Может ли пустая дискета стать источником заражения компьютера

Обновлено: 03.07.2024

Компьютерные вирусы: откуда они появились, как эволюционировали и чему мы научились

Райан Скоулз, инженер службы поддержки, Fabric

Вирусы существуют с начала 1980-х годов, но не обязательно в том виде, в каком мы их знаем сегодня. Поскольку наши компьютеры стали более защищенными, вирусам пришлось адаптироваться. Из-за этого их не только сложнее обнаружить, но и иногда они становятся более опасными.

Давайте погрузимся в мир компьютерных вирусов и поговорим о том, откуда они взялись, как эволюционировали и чем известные нам сегодня вирусы отличаются от тех, что были в прошлом.

Ранние вирусы для ПК: с чего они начинались.

Лосиный клонер (1982)

Хотя существуют ранее известные вирусы, это был один из первых известных компьютерных вирусов, выпущенных «за пределами лаборатории», о котором у нас есть информация. Он был написан примерно в 1982 году Ричем Скрентой, старшеклассником из Пенсильвании, США. Это был вирус корневого сектора, прикрепленный к игре на дискете и предназначенный для компьютеров с операционной системой Apple II. Вирус был выпущен, когда игрок запускал игру в 50-й раз. Вместо обычной игры отображался пустой экран со стихотворением о вирусе. Стихотворение гласило
«Лосиный Клонер: Программа с личностью
Она попадет на все ваши диски, Она проникнет в ваши чипы, Да, это Клонер!
Он прилипнет к вам, как клей. Он также модифицирует оперативную память.
Отправьте клонер!»
Elk Cloner не предназначался для нанесения ущерба; это была просто шутка, сделанная, чтобы позлить людей, и распространялась только через дискеты. Способ написания вируса позволял ему размножаться на других дисках, поэтому, поскольку операционная система Apple в то время загружалась сама с дискеты, сообщение в конечном итоге отображалось при обычной загрузке компьютера.

Моррис Ворм (1988)

Червь Морриса — один из первых компьютерных вирусов, распространяемых через Интернет и привлекший значительное внимание средств массовой информации. Его создал Роберт Таппан Моррис, выпускник Корнельского университета в Нью-Йорке. Вирус был предназначен для выявления недостатков безопасности, а не для причинения ущерба. Однако из-за того, как он был запрограммирован, он создал гораздо больше проблем, чем планировалось.
Вирус будет эффективен только в недостаточно защищенных сетях. Он использовал старые методы обеспечения безопасности и слабые пароли. Вместо того, чтобы информировать людей о том, что их система не защищена, компьютеры были заражены и практически непригодны для использования. Моррис знал, что если бы был простой запрос «да/нет», чтобы проверить, был ли вирус уже установлен на компьютере, то сетевые администраторы могли бы быстро остановить распространение, просто убедившись, что все компьютеры отвечают «да». Из-за этого он вместо этого заставлял вирус распространяться один раз за каждые семь проверок, думая, что это замедлит распространение достаточно, чтобы обеспечить безопасность затронутых сетей. Вирус распространялся намного быстрее, чем он предполагал, и многие компьютеры были заражены несколько раз. Каждая инфекция замедляла работу ПК все больше и больше, пока они не стали непригодными для использования.
Многие компании были не в состоянии работать и вынуждены тратить большие суммы денег на устранение инфекций. Клиффорд Столл был одним из тех, кто помогал бороться с вирусом. Его цитировали, когда он сказал, что при обследовании сети он обнаружил, что более 2000 компьютеров были заражены в течение пятнадцати часов, и все они были «мертвы в воде», то есть они были непригодны для использования, пока инфекция не была удалена. Он также упомянул, что на удаление вируса с некоторых компьютеров может уйти до двух дней, а это означает, что компаниям требуется огромное время, чтобы вернуться к работе.

Многие устройства и компании были отключены от Интернета на несколько дней, пока уязвимости не были устранены.
Этот вирус привел к первому в истории осуждению в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях 1986 года. Моррису удалось избежать тюрьмы, и вместо этого он был приговорен к 400 часам общественных работ и штрафу в размере 10 000 долларов… Что не похоже на правду. плохо, учитывая огромное влияние созданного им вируса.

Как эволюционировали вирусы?

Вирусы сильно изменились по сравнению с упомянутыми выше. Вот некоторая информация о некоторых известных вирусах за последние 20 лет и их воздействии.

Компьютерные вирусы

Я ЛЮБЛЮ ТЕБЯ (2000)

Это было вредоносное ПО, распространявшееся по электронной почте. Это было электронное письмо с заголовком «Я люблю тебя» с вложением «LOVE-LETTER-FOR-YOU.TXT.vbs», поскольку вредоносное ПО было неизвестно. в 2000 году люди были любопытны и открывали вложение. Вирус перезаписывал системные и личные файлы и продолжал распространяться. Это было в новостях по всему миру и, как считалось, нанесло ущерб на 15 миллиардов долларов (11 фунтов стерлингов).6 миллиардов с сегодняшним коэффициентом конверсии)

Слэммер (2003)

Это был компьютерный вирус, вызвавший отказ в обслуживании на некоторых интернет-хостах, что привело к значительному снижению скорости интернета. Он распространился через Интернет и, как полагают, заразил 75 000 компьютеров в течение 10–15 минут. Это привело к сбою в обслуживании банкоматов Bank of America, прекращению работы службы экстренной помощи, а также к отмене рейсов из-за онлайн-ошибок.

Моя Гибель (2004)

Этот компьютерный вирус распространялся по электронной почте и известен как самый быстро распространяющийся почтовый червь. Вирус заставит зараженные компьютеры отправлять много интернет-трафика на веб-сайты технологических компаний в попытке вывести из строя их серверы. По оценкам, 16-25% всех сообщений электронной почты в мире содержат этот вирус, и на сегодняшний день он считается одним из самых разрушительных компьютерных вирусов. Ущерб составил 38 млрд долларов США (29,4 млрд фунтов стерлингов с сегодняшним коэффициентом конверсии).

Криптолок (2013 г.)

Многие из нас, возможно, помнят, что это разновидность программ-вымогателей. Заражения такого типа захватывают ваши файлы в заложники, обычно запрашивая определенную сумму денег, чтобы вы могли снова получить к ним доступ. Это работает, потому что у многих людей важные данные хранятся на одном компьютере без резервной копии, иногда эти файлы стоят для них намного больше, чем запрашиваемая сумма денег, поэтому они будут платить. К сожалению, из-за того, как эта программа-вымогатель зашифровала файлы, это был случай либо оплаты, либо полной потери ваших данных. Некоторым повезло больше, и они смогли восстановить систему с помощью восстановления системы или программного обеспечения для восстановления. Считается, что создатель Cryptolocker заработал более 30 миллионов долларов за 100 дней, а стоимость причиненного ущерба была намного выше этой суммы.

Как избежать таких инфекций?

Как показывают эти примеры, вирусы превратились из шуток и, в основном, вещей, которые должны были быть безвредными, в атаки, предназначенные либо для получения миллионов фунтов стерлингов, либо для оказания влияния на службы по всему миру. Вирусы становятся все более и более опасными, и важно защитить себя.

Чем мы научились у компьютерных вирусов: как защитить ИТ вашего бизнеса

Есть несколько вещей, которые можно извлечь из этого. Ниже приведены некоторые вещи, которые все предприятия должны учитывать, чтобы защитить себя от вирусов:

1. Антивирус

Очень важно иметь надежный антивирус, который помогает обнаруживать вирусы до того, как они смогут заразить ваш компьютер. Но нельзя просто останавливаться на достигнутом.

2. Резервные копии

У всех компаний (а в некоторых случаях и у частных лиц) должно быть решение для резервного копирования. Облачное резервное копирование — это решение, к которому сейчас обращается большинство людей, поскольку данные надежно хранятся в Интернете и доступны из любого места. Если компьютер заражен чем-то вроде Cryptolocker, файлы можно легко восстановить из резервной копии, если есть правильное решение.

3. Безопасность электронной почты

Очень важно обеспечить достаточную безопасность электронной почты. Предлагаемое нами решение для работы с электронной почтой Advanced Threat Protection сканирует вложения в сообщениях электронной почты, чтобы убедиться в их безопасности, прежде чем доставить их вам. Это помогает предотвратить попадание вредоносных вложений в сообщения электронной почты и снижает вероятность того, что сотрудники случайно нажмут на них или посчитают их подлинными.

4. Обучение персонала

Несмотря на то, что все вышеперечисленное защитит вас, важно, чтобы персонал был обучен тому, на что следует обращать внимание. Такие действия, как установка программ из Интернета, переход по ссылкам в электронных письмах и ввод логинов, опасны и делают бизнес более уязвимым для вирусов.

<р>2. Репликация является преднамеренной, а не просто побочным эффектом.

<р>3. По крайней мере, некоторые из репликантов также являются вирусами по этому определению.

<р>4. Вирус должен прикрепиться к хосту в том смысле, что выполнение хоста подразумевает выполнение вируса.

Итак, мы видим, что определение компьютерного вируса очень близко соответствует определению биологического вируса.

Какие основные типы вирусов существуют? Наверх
Существует несколько основных типов вирусов: вирусы загрузочного сектора, файловые инфекторы и макровирусы. Согласно нашему определению, черви технически не являются вирусами, поскольку они не атакуют хост-программу, но поскольку они стали настолько распространенными, мы обсудим их здесь.

Вирус загрузочного сектора – это вирус, находящийся в части диска компьютера, который читается только при загрузке компьютера, когда вирус загружается в память. Вирусы загрузочного сектора часто распространяются через гибкие диски, у которых также есть загрузочный сектор, который может быть заражен. Если зараженная дискета остается в дисководе при загрузке компьютера, вирус загружается в память и может распространиться на другие диски и компьютеры. Известным вирусом загрузочного сектора является вирус Микеланджело.

Файловые инфекторы, как следует из их названия, «заражают» файлы на компьютере, присоединяясь к исполняемым файлам.Они делают это, либо добавляя свой код к файлу, либо перезаписывая части кода файла. Это имя также используется для описания вирусов, которые не прикрепляются к файлу, а ассоциируют себя с именем файла. Вирус «Ромео и Джульетта», который недавно распространился по университетскому городку, имеет часть, заражающую файлы. Этот файловый заразитель берет файлы с определенными расширениями, такими как .jpg или .doc, создает вирусный файл с тем же именем, но с расширением .exe, чтобы пользователь мог непреднамеренно запустить код вируса, когда он пытается открыть один из своих файлов. документы.

Многочастный вирус сочетает в себе черты вируса загрузочного сектора и вируса-заражателя файлов. В большинстве случаев зараженный файл используется для заражения загрузочного сектора.

Макровирусы появились относительно недавно, но, по оценкам экспертов, они являются наиболее распространенным типом вирусов. Макрос — это набор инструкций в приложении, которые можно использовать для автоматизации задач. Хотя это звучит относительно безобидно, макросы часто могут выполнять системные операции, такие как создание или удаление файлов или запись в уже существующие файлы, и, таким образом, могут нанести большой ущерб. Большинство макросов написано для Microsoft Word и Excel. Они часто работают, заражая шаблон для нового документа. Поэтому каждый раз, когда создается новый документ, вирус реплицируется и запускается. Макросы особенно опасны, потому что они часто могут быть кроссплатформенными, в отличие от большинства вирусов, которые написаны только для ПК.

Черви распространяются по компьютерным сетям и отличаются от вирусов тем, что у них нет основного файла. Однако сегодня черви обычно распространяются через электронную почту. Часто к электронному письму прилагается вложение, и когда пользователь открывает вложение, червь запускается. Черви обычно пытаются рассылать свои копии всем в адресных книгах пользователей. Эта тактика гарантирует, что червь будет распространяться, поскольку многие неосведомленные пользователи компьютеров откроют любое вложение, если оно отправлено кем-то, кого они знают. Как правило, вложению дается имя, предназначенное для того, чтобы обмануть пользователя, заставив его думать, что он открывает файл другого типа. Например, недавний вирус «Анна Курникова» использовал вложение с именем «AnnaKournikova.jpg.vbs». Некоторые пользователи не заметят расширение .vbs (обозначающее скрипт Visual Basic) и откроют вложение, ожидая увидеть фотографию Анны Курниковой. Однако еще более пугает то, что теперь существуют вирусы, которые могут запускаться на компьютере пользователя, даже если пользователь не открывает вложение. Эти вирусы используют функцию многих программ электронной почты для отображения встроенного HTML-кода в теле сообщения электронной почты и используют дыру в безопасности в Microsoft Outlook и Outlook Express, которая позволяет копировать файлы на компьютер пользователя без его участия. знания или согласия. Вирус Ромео и Джульетты является таким вирусом. Однако пользователи могут защитить себя от этих вирусов, установив исправления безопасности. Помимо уничтожения файлов на зараженных компьютерах, некоторые черви просто рассылают по электронной почте такое количество своих копий, что это приводит к выходу из строя почтовых серверов, что доставляет большие неудобства школам и компаниям.

Что такое стелс-вирус? А как насчет полиморфного вируса? Какие еще формы вирусов существуют? Популярные
Вирусы-невидимки — это вирусы, активно пытающиеся скрыться от антивирусного программного обеспечения. Они делают это, беря на себя некоторые системные функции, так что даже если вирус изменил часть жесткого диска, например, он вернет правильную, незараженную версию, чтобы его нельзя было обнаружить

Полиморфные вирусы — это вирусы, которые слегка изменяются при каждом запуске. Они предназначены для поражения антивирусных сканеров, которые ищут определенные строки кода для идентификации вирусов. Некоторые вирусописатели написали наборы инструментов, чтобы начинающие пользователи могли писать свои собственные вирусы. Один из таких инструментов называется «Dark Avenger's Mutation Engine» и создает полиморфные вирусы.

Как видно из их названий, быстрые и медленные вирусы пытаются избежать обнаружения, либо быстро заражая все файлы в системе, либо медленно заражая их. Быстрые заразители часто используют антивирусное программное обеспечение, поэтому при запуске сканирования каждый раз, когда антивирусное программное обеспечение открывает файл для его сканирования, вирус заражает этот файл. После завершения сканирования каждый файл, к которому прикоснулась антивирусная программа, будет заражен. Медленные инфицирующие используют противоположный подход. Они заражают файл только при его изменении или создании. Это сделано для того, чтобы время модификации файлов казалось пользователю законным.

Разрозненные вирусы заражают только изредка, чтобы избежать обнаружения. Например, вирус, который заражает только 20-й раз при запуске файла, будет разреженным заразителем.

Бронированные вирусы — это вирусы, которые усложняют разборку.Исследователям антивирусов часто приходится дизассемблировать код вируса, чтобы узнать, как он работает и как его победить. Бронированные вирусы намеренно усложняют этот процесс, чтобы снизить вероятность обнаружения контрмер.

Одним из способов, которым пользователь может заподозрить зараженную программу, является внезапное увеличение размера файла, поскольку вирус прикрепил свой код к файлу программы. Cavity-вирусы пытаются обойти это, внедряясь в пустое пространство, которое иногда существует в программах. Таким образом, зараженный файл сохраняет постоянный размер.

Некоторое антивирусное программное обеспечение имеет компонент, который работает в фоновом режиме и постоянно сканирует файлы в системе. Туннельный вирус пытается установить себя под антивирусным программным обеспечением, напрямую перехватывая обработчики прерываний ОС, тем самым избегая обнаружения.

Что такое «троянские кони»? А "капельницы"? Какое отношение они имеют к вирусам? Наверх
Как и в Илиаде Гомера, троянский конь — это программа, которая имеет некоторые скрытые, как правило, вредоносные функции, которые пользователь не ожидает и о которых не знает. Одной из функций может быть запуск вируса. Некоторые трояны кажутся антивирусными программами, но на самом деле сами выполняют вирусный код. Однако общепринятое различие между вирусами и троянскими программами заключается в том, что троянские программы не размножаются самостоятельно.

Дропперы — это программы, которые устанавливают вирусы на компьютеры. Часто цель состоит в том, чтобы сам дроппер не был заражен вирусом и, следовательно, не мог быть обнаружен антивирусным программным обеспечением. Некоторые дропперы также имеют компонент, который может подключаться к Интернету и загружать обновления для вируса. Такой дроппер есть у вируса MTX.

Итак, мы видим, что существует множество типов вирусов, и между авторами вирусов и исследователями антивирусов ведется постоянная борьба за то, чтобы оставаться впереди друг друга. Однако бдительность и надлежащие методы обеспечения безопасности могут защитить от любого компьютерного вируса.

В мире есть два великих зла (помимо угнетения и загадочной рекламы): дискета и компьютерный вирус. Позвольте мне объяснить.

Диски, на первый взгляд, кажутся очень удобными. Они маленькие. Они жесткие. Они похожи на редкую собаку, известную как фейс. Имея примерно 1,5 мегабайта (МБ) данных, они легко хранят множество документов и других файлов среднего размера. Перевозить их несложно, так как они, скорее всего, поместятся в вашем носке.

Однако любой, кто часто использовал этих маленьких демонов, знает, насколько разрушительными они могут быть. Через несколько месяцев возможности хранения гибких дисков становятся ненадежными. Их легко потерять, перепутать или стереть. И последнее, но не менее важное: они являются основными жертвами вирусной инфекции.

Как и обычным вирусам, компьютерным вирусам для выживания и роста требуется носитель. Этот идеальный хост — неразборчивая дискета. Обмениваясь данными с любым рабочим столом, дискеты могут заразить всю компьютерную лабораторию, университетский городок или весь мир!

Вирус, вызывающий наибольшие проблемы у создателей документов, — это макровирус, который заражает в основном файлы Microsoft Word и Excel и существует более 2000 вариантов.

Word позволяет пользователям создавать «макросы» — короткие простые программы, которые могут автоматизировать различные процессы, а макровирус — это просто разрушительный макрос.

Макровирусы, такие как "Concept" и "Wazzu", могут делать все, что угодно, от предотвращения сохранения документа до фактического уничтожения данных. Они распространяются при открытии зараженных документов и часто существуют без предупреждения, сея хаос, не приписывая себе заслуги.

Итак, учитывая, что дискеты созрели для вирусного заражения, и признавая, что целью является предотвращение заражения, логический вывод — избегать дискет. Но как?

Чтобы изменить популярную фразу, "сеть — это диск".

Каждый, у кого есть учетная запись на fas.harvard.edu, имеет не менее 6,5 МБ дискового пространства в своем домашнем каталоге. Часть этого пространства используется почтовыми папками Pine, файлами веб-страниц и другими файлами конфигурации. Однако у большинства пользователей достаточно места для хранения данных объемом как минимум нескольких гибких дисков.

Для этого компьютеры, на которых вы работаете, должны быть подключены к Интернету.

Во время работы над документом (или любым другим файлом, если уж на то пошло) сохраните его на локальном жестком диске компьютера. Но перед отъездом не сохраняйте его на дискету. Вместо этого перенесите файл в свою учетную запись факультета искусств и наук (fas).

Этот процесс прост как на Macintosh, так и на IBM-совместимых компьютерах. На стороне Macintosh вам нужно использовать программу под названием Fetch. Откройте его (обычно он находится с помощью программного обеспечения Интернета) и подключитесь к fas.harvard.edu, указав свое имя пользователя и пароль (так же, как telnet).

После подключения вам будет представлен список файлов в вашем домашнем каталоге fas. Чтобы поместить туда файл, выберите «поместить», но обязательно удалите пробелы из имени файла перед его отправкой.

На ПК процесс не сильно отличается. В группе программного обеспечения для Интернета запустите программу WS FTP. Предоставьте ту же информацию, что и для Macintosh. После подключения вам будут представлены две панели. Слева ваш локальный ПК; справа — ваш домашний каталог fas.

Просто найдите файл слева и щелкните стрелку между панелями, чтобы передать его.

Ваш файл не может быть заражен в этом месте, а вероятность того, что ваши данные будут потеряны или повреждены каким-либо другим образом, еще меньше. Ваш домашний каталог fas, вероятно, является самым безопасным местом для хранения ваших файлов.

Если вы захотите работать с файлом в будущем, просто перенесите его из своей учетной записи fas на локальный компьютер.

Некоторые заключительные мысли: во-первых, хранение файлов в вашем домашнем каталоге решает не только проблему переноса вирусов. Если вам когда-либо приходилось использовать файл как на Mac, так и на ПК, вы знаете кошмар перемещения дискет между машинами. Использование сети позволяет избежать этого, поскольку формат диска не является проблемой.

Во-вторых, не забывайте время от времени удалять файлы из домашнего каталога, чтобы не превышать дисковую квоту.

В-третьих, хотя люди не могут просто заглянуть в ваш домашний каталог, сети по своей природе менее безопасны, чем изолированные диски. Вы всегда рискуете, пусть даже очень незначительно, что к вашим файлам могут получить доступ. Итак, если у вас есть какой-то личный документ (скажем, планы по захвату мира), вам следует вообще избегать сетевого хранения этих файлов.

Баратунде Р. Терстон '99 – помощник пользователя в Гарвардской компьютерной службе искусств и наук (HASCS), а также директор Crimson On-line и руководитель службы новостей. Он не пользовался дискетой с 1995 года.

Хотите быть в курсе последних новостей? Подпишитесь на нашу рассылку по электронной почте.

Есть ли вирусы, которым удалось спрятаться где-то еще, кроме жесткого диска? Например, в кеше процессора или на материнской плате?

Возможно ли это? Скажем, у меня вирус, поэтому я избавляюсь от жесткого диска и устанавливаю новый. Может ли вирус все еще быть на моем компьютере?

Диски - я помню, что мне приходилось иметь дело с вирусами на дискетах на моей Amiga, а у нее даже не было жесткого диска. То же самое относится к любым другим съемным носителям, таким как USB-накопители, которые могут автоматически запускать код при вставке в компьютер. Даже носители, предназначенные только для чтения, такие как компакт-диски, могли быть отправлены с вирусами.

Немного более абстрактно, но однажды у меня был вирус внутри виртуальной машины Windows, с доступом к моему реальному жесткому диску. Не совсем то, о чем вы просите, поэтому комментарий.

Несколько лет назад на моей материнской плате был вирус (по крайней мере, я так предполагаю, так как не мог объяснить это ничем другим). это было похоже на 2008 год, и мой компьютер вел себя странно. много случайных файлов, которые разбросаны по всем моим папкам. И через 1-2 перезагрузки что-то мешало загрузиться с этого HDD. Я также не смог переустановить Windows на этом жестком диске. Поэтому я купил новый жесткий диск, отключил старый и установил окна. Установил драйвера (пока даже не подключал интернет) перезагрузился. Те же файлы, что и на заводском новом жестком диске. Еще 1 перезагрузка, и я больше не мог его использовать. Я купил новый компьютер.

10 ответов 10

Много мест:

  • BIOS/UEFI – презентация BlackHat (PDF)
  • Режим управления системой (SMM) или Intel Management Engine (IME) — статья Phrack.
  • Графические процессоры — руткит для проверки концепции на GitHub.
  • Сетевые карты — презентация Recon 2011 (PDF) (PDF) — хорошая презентация, охватывающая все: от BIOS до SMM и микрокода.

Современное оборудование имеет широкий спектр постоянных хранилищ данных, обычно используемых для прошивки. Слишком дорого поставлять сложное устройство, такое как графический процессор или сетевая карта, и помещать прошивку в ПЗУ с маской, где ее нельзя обновить, а затем иметь неисправность, вызывающую массовый отзыв. Таким образом, вам нужны две вещи: доступное для записи место для этой прошивки и способ установить новую прошивку на место. Это означает, что программное обеспечение операционной системы должно иметь возможность записи в то место, где прошивка хранится в аппаратном обеспечении (обычно в EEPROM).

Хорошим примером этого является состояние современных утилит обновления BIOS/UEFI. Вы можете взять образ UEFI и исполняемый файл, работающий в вашей ОС (например, Windows), нажать кнопку, и ваш UEFI обновится. Простой! Если вы перепроектируете, как это работает (что я делал несколько раз), это в основном случай загрузки драйвера режима ядра, который берет данные страницы из данного образа UEFI и напрямую обращается к чипу UEFI, используя инструкцию out, отправляя правильные команды для разблокировки флэш-памяти и запуска процесса обновления.

Конечно, есть некоторые средства защиты. Большинство образов BIOS/UEFI не будут загружаться, если они не подписаны поставщиком. Конечно, достаточно продвинутый злоумышленник может просто украсть ключ подписи у поставщика, но это будет связано с теориями заговора и богоподобными злоумышленниками, с которыми просто нереально бороться практически в любом сценарии.Подсистемы управления, такие как IME, должны иметь определенные средства защиты, которые предотвращают доступ к их разделам памяти даже с помощью кода Ring0, но исследования показали, что существует множество ошибок и множество слабых мест.

Значит, все облажались, да? Ну да и нет. Возможно внедрить руткиты в оборудование, но это также невероятно сложно. Каждый отдельный компьютер имеет такую ​​разницу в версиях оборудования и прошивки, что невозможно создать универсальный руткит для большинства вещей. Вы не можете просто взять стандартный BIOS от Asus и прошить его на любой плате; ты убьешь его. Вам нужно будет создать руткит для каждого отдельного типа платы, иногда до нужного диапазона ревизий. Это также область безопасности, которая включает в себя огромное количество междоменных знаний, вплоть до аппаратного обеспечения и низкоуровневых операционных аспектов современных вычислительных платформ, наряду с сильными знаниями в области безопасности и криптографии, поэтому не многие люди способны.

Вы, вероятно, станете мишенью? №

Возможно ли заражение резидентным руткитом BIOS/UEFI/SMM/GPU/NIC? №

Связанные с этим сложности и различия слишком велики, чтобы средний пользователь мог реально беспокоиться об этом. Даже с экономической точки зрения для создания этих вещей требуется огромное количество навыков, усилий и денег, поэтому сжигать их на потребительском вредоносном ПО — это идиотизм. Угрозы такого рода настолько целенаправленны, что на самом деле они относятся только к модели угроз национального государства.

Во времена гибких дисков и MS-DOS вирусописатели были шутниками и артистами, — говорит со-куратор музея.

Как и модные прически, компьютерные вирусы в 80-е были более яркими.

Одна из вредоносных программ заставляла анимированного седого мужчину в тонированных очках ходить по вашему монитору. Другой исказил ваш экран, превратив его в мешанину из букв и цифр всех цветов радуги.

Эти вирусы являются частью большой онлайн-коллекции вредоносных программ, управляемой Интернет-архивом, где посетители могут увидеть скриншоты старых вирусов в действии или безопасно поиграть с эмуляторами, чтобы увидеть, как они работают на компьютерах под управлением MS-DOS.

По словам одного из кураторов коллекции Джейсона Скотта, веб-сайт Malware Museum посетили более 150 000 человек с момента его запуска 5 февраля. Его не удивило, что виртуальные выставки вызвали такой интерес у многих людей.

"Многие из этих вирусов представляют собой исторические и культурные силы, которые были частью нашей ранней компьютерной жизни", – сказал он.

Вирусы без клыков теперь так же безвредны, как кости динозавров в Королевском музее Онтарио.

Большинство из них из частной коллекции Микко Хиппонена, эксперта по кибербезопасности из Финляндии, который хранит образцы вирусов уже 25 лет.

На заре компьютерной индустрии он сталкивался с одним или двумя новыми вирусами за неделю, но теперь, по его словам, его фирма F-Secure регистрирует сотни тысяч новых образцов каждый день.

Большинство вирусов в Музее вредоносных программ Интернет-архива поступили из частной коллекции финского эксперта по кибербезопасности Микко Хиппонена.

"Это можно назвать формой искусства", – сказал он в интервью. «Эти ранние создатели вирусов выражали себя с помощью анимации и звуков».

Подавляющее большинство современных вирусов более коварны и опасны, чем их предшественники, – сказал Хайпоннен. Многие из них предназначены для кражи номеров кредитных карт или личной информации.

"Сегодня, если ваш вирус попадает в новости, вы потерпели неудачу".

Но новаторские создатели вирусов хотели, чтобы их поймали. По словам Кена Джонсона, исследователя кибербезопасности из FireEye в Калифорнии, не связанного с Музеем вредоносных программ, они жили в тот момент, когда пользователь узнает, что его компьютер заражен.

«Это было больше похоже на хвастовство и окончание дня. Теперь почти все в деньгах», — сказал он.

Старинные вирусы могут быть разрушительными, раздражающими или игривыми, а иногда и всеми тремя одновременно.

Один из любимых вирусов Хиппонена, Казино, предлагал пользователю сыграть в виртуальную игру в слоты под названием Disk Destroyer.

Win и ваши файлы в безопасности. Но проиграешь пять раз, и вирус безжалостно уничтожит все твои вещи.

По словам Хиппонена, ранние разработчики вирусов хотели немного озорно повеселиться, выражая свои мысли.

В интервью 1997 года сайту VX Heaven, который предоставляет информацию о компьютерных вирусах, кодировщик вирусов Спанска сказал, что одной из его целей было «показать, что вирусы можно использовать для передачи информации. Как граффити (sic) на городских стенах, способ выражения между посланием и искусством».

В эпоху, когда Интернет еще не стал массовым явлением, задача состояла в том, чтобы определить, как далеко вирус обычно может распространяться через зараженные дискеты.

Для Хиппонена коллекция вредоносного ПО — это больше, чем просто виртуальный музей редкостей: это запись важного эпизода в истории вычислительной техники.

"Если мы не будем действовать сейчас, чтобы сохранить это, никто другой этого не сделает", – сказал он.

Хиты Хиппонена

Кью Уокер

Это озадачивает.

"Вероятно, жертв, зараженных вирусом Уокера, это очень сбивает с толку", – сказал Хипоннен.

Морской

Не ведитесь на анимацию дружественного корабля. Это означало, что ваш жесткий диск был уничтожен

5 и 21 июня вирус Marine скрывает все файлы на ваших дискетах, из-за чего они выглядят пустыми, – сказал Хайпоннен.

Когда компьютер перезагружается в июле, «он показывает анимацию дружественного корабля, уничтожая содержимое вашего жесткого диска путем перезаписи случайных секторов», — сказал Хипоннен.

Кью Фродо

Это вредоносное ПО, вдохновленное

Эта вредоносная программа, вдохновленная «Властелином колец», распространяется только через дискеты.

«Frodo активируется 22 сентября. Он делает это, записывая графическую процедуру «FRODO LIVES» в загрузочный сектор вашего жесткого диска. Это означает, что ваша машина больше не сможет успешно загружаться».

"Вместо этого он всегда будет показывать анимацию FRODO LIVES", — сказал Хипоннен.

Казино

Вирусное казино попросило пользователя сыграть в виртуальную игру в игровые автоматы. Выиграйте, и вы сохраните свои файлы. Проиграете пять раз, и все пропадет.

Этот вирус распространяется при обмене программными файлами на гибких дисках, — сказал Хиппонен.

Он активируется в определенную дату и предлагает пользователю сыграть в игру "Однорукий бандит". Он перезаписывает ваши файлы и дает вам пять шансов вернуть их обратно.

Соберите три символа британского фунта подряд, и вы выиграете джекпот и восстановите свои файлы. В противном случае произойдет сбой системы, и вы потеряете все.

Читайте также: