ТОП-10 самых разрушительных вирусов. Часть вторая: от 2010 года до сегодня
Говорить о вирусах уже не табу. Мы знаем, как они работают, как избавиться от них, но знаете ли вы о самых разрушительных вирусах последних лет? Эксперты сражались с ними, они запомнились вам, и в нашей ТОП-10 они получили свое место в истории. Готовы к концу света и обратно? Вот наш список:
Zeus (2011)
Мы его уже упоминали в первой части, но «новое дыхание» он получил в 2011 году. В 2011 году вирус Zeus стал основным инструментом для банковских мошенничеств, в результате чего были украдены миллионы долларов. В том же году американские власти провели рейды в нескольких странах и арестовали десятки подозреваемых в создании и распространении вируса Zeus.
Одним из самых интересных фактов об этом вирусе является то, что он был написан на языке программирования С++, который считается более сложным и опасным, чем другие языки программирования, используемые для создания вирусов. Это делает его более трудным для обнаружения и удаления.
Еще один интересный факт об этом вирусе заключается в его возможности самообновления. Это означает, что вирус может загружать и устанавливать новые версии самостоятельно без участия злоумышленников. Это делает его еще более опасным и трудным для борьбы с ним.
Несмотря на то, что вирус Zeus был обнаружен и арестован в 2011 году, его влияние на мир кибербезопасности продолжается до сегодняшнего дня. Многие его варианты и модификации все еще активно используются для кражи личной информации и совершения финансовых мошенничеств.
Duqu (2011)
Вирус Duqu был обнаружен в 2011 году, и, как считают эксперты, он имел связь с зловредом Stuxnet. Оба вируса использовали некоторые сходные методы и направлены были на инфицирование систем промышленного контроля, что свидетельствует о вероятной государственной поддержке нападения.
Duqu получил свое название от расширения файлов ".du" в создаваемых им файлах, а также за использование шифрования для защиты своего кода. Вирус был спроектирован таким образом, чтобы скрыться на системе, в то время как его бэкдор предоставлял хакерам удаленный доступ к инфицированной машине.
По оценкам специалистов, Duqu использовался для кибершпионажа и целевых атак, и был использован в нескольких серьезных инцидентах, включая нападение на производителя вентилей, а также во время протестов в Иране.
Одним из интересных аспектов вируса было то, что он был спроектирован для самоуничтожения через 36 дней после инфицирования системы, вероятно, чтобы не оставлять следов на сервере.
Flame (2012)
Этот вирус был использован для кибершпионажа и наблюдения за активностью пользователей. Размер вируса был огромным: около 20 мегабайт. Это дало возможность вирусу включать в себя множество функций и возможностей.
Вирус был разработан для шпионажа: он мог собирать информацию о пользователях компьютера, включая историю посещений сайтов, социальные сети, электронную почту и даже аудио- и видео-данные. Вирус был нацелен на страны Ближнего Востока: большинство инфицированных компьютеров были обнаружены в Иране, Сирии, Ливане и Палестине.
Код вируса был необычайно сложным: он был написан на нескольких языках программирования и использовал несколько способов обхода механизмов защиты компьютеров.
Вирус был распространен через флеш-диски: злоумышленники, создавшие вирус, используя флеш-диски, заражали компьютеры в больших сетях, таких как правительственные организации, энергетические компании и учреждения науки и образования.
Создатели вируса оставили сообщение: после того, как исследователи обнаружили вирус, было обнаружено, что он содержал скрытое сообщение, написанное на латинском языке: "FLAME: Государственная война на Западе уже началась". Это сообщение вызвало много вопросов у исследователей и политических лидеров в мировых правительствах.
Вирус был связан с другими вирусами: анализ кода вируса показал, что он был связан с другими вирусами, включая вирус Stuxnet, который был использован для нападения на ядерный завод в Иране.
Cryptolocker (2013)
Cryptolocker зашифровывал файлы на компьютере жертвы и требовал выкуп в обмен на их расшифровку. Он был распространен через спам-письма и вредоносные сайты.
Вирус Cryptolocker был распространен через электронную почту, в которой находился вредоносный вложение в виде PDF-файла или исполняемого файла. Когда пользователь открывал этот файл, вирус начинал шифровать все файлы на компьютере, а затем требовал от пользователя выкуп в размере 300 долларов в биткоинах за их расшифровку.
В 2014 году была проведена операция Gameover Zeus, которая привела к задержанию нескольких членов киберпреступной группы, отвечающей за распространение вируса Cryptolocker. Однако, уже было слишком поздно, и многие пользователи потеряли свои данные.
Стоит отметить, что после падения исходного Cryptolocker появилось множество его модификаций и копий. Также существуют аналогичные шифровальные вирусы, которые будут упомянуты чуть нижу: Locky, WannaCry, Petya и многие другие.
BlackEnergy (2015)
Этот вирус был использован для атак на электростанции в Украине. Он был способен перехватывать данные и управлять оборудованием. Начало карьеры BlackEnergy было довольно скромным: в первую очередь он использовался для DDoS-атак на украинские сайты. Однако в последующие годы он эволюционировал и стал более опасным.
Как и многие другие вирусы, BlackEnergy распространяется через вредоносные вложения в электронной почте. Однако в последние годы он также использовался для нападения на системы SCADA, используемые для управления промышленными процессами.
Нападения на украинскую энергетическую инфраструктуру в 2015 году были первым случаем, когда киберпреступники использовали BlackEnergy для физического повреждения промышленного оборудования. В результате нескольких атак были остановлены электростанции, что привело к отключению электричества для более чем 200 тысяч человек.
Специалисты утверждают, что за нападениями на украинскую энергетическую инфраструктуру стояла группа хакеров, связанная с российским правительством. Однако официальных подтверждений этой информации нет (хотя, ну вы понимаете). В 2017 году была обнаружена новая версия BlackEnergy, которая была использована для нападения на энергетические компании в Европе и Америке.
Кроме того, BlackEnergy был связан с другими киберугрозами, такими как украинский вирус SandWorm и российский вирус APT28. Эти группы хакеров были обвинены во многих кибератаках, в том числе на систему голосования в США во время президентских выборов в 2016 году.
Petya (2016)
Petya – это рансомвар (рансомвар – это програма-вымогатель, название – это комбинация английских слов ransom - выкуп и software - программное обеспечение), который атаковал компьютеры по всему миру в 2016 году. Он зашифровывал информацию на жестких дисках и требовал выкуп за ее расшифровку.
Petya затронул около 12 000 компьютеров в Украине, России, Германии и других странах.
Одним из интересных фактов о вирусе Petya является то, что он использовал уязвимость в MBR (Master Boot Record) - разделе жесткого диска, который используется для загрузки операционной системы при старте компьютера. Когда вирус заражал компьютер, он перезаписывал MBR и заставлял компьютер перезагрузиться, а затем зашифровывал весь жесткий диск и требовал выкуп в обмен на ключ для расшифровки данных.
В отличие от других вирусов-шифровальщиков, вирус Petya использовал уникальный подход к шифрованию данных, известный как "шифрование посекторно". Это означало, что вирус зашифровывал не только отдельные файлы, но и данные, хранящиеся на каждом секторе жесткого диска, что делало практически невозможным восстановление данных без ключа.
Mirai (2016)
Этот вирус был использован для создания ботнетов, которые могли атаковать любой сайт. Он стал причиной серии DDoS-атак, которые остановили работу таких сайтов, как Twitter и Netflix.
Название "Mirai" происходит из японского слова, означающего "будущее". Это название было выбрано авторами вируса, чтобы отразить его ориентацию на устройства IoT (таких как маршрутизаторы, камеры видеонаблюдения и умные дома, и использования их в качестве ботнета для атак на другие устройства), которые представляют будущее интернета.
WannaCry (2017)
WannaCry – это известный рансомвар, который атаковал компьютеры по всему миру в мае 2017 года. Он зашифровывал файлы на компьютерах и требовал выкуп в биткоинах за их расшифровку. В результате WannaCry затронул около 200 000 компьютеров в 150 странах, в том числе и медицинские учреждения, причинив невосполнимый ущерб. Несмотря на то, что авторы вируса получили всего около $140 тыс., ущерб от его действий был огромным и оценивался в миллиарды долларов. Согласно официальным данным, WannaCry нанес ущерб в размере более 4 миллиардов долларов.
Вирус WannaCry был запущен в мае 2017 года и стал одним из самых разрушительных кибератак в истории. WannaCry был распространен через уязвимость в операционной системе Windows, которую была исправлена Microsoft несколько месяцев до кибератаки. Таким образом, компьютеры, которые не были обновлены до последней версии Windows, были подвержены риску.
WannaCry требовал от своих жертв выкуп в размере $300 в криптовалюте Bitcoin для восстановления доступа к их компьютерам. Однако, многие эксперты по кибербезопасности не рекомендуют выплачивать выкуп, так как это может стимулировать хакеров продолжать свои атаки.
Впервые об атаке стало известно благодаря обнаружению ее на компьютерах британской Национальной службы здравоохранения (NHS), что привело к отмене многих операций и приемов пациентов. WannaCry побудил многие компании и государственные учреждения улучшить свои меры кибербезопасности, а также привлек внимание к проблеме уязвимости устаревающих операционных систем.
NotPetya (2017)
NotPetya – продолжение эпопеи с Петей, который атаковал компьютеры в 2017 году. Он распространился по всему миру, затронув компьютеры более 60 крупных компаний. Этот зловредный вирус был запущен в 2017 году и навлек на мир немало бед. Началось все с того, что группа хакеров проникла в украинскую компанию-разработчика программного обеспечения и скомпрометировала одно из ее обновлений.
В результате тысячи компьютеров были заражены вирусом NotPetya, который быстро начал распространяться по всему миру. Вирус был настолько опасен, что даже компания Майкрософт вынуждена была выпустить специальное обновление для защиты от него.
Но что делал этот вирус таким ужасным? Он уничтожал данные на зараженных компьютерах, заставляя их стать полностью непригодными для использования. Для тех, кто не имел резервных копий данных, это означало полный крах бизнеса или личной жизни.
Но самое забавное в истории NotPetya заключается в том, что он был создан для того, чтобы атаковать Украину. К сожалению (или к счастью, тут как посмотреть), хакеры не смогли контролировать своего "детища" и вирус начал распространяться даже в странах, которые не были целью атаки.
Таким образом, NotPetya стал не только одним из самых разрушительных вирусов за последнее время, но и наглядным примером того, как хакеры могут потерять контроль над своими "творениями" и навлечь на себя массу неприятностей.
DarkSide (2021)
DarkSide начал свою деятельность в августе 2020 года и быстро стал одним из самых распространенных вирусов-вымогателей. Он был связан с несколькими крупными кибератаками на крупные компании, такие как Colonial Pipeline и JBS, что привело к значительным экономическим потерям.
Один из наиболее заметных аспектов DarkSide - это его бизнес-модель, которая напоминает современные стартапы. DarkSide был построен на основе арендной модели, при которой он предоставляет свою платформу взломщикам в обмен на процент от полученной выкупной суммы.
DarkSide стал первым вирусом-вымогателем, который воспользовался технологией двухэтапной атаки. Первый этап - это взлом системы компании, а второй этап - это шифрование данных и требование выкупа за их восстановление.
В отличие от большинства вирусов-вымогателей, DarkSide изначально направлен на крупные корпорации, а не на отдельных пользователей. Это связано с тем, что DarkSide предпочитает работать с организациями, у которых есть большие деньги, и более вероятно, что они заплатят выкупную сумму.
DarkSide также стал первым вирусом-вымогателем, который начал использовать механизмы публичных отношений в своей деятельности. Он запустил свой сайт на темной стороне интернета, где публиковал информацию о своих атаках и даже предоставлял скидки на выкуп для определенных компаний.
В ответ на атаку на Colonial Pipeline в 2021 году, группа DarkSide объявила о своем "распаде" и утверждала, что ее деятельность прекращена. Однако некоторые эксперты полагают, что это может быть просто тактикой группы для сокрытия своей настоящей деятельности.
Подводя итоги что мы можем сказать? В мире существует множество разрушительных вирусов, как компьютерных, так и биологических. Многие из них могут привести к серьезным последствиям, поэтому важно оставаться внимательными и принимать меры для защиты. А ми можем вам подсказать какой антивирус выбрать лучше исходя из вашей инфраструктуры и целей.
В любом случае, не забывайте обновлять антивирусные программы, не открывайте подозрительные письма и не тыкайте флешки если не уверены в безопасности. И если вы уж попали под атаку вируса, не стесняйтесь обращаться за помощью к специалистам.