+38 (057) 782 82 12

  

Передзвоніть мені

Пн-Пт 9:00-18:00

ТОП-10 найбільш руйнівних вірусів. Частина друга: з 2010 до сьогодні

Говорити про віруси вже не табу. Ми знаємо, як вони працюють, як позбутися їх, але чи знаєте ви про найбільш руйнівні віруси останніх років? Експерти боролися з ними, вони запам'яталися вам, і в нашій ТОП-10 вони отримали своє місце в історії. Готові до кінця світу і назад? Ось наш список:

Zeus (2011)

Ми його вже згадували в першій частині, але "нове дихання" він отримав у 2011 році. У 2011 році вірус Zeus став основним інструментом для банківських шахрайств, унаслідок чого було вкрадено мільйони доларів. Того ж року американська влада провела рейди в декількох країнах і заарештувала десятки підозрюваних у створенні та поширенні вірусу Zeus.

Одним із найцікавіших фактів про цей вірус є те, що його було написано на мові програмування С++, яку вважають складнішою та небезпечнішою за інші мови програмування, що використовуються для створення вірусів. Це робить його більш важким для виявлення і видалення.

Ще один цікавий факт про цей вірус полягає в його можливості самооновлення. Це означає, що вірус може завантажувати і встановлювати нові версії самостійно без участі зловмисників. Це робить його ще більш небезпечним і важким для боротьби з ним.

Незважаючи на те, що вірус Zeus був виявлений у 2011 році, його вплив на світ кібербезпеки триває до сьогоднішнього дня. Багато його варіантів і модифікацій все ще активно використовуються для крадіжки особистої інформації та здійснення фінансових шахрайств.

 

Duqu (2011)

Вірус Duqu був виявлений у 2011 році, і, як вважають експерти, він мав зв'язок зі Stuxnet про який ми вже згадували у першій частині). Обидва віруси використовували деякі подібні методи і спрямовані були на інфікування систем промислового контролю, що свідчить про ймовірну державну підтримку нападу.

Duqu отримав свою назву від розширення файлів ".du" у створюваних ним файлах, а також за використання шифрування для захисту свого коду. Вірус був спроектований таким чином, щоб сховатися на системі, тоді як його бекдор надавав хакерам віддалений доступ до інфікованої машини.

За оцінками фахівців, Duqu використовували для кібершпигунства і цільових атак, і його використовували в кількох серйозних інцидентах, зокрема нападі на виробника вентилів, а також під час протестів в Ірані.

Одним із цікавих аспектів вірусу було те, що він був спроектований для самознищення через 36 днів після інфікування системи, ймовірно, щоб не залишати слідів на сервері.

 

Flame (2012)

Цей вірус був використаний для кібершпигунства і спостереження за активністю користувачів. Розмір вірусу був величезним: близько 20 мегабайт. Це дало можливість вірусу містити в собі безліч функцій і можливостей.

Вірус був розроблений для шпигунства: він міг збирати інформацію про користувачів комп'ютера, включно з історією відвідувань сайтів, соціальними мережами, електронною поштою і навіть аудіо- та відео-даними. Вірус був націлений на країни Близького Сходу: більшість інфікованих комп'ютерів було виявлено в Ірані, Сирії, Лівані та Палестині.

Код вірусу був надзвичайно складним: він був написаний кількома мовами програмування і використовував кілька способів обходу механізмів захисту комп'ютерів.

Вірус було поширено через флеш-диски: зловмисники, які створили вірус, використовуючи флеш-диски, заражали комп'ютери у великих мережах, як-от урядові організації, енергетичні компанії та установи науки й освіти.

Творці вірусу залишили повідомлення: після того, як дослідники виявили вірус, було виявлено, що він містив приховане повідомлення, написане латинською мовою: "FLAME: Державна війна на Заході вже почалася". Це повідомлення викликало багато запитань у дослідників і політичних лідерів у світових урядах.

Вірус був пов'язаний з іншими вірусами: аналіз коду вірусу показав, що він був пов'язаний з іншими вірусами, включно з вірусом Stuxnet, який був використаний для нападу на ядерний завод в Ірані.

 

Cryptolocker (2013)

Cryptolocker зашифровував файли на комп'ютері жертви і вимагав викуп в обмін на їхню розшифровку. Він був поширений через спам-листи і шкідливі сайти.

Вірус Cryptolocker було поширено через електронну пошту, в якій містився шкідливий вкладення у вигляді PDF-файлу або іншого файлу. Коли користувач відкривав цей файл, вірус починав шифрувати всі файли на комп'ютері, а потім вимагав від користувача викуп у розмірі 300 доларів у біткоїнах за їхню розшифровку.

У 2014 році було проведено операцію Gameover Zeus, яка призвела до затримання кількох членів кіберзлочинної групи, відповідальної за поширення вірусу Cryptolocker. Однак, уже було занадто пізно, і багато користувачів втратили свої дані.

Варто зазначити, що після падіння вихідного Cryptolocker з'явилося безліч його модифікацій і копій. Також існують аналогічні шифрувальні віруси, про які ми розповімо трохи нижче: Locky, WannaCry, Petya і багато інших.

 

BlackEnergy (2015)

Цей вірус був використаний для атак на електростанції в Україні. Він був здатний перехоплювати дані та керувати обладнанням. Початок кар'єри BlackEnergy був доволі скромним: насамперед його використовували для DDoS-атак на українські сайти. Однак у наступні роки він еволюціонував і став більш небезпечним.

Як і багато інших вірусів, BlackEnergy поширюється через шкідливі вкладення в електронній пошті. Однак останніми роками його також використовували для нападу на системи SCADA, що використовуються для управління промисловими процесами.

Напади на українську енергетичну інфраструктуру у 2015 році були першим випадком, коли кіберзлочинці використовували BlackEnergy для фізичного пошкодження промислового обладнання. Унаслідок кількох атак було зупинено електростанції, що призвело до вимкнення електрики для більш ніж 200 тисяч осіб.

Фахівці стверджують, що за нападами на українську енергетичну інфраструктуру стояла група хакерів, пов'язана з російським урядом. Однак офіційних підтверджень цієї інформації немає (хоча, ну ви розумієте). У 2017 році було виявлено нову версію BlackEnergy, яка була використана для нападу на енергетичні компанії в Європі та Америці.

Крім того, BlackEnergy був пов'язаний з іншими кіберзагрозами, такими як український вірус SandWorm і російський вірус APT28. Ці групи хакерів були звинувачені в багатьох кібератаках, зокрема й на систему голосування в США під час президентських виборів у 2016 році.

 

Petya (2016)

Petya - це рансомвар (рансомвар – це програма-вимагач, від комбінації англійських слів ransom - викуп і software – ПЗ), який атакував комп'ютери по всьому світу у 2016 році. Він зашифровував інформацію на жорстких дисках і вимагав викуп за її розшифровку.

Petya зачепив близько 12 000 комп'ютерів в Україні, Росії, Німеччині та інших країнах.

Одним із цікавих фактів про вірус Petya є те, що він використовував уразливість у MBR (Master Boot Record) - розділі жорсткого диска, який використовується для завантаження операційної системи під час старту комп'ютера. Коли вірус заражав комп'ютер, він перезаписував MBR і змушував комп'ютер перезавантажитися, а потім зашифровував весь жорсткий диск і вимагав викуп в обмін на ключ для розшифровки даних.

На відміну від інших вірусів-шифрувальників, вірус Petya використовував унікальний підхід до шифрування даних, відомий як "шифрування посекторно". Це означало, що вірус зашифровував не тільки окремі файли, а й дані, що зберігаються на кожному секторі жорсткого диска, що робило практично неможливим відновлення даних без ключа.

 

Mirai (2016)

Цей вірус був використаний для створення ботнетів, які могли атакувати будь-який сайт. Він став причиною серії DDoS-атак, які зупинили роботу таких сайтів, як Twitter і Netflix.

Назва "Mirai" походить із японського слова, що означає "майбутнє". Цю назву обрали автори вірусу, щоб відобразити його орієнтацію на пристрої IoT (такі як маршрутизатори, камери відеоспостереження і розумні будинки, і використання їх як ботнету для атак на інші пристрої), які представляють майбутнє інтернету.

 

WannaCry (2017)

WannaCry - це відомий рансомвар, який атакував комп'ютери по всьому світу в травні 2017 року. Він зашифровував файли на комп'ютерах і вимагав викуп у біткоїнах за їхню розшифровку. У результаті WannaCry зачепив близько 200 000 комп'ютерів у 150 країнах, зокрема й медичні установи, заподіявши непоправної шкоди. Незважаючи на те, що автори вірусу отримали всього близько $140 тис., збиток від його дій був величезним і оцінювався в мільярди доларів. Згідно з офіційними даними, WannaCry завдав збитків у розмірі понад 4 мільярди доларів.

Вірус WannaCry був запущений у травні 2017 року і став однією з найбільш руйнівних кібератак в історії. WannaCry був поширений через уразливість в операційній системі Windows, яку було виправлено Microsoft за кілька місяців до кібератаки. Таким чином, комп'ютери, які не були оновлені до останньої версії Windows, були схильні до ризику.

WannaCry вимагав від своїх жертв викуп у розмірі $300 у криптовалюті Bitcoin для відновлення доступу до їхніх комп'ютерів. Однак, багато експертів з кібербезпеки не рекомендують виплачувати викуп, оскільки це може стимулювати хакерів продовжувати свої атаки.

Вперше про атаку стало відомо завдяки виявленню її на комп'ютерах британської Національної служби охорони здоров'я (NHS), що призвело до скасування багатьох операцій і прийомів пацієнтів. WannaCry спонукав багато компаній і державних установ поліпшити свої заходи кібербезпеки, а також привернув увагу до проблеми вразливості застарілих операційних систем.

 

NotPetya (2017)

NotPetya - продовження епопеї Petya, який атакував комп'ютери у 2017 році. Він поширився по всьому світу, зачепивши комп'ютери понад 60 великих компаній. Цей шкідливий вірус був запущений у 2017 році і накликав на світ чимало лиха. Почалося все з того, що група хакерів проникла в українську компанію-розробника програмного забезпечення і скомпрометувала одне з її оновлень.

У результаті тисячі комп'ютерів були заражені вірусом NotPetya, який швидко почав поширюватися по всьому світу. Вірус був настільки небезпечний, що навіть компанія Майкрософт змушена була випустити спеціальне оновлення для захисту від нього.

Він знищував дані на заражених комп'ютерах, змушуючи їх стати повністю непридатними для використання. Для тих, хто не мав резервних копій даних, це означало повний крах бізнесу або особистого життя.

Але найкумедніше в історії NotPetya полягає в тому, що він був створений для того, щоб атакувати Україну. На жаль (або на щастя, тут як подивитись), хакери не змогли контролювати свого "дітища" і вірус почав поширюватися навіть у країнах, які не були метою атаки.

Таким чином, NotPetya став не тільки одним із найруйнівніших вірусів за останній час, а й наочним прикладом того, як хакери можуть втратити контроль над своїми "творіннями" і накликати на себе масу неприємностей.

 

DarkSide (2021)

DarkSide розпочав свою діяльність у серпні 2020 року і швидко став одним із найпоширеніших вірусів-вимагачів. Він був пов'язаний із кількома великими кібератаками на великі компанії, як-от Colonial Pipeline і JBS, що призвело до значних економічних втрат.

Один із найпомітніших аспектів DarkSide - це його бізнес-модель, яка нагадує сучасні стартапи. DarkSide був побудований на основі орендної моделі, за якої він надає свою платформу зломщикам в обмін на відсоток від отриманої викупної суми.

DarkSide став першим вірусом-вимагачем, який скористався технологією двоетапної атаки. Перший етап - це злом системи компанії, а другий етап - це шифрування даних і вимога викупу за їх відновлення.

На відміну від більшості вірусів-здирників, DarkSide спочатку спрямований на великі корпорації, а не на окремих користувачів. Це пов'язано з тим, що DarkSide воліє працювати з організаціями, у яких є великі гроші, і більш імовірно, що вони заплатять викупну суму.

DarkSide також став першим вірусом-вимагачем, який почав використовувати механізми публічних відносин у своїй діяльності. Він запустив свій сайт на темній стороні інтернету, де публікував інформацію про свої атаки і навіть надавав знижки на викуп для певних компаній.

У відповідь на атаку на Colonial Pipeline 2021 року, група DarkSide оголосила про свій "розпад" і стверджувала, що її діяльність припинено. Однак деякі експерти вважають, що це може бути просто тактикою групи для приховування своєї справжньої діяльності.

 

Підбиваючи підсумки що ми можемо сказати? У світі існує безліч руйнівних вірусів, як комп'ютерних, так і біологічних. Багато з них можуть призвести до серйозних наслідків, тому важливо залишатися уважними і вживати заходів для захисту. А ми можемо вам підказати, який антивірус вибрати краще, зважаючи на вашу інфраструктуру і цілі.

У будь-якому разі, не забувайте оновлювати антивірусні програми, не відкривайте підозрілі листи і не тикайте флешки, якщо не впевнені в безпеці. І якщо ви вже потрапили під атаку вірусу, не соромтеся звертатися по допомогу до фахівців.

ESET NOD32 Antivirus
В наявності

510 грн

ESET NOD32 Antivirus
Symantec Endpoint Protection
Нема в наявності

742 грн

Symantec Endpoint Protection
Акція
ESET Cyber Security
В наявності

536 грн

ESET Cyber Security
ТОП
ESET Internet Security
В наявності

714 грн

ESET Internet Security
ESET Mobile Security для Android
В наявності

331 грн

ESET Mobile Security для Android
Symantec Endpoint Protection Cloud
Нема в наявності

737 грн

Symantec Endpoint Protection Cloud