</ref> |
||
Дальнейшие поиски привели исследователей к обнаружению ещё одной сложной вредоносной программы, созданной на платформе [[Flame]], однако отличающейся по функционалу и ареалу |
Дальнейшие поиски привели исследователей к обнаружению ещё одной сложной вредоносной программы, созданной на платформе [[Flame]], однако отличающейся по функционалу и ареалу, — кибершпиону [[Гаусс (вирус)|Gauss]], который обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров<ref name="Gauss" />. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Жертвами вредоноса стали клиенты ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais, а также Citibank и пользователи электронной платёжной системы [[PayPal]]<ref name="Flame" /><ref name="Gauss" />. |
||
* Red October<ref name="Red October"> |
* «[[Red October (кибершпионская операция)|Red October]]»<ref name="Red October">{{Cite web |url=https://securelist.ru/the-red-october-campaign-an-advanced-cyber-espionage-network-targeting-diplomatic-and-government-agencies/3632/ |title=Операция 'Red October' — обширная сеть кибершпионажа против дипломатических и государственных структур |access-date=2021-03-15 |archive-date=2021-10-15 |archive-url=https://web.archive.org/web/20211015204719/https://securelist.ru/the-red-october-campaign-an-advanced-cyber-espionage-network-targeting-diplomatic-and-government-agencies/3632/ |url-status=live }}</ref>. |
||
В январе 2013 года история с кибершпионскими программами получила громкое продолжение — эксперты «Лаборатории Касперского» сообщили об обнаружении шпионской сети «Красный октябрь» |
В январе 2013 года история с кибершпионскими программами получила громкое продолжение — эксперты «Лаборатории Касперского» сообщили об обнаружении шпионской сети «Красный октябрь»<ref name=autogenerated1>{{Cite web |url=http://www.cnews.ru/news/2013/01/18/kiberprestupniki_organizovali_masshtabnuyu_set_shpionazha_za_diplomaticheskimi_i_pravitelstvennymi_strukturami_razlichnyh_stran_mira_515863 |title=Киберпреступники организовали масштабную сеть шпионажа за дипломатическими и правительственными структурами различных стран мира |access-date=2016-01-13 |archive-date=2013-11-05 |archive-url=https://web.archive.org/web/20131105154508/http://www.cnews.ru/news/2013/01/18/kiberprestupniki_organizovali_masshtabnuyu_set_shpionazha_za_diplomaticheskimi_i_pravitelstvennymi_strukturami_razlichnyh_stran_mira_515863 |url-status=live }}</ref>, организаторы которой (имеющие предположительно русскоязычные корни) вели слежку за дипломатическими, правительственными и научными организациями в различных странах. Предполагаемые киберпреступники пытались получить конфиденциальную информацию и данные, дающие доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также занимались сбором сведений геополитического характера. Ареал деятельности данных лиц распространялся на республики бывшего СССР, страны Восточной Европы, а также некоторые государства Центральной Азии<ref name="Red October" />. |
||
* «[[NetTraveler]]»<ref name="NetTraveler">{{Cite web |url=https://securelist.ru/nettraveler-ataki-pod-simvolom-krasnoj-zvezdy/3955/ |title=NetTraveler: атаки под символом красной звезды |access-date=2021-03-15 |archive-date=2021-10-16 |archive-url=https://web.archive.org/web/20211016112343/https://securelist.ru/nettraveler-ataki-pod-simvolom-krasnoj-zvezdy/3955/ |url-status=live }}</ref>. |
|||
⚫ | В июне 2013 года «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты<ref name="NetTraveler" />. Россия оказалась в числе наиболее пострадавших стран, испытавших на себе наиболее заметные последствия операции [[NetTraveler]]. Согласно результатам расследования, проведенного экспертами «Лаборатории Касперского», кампания шпионажа стартовала ещё в 2004 году, однако пик её пришелся на период с 2010 по 2013 гг. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации. Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что 6 жертв операции NetTraveler ранее пострадали от «Красного октября». Тем не менее прямых связей между организаторами NetTraveler и «Красного октября» найдено не было<ref name="NetTravelercnews">[http://safe.cnews.ru/news/top/index.shtml?2013/09/18/543499 Раскрыта самая яркая и профессиональная хакерская группировка последних лет] {{Wayback|url=http://safe.cnews.ru/news/top/index.shtml?2013%2F09%2F18%2F543499 |date=20130919070915 }}</ref>. |
||
* NetTraveler<ref name="NetTraveler">[http://www.securelist.com/ru/blog/207768873/NetTraveler_ataki_pod_simvolom_krasnoy_zvezdy NetTraveler: атаки под символом красной звезды]</ref>. |
|||
* «[[Icefog]]»<ref name="Icefog">{{Cite web |url=https://securelist.ru/the-icefog-apt-a-tale-of-cloak-and-three-daggers/2949/ |title=Киберстихийное бедствие: «Ледяной туман» |access-date=2021-03-15 |archive-date=2021-10-16 |archive-url=https://web.archive.org/web/20211016150804/https://securelist.ru/the-icefog-apt-a-tale-of-cloak-and-three-daggers/2949/ |url-status=live }}</ref>. |
|||
⚫ | В июне 2013 года «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты |
||
⚫ | Другой кибершпион с ярко выраженной корейской «географией» — [[Icefog]] — был обнаружен «Лабораторией Касперского» спустя всего несколько дней после Kimsuky<ref name="Icefog" />. Тактика набегов Icefog демонстрирует новую тенденцию: небольшие группы хакеров начинают охотиться за информацией с «хирургической» точностью. Атака продолжается от нескольких дней до недель и, получив желаемое, злоумышленники подчищают следы и уходят. Исследование показывает, что среди целей группы были подрядчики оборонной отрасли, судостроительные компании, морские грузоперевозчики, телекоммуникационные операторы, медиа-компании. Взламывая компьютеры, киберпреступники перехватывали внутренние документы и планы организации, данные учётных записей почты и пароли для доступа к внешним и внутренним ресурсам сети, а также списки контактов и содержимое баз данных. Основываясь на ряде улик, оставленных атакующими, специалисты «Лаборатории Касперского» предполагают, что члены этой группы могут находиться в одной из трех стран: Китай, Южная Корея или Япония<ref name="Icefogcn">[http://www.cnews.ru/top/2013/09/26/hakerskaya_gruppirovka_novogo_tipa_atakuet_windowspk_i_kompyutery_apple_Хакерская группировка нового типа атакует Windows-ПК и компьютеры Apple]{{Недоступная ссылка|date=2018-06|bot=InternetArchiveBot }}</ref>. |
||
В сентябре 2013 года эксперты «Лаборатории Касперского» обнаружили сразу две кампании кибершпионажа, направленные на южнокорейские промышленные, научно-исследовательские, оборонные и государственные организации. Первая кампания строилась на базе троянца Kimsuky, который обладал таким функционалом, как слежение за нажатием клавиш, составление и кража списка файлов во всех каталогах, удаленное управление компьютером и хищение документов формата HWP, повсеместно используемого в южнокорейских госучреждениях в составе пакета Hancom Office. Улики, обнаруженные экспертами «Лаборатории Касперского», дают возможность предполагать наличие «следа» Северной Кореи. Среди целей атакующих были южнокорейские университеты, занимающиеся изучением международных отношений и разработкой государственной оборонной политики, национальная логистическая компания и группы политических активистов.<ref name="NetTraveler" /> |
|||
* Icefog<ref name="Icefog">[http://www.securelist.com/ru/blog/207768935/Kiberstikhiynoe_bedstvie_Ledyanoy_tuman Киберстихийное бедствие: «Ледяной туман»]</ref>. |
|||
⚫ | Другой кибершпион с ярко выраженной корейской «географией» — [[Icefog]] — был обнаружен «Лабораторией Касперского» спустя всего несколько дней после Kimsuky |
||
== Вирусы в различных операционных системах == |
== Вирусы в различных операционных системах == |
||
Строка 104: | Строка 104: | ||
В 1995 году официально вышла новая версия [[Windows]] — [[Windows 95]]. На пресс-конференции, посвящённой её выходу, [[Гейтс, Билл|Билл Гейтс]] заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была весьма устойчива к имеющимся вирусам для [[MS-DOS]]. Однако уже в августе появляется первый вирус для [[Microsoft Word]] (Concept). |
В 1995 году официально вышла новая версия [[Windows]] — [[Windows 95]]. На пресс-конференции, посвящённой её выходу, [[Гейтс, Билл|Билл Гейтс]] заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была весьма устойчива к имеющимся вирусам для [[MS-DOS]]. Однако уже в августе появляется первый вирус для [[Microsoft Word]] (Concept). |
||
В [[1996 год]]у появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для [[Microsoft Excel]]. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их. |
В [[1996 год]]у появился первый вирус для Windows 95 — [[Win95.Boza]]. В марте 1996 года на свободу вырвался [[Win.Tentacle]], заражающий компьютеры под управлением [[Windows 3.1]]. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для [[Microsoft Excel]]. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их. |
||
В феврале [[1997 год]]а отмечены первые макровирусы для [[Microsoft Office#Версии продукта и их поддержка|Office 97]]. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте {{нп5|Microsoft Mail|MS-Mail||Microsoft Mail}}. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95. |
В феврале [[1997 год]]а отмечены первые макровирусы для [[Microsoft Office#Версии продукта и их поддержка|Office 97]]. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте {{нп5|Microsoft Mail|MS-Mail||Microsoft Mail}}. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95. |
||
Строка 116: | Строка 116: | ||
В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg — первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты [[Eudora Mail|Eudora]]. |
В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg — первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты [[Eudora Mail|Eudora]]. |
||
В июне началась эпидемия вируса Win95.[[CIH]] (из-за даты активации 26 апреля также известного как «[[Чернобыль]]»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал [[Флеш-память#NOR|Flash]] [[BIOS]], что вызвало физические неисправности у сотен тысяч компьютеров по всему миру. |
В июне началась эпидемия вируса Win95.[[CIH]] (из-за даты активации [[26 апреля]] также известного как «[[Чернобыль]]»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал [[Флеш-память#NOR|Flash]] [[BIOS]], что вызвало физические неисправности у сотен тысяч компьютеров по всему миру. |
||
В августе 1998 появилась широко известная утилита |
В августе 1998 появилась широко известная утилита [[Back Orifice]] (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: [[NetBus]], [[Phase]] и прочие. |
||
Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java. |
Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StrangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 членом VX-Группы Codebreakers псевдонимом которого являлся Lord Natas был написан VBScript.Rabbit. Интернет-экспансия [[скрипт]]овых вирусов продолжилась тремя вирусами, заражающими скрипты [[VBScript]] (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal) который использовал возможности [[VBScript|VBS]]-скриптинга из [[HTML]]. |
||
1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу [[Outlook Express|Outlook]]. |
1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу [[Outlook Express|Outlook]]. |
||
Строка 128: | Строка 128: | ||
В апреле был найден и автор вируса CIH (он же «Чернобыль») — студента Тайваньского технологического института Чень Инхао ({{lang|zh|陳盈豪}}, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний у полиции не было оснований для его ареста. |
В апреле был найден и автор вируса CIH (он же «Чернобыль») — студента Тайваньского технологического института Чень Инхао ({{lang|zh|陳盈豪}}, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний у полиции не было оснований для его ареста. |
||
Также в 1999 году был отмечен первый [[Макрос|macro]]-вирус для [[CorelDRAW]] — Gala. А в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде. |
Также в 1999 году был отмечен первый [[Макрос|macro]]-вирус для [[CorelDRAW]] — [[Gala (вирус)|Gala]]. А в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде. |
||
В 2003 году произошла крупная эпидемия компьютерного вируса [[Blaster (компьютерный червь)|W32.Blaster.Worm]], поразивший миллионы ПК по всему миру; десятки тысяч компаний понесли огромные убытки. В тексте вируса содержится обращение к главе компании Microsoft Биллу Гейтсу с призывом «прекратить делать деньги и исправить программное обеспечение». Червь приводит к нестабильной работе службы [[Удалённый вызов процедур|RPC]], в результате чего появляется сообщение об ошибке: |
В 2003 году произошла крупная эпидемия компьютерного вируса [[Blaster (компьютерный червь)|W32.Blaster.Worm]], поразивший миллионы ПК по всему миру; десятки тысяч компаний понесли огромные убытки. В тексте вируса содержится обращение к главе компании Microsoft Биллу Гейтсу с призывом «прекратить делать деньги и исправить программное обеспечение». Червь приводит к нестабильной работе службы [[Удалённый вызов процедур|RPC]], в результате чего появляется сообщение об ошибке: |
||
Строка 137: | Строка 137: | ||
После данного сообщения компьютер начинал перезагружаться через произвольные интервалы времени. |
После данного сообщения компьютер начинал перезагружаться через произвольные интервалы времени. |
||
2004 |
2004 год прославился эпидемией [[Sasser|Worm.Win32.Sasser]] — червя, аналогичного LoveSan. |
||
2003—2012 эпидемия вируса [ |
2003—2012 эпидемия вируса [[:en:Sality|Win32.Sality]] (авторское название КуКу). Данный полиморфный вирус состоит из нескольких частей, использует систему шифрования и маскировки. Изменяет содержимое исполняемых файлов, что делает невозможным их полное восстановление. В связи со сложным поведением и средствами маскировки, лечение данного вируса представляет собой невыполнимую задачу для обычного пользователя. Зараженный компьютер становится частью сети Sality, являющейся одной из самых крупных [[ботнет]]ов в мире. |
||
=== OS/2 === |
=== OS/2 === |
||
В июне [[1996 год]]а появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы |
В июне [[1996 год]]а появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы<ref>[http://vx.netlux.org/vl.php?dir=Virus.OS2 Вирусы для OS/2] {{Wayback|url=http://vx.netlux.org/vl.php?dir=Virus.OS2 |date=20090226124440 }}</ref>. |
||
=== Unix-подобные === |
=== Unix-подобные === |
||
Вероятно, первые вирусы для семейства ОС [[Unix]] были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке [[Bourne shell|sh]] |
Вероятно, первые вирусы для семейства ОС [[Unix]] были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке [[Bourne shell|sh]]<ref>Douglas McIlroy. [http://vx.netlux.org/lib/vmm00.html Virology 101] {{Wayback|url=http://vx.netlux.org/lib/vmm00.html |date=20090226130401 }}</ref><ref>Tom Duff. [http://vx.netlux.org/lib/vtd01.html Viral Attacks On UNIX System Security] {{Wayback|url=http://vx.netlux.org/lib/vtd01.html |date=20100322205110 }}</ref>. |
||
{{main|Вредоносные программы для Unix-подобных систем}} |
{{main|Вредоносные программы для Unix-подобных систем}} |
||
Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog |
Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog<ref>[http://vx.netlux.org/vx.php?id=zv03 Virus Laboratory And Distribution] {{Wayback|url=http://vx.netlux.org/vx.php?id=zv03 |date=20090303150849 }} VLAD Magazine</ref>. В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD<ref>Mark Ludwig. [http://vx.netlux.org/lib/vml01.html The Giant Black Book of Computer Viruses] {{webarchive|url=https://web.archive.org/web/20090415221341/http://vx.netlux.org/lib/vml01.html|date=2009-04-15}} American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1</ref>. Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями. |
||
[[Операционная система]] [[GNU/Linux]], как и [[UNIX]] и другие [[Unix-подобная операционная система|Unix-подобные]] операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных программ, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863 |
[[Операционная система]] [[GNU/Linux]], как и [[UNIX]] и другие [[Unix-подобная операционная система|Unix-подобные]] операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных программ, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863<ref>{{cite web|url=http://www.internetnews.com/dev-news/article.php/3601946|title=Linux Malware On The Rise|accessdate=2008-03-08|author=Andy Patrizio.|date=2006-04|archiveurl=https://www.webcitation.org/65lFoUOuQ?url=http://www.internetnews.com/dev-news/article.php/3601946|archivedate=2012-02-27}}</ref>. Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых [[репозиторий|репозиториях]]<ref>{{Cite web |url=http://www.linuxcenter.ru/news/2002/10/09/1237/ |title=В Sendmail 8.12.6 обнаружен «троянский конь» {{!}} Архив за 9 октября 2002 года {{!}} Новостной канал {{!}} Linuxcenter.Ru — портал про Linux и Unix. Дистрибутивы, книги, статьи о Linux. … |access-date=2010-06-07 |archive-date=2013-12-15 |archive-url=https://web.archive.org/web/20131215152115/http://www.linuxcenter.ru/news/2002/10/09/1237/ |url-status=live }}</ref><ref>{{Cite web |url=http://kunegin.narod.ru/ref7/troya/sposob.htm |title=Основные способы распространения троянских программ |access-date=2010-06-07 |archive-date=2010-03-14 |archive-url=https://web.archive.org/web/20100314084441/http://kunegin.narod.ru/ref7/troya/sposob.htm |url-status=live }}</ref><ref>{{Cite web |url=http://www.xakep.ru/post/20379/default.asp |title=Xakep Online > В Linux попытались сделать закладку |access-date=2010-06-07 |archive-date=2013-03-29 |archive-url=https://web.archive.org/web/20130329050135/http://www.xakep.ru/post/20379/default.asp |url-status=live }}</ref>. |
||
=== MenuetOS === |
=== MenuetOS === |
||
Первый вирус для [[MenuetOS]] был написан в 2004 году членом группы вирмейкеров [[RRLF]], известным как Second Part To Hell |
Первый вирус для [[MenuetOS]] был написан в 2004 году членом группы вирмейкеров [[RRLF]], известным как Second Part To Hell<ref>[http://spth.host.sk/menuetinf.txt [ Host.sk — Your Free Web Hosting Partner ]<!-- Заголовок добавлен ботом -->] {{Wayback|url=http://spth.host.sk/menuetinf.txt |date=20090218183346 }}</ref>. |
||
=== AROS === |
=== AROS === |
||
Строка 159: | Строка 159: | ||
=== Mac === |
=== Mac === |
||
По сообщению «[[Reuters]]», 6 марта 2016 года впервые произошло заражение пользователей [[ransomware|вирусом-вымогателем]] «KeRanger», который устанавливался на компьютеры произведённые компанией [[Apple]]. После того, как пользователь ставил на свой компьютер заражённый дистрибутив [[BitTorrent (протокол)|BitTorrent]]-клиента [[Transmission]], вирус требовал заплатить за расшифровку выкуп. Заражённая программа подписана [[цифровой сертификат|цифровым сертификатом]], что усложнило её обнаружение. Выкуп за расшифровку вымогатели просили заплатить в цифровой валюте — 1 [[биткойн]]<ref>{{cite web|url=https://www.reuters.com/article/us-apple-ransomware-idUSKCN0W80VX|title=Apple users targeted in first known Mac ransomware campaign|date=2016-03-06|author=Jim Finkle|work=[[Reuters]]|publisher=reuters.com|accessdate=2016-03-07|lang=en|archiveurl=|archivedate=}}</ref><ref>{{cite web|url= |
По сообщению «[[Reuters]]», 6 марта 2016 года впервые произошло заражение пользователей [[ransomware|вирусом-вымогателем]] «KeRanger», который устанавливался на компьютеры произведённые компанией [[Apple]]. После того, как пользователь ставил на свой компьютер заражённый дистрибутив [[BitTorrent (протокол)|BitTorrent]]-клиента [[Transmission]], вирус требовал заплатить за расшифровку выкуп. Заражённая программа подписана [[цифровой сертификат|цифровым сертификатом]], что усложнило её обнаружение. Выкуп за расшифровку вымогатели просили заплатить в цифровой валюте — 1 [[биткойн]]<ref>{{cite web|url=https://www.reuters.com/article/us-apple-ransomware-idUSKCN0W80VX|title=Apple users targeted in first known Mac ransomware campaign|date=2016-03-06|author=Jim Finkle|work=[[Reuters]]|publisher=reuters.com|accessdate=2016-03-07|lang=en|archiveurl=https://web.archive.org/web/20170701233010/http://www.reuters.com/article/us-apple-ransomware-idUSKCN0W80VX|archivedate=2017-07-01|url-status=live}}</ref><ref>{{cite web|url=https://tass.ru/ekonomika/2721201|title=Reuters: компьютеры Apple впервые поразил вирус|date=2016-03-07|work=[[ТАСС]]|publisher=[[ТАСС]]|accessdate=2016-03-07|lang=ru|archiveurl=https://web.archive.org/web/20160310031929/http://tass.ru/ekonomika/2721201|archivedate=2016-03-10|url-status=live}}</ref>. |
||
== Примечания == |
== Примечания == |
||
Строка 169: | Строка 169: | ||
* [https://www.osp.ru/pcworld/2014/01/13038813/ Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК | Издательство «Открытые системы»] |
* [https://www.osp.ru/pcworld/2014/01/13038813/ Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК | Издательство «Открытые системы»] |
||
{{ |
{{Хакерские атаки 1980-х}} |
||
<!--{{Хакерские атаки 1990-х}}--> |
|||
{{Хакерские атаки 2000-х}} |
|||
{{Хакерские атаки 2010-х}} |
|||
<!--{{Хакерские атаки 2020-х}}--> |
|||
{{Вредоносное программное обеспечение}} |
{{Вредоносное программное обеспечение}} |
||
Текущая версия от 14:50, 23 июля 2024
Первые самовоспроизводящиеся программы
[править | править код]Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим отцом, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature[1]. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.
В 1961 году В. А. Высотский, Дуглас Макилрой и Роберт Моррис[англ.] из фирмы Bell Labs (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков[2].
В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»[3], в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.
Первые вирусы
[править | править код]Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-м годам. Обычно упоминаются как «вирусы» такие программы, как ANIMAL, Creeper, Cookie Monster и Xerox worm.
ELK CLONER
[править | править код]В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER[4]. Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение:
ELK CLONER: THE PROGRAM WITH A PERSONALITY IT WILL GET ON ALL YOUR DISKS IT WILL INFILTRATE YOUR CHIPS YES, IT'S CLONER IT WILL STICK TO YOU LIKE GLUE IT WILL MODIFY RAM, TOO SEND IN THE CLONER!
Джо Деллинджер
[править | править код]Другие вирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером в 1981 году. Они были рассчитаны на операционную систему Apple DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска[5].
Статья Фреда Коэна
[править | править код]В сентябре 1984 года была опубликована статья Ф. Коэна[6], в которой автор исследовал разновидность файлового вируса. Это первое академическое исследование проблемы вирусов. Термин «вирус» был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».
Грязная дюжина
[править | править код]В 1985 году Том Нефф (англ. Tom Neff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» (англ. The Dirty Dozen — An Unloaded Program Alert List), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS-DOS, стал широко известен под кратким названием «грязная дюжина» (англ. dirty dozen)[7].
Первые антивирусы
[править | править код]Первые антивирусные утилиты появились зимой 1984 года. Энди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно разрешить её выполнение.
Первый резидентный антивирус
[править | править код]В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
Первые вирусные эпидемии
[править | править код]Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространение сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.
Brain и Jerusalem
[править | править код]Первая эпидемия 1987 года была вызвана вирусом Brain (от англ. «мозг»), который был разработан братьями Амджатом и Базитом Алви в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил тысячи компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.
В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока.
Червь Морриса
[править | править код]В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.
По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.
Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.
4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на три года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.
DATACRIME и AIDS
[править | править код]В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 13 октября и до конца года разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.
В 1989 году появился первый «троянский конь» AIDS[8]. Вирус делал недоступной всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.
Также был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.
Глобализация проблемы вирусов
[править | править код]Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.
В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологией (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов.
В Болгарии открывается первая в мире специализированная BBS, с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига.
На проблему противостояния вирусам были вынуждены обратить внимание крупные компании — выходит Symantec Norton Antivirus.
Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию.
1992 год известен как год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовых полиморфных модулей (MtE, DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVir.
В 1993 году появляется всё больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в защищённом режиме процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах.
Выходят новые версии вирусных генераторов, а также появляются новые (PC-MPC и G2). Счёт известных вирусов уже идёт на тысячи. Антивирусные компании разрабатывают ряд эффективных алгоритмов для борьбы с полиморфными вирусами, однако сталкиваются с проблемой ложных срабатываний.
В начале 1994 года в Великобритании появились два крайне сложных полиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причиной настоящей эпидемии и паники в средствах массовой информации. Автор вируса был арестован. В январе 1994 года появился Shifter — первый вирус, заражающий объектные модули (OBJ-файлы). Весной 1994 был обнаружено SrcVir, семейство вирусов, заражающих исходные тексты программ (C и Pascal). В июне 1994 года началась эпидемия OneHalf.
В 1995 году появляется несколько достаточно сложных вирусов (NightFall, Nostradamus, Nutcracker). Появляются первый «двуполый» вирус RMNS и BAT-вирус Winstart. Широкое распространение получили вирусы ByWay и DieHard2 — сообщения о заражённых компьютерах были получены практически со всего мира. В феврале 1995 года случился инцидент с beta-версией Windows 95, все диски которой оказались заражены DOS-вирусом Form.
Кибероружие и кибершпионские программы
[править | править код]2012 год стал переломным с точки зрения развития кибервооружений: к его началу человечество подошло со знанием всего лишь двух вредоносных программ, к разработке которых, по мнению экспертов, имеют отношения правительственные структуры — Stuxnet и Duqu. Однако уже в первые месяцы 2012 года специалистам «Лаборатории Касперского» пришлось столкнуться с изучением инцидентов, связанных как минимум ещё с четырьмя видами вредоносных программ, имеющих право быть отнесенными к классу кибероружия:
- «Flame»
В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «Flame», вирусные аналитики охарактеризовали её «самым сложным кибер-оружием из ранее созданных»[9], поразившим от 1000 до 5000 компьютеров по всему миру[10][11]. Вредоносный код «Flame» во многом превзошёл «Stuxnet»: размером — около 20 мегабайт, количеством библиотек и дополнительных плагинов — более 20-ти, базой данных SQLite3, различными уровнями шифрования, использованием редкого для создания вирусов языка программирования LUA. Как считают вирусные аналитики Лаборатории Касперского, разработка этой вредоносной программы началась более 5 лет тому назад и она проработала на заражённых компьютерах Ближнего Востока не менее двух лет[12]. Детальный анализ вредоносной программы позволил исследователям установить, что её разработка началась ещё в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Кроме того, выяснилось, что один из модулей платформы Flame был использован в 2009 году для распространения червя Stuxnet[13].
Дальнейшие поиски привели исследователей к обнаружению ещё одной сложной вредоносной программы, созданной на платформе Flame, однако отличающейся по функционалу и ареалу, — кибершпиону Gauss, который обладал модульной структурой и функционалом банковского троянца, предназначенного для кражи финансовой информации пользователей зараженных компьютеров[14]. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Жертвами вредоноса стали клиенты ряда ливанских банков, таких как Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank и Credit Libanais, а также Citibank и пользователи электронной платёжной системы PayPal[13][14].
В январе 2013 года история с кибершпионскими программами получила громкое продолжение — эксперты «Лаборатории Касперского» сообщили об обнаружении шпионской сети «Красный октябрь»[16], организаторы которой (имеющие предположительно русскоязычные корни) вели слежку за дипломатическими, правительственными и научными организациями в различных странах. Предполагаемые киберпреступники пытались получить конфиденциальную информацию и данные, дающие доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также занимались сбором сведений геополитического характера. Ареал деятельности данных лиц распространялся на республики бывшего СССР, страны Восточной Европы, а также некоторые государства Центральной Азии[15].
В июне 2013 года «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты[17]. Россия оказалась в числе наиболее пострадавших стран, испытавших на себе наиболее заметные последствия операции NetTraveler. Согласно результатам расследования, проведенного экспертами «Лаборатории Касперского», кампания шпионажа стартовала ещё в 2004 году, однако пик её пришелся на период с 2010 по 2013 гг. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации. Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что 6 жертв операции NetTraveler ранее пострадали от «Красного октября». Тем не менее прямых связей между организаторами NetTraveler и «Красного октября» найдено не было[18].
Другой кибершпион с ярко выраженной корейской «географией» — Icefog — был обнаружен «Лабораторией Касперского» спустя всего несколько дней после Kimsuky[19]. Тактика набегов Icefog демонстрирует новую тенденцию: небольшие группы хакеров начинают охотиться за информацией с «хирургической» точностью. Атака продолжается от нескольких дней до недель и, получив желаемое, злоумышленники подчищают следы и уходят. Исследование показывает, что среди целей группы были подрядчики оборонной отрасли, судостроительные компании, морские грузоперевозчики, телекоммуникационные операторы, медиа-компании. Взламывая компьютеры, киберпреступники перехватывали внутренние документы и планы организации, данные учётных записей почты и пароли для доступа к внешним и внутренним ресурсам сети, а также списки контактов и содержимое баз данных. Основываясь на ряде улик, оставленных атакующими, специалисты «Лаборатории Касперского» предполагают, что члены этой группы могут находиться в одной из трех стран: Китай, Южная Корея или Япония[20].
Вирусы в различных операционных системах
[править | править код]Windows
[править | править код]В 1995 году официально вышла новая версия Windows — Windows 95. На пресс-конференции, посвящённой её выходу, Билл Гейтс заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была весьма устойчива к имеющимся вирусам для MS-DOS. Однако уже в августе появляется первый вирус для Microsoft Word (Concept).
В 1996 году появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для Microsoft Excel. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их.
В феврале 1997 года отмечены первые макровирусы для Office 97. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте MS-Mail[англ.]. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95.
В апреле 1997 года появляется и первый сетевой червь, использующий для своего распространения File Transfer Protocol (ftp). Так же в декабре 1997: появилась новая форма сетевых вирусов — черви mIRC.
Начало 1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не только заражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию о заражённом компьютере.
Февраль 1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix. В марте 1998 года появился и AccessiV — первый вирус для Microsoft Access, также в марте был обнаружен и Cross — первый вирус, заражающий два различных приложения MS Office: Access и Word. Следом за ним появились ещё несколько макровирусов, переносящих свой код из одного Office-приложения в другое.
В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg — первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты Eudora.
В июне началась эпидемия вируса Win95.CIH (из-за даты активации 26 апреля также известного как «Чернобыль»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS, что вызвало физические неисправности у сотен тысяч компьютеров по всему миру.
В августе 1998 появилась широко известная утилита Back Orifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.
Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StrangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 членом VX-Группы Codebreakers псевдонимом которого являлся Lord Natas был написан VBScript.Rabbit. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VBScript (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal) который использовал возможности VBS-скриптинга из HTML.
1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.
Правоохранительные органы США нашли и арестовали автора Melissa: 31-летнего программиста из Нью-Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.
В апреле был найден и автор вируса CIH (он же «Чернобыль») — студента Тайваньского технологического института Чень Инхао (陳盈豪, CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний у полиции не было оснований для его ареста.
Также в 1999 году был отмечен первый macro-вирус для CorelDRAW — Gala. А в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.
В 2003 году произошла крупная эпидемия компьютерного вируса W32.Blaster.Worm, поразивший миллионы ПК по всему миру; десятки тысяч компаний понесли огромные убытки. В тексте вируса содержится обращение к главе компании Microsoft Биллу Гейтсу с призывом «прекратить делать деньги и исправить программное обеспечение». Червь приводит к нестабильной работе службы RPC, в результате чего появляется сообщение об ошибке:
Служба удаленного вызова процедур (RPC) неожиданно прервана. Система завершает работу. Сохраните данные и выйдите из системы. Все несохраненные изменения будут потеряны. Отключение системы вызвано NT AUTHORITY\SYSTEM
После данного сообщения компьютер начинал перезагружаться через произвольные интервалы времени.
2004 год прославился эпидемией Worm.Win32.Sasser — червя, аналогичного LoveSan.
2003—2012 эпидемия вируса Win32.Sality (авторское название КуКу). Данный полиморфный вирус состоит из нескольких частей, использует систему шифрования и маскировки. Изменяет содержимое исполняемых файлов, что делает невозможным их полное восстановление. В связи со сложным поведением и средствами маскировки, лечение данного вируса представляет собой невыполнимую задачу для обычного пользователя. Зараженный компьютер становится частью сети Sality, являющейся одной из самых крупных ботнетов в мире.
OS/2
[править | править код]В июне 1996 года появился OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы[21].
Unix-подобные
[править | править код]Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh[22][23].
Первый вирус для Linux (Bliss) появился в конце сентября 1996 года. Заражённый файл был помещён в ньюс-группу alt.comp.virus и ещё некоторые, в феврале следующего года вышла исправленная версия. В октябре 1996 года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog[24]. В 1995 году была опубликована книга Марка Людвига «The Giant Black Book of Computer Viruses», в которой приведены исходные тексты вирусов Snoopy для FreeBSD[25]. Snoopy и Bliss написаны на языке Си и могут быть перенесены практически в любую UNIX-подобную операционную систему с минимальными изменениями.
Операционная система GNU/Linux, как и UNIX и другие Unix-подобные операционные системы, вообще расцениваются как защищённые против компьютерных вирусов. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к другим системам. Число вредоносных программ, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение 2005 от 422 до 863[26]. Имелись редкие случаи обнаружения вредоносных программ в официальных сетевых репозиториях[27][28][29].
MenuetOS
[править | править код]Первый вирус для MenuetOS был написан в 2004 году членом группы вирмейкеров RRLF, известным как Second Part To Hell[30].
AROS
[править | править код]Первые вирусы для AROS написаны в 2007 участником группы Doomriderz, известным, как Wargamer.
Mac
[править | править код]По сообщению «Reuters», 6 марта 2016 года впервые произошло заражение пользователей вирусом-вымогателем «KeRanger», который устанавливался на компьютеры произведённые компанией Apple. После того, как пользователь ставил на свой компьютер заражённый дистрибутив BitTorrent-клиента Transmission, вирус требовал заплатить за расшифровку выкуп. Заражённая программа подписана цифровым сертификатом, что усложнило её обнаружение. Выкуп за расшифровку вымогатели просили заплатить в цифровой валюте — 1 биткойн[31][32].
Примечания
[править | править код]- ↑ Penrose L. S., Penrose R. A Self-reproducing Analogue Архивная копия от 15 июня 2011 на Wayback Machine Nature, 4571, p. 1183, ISSN 0028-0836
- ↑ McIlroy et al. Darwin, a Game of Survival of the Fittest among Programs Архивировано 9 августа 2005 года.
- ↑ Selbstreproduktion bei programmen Архивировано 20 сентября 2011 года.
- ↑ Page dedicated to Elk Cloner on Rich’s home site . Дата обращения: 7 июня 2010. Архивировано 23 декабря 2017 года.
- ↑ Сообщение в alt.folklore.computers . Дата обращения: 7 июня 2010. Архивировано 6 января 2010 года.
- ↑ «Computer Viruses — Theory and Experiments» Архивная копия от 21 марта 2011 на Wayback Machine
- ↑ THE DIRTY DOZEN (17-10-1985) . Дата обращения: 7 июня 2010. Архивировано 16 мая 2010 года.
- ↑ George Smith. The Original Anti-Piracy Hack Архивная копия от 10 июня 2011 на Wayback Machine SecurityFocus, 12 августа 2002
- ↑ Хлоя Олбэнезиус. "Массовая кража данных вредоносным программным обеспечением 'Flame' на Ближнем Востоке" (англ.). PC World (28 мая 2012). Дата обращения: 4 сентября 2012. Архивировано 16 октября 2012 года.
- ↑ ""Вирус Flame: Пять фактов про него"" (англ.). 2012-05-29. Архивировано из оригинала 30 мая 2012. Дата обращения: 4 сентября 2012.
- ↑ Дамиан Мсельруа и Кристофер Уильямс. "Flame: Обнаружен самый сложный компьютерный вирус в мире" (англ.). The Telegraph (28 мая 2012). Дата обращения: 4 сентября 2012. Архивировано 16 октября 2012 года.
- ↑ Ким Зеттер. "Встречайте ‘Flame’, массовое проникновение шпионских вредоносных программ в иранские компьютеры" (англ.). Wired (28 мая 2012). Дата обращения: 4 сентября 2012. Архивировано 16 октября 2012 года.
- ↑ 1 2 Flame часто задаваемые вопросы . Дата обращения: 15 марта 2021. Архивировано 16 января 2021 года.
- ↑ 1 2 3 Текст Gauss: государственный кибершпионаж плюс «банковский» троянец . Дата обращения: 15 марта 2021. Архивировано 6 августа 2020 года.
- ↑ 1 2 Операция 'Red October' — обширная сеть кибершпионажа против дипломатических и государственных структур . Дата обращения: 15 марта 2021. Архивировано 15 октября 2021 года.
- ↑ Киберпреступники организовали масштабную сеть шпионажа за дипломатическими и правительственными структурами различных стран мира . Дата обращения: 13 января 2016. Архивировано 5 ноября 2013 года.
- ↑ 1 2 NetTraveler: атаки под символом красной звезды . Дата обращения: 15 марта 2021. Архивировано 16 октября 2021 года.
- ↑ Раскрыта самая яркая и профессиональная хакерская группировка последних лет Архивная копия от 19 сентября 2013 на Wayback Machine
- ↑ 1 2 Киберстихийное бедствие: «Ледяной туман» . Дата обращения: 15 марта 2021. Архивировано 16 октября 2021 года.
- ↑ группировка нового типа атакует Windows-ПК и компьютеры Apple (недоступная ссылка)
- ↑ Вирусы для OS/2 Архивная копия от 26 февраля 2009 на Wayback Machine
- ↑ Douglas McIlroy. Virology 101 Архивная копия от 26 февраля 2009 на Wayback Machine
- ↑ Tom Duff. Viral Attacks On UNIX System Security Архивная копия от 22 марта 2010 на Wayback Machine
- ↑ Virus Laboratory And Distribution Архивная копия от 3 марта 2009 на Wayback Machine VLAD Magazine
- ↑ Mark Ludwig. The Giant Black Book of Computer Viruses Архивировано 15 апреля 2009 года. American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
- ↑ Andy Patrizio. Linux Malware On The Rise (апрель 2006). Дата обращения: 8 марта 2008. Архивировано 27 февраля 2012 года.
- ↑ В Sendmail 8.12.6 обнаружен «троянский конь» | Архив за 9 октября 2002 года | Новостной канал | Linuxcenter.Ru — портал про Linux и Unix. Дистрибутивы, книги, статьи о Linux. … Дата обращения: 7 июня 2010. Архивировано 15 декабря 2013 года.
- ↑ Основные способы распространения троянских программ . Дата обращения: 7 июня 2010. Архивировано 14 марта 2010 года.
- ↑ Xakep Online > В Linux попытались сделать закладку . Дата обращения: 7 июня 2010. Архивировано 29 марта 2013 года.
- ↑ [ Host.sk — Your Free Web Hosting Partner ] Архивная копия от 18 февраля 2009 на Wayback Machine
- ↑ Jim Finkle. Apple users targeted in first known Mac ransomware campaign (англ.). Reuters. reuters.com (6 марта 2016). Дата обращения: 7 марта 2016. Архивировано 1 июля 2017 года.
- ↑ Reuters: компьютеры Apple впервые поразил вирус . ТАСС. ТАСС (7 марта 2016). Дата обращения: 7 марта 2016. Архивировано 10 марта 2016 года.
Ссылки
[править | править код]- СМИ и история компьютерных вирусов (вирус «Микеланджело», 1992) // 13 ноября 2016
- Права вирмейкера как человека и гражданина И. В. Дикшев. В статье рассмотрены спорные вопросы трактования понятия «вредоносная программа»
- Cамые опасные вирусы за всю историю существования компьютеров | Мир ПК | Издательство «Открытые системы»