Компьютерный вирус обычно вызывается очень большим количеством запросов к ответам сервера
Обновлено: 21.11.2024
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Закон CHIPS не только направляет миллиарды долларов на производство полупроводниковых микросхем в США, но и отражает серьезные изменения в том, как США .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Члены Чартерного института ИТ, профессионального объединения технических специалистов в Великобритании, предостерегают от ограничений.
В течение многих лет он интегрировался с Solarwinds и был перепроданным продуктом, но теперь планирует нацелить корпоративных клиентов на резервную копию.
Исследование показывает, как планы развертывания центров обработки данных гигантов публичного облака влияют на расходы на оборудование и программное обеспечение
Любой, кто когда-либо сталкивался с вирусом, атакующим его систему, слишком хорошо знает, что это может быть невероятно стрессовым.
Как бы странно это ни звучало, компьютерный вирус — нечто вроде чуда информационной эпохи. С одной стороны, вирусы показывают нам, насколько мы уязвимы — правильно спроектированный вирус может иметь разрушительный эффект, снижая производительность и причиняя ущерб на миллиарды долларов. С другой стороны, они показывают нам, насколько сложными и взаимосвязанными стали люди.
Например, по оценкам экспертов, в январе 2004 г. червь Mydoom заразил около четверти миллиона компьютеров за один день. В марте 1999 г. вирус Melissa был настолько мощным, что вынудил Microsoft и ряд других очень крупных компаний полностью отключить свои системы электронной почты, пока вирус не будет локализован. Вирус ILOVEYOU в 2000 году имел такой же разрушительный эффект. В январе 2007 года появился червь Storm — к октябрю, по оценкам экспертов, было заражено до 50 миллионов компьютеров. Это впечатляет, если учесть, что многие вирусы невероятно просты.
- Вирусы. Вирус – это небольшой фрагмент программного обеспечения, который подключается к реальным программам. Например, вирус может присоединиться к такой программе, как программа для работы с электронными таблицами. Каждый раз, когда запускается программа для работы с электронными таблицами, запускается и вирус, который может размножаться (путем присоединения к другим программам) или наносить ущерб.
- Вирусы электронной почты. Вирус электронной почты распространяется как вложение к сообщениям электронной почты и обычно размножается, автоматически рассылая себя десяткам людей из адресной книги электронной почты жертвы. Некоторые почтовые вирусы даже не требуют двойного щелчка — они запускаются, когда вы просматриваете зараженное сообщение на панели предварительного просмотра вашего почтового программного обеспечения [источник: Джонсон].
- Троянские кони. Троянский конь — это просто компьютерная программа. Программа утверждает, что делает одну вещь (она может называться игрой), но вместо этого причиняет вред, когда вы ее запускаете (она может стереть ваш жесткий диск). Троянские кони не могут воспроизводиться автоматически.
- Черви. Червь — это небольшая программа, которая использует компьютерные сети и бреши в системе безопасности для своего воспроизведения. Копия червя сканирует сеть в поисках другой машины, имеющей определенную брешь в системе безопасности. Он копирует себя на новую машину, используя дыру в безопасности, а затем также начинает репликацию оттуда.
В этой статье мы обсудим вирусы — от «традиционных» вирусов до вирусов электронной почты и эксплойтов, которые могут быть нацелены на ваш мобильный телефон, — чтобы вы могли узнать, как они работают, и понять, как защитить себя. р>
Компьютерные вирусы называются вирусами, потому что они имеют некоторые общие черты с биологическими вирусами. Компьютерный вирус передается от компьютера к компьютеру так же, как биологический вирус передается от человека к человеку.
В отличие от клетки вирус не может воспроизводиться сам по себе. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий механизм клетки, чтобы воспроизвести себя. В некоторых случаях клетка наполняется новыми вирусными частицами, пока не лопнет, высвобождая вирус. В других случаях новые вирусные частицы отпочковываются от клетки по одной, и клетка остается живой.
Подобно тому, как биологический вирус должен цепляться за клетку, компьютерный вирус должен запускаться поверх какой-либо другой программы или документа. После запуска компьютерный вирус может заразить другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами немного преувеличена, но сходства достаточно, чтобы название запомнилось.
Люди пишут компьютерные вирусы. Человек должен написать код, протестировать его, чтобы убедиться, что он правильно распространяется, а затем выпустить его. Человек также проектирует фазу атаки вируса, будь то глупое сообщение или разрушение жесткого диска. Почему они это делают?
Есть как минимум четыре причины. Во-первых, это та же самая психология, которая движет вандалами и поджигателями. Зачем кому-то хотеть разбить окно в чьей-то машине, нарисовать вывески на зданиях или сжечь красивый лес? Для некоторых людей это кажется кайфом. Если такой человек знает компьютерное программирование, то он или она может направить энергию на создание разрушительных вирусов.
Вторая причина связана с острыми ощущениями от наблюдения за тем, как что-то взрывается. Некоторые люди увлекаются такими вещами, как взрывы и автокатастрофы. Когда вы росли, в вашем районе мог быть ребенок, который научился делать порох. И этот парень, вероятно, строил бомбы все больше и больше, пока ему не стало скучно, или он не причинил себе серьезного вреда. Создание вируса немного похоже на это: он создает виртуальную бомбу внутри компьютера, и чем больше компьютеров заражается, тем "веселее" взрыв.
Третья причина связана с хвастовством. Что-то вроде Эвереста — гора есть, значит, кто-то вынужден взобраться на нее. Если вы относитесь к определенному типу программистов, которые видят дыру в безопасности, которую можно использовать, вы можете просто быть вынуждены использовать дыру самостоятельно, прежде чем кто-то другой опередит вас в этом.
А еще есть холодные наличные деньги. Вирусы могут заставить вас купить поддельное программное обеспечение, украсть вашу личную информацию и использовать ее для получения ваших денег или быть проданными на цифровом эквиваленте черного рынка. Мощные вирусы являются ценными и потенциально прибыльными инструментами.
Конечно, большинство создателей вирусов упускают из виду тот факт, что они наносят реальный ущерб реальным людям своими творениями. Уничтожение всего на жестком диске человека — это настоящий ущерб. Заставлять крупную компанию тратить тысячи часов на уборку после вирусной атаки — это реальный ущерб. Даже глупое сообщение — это реальный ущерб, потому что кто-то должен тратить время на то, чтобы избавиться от него. По этой причине правовая система продолжает разрабатывать более строгие меры наказания для людей, создающих вирусы.
Каждого второго вторника месяца Microsoft публикует список известных уязвимостей в операционной системе Windows. Компания одновременно выпускает исправления для этих дыр в безопасности, поэтому этот день известен как вторник исправлений. Вирусы, написанные и запущенные во вторник исправлений для поражения неисправленных систем, известны как атаки «нулевого дня». К счастью, основные поставщики антивирусов сотрудничают с Microsoft, чтобы заблаговременно выявлять уязвимости, поэтому, если вы постоянно обновляете свое программное обеспечение и своевременно устанавливаете исправления для своей системы, вам не придется беспокоиться о проблемах нулевого дня.
Компьютерный вирус – это вредоносное приложение или авторский код, используемый для разрушительных действий на устройстве или в локальной сети. Вредоносная активность кода может привести к повреждению локальной файловой системы, краже данных, прерыванию работы служб, загрузке дополнительных вредоносных программ или любым другим действиям, закодированным в программе автором вредоносной программы. Многие вирусы притворяются законными программами, чтобы обманом заставить пользователей запустить их на своем устройстве, доставив полезную нагрузку компьютерного вируса.
Типы компьютерных вирусов
Вирус загрузочного сектора
На диске вашего компьютера есть сектор, отвечающий исключительно за указание на операционную систему, чтобы она могла загрузиться в интерфейс. Вирус загрузочного сектора повреждает или контролирует загрузочный сектор на диске, делая машину непригодной для использования. Злоумышленники обычно распространяют этот тип вируса с помощью вредоносного USB-устройства.Вирус активируется, когда пользователи подключают USB-устройство и загружают свою машину.
Вирус веб-скриптов
Большинство браузеров имеют средства защиты от вредоносных веб-скриптов, но в старых, неподдерживаемых браузерах есть уязвимости, которые позволяют злоумышленнику запускать код на локальном устройстве.
Взломщик браузера
Вирус, который может изменить настройки вашего браузера, захватит избранное браузера, URL-адрес домашней страницы, ваши настройки поиска и перенаправит вас на вредоносный сайт. Сайт может быть фишинговым или рекламным, используемым злоумышленником для кражи данных или получения денег.
Резидентный вирус
Вирус, который может получить доступ к памяти компьютера и бездействовать до доставки полезной нагрузки, считается резидентным вирусом. Это вредоносное ПО может оставаться бездействующим до определенной даты, времени или до выполнения действия пользователем.
Вирус прямого действия
Когда пользователь запускает, казалось бы, безобидный файл с вредоносным кодом, вирусы прямого действия немедленно доставляют полезную нагрузку. Эти вирусы также могут оставаться бездействующими до тех пор, пока не будут предприняты определенные действия или не пройдет определенный период времени.
Полиморфный вирус
Авторы вредоносного ПО могут использовать полиморфный код для изменения размера программы, чтобы избежать обнаружения. Полиморфные вирусы затрудняют их обнаружение и удаление антивирусом.
Вирус File Infector
Чтобы сохраниться в системе, субъект угрозы использует вирусы-заразители файлов для внедрения вредоносного кода в важные файлы, которые запускают операционную систему или важные программы. При загрузке системы или запуске программы вирус активируется.
Многосторонний вирус
Эти вредоносные программы распространяются по сети или другим системам, копируя себя или внедряя код в важные компьютерные ресурсы.
Макровирус
Файлы Microsoft Office могут запускать макросы, и эти макросы можно использовать для загрузки дополнительных вредоносных программ или запуска вредоносного кода. Макровирусы доставляют полезную нагрузку при открытии файла и запуске макроса.
Что вызывает компьютерные вирусы?
Компьютерные вирусы — это стандартные программы; только вместо того, чтобы предлагать полезные ресурсы, эти программы могут повредить ваше устройство. Чтобы злоумышленник мог запустить вирус на вашем компьютере, вы должны инициировать выполнение. В некоторых случаях злоумышленник может выполнить вредоносный код через ваш браузер или удаленно с другого сетевого компьютера. Современные браузеры имеют средства защиты от выполнения локального машинного кода, но стороннее программное обеспечение, установленное в браузере, может иметь уязвимости, позволяющие вирусам запускаться локально.
Доставка компьютерного вируса может происходить несколькими способами. Одним из распространенных способов является фишинговое письмо. Другой метод — размещение вредоносного ПО на сервере, который обещает предоставить законную программу. Его можно доставить с помощью макросов или путем внедрения вредоносного кода в легитимные файлы программного обеспечения.
Что такое компьютерный червь?
Компьютерный червь — это вредоносное ПО, как и вирус, но червь создает свою копию и распространяет ее среди других пользователей. Черви также могут доставлять полезную нагрузку и истощать ресурсы. Например, почтовый червь отправляет свою копию всем в списке контактов электронной почты зараженного пользователя. Когда он достигает почтовых ящиков получателей, любой, кто запускает червя, отправляет его в свой список контактов. Почтовые черви занимают место в хранилище и очень быстро распространяются по Интернету, поэтому они создают проблемы не так, как вирусы.
Что делает компьютерный вирус?
Действие компьютерного вируса зависит от того, как он закодирован. Это может быть что-то простое, вроде розыгрыша, не наносящего никакого ущерба, или сложное, ведущее к преступной деятельности и мошенничеству. Многие вирусы поражают только локальное устройство, но другие распространяются по сети, чтобы найти другие уязвимые узлы.
Вирус, заразивший хост-устройство, будет продолжать доставлять полезные данные до тех пор, пока не будет удален. У большинства поставщиков антивирусов есть небольшие программы удаления, которые уничтожают вирус. Удаление полиморфных вирусов затруднено, поскольку они постоянно меняют свой след. Полезной нагрузкой может быть кража данных, уничтожение данных или прерывание работы служб в сети или на локальном устройстве.
Симптомы компьютерного вируса
Авторы вредоносных программ пишут код, который невозможно обнаружить, пока полезная нагрузка не будет доставлена. Однако, как и в любой программе, ошибки могут создавать проблемы во время работы вируса. Признаки того, что у вас есть компьютерный вирус, включают:
- Всплывающие окна, включая рекламу (рекламное ПО) или ссылки на вредоносные веб-сайты.
- Домашняя страница вашего веб-браузера меняется, а вы ее не меняли.
- Исходящие электронные письма, отправленные вашему списку контактов или людям из вашего списка контактов, предупреждают вас о странных сообщениях, отправляемых вашей учетной записью.
- Компьютер часто дает сбой, не хватает памяти при нескольких активных программах или синий экран смерти в Windows.
- Низкая производительность компьютера даже при запуске нескольких программ или при недавней загрузке компьютера.
- Неизвестные программы запускаются при загрузке компьютера или при открытии определенных программ.
- Пароли меняются без вашего ведома или вашего взаимодействия с аккаунтом.
Примеры компьютерных вирусов
В сети миллионы компьютерных вирусов, но лишь немногие из них стали популярными и заражают рекордное количество компьютеров. Вот некоторые примеры широко распространенных компьютерных вирусов:
- Червь Морриса
- Нимда
- Я ЛЮБЛЮ ТЕБЯ
- Слэммер SQL
- Стукнет
- КриптоЛокер
- Конфикер
- Тинба
- Велчия
- Шлаер
Как защититься от компьютерных вирусов
Компьютерные вирусы могут повредить ваш компьютер, отправить конфиденциальные данные злоумышленникам и вызвать простои до тех пор, пока система не будет отремонтирована. Вы можете не стать следующей жертвой компьютерного вируса, следуя нескольким рекомендациям:
На этой странице представлен обзор наиболее распространенных вредоносных программ. Конкретные шаги, которые можно предпринять для защиты от вредоносного ПО, см. на наших страницах Защита от вирусов и угроз безопасности.
Что такое вредоносное ПО?
Вредоносное ПО – это общий термин для обозначения различного вредоносного программного обеспечения, включая вирусы, рекламное ПО, шпионское ПО, ПО для взлома браузера и фальшивое ПО для обеспечения безопасности.
После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, известно, что вредоносное ПО передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, наносящие значительный ущерб компьютеру.
Типы вредоносных программ
- Вирусы, которые представляют собой наиболее распространенную форму вредоносных программ и потенциально самые разрушительные. Они могут делать что угодно: от удаления данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения нелегального контента.
- Шпионское ПО собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
- Рекламное ПО отображает всплывающую рекламу, когда вы находитесь в сети.
- Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть систему для дальнейшего заражения, предоставить личную информацию или заплатить за ненужные или даже вредные «очистки».
- Программное обеспечение для взлома браузера изменяет настройки вашего браузера (например, домашнюю страницу и панели инструментов), отображает всплывающую рекламу и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.
Факты о вредоносных программах
Вредоносное ПО часто связано с другим программным обеспечением и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с задокументированной вредоносной программой WildTangent. Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно содержат информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.
Вредоносное ПО очень трудно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким. В некоторых случаях вам может потребоваться переустановить операционную систему, чтобы полностью избавиться от инфекции.
Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.
Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносного ПО содержат файлы, обычно идентифицируемые как троянские вирусы. Другие оставляют ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что прямо или косвенно является корнем вирусного заражения, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.
Вместо любителей, работающих в подвале своих родителей, создатели вредоносных программ часто являются частью преступного мира преступных группировок или работают непосредственно на иностранное правительство или разведывательное агентство. Эпоксидуд/фстоп/Корбис
Компьютерные вирусы прошли долгий путь от первых дней появления персональных компьютеров, когда хакеры-подростки соревновались за право похвастаться, создавая вредоносное ПО, предназначенное для причинения вреда или случайного хаоса.Теперь хакеры стали профессионалами, и их амбиции выросли; создатели вредоносного ПО часто являются не любителями, работающими в подвале своих родителей, а частью преступной группировки преступного мира или работают непосредственно на иностранное правительство или разведывательное агентство. По мере того, как ставки росли, росли и потенциальные повреждения и разрушения, причиняемые вредоносными программами.
1) Stuxnet (2009–2010 гг.) Появление Stuxnet было похоже на ожившего мультяшного злодея: это был первый компьютерный вирус, созданный специально для нанесения ущерба реальному, а не виртуальному миру. В то время как предыдущие вредоносные программы могли вызывать вторичные физические проблемы, Stuxnet был уникален тем, что был нацелен на программное обеспечение, управляющее промышленными системами. В частности, Stuxnet был разработан для повреждения оборудования на иранском предприятии по обогащению урана в Натанзе. Основываясь на имеющейся информации, включая данные Международного агентства по атомной энергии, эксперты полагают, что Stuxnet привел к тому, что большое количество иранских центрифуг — по сути гигантских стиральных машин, используемых для обогащения урана — вышли из-под контроля и самоуничтожились. Хотя Stuxnet был обнаружен в 2010 году, считается, что первые компьютеры в Иране были заражены им в 2009 году.
2) Conficker Virus (2009 г.) В 2009 г. новый компьютерный червь пробрался в миллионы компьютеров под управлением Windows по всему миру, создав огромную армию ботнетов из удаленно управляемых компьютеров, способных красть финансовые данные и другую информацию. Из-за его сложности его было трудно остановить, и вирус побудил к созданию коалиции экспертов, призванных остановить его распространение. На пике своего развития червь Conficker заразил миллионы компьютеров, что побудило антивирусных исследователей назвать его «супер-ошибкой» или «супер-червем». Но настоящая загадка Conficker, который до сих пор заражает большое количество компьютеров, заключается в том, что никто не знает, для чего он был предназначен: насколько известно, армия ботнетов никогда не использовалась для какой-либо конкретной цели. Настоящая цель Conficker до сих пор вызывает недоумение у экспертов по безопасности.
3) agent.btz (2008 г.) Это вредоносное ПО известно тем, что оно временно вынудило Пентагон полностью запретить использование флэш-накопителей и даже способствовало созданию совершенно нового военного ведомства — Киберкомандования США. Agent.btz распространяется через зараженные флэш-накопители, устанавливая вредоносное ПО, похищающее данные. Когда в 2008 году на компьютерах Пентагона был обнаружен agent.btz, официальные лица заподозрили работу иностранных шпионов. Бывший заместитель министра обороны Уильям Линн позже писал, что agent.btz создал «цифровой плацдарм, с которого данные могли быть переданы на серверы, находящиеся под иностранным контролем». Хотя некоторые антивирусные эксперты оспаривают утверждение о том, что вирус был создан иностранной разведывательной службой, его результатом стало то, что кибервойна стала официальной частью военной стратегии США.
4) Zeus (2007 г.). Существует множество наборов вредоносных программ, нацеленных на личную информацию, но Zeus стал популярным инструментом для многих современных киберпреступников и легко доступен для продажи в преступном мире киберпреступников. Его можно использовать для кражи паролей и файлов, помогая создать буквально подпольную экономику для скомпрометированных удостоверений, которые можно покупать и продавать всего за 50 центов. В век интернет-банкинга и онлайн-покупок скомпрометированная личность — это гораздо больше, чем просто имя и номер социального страхования: это ваш адрес, дата рождения, девичья фамилия матери и даже ваши секретные контрольные вопросы (ваш первый питомец, ваш любимый учителем или вашим лучшим другом из начальной школы).
5) PoisonIvy (2005) PoisonIvy — кошмар компьютерной безопасности; это позволяет злоумышленнику тайно управлять компьютером зараженного пользователя. Вредоносное ПО, такое как PoisonIvy, известно как «троян удаленного доступа», потому что оно предоставляет злоумышленнику полный контроль через черный ход. После установки вируса злоумышленник может активировать элементы управления целевого компьютера для записи или управления его содержимым или даже использовать динамик компьютера и веб-камеру для записи аудио и видео. Когда-то считавшийся инструментом для хакеров-любителей, PoisonIvy использовался в изощренных атаках на десятки западных фирм, в том числе связанных с оборонной и химической промышленностью, согласно официальному документу, написанному Symantec, фирмой по компьютерной безопасности. Атаки были прослежены до Китая.
6) MyDoom (2004 г.) MyDoom проложил себе путь в мир вредоносных программ в 2004 г., быстро заразив около миллиона компьютеров и запустив масштабную распределенную атаку типа «отказ в обслуживании», которая подавляет цель, заливая ее информацией из нескольких систем. Вирус распространялся по электронной почте в виде сообщения, которое было возвращено. Когда ничего не подозревающая жертва открыла письмо, вредоносный код загрузил себя, а затем похитил адресную книгу Outlook новой жертвы. Оттуда вирус распространился среди друзей, семьи и коллег жертвы. MyDoom распространяется быстрее, чем любой ранее известный червь.
7) Fizzer (2003 г.) К 2003 г. по электронной почте распространялось множество червей, но Fizzer был совершенно новым существом. Если более ранние черви, такие как Code Red (см. ниже), были нацелены на вред, то Fizzer был посвящен деньгам. В то время как некоторые изначально отвергали серьезность червя, потому что он не был таким быстрым, как Code Red, Fizzer был более коварен. «Что отличает Fizzer, так это то, что это первый экземпляр червя, созданного для получения финансовой выгоды, — говорит Роэл Шоувенберг, старший научный сотрудник антивирусной компании «Лаборатория Касперского». «Компьютеры, зараженные Fizzer, начали рассылать аптечный спам». Другими словами, Fizzer не просто завладел вашей адресной книгой для распространения ради распространения, он использовал вашу адресную книгу для рассылки уже знакомого спама с порно и таблетками. За Fizzer последовали более известные спам-черви, такие как SoBig, которые стали настолько опасными, что Microsoft даже предложила вознаграждение в размере 250 000 долларов за информацию, которая приведет к аресту их создателя.
8) Slammer (2003 г.) В январе 2003 г. быстро распространяющийся вирус Slammer доказал, что интернет-червь может нарушить работу частных и государственных служб, что является предвестником будущих беспорядков. Slammer работает, выпуская поток сетевых пакетов, блоков данных, передаваемых через Интернет, что приводит к почти полной остановке Интернета на многих серверах. С помощью классической атаки типа «отказ в обслуживании» Slammer оказал вполне реальное влияние на ключевые службы. Среди его жертв: банкоматы Bank of America, служба экстренного реагирования в штате Вашингтон и, возможно, самое тревожное, атомная электростанция в Огайо.
9) Code Red (2001 г.) По сравнению с современными вредоносными программами Code Red кажется чуть более мягкой версией угрозы. Но когда в 2001 году он распространился по компьютерам по всему миру, он застал экспертов по безопасности врасплох, воспользовавшись уязвимостью в Microsoft Internet Information Server. Это позволило червю испортить и вывести из строя некоторые веб-сайты. Возможно, наиболее примечательно то, что Code Red успешно отключил веб-сайт whitehouse.gov и вынудил другие правительственные учреждения также временно закрыть свои общедоступные веб-сайты. Хотя более поздние черви с тех пор затмили Code Red, антивирусные эксперты до сих пор помнят его как поворотный момент для вредоносных программ из-за его быстрого распространения.
10) Любовное письмо/Я ЛЮБЛЮ ТЕБЯ (2000) Еще в 2000 году миллионы людей совершили ошибку, открыв невинно выглядящее вложение электронной почты с простой надписью «Я люблю тебя». Вместо того, чтобы раскрыть искреннее признание тайного поклонника, как, возможно, надеялись читатели, файл запустил вредоносную программу, которая перезаписала файлы изображений пользователей. Затем, как старомодное письмо счастья, ставшее ядерным, вирус отправил себя по электронной почте первым 50 контактам в адресной книге пользователя Windows. Хотя по сегодняшним меркам «Любовное письмо» кажется почти причудливым, оно вызвало серьезные проблемы у пользователей компьютеров. Потребовалось всего несколько часов, чтобы «Любовное письмо» превратилось в глобальную пандемию, отчасти потому, что оно сыграло на фундаментальной человеческой эмоции: желании быть любимым. В этом смысле Love Letter можно считать первым компьютерным вирусом, созданным методом социальной инженерии.
Шэрон Вайнбергер — репортер по вопросам национальной безопасности из Вашингтона, округ Колумбия.
Читайте также: