Вирусы, которые независимо распространяются через локальные и глобальные компьютерные сети

Обновлено: 21.11.2024

Network Security защищает вашу сеть и данные от взломов, вторжений и других угроз. Это широкий и всеобъемлющий термин, описывающий аппаратные и программные решения, а также процессы или правила и конфигурации, связанные с использованием сети, доступностью и общей защитой от угроз.

Сетевая безопасность включает в себя контроль доступа, антивирусное и вирусное программное обеспечение, безопасность приложений, сетевую аналитику, типы сетевой безопасности (конечная точка, Интернет, беспроводная связь), брандмауэры, VPN-шифрование и многое другое.

Преимущества сетевой безопасности

Сетевая безопасность имеет жизненно важное значение для защиты данных и информации клиентов, обеспечения безопасности общих данных и обеспечения надежного доступа и производительности сети, а также защиты от киберугроз. Хорошо спроектированное решение для сетевой безопасности снижает накладные расходы и защищает организации от дорогостоящих потерь, возникающих в результате утечки данных или других инцидентов безопасности. Обеспечение законного доступа к системам, приложениям и данным позволяет осуществлять бизнес-операции и предоставлять услуги и продукты клиентам.

Типы средств защиты сети

Брандмауэр

Брандмауэры контролируют входящий и исходящий трафик в сетях с заранее установленными правилами безопасности. Брандмауэры защищают от недружественного трафика и являются необходимой частью повседневных вычислений. Сетевая безопасность в значительной степени зависит от брандмауэров, и особенно от брандмауэров нового поколения, которые сосредоточены на блокировании вредоносных программ и атак на уровне приложений.

Сегментация сети

Сегментация сети определяет границы между сегментами сети, где активы в группе имеют общую функцию, риск или роль в организации. Например, шлюз периметра отделяет сеть компании от Интернета. Потенциальные угрозы за пределами сети предотвращаются, гарантируя, что конфиденциальные данные организации останутся внутри. Организации могут пойти еще дальше, определив дополнительные внутренние границы в своей сети, которые могут повысить безопасность и контроль доступа.

Что такое контроль доступа?

Контроль доступа определяет людей или группы и устройства, которые имеют доступ к сетевым приложениям и системам, тем самым блокируя несанкционированный доступ и, возможно, угрозы. Интеграция с продуктами управления идентификацией и доступом (IAM) может строго идентифицировать пользователя, а политики управления доступом на основе ролей (RBAC) обеспечивают авторизованный доступ человека и устройства к ресурсу.

VPN с удаленным доступом

VPN с удаленным доступом обеспечивает удаленный и безопасный доступ к корпоративной сети для отдельных хостов или клиентов, таких как удаленные сотрудники, мобильные пользователи и потребители экстрасети. На каждом хосте обычно загружено программное обеспечение VPN-клиента или используется веб-клиент. Конфиденциальность и целостность конфиденциальной информации обеспечивается за счет многофакторной аутентификации, проверки соответствия конечных точек и шифрования всех передаваемых данных.

Доступ к сети с нулевым доверием (ZTNA)

Модель безопасности с нулевым доверием гласит, что пользователь должен иметь только тот доступ и разрешения, которые ему необходимы для выполнения своей роли. Этот подход сильно отличается от того, который обеспечивают традиционные решения для обеспечения безопасности, такие как виртуальные частные сети, которые предоставляют пользователю полный доступ к целевой сети. Сетевой доступ с нулевым доверием (ZTNA), также известный как программно-определяемый периметр (SDP), обеспечивает детальный доступ к приложениям организации от пользователей, которым этот доступ требуется для выполнения своих обязанностей.

Безопасность электронной почты

Под безопасностью электронной почты понимаются любые процессы, продукты и службы, предназначенные для защиты ваших учетных записей электронной почты и содержимого электронной почты от внешних угроз. Большинство поставщиков услуг электронной почты имеют встроенные функции безопасности электронной почты, предназначенные для обеспечения вашей безопасности, но их может быть недостаточно, чтобы предотвратить доступ киберпреступников к вашей информации.

Предотвращение потери данных (DLP)

Предотвращение потери данных (DLP) – это методология кибербезопасности, которая сочетает в себе технологии и передовой опыт для предотвращения раскрытия конфиденциальной информации за пределами организации, особенно регулируемых данных, таких как информация, позволяющая установить личность (PII), и данные, связанные с соблюдением требований: HIPAA, SOX. , PCI DSS и т. д.

Системы предотвращения вторжений (IPS)

Технологии IPS могут обнаруживать или предотвращать атаки на сетевую безопасность, такие как атаки методом грубой силы, атаки типа "отказ в обслуживании" (DoS) и использование известных уязвимостей. Уязвимость — это слабость, например, в программной системе, а эксплойт — это атака, которая использует эту уязвимость для получения контроля над этой системой. Когда объявляется эксплойт, злоумышленники часто имеют возможность использовать эту уязвимость до того, как будет применено исправление безопасности. В таких случаях можно использовать систему предотвращения вторжений, чтобы быстро заблокировать эти атаки.

Песочница

Песочница — это практика кибербезопасности, при которой вы запускаете код или открываете файлы в безопасной изолированной среде на хост-компьютере, которая имитирует операционную среду конечного пользователя. Песочница наблюдает за файлами или кодом по мере их открытия и ищет вредоносное поведение, чтобы предотвратить проникновение угроз в сеть. Например, вредоносное ПО в таких файлах, как PDF, Microsoft Word, Excel и PowerPoint, можно безопасно обнаружить и заблокировать до того, как файлы попадут к ничего не подозревающему конечному пользователю.

Безопасность гипермасштабируемых сетей

Гипермасштабирование – это способность архитектуры соответствующим образом масштабироваться по мере увеличения требований к системе. Это решение включает в себя быстрое развертывание и масштабирование вверх или вниз в соответствии с изменениями требований сетевой безопасности. Тесно интегрируя сетевые и вычислительные ресурсы в программно-определяемую систему, можно полностью использовать все аппаратные ресурсы, доступные в кластерном решении.

Безопасность облачной сети

Приложения и рабочие нагрузки больше не размещаются исключительно локально в локальном центре обработки данных. Защита современного центра обработки данных требует большей гибкости и инноваций, чтобы не отставать от переноса рабочих нагрузок приложений в облако. Решения для программно-определяемой сети (SDN) и программно-определяемой глобальной сети (SD-WAN) обеспечивают сетевую безопасность в частных, общедоступных, гибридных и облачных развертываниях брандмауэра как услуги (FWaaS).

Надежная сетевая безопасность защитит от

Защитите свою сеть с помощью Check Point

Сетевая безопасность имеет жизненно важное значение для защиты данных и информации клиентов, она обеспечивает безопасность общих данных, защищает от вирусов и повышает производительность сети за счет сокращения накладных расходов и дорогостоящих убытков из-за утечки данных, а также поскольку сокращается время простоя из-за действий злонамеренных пользователей или вирусов, это может сэкономить бизнесу деньги в долгосрочной перспективе.

Решения Check Point для сетевой безопасности упрощают вашу сетевую безопасность, не влияя на производительность, обеспечивают единый подход к оптимизированным операциям и позволяют масштабироваться для роста бизнеса.

Запланируйте демонстрацию, чтобы узнать, как Check Point защищает клиентов с помощью эффективной сетевой безопасности для локальной среды, филиалов, общедоступных и частных облачных сред.

В 2018 году было зарегистрировано 812 миллионов заражений вредоносным ПО (отчет о кибербезопасности PurpleSecus), и 94 % из них были доставлены по электронной почте (CSO). Ни одно устройство не застраховано от этих инфекций, даже мобильные устройства.

Что такое вредоносное ПО? Вредоносное программное обеспечение или «вредоносное ПО» — это программное обеспечение, написанное с целью повредить, использовать или вывести из строя устройства, системы и сети. Он используется для компрометации функций устройства, кражи данных, обхода контроля доступа и причинения вреда компьютерам и другим устройствам, а также сетям, к которым они подключены.

Распространение вредоносного ПО

Согласно недавнему отчету Symantec об угрозах безопасности в Интернете, в 2018 году было обнаружено 246 миллионов новых вариантов вредоносного ПО, и процент групп, использующих вредоносное ПО, также растет. Symantec сообщила, что в 2018 году количество групп, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

Поскольку использование вредоносных программ продолжает расти, важно знать, какие существуют распространенные типы вредоносных программ и что вы можете сделать для защиты своей сети, пользователей и важных бизнес-данных.

Понимание шести наиболее распространенных типов вредоносных программ

Шесть наиболее распространенных типов вредоносного ПО – это вирусы, черви, троянские кони, шпионское ПО, рекламное ПО и программы-вымогатели. Узнайте больше об этих распространенных типах вредоносных программ и о том, как они распространяются:

<р>1. Вирус

Вирусы предназначены для повреждения целевого компьютера или устройства путем повреждения данных, переформатирования жесткого диска или полного отключения системы. Их также можно использовать для кражи информации, нанесения вреда компьютерам и сетям, создания бот-сетей, кражи денег, показа рекламы и многого другого.

Компьютерные вирусы требуют действий человека для заражения компьютеров и мобильных устройств и часто распространяются через вложения электронной почты и загрузки из Интернета.

<р>2. Червь

Черви, один из наиболее распространенных типов вредоносных программ, распространяются по компьютерным сетям, используя уязвимости операционной системы. Червь — это отдельная программа, которая воспроизводит себя и заражает другие компьютеры, не требуя никаких действий со стороны кого бы то ни было.

Поскольку черви могут быстро распространяться, они часто используются для выполнения полезной нагрузки — фрагмента кода, созданного для повреждения системы. Полезные нагрузки могут удалять файлы в хост-системе, шифровать данные для атаки программ-вымогателей, красть информацию, удалять файлы и создавать ботнеты.

<р>3. Троянский конь

Троянский конь или «троян» проникает в вашу систему, замаскированный под обычный безвредный файл или программу, предназначенную для того, чтобы обманом заставить вас загрузить и установить вредоносное ПО. Как только вы устанавливаете троян, вы предоставляете киберпреступникам доступ к вашей системе.С помощью троянского коня киберпреступник может красть данные, устанавливать дополнительные вредоносные программы, изменять файлы, отслеживать действия пользователей, уничтожать данные, красть финансовую информацию, проводить атаки типа «отказ в обслуживании» (DoS) на целевые веб-адреса и многое другое. Вредоносные программы-трояны не могут воспроизводиться сами по себе; однако в сочетании с червем вред, который трояны могут нанести пользователям и системам, бесконечен.

<р>4. Шпионское ПО

Шпионское ПО, устанавливаемое на ваш компьютер без вашего ведома, предназначено для отслеживания ваших привычек просмотра и активности в Интернете. Возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш и сбор информации об учетной записи, логинах, финансовых данных и т. д. Шпионское ПО может распространяться путем использования уязвимостей в программном обеспечении, связывания с законным ПО или троянских программ.

<р>5. Рекламное ПО

Рекламное ПО часто называют агрессивным рекламным программным обеспечением, которое размещает нежелательную рекламу на экране вашего компьютера. Вредоносное рекламное ПО может собирать данные о вас, перенаправлять вас на рекламные сайты и изменять настройки вашего интернет-браузера, настройки браузера и поиска по умолчанию, а также вашу домашнюю страницу. Обычно вы подхватываете рекламное ПО через уязвимость браузера. Легальное рекламное ПО действительно существует, но оно сначала запросит ваше разрешение, прежде чем собирать данные о вас.

<р>6. Программы-вымогатели

По прогнозам Cybersecurity Ventures, к 2021 году киберпреступность будет стоить миру 6 триллионов долларов в год. Поскольку программы-вымогатели приносят киберпреступникам столько денег, о них мы слышим больше всего.

Программы-вымогатели – это тип вредоносного ПО, которое удерживает ваши данные и требует оплаты за их возврат вам. Он ограничивает доступ пользователя к компьютеру, либо шифруя файлы на жестком диске, либо блокируя систему и отображая сообщения, предназначенные для того, чтобы заставить пользователя заплатить злоумышленнику за снятие ограничений и восстановление доступа к компьютеру. Как только злоумышленник получит оплату, ваша система и данные обычно вернутся в исходное состояние.

Как защитить свой бизнес от вредоносных программ

Распространение вредоносного ПО и киберпреступность будут продолжать расти, поэтому важно защитить себя и свой бизнес от киберпреступников, внедрив несколько уровней безопасности, также известный как "многоуровневый подход". Эти уровни могут включать в себя брандмауэр, обучение конечных пользователей, защиту от вредоносных программ и вирусов, фильтрацию электронной почты и веб-сайтов, управление исправлениями и обновлениями, мониторинг сети, а также управляемые службы обнаружения и реагирования, и это лишь некоторые из них.

Многоуровневый подход важен для обеспечения защиты всех потенциальных точек входа. Например, брандмауэр может помешать хакеру проникнуть в сеть, но не помешает сотруднику щелкнуть зараженную ссылку в электронном письме.

Необходимо также иметь хорошее решение для обеспечения непрерывности бизнеса и аварийного восстановления (BCDR). Устройство и план BCDR защитят ваши важные данные не только в случае атаки программы-вымогателя, но и от сбоя сервера, пожара или других стихийных бедствий.

Не забывайте о конечных пользователях

Хотя описанный выше многоуровневый подход может значительно снизить риск атаки, самая большая уязвимость бизнеса связана с его конечными пользователями.

Помните, что 94 % всех вредоносных программ доставляются по электронной почте, а это означает, что безопасность вашего бизнеса находится в руках ваших конечных пользователей. Поэтому при создании уровней кибербезопасности не забывайте обучать своих конечных пользователей и обучать их осознавать угрозы, с которыми они могут столкнуться, и знать, что делать, когда попытка атаки неизбежно попадает в их почтовый ящик.

Обучение конечных пользователей, а также программные и аппаратные решения являются ключом к созданию более безопасной бизнес-среды. Управляемые ИТ-услуги Prosource обеспечивают клиентам душевное спокойствие. Ежемесячная услуга включает в себя не только многие уровни, необходимые для защиты вашей бизнес-сети, но и другие преимущества, повышающие производительность, такие как поддержка службы поддержки и виртуальный директор по информационным технологиям (vCIO), который может обучать вас и ваших сотрудников передовым методам. для защиты вашего бизнеса.

Примечание редактора. Этот пост изначально был опубликован как "5 распространенных типов вредоносных программ" в июне 2017 года и был обновлен для обеспечения точности и полноты, включая дополнительный распространенный тип вредоносных программ.

В дополнение к обычным методам распространения через вложения электронной почты, загрузочные инфекции и программные инфекторы существуют и другие способы распространения вирусов на ваш компьютер.

Заражение из сетей

Ниже представлены все компьютерные сети:

  • Одноранговая сеть
  • Локальные сети (LAN)
  • глобальная сеть (WAN)
  • Беспроводные сети
  • Интернет

Все они имеют одну и ту же основную цель; для совместного использования программного обеспечения и информационных ресурсов между двумя или более компьютерами. Как и все остальное, что используется между компьютерами, сети позволяют пользователям обмениваться файлами, и везде, где файлы являются общими, вирусы могут распространяться и распространяться.

Большинство сетевых вирусов/червей/троянских программ похоже на то, что мы описали ранее, хотя обнаруживается все больше и больше примеров автоматических массовых почтовых атак и атак на системные ресурсы.

В последнее время многие атаки нацелены на основные корпоративные интересы (Microsoft, eBay, Amazon, крупные банки и т. д.) с целью нарушить работу их онлайн-сервисов. Обычно это называется DOS-атакой (отказ в обслуживании).

Они чаще всего работают, тайно заражая тысячи локальных пользовательских компьютеров (например, тот, который вы используете прямо сейчас), а затем в определенное время запуская комбинированную атаку со всех зараженных машин на основную цель.

Как видите, ваш компьютер может быть захвачен без вашего ведома, а затем использован для крупной атаки на ничего не подозревающую компанию. Однако с современной защитой от вирусов/брандмауэра ваш компьютер будет невосприимчив к такому взлому.

Другие пути распространения вируса

Было обнаружено, что другие источники вирусов являются результатом загрузки программного обеспечения через Интернет из:

  • Программные исправления
  • Драйверы
  • Демонстрационное ПО

Уважаемые компании, как правило, несут небольшой риск. Однако Интернет также наполнен «неофициальным» программным обеспечением, пиратскими программами и малобюджетным ПО из сомнительных источников, которые могут быть преднамеренно или непреднамеренно заражены вирусами.

Файлы, загруженные непосредственно из Интернета (через программы обмена файлами или прямую загрузку с веб-сайтов), являются одними из самых быстрорастущих источников заражения компьютерными вирусами.

Электронная почта с ее практически универсальной доступностью и простотой использования; чаты и мессенджеры не только делают общение простым и быстрым, но и делают передачу и повторную передачу инфекции простой и тревожно быстрой. Создатели новых вирусов и интернет-червей специально нацелены на эти системы, потому что они широко используются и часто встроены прямо в операционную систему и используются с настройками по умолчанию, что значительно упрощает их атаку и использование.

Для справки: Internet Explorer и клиенты экспресс-почты Outlook/Outlook являются двумя приложениями, наиболее уязвимыми для интернет-вирусов и червей. Почему? Потому что они установлены на большем количестве компьютеров по всему миру, чем любое другое программное обеспечение, и в 99 % случаев они устанавливаются с настройками по умолчанию (это означает, что у программистов вирусов есть простой план, которому можно следовать).

Если вы используете систему электронной почты или систему мгновенных сообщений, которая автоматически устанавливается вместе с операционной системой вашего компьютера, вам необходимо установить и использовать актуальное антивирусное программное обеспечение. Вам также необходимо научиться отключать определенные настройки по умолчанию, которые могут сделать вашу систему уязвимой для очень легкой атаки.

Есть ли у вас дополнительные вопросы о защите вашей сети от вирусов? Дайте нам знать!

Компьютерные вирусы, которые когда-то казались смехотворными, теперь стали разрушительной и дорогостоящей чумой в нашем мире, подключенном к Интернету. Ежедневно обнаруживается более 350 000 новых вредоносных программ, ежегодная стоимость которых превышает 55 миллиардов долларов. Но один вирус — вирус Mydoom в 2004 году — возглавляет список с ущербом в размере 38 миллиардов долларов США.

В этой статье наиболее разрушительные компьютерные вирусы оцениваются по финансовому ущербу. Но имейте в виду, что эти вредоносные программы — лишь верхушка айсберга. Ежегодно 127 миллионов новых вредоносных приложений атакуют потребителей и компании, поэтому вирусы, описанные в этой статье, — лишь самая крупная рыба в бескрайнем море киберпреступности.

10 самых страшных компьютерных вирусов в истории

В приведенном ниже списке 10 самых известных компьютерных вирусов мы показываем стоимость, даты, охват и другие ключевые факты. Сначала примечание о терминах: мы используем слова «вирус» и «червь» взаимозаменяемо, потому что большинство читателей ищут их именно так. Но есть небольшая разница, которую мы объясним после списка.

1. Mydoom — 38 миллиардов долларов

Самая страшная эпидемия компьютерного вируса в истории. В 2004 году Mydoom нанесла ущерб, оцениваемый в 38 млрд долларов, но на самом деле его стоимость с поправкой на инфляцию составляет 52,2 млрд долларов. Это вредоносное ПО, также известное как Novarg, технически является «червем», распространяемым посредством массовой рассылки по электронной почте.В какой-то момент вирус Mydoom был ответственен за 25% всех отправленных электронных писем.

Mydoom собирал адреса с зараженных машин, а затем отправлял свои копии на эти адреса. Он также связал эти зараженные машины в сеть компьютеров, называемую ботнетом, которая выполняла распределенные атаки типа «отказ в обслуживании» (DDoS). Эти атаки были направлены на отключение целевого веб-сайта или сервера.

Mydoom существует до сих пор и генерирует 1 % всех фишинговых писем. Это немалый подвиг, учитывая, что каждый день отправляется 3,4 миллиарда фишинговых писем. По этой цифре Mydoom зажил собственной жизнью, заражая достаточно плохо защищенных машин, чтобы рассылать 1,2 миллиарда своих копий в год через 16 лет после своего создания.

Несмотря на то, что было предложено вознаграждение в размере 250 000 долларов США, разработчика этого опасного компьютерного червя так и не поймали.

Хотите знать, что делает самые безопасные компьютеры в мире такими безопасными? См. руководство Tech@Work: переход на самый безопасный и управляемый компьютер в мире

2. Собиг — 30 миллиардов долларов

Компьютерный вирус Sobig 2003 года на самом деле представляет собой еще один червь. По своим масштабам он уступает только вирусу Mydoom. Цифра в 30 миллиардов долларов — это общая сумма по всему миру, включая Канаду, Великобританию, США, континентальную Европу и Азию. Несколько версий червя были выпущены в быстрой последовательности, от Sobig.A до Sobig.F, причем Sobig.F оказался наиболее опасным.

Эта киберпреступная программа маскируется под законное компьютерное программное обеспечение, прикрепленное к электронным письмам. Это нарушило продажу билетов в Air Canada и помешало бесчисленному количеству других предприятий. Несмотря на широко распространенный ущерб, создателя успешной ошибки так и не поймали.

3. Клез — 19,8 млрд долларов

Klez занимает третье место в списке самых опасных когда-либо созданных компьютерных вирусов. При предполагаемом ущербе почти в 20 миллиардов долларов он заразил около 7,2% всех компьютеров в 2001 году, или 7 миллионов ПК. Червь Klez рассылал поддельные электронные письма, подделывал признанных отправителей и, среди прочего, пытался деактивировать другие вирусы.

Как и другие вирусы и черви, Klez был выпущен в нескольких вариантах. Он заражал файлы, копировал себя и распространялся по сети каждой жертвы. Он зависал годами, и каждая версия была более разрушительной, чем предыдущая.

Windows прошла долгий путь с тех пор, как большинство компьютерных вирусов из этого списка попали в Интернет. К счастью, встроенная защита Microsoft Defender всегда на страже.

4. ILOVEYOU — 15 миллиардов долларов

Вирус ILOVEYOU 2000 года работал, отправляя поддельное "любовное письмо", которое выглядело как безобидный текстовый файл. Как и Mydoom, этот злоумышленник отправлял свои копии на все адреса электронной почты в списке контактов зараженной машины. Вскоре после выпуска 4 мая он распространился на более чем 10 миллионов ПК.

Вирус был создан студентом филиппинского колледжа по имени Онель де Гусман. Не имея средств, он написал вирус для кражи паролей, чтобы он мог бесплатно входить в онлайн-сервисы, которыми хотел пользоваться. Сообщается, что он понятия не имел, как далеко распространится его творение. Этот вирус также известен как Loveletter.

Необходимо повысить безопасность удаленной работы, прежде чем в списке самых смертоносных компьютерных вирусов появится еще одна запись? См. наше руководство: Как работать удаленно и безопасно

5. WannaCry — 4 миллиарда долларов

Компьютерный вирус WannaCry 2017 года представляет собой программу-вымогатель, вирус, который захватывает ваш компьютер (или облачные файлы) и держит их в заложниках. Программа-вымогатель WannaCry взломала компьютеры в 150 странах, что привело к огромным потерям производительности, поскольку предприятия, больницы и государственные организации, которые не платили, были вынуждены восстанавливать системы с нуля.

Вредоносная программа распространилась со скоростью лесного пожара на 200 000 компьютеров по всему миру. Это прекратилось, когда 22-летний исследователь безопасности из Великобритании нашел способ отключить его. Особенно сильно пострадали компьютеры с устаревшими операционными системами. Вот почему эксперты по безопасности всегда рекомендуют часто обновлять свои системы.

Программа-вымогатель снова наносит удар

В сентябре 2020 г. компания Universal Health Services подверглась одной из потенциально крупнейших компьютерных вирусных атак в истории медицины. Сообщается, что сеть больниц в США, насчитывающая более 400 отделений, пострадала от вредоносных программ-вымогателей. Атака вынудила отменить операции и заставила медицинских работников перейти на бумажные записи.

6. Зевс — 3 миллиарда долларов

Компьютерный вирус Zeus – это онлайн-инструмент для кражи, появившийся в Интернете в 2007 году. В технической документации Unisys, опубликованной три года спустя, подсчитано, что он стоит за 44 % всех атак банковского вредоносного ПО. К тому времени он взломал 88 % всех компаний из списка Fortune 500, всего 2500 организаций и 76 000 компьютеров в 196 странах.

Ботнет Zeus представлял собой группу программ, которые работали вместе, чтобы захватить компьютеры для удаленного «хозяина ботов». Он возник в Восточной Европе и использовался для перевода денег на секретные банковские счета. В 2010 году было арестовано более 100 членов преступной группировки, стоящей за вирусом, в основном в США.Сегодня это не так заметно, но часть исходного кода вируса сохранилась в новых ботнет-вирусах и червях.

Зевс нанес задокументированный ущерб в размере 100 млн долларов. Но реальная стоимость с точки зрения потери производительности, удаления и недокументированного воровства, несомненно, намного выше. При оценке в 3 миллиарда долларов с поправкой на инфляцию стоимость этого вируса в сегодняшних долларах составляет 3,7 миллиарда долларов.

7. Красный код — 2,4 миллиарда долларов

Компьютерный вирус Code Red, впервые обнаруженный в 2001 году, был еще одним червем, проникшим на 975 000 хостов. На нем отображались слова «Взломано китайцами!» через зараженные веб-страницы, и он полностью выполнялся в памяти каждой машины. В большинстве случаев он не оставлял следов на жестких дисках или других хранилищах.

8. Слэммер — 1,2 миллиарда долларов

В 2003 году червь SQL Slammer стоил около 750 млн долларов США, обслуживая 200 000 пользователей компьютеров. Этот компьютерный вирус случайным образом выбирал IP-адреса, использовал уязвимости и распространялся на другие машины. Он использовал эти компьютеры-жертвы для запуска DDoS-атаки на несколько интернет-хостов, что значительно замедлило интернет-трафик.

Червь Slammer особенно сильно ударил по банкам в США и Канаде, отключив банкоматы во многих местах. Клиенты Imperial Bank of Commerce в Торонто не смогли получить доступ к средствам. Атака снова подняла свою уродливую голову в 2016 году, начав с IP-адресов в Украине, Китае и Мексике.

9. CryptoLocker — 665 миллионов долларов

К счастью, количество атак программ-вымогателей, таких как вирус CryptoLocker 2013 года, снизилось по сравнению с пиком 2017 года. Эта вредоносная программа атаковала более 250 000 компьютеров, зашифровав их файлы. На нем отображалась красная записка о выкупе, информирующая пользователей о том, что «ваши важные файлы зашифрованы на этом компьютере». К примечанию прилагается платежное окно.

Создатели вируса использовали червя под названием ботнет Gameover Zeus для создания и отправки копий вируса CryptoLocker. Согласно отчету охранной фирмы Sophos, средняя атака программ-вымогателей обходится бизнесу в 133 000 долларов. Если мы оценим, что CryptoLocker поразил 5000 компаний, то общая стоимость составит 665 млн долларов США.

10. Сассер — 500 миллионов долларов

Червь Sasser был написан 17-летним немецким студентом факультета компьютерных наук по имени Свен Яшан. Он был арестован в возрасте 18 лет в 2004 году после того, как за создателя компьютерного вируса была объявлена ​​награда в размере 250 000 долларов. Друг Яшана сообщил властям, что юноша сочинил не только червя Sasser, но и разрушительную атаку на Netsky.AC.

Яшан был приговорен к условному сроку после того, как выяснилось, что он был несовершеннолетним, когда написал вредоносное ПО. Червь Sasser привел к сбою миллионов компьютеров, и, хотя в некоторых отчетах ущерб оценивается в 18 млрд долларов, относительно низкий уровень заражения предполагает, что более вероятные убытки составят 500 млн долларов.

Другие известные вирусы

Приведенные выше 10 наиболее опасных компьютерных вирусов — это лишь уродливая верхушка гигантского цифрового айсберга. Каждые 3 года появляется миллион новых вредоносных программ, и мы можем пропустить лес из-за нескольких выдающихся деревьев. Вот еще несколько вирусов, сеявших хаос за эти годы:

  • Mimail: этот червь пытался собрать данные с зараженных машин для запуска серии DDoS-атак, но его было относительно легко удалить.
  • Yaha: еще один червь с несколькими вариантами, предположительно являющийся результатом кибервойны между Пакистаном и Индией.
  • Swen: компьютерный червь Swen, написанный на C++, маскировал себя под обновление операционной системы 2003 года. Его финансовые затраты оцениваются в 10,4 млрд долларов США, но это ненадежно.
  • Storm Worm. Этот червь появился в 2007 году и атаковал миллионы компьютеров, рассылая по электронной почте сообщение о приближающейся плохой погоде.
  • Tanatos/Bugbear: вирус-кейлоггер 2002 года, нацеленный на финансовые учреждения и распространившийся на 150 стран.
  • Sircam: компьютерный червь 2001 года, использующий поддельные электронные письма с темой: "Я посылаю вам этот файл, чтобы получить ваш совет".
  • Explorezip: этот червь использовал поддельные электронные письма для распространения на каждую машину в тысячах локальных сетей.
  • Мелисса. Самый опасный компьютерный вирус 1999 года. Мелисса отправляла свои копии, которые выглядели как картинки NSFW. ФБР США оценило затраты на очистку и ремонт в 80 млн долларов.
  • Flashback: вирус Flashback, предназначенный только для Mac, заразил более 600 000 компьютеров Mac в 2012 году и даже заразил домашнюю базу Apple в Купертино, Калифорния. В 2020 году на компьютерах Mac теперь больше вредоносных программ, чем на ПК.< /li>
  • Conficker: этот вирус 2009 года по-прежнему заражает многие устаревшие системы и может нанести значительный ущерб, если когда-либо активируется.
  • Stuxnet: сообщается, что этот червь уничтожил иранские ядерные центрифуги, рассылая вредоносные инструкции.

Узнайте, как усилить профиль кибербезопасности вашей компании: лучшие способы улучшить корпоративную кибербезопасность

Вирус против червя

Разница между вирусом и червем заключается в том, что для работы вирусу требуется другая программа, например текстовый процессор или веб-браузер.Напротив, червь автономен и может запускать, копировать и рассылать свои копии самостоятельно. Некоторые из самых опасных компьютерных вирусов на самом деле являются червями.

Как узнать, есть ли у вас вирус

Сегодня легко узнать, есть ли у вас вирус. Просто откройте антивирусное программное обеспечение вашего компьютера и просмотрите его последний отчет. Windows 10 имеет встроенную защиту от вирусов, которая называется «Безопасность Windows». Чтобы найти его, введите «Безопасность Windows» в строке поиска вашего ПК. Нажмите на значок щита слева, чтобы просмотреть последнее сканирование.

Для дополнительной защиты McAfee® использует сеть глубокой аналитики угроз и машинное обучение для обнаружения, защиты и исправления из облака. См. наш обзор: McAfee Antivirus Review за 2020 г.

Методология

Чтобы найти самые опасные компьютерные вирусы в мире, мы опирались на оценки потери производительности, продолжительности заражения и приблизительного числа зараженных машин. Мы также использовали оценки затрат на очистку и ремонт. К сожалению, ни правительство, ни мировая организация не отслеживают стоимость компьютерных вирусов.

Большинство оценок стоимости компьютерных вирусов, которые вы найдете в других статьях в Интернете, получены из одного источника. Это очень короткая (2 абзаца) статья британской охранной фирмы под названием mi2g в 2003 году. В этой статье не приводятся данные, лежащие в основе ее оценок, и цифры в большинстве случаев кажутся завышенными, особенно после нашего независимого исследования. Мы скорректировали эти оценки в большую или меньшую сторону, сверив их с данными различных государственных органов и аналитиков по безопасности.

Обзор

Компьютерные вирусы обходятся примерно в 55 млрд долларов в год на очистку и ремонт. Самым большим компьютерным вирусом в истории является вирус Mydoom, который в 2004 году нанес ущерб примерно в 38 миллиардов долларов. Другими известными являются червь Sobig стоимостью 30 миллиардов долларов и червь Klez стоимостью 19,8 миллиарда долларов. К счастью, современные защищенные компьютеры и операционные системы значительно усложняют проникновение вирусов и червей в нашу жизнь, связанную с Интернетом.

Статьи по теме:

Об авторе

Связанные теги

Популярные статьи

Также посетите

Архивы статей

Нужна помощь?

Рекомендованная производителем розничная цена HP может быть снижена. Рекомендованная производителем розничная цена HP указана либо как отдельная цена, либо как зачеркнутая цена, а также указана цена со скидкой или рекламная цена. На скидки или рекламные цены указывает наличие дополнительной более высокой рекомендованной розничной цены зачеркнутой цены.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, логотип Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, логотип Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside , Xeon, Xeon Phi, Xeon Inside и Intel Optane являются товарными знаками корпорации Intel или ее дочерних компаний в США и/или других странах.

Домашняя гарантия доступна только для некоторых настраиваемых настольных ПК HP. Необходимость обслуживания на дому определяется представителем службы поддержки HP. Заказчику может потребоваться запустить программы самопроверки системы или исправить выявленные неисправности, следуя советам, полученным по телефону. Услуги на месте предоставляются только в том случае, если проблема не может быть устранена удаленно. Услуга недоступна в праздничные и выходные дни.

HP передаст ваше имя и адрес, IP-адрес, заказанные продукты и связанные с ними расходы, а также другую личную информацию, связанную с обработкой вашего заявления, в Bill Me Later®. Bill Me Later будет использовать эти данные в соответствии со своей политикой конфиденциальности.

Подходящие продукты/покупки HP Rewards определяются как принадлежащие к следующим категориям: принтеры, ПК для бизнеса (марки Elite, Pro и рабочие станции), выберите аксессуары для бизнеса и выберите чернила, тонер и бумага.

Читайте также: