+ 38 (057) 756 83 73    + 38 (066) 287 81 91
+ 38 (044) 392 72 35    + 38 (073) 134 81 02
+ 38 (068) 786 19 55                 

Перезвоните мне

Пн-Пт 9:00-18:00

ТОП-10 самых разрушительных вирусов. Часть первая: от Миллениума до 2010 года

Компьютерные вирусы прошли долгий путь с первых дней существования персональных компьютеров, когда хакеры-подростки создавали вирусы, предназначенные для вреда или случайного хаоса исключительно хвастовства и бунтарства ради. Теперь же хакеры стали профессионалами, и их амбиции выросли; создатели вредоносных программ часто не являются любителями, работающими в подвале своих родителей, а являются частью банды преступного мира или работают непосредственно на иностранное правительство или спецслужбы. По мере роста ставок растет потенциальный ущерб и разрушения, вызываемые вредоносными программами.

 

10) Love Letter/I LOVE YOU (2000)

В 2000 году миллионы людей совершили ошибку, открыв невинно выглядящее вложение электронной почты с надписью «Я тебя люблю». Вместо того, чтобы раскрыть искреннее признание тайного поклонника, файл выпустил вредоносную программу, которая перезаписала файлы изображений пользователей. Затем, вирус отправил такое же письмо первым 50 контактам из адресной книги пользователя Windows по электронной почте.

Несмотря на то, что по сегодняшним меркам Love Letter является почти невинным вирусом, тогда оно создало серьезные проблемы для пользователей. Любовному письму достаточно было всего несколько часов, чтобы стать глобальной пандемией, отчасти потому, что оно вызвало фундаментальную человеческую эмоцию: желание быть любимым. В этом смысле Любовное письмо можно считать первым социально спроектированным компьютерным вирусом.

 

9) Code Red (2001)

По сравнению с современными вредоносными программами, Code Red выглядит чуть ли не более доброй, более мягкой версией угрозы. Но когда в 2001 году он охватил компьютеры по всему миру, он застал экспертов по безопасности врасплох, воспользовавшись недостатком Microsoft Internet Information Server. Это позволило червю испортить и уничтожить некоторые веб-сайты.

Возможно, наиболее запоминающимся является то, что Code Red успешно закрыл веб-сайт Белого дома и заставил другие правительственные учреждения временно закрыть собственные публичные веб-сайты. Хотя более поздние черви с тех пор затмили Code Red, его все еще помнят антивирусные эксперты как переломный момент для вредоносного ПО из-за его быстрого распространения.

 

8) Slammer (2003)

В январе 2003 года быстро распространяющийся Slammer доказал, что интернет-червь может нарушить работу частных и общественных служб. Slammer работает, выпуская поток сетевых пакетов, единиц данных, передаваемых через Интернет, в результате чего работа на многих серверах практически останавливается. Благодаря классической атаке типа «отказ в обслуживании» Slammer оказал вполне реальное влияние на ключевые службы.

Среди его списка жертв: банкоматы Банка Америки, система экстренного реагирования 911 в штате Вашингтон и, возможно, самое тревожное – ядерная установка в Огайо.

 

7) Fizzer (2003)

К 2003 году многие черви распространились по электронной почте, но Fizzer был совершенно новым существом. Если ранние черви, такие как Code Red (см. выше), были о вреде, Fizzer был полностью о деньгах. В то время как некоторые первоначально отклонили серьезность червя, потому что он не был столь же быстрым, как Code Red, Fizzer был более коварным.

«Что выделяет Fizzer, так это то, что это первый экземпляр червя, созданного для финансовой выгоды», – Роэль Шоувенберг, старший научный сотрудник антивирусной компании Kaspersky. За Fizzer последовали более известные черви, вызывающие спам, такие как SoBig, которые стали настолько угрожающими, что Microsoft даже предложила вознаграждение в размере 250 000 долларов за голову информацию, которая привела к аресту его создателя.

 

6) MyDoom (2004)

MyDoom вторгся в мир вредоносных программ в 2004 году, быстро заразив около миллиона компьютеров и запустив массовую распределенную атаку типа «отказ в обслуживании», которая подавляет цель, наполняя ее информацией из нескольких систем.

Вирус распространился по электронной почте. Когда ничего не подозревающая жертва открывала электронное письмо, вредоносный код грузился сам, а затем крал адресную книгу Outlook новой жертвы. Оттуда это распространилось на друзей жертвы, семью и коллег. MyDoom распространяется быстрее, чем любой червь, замеченный ранее.

 

5) PoisonIvy (2005)

PoisonIvy - кошмар компьютерной безопасности; он позволял злоумышленнику тайно контролировать компьютер зараженного пользователя. Вредоносное ПО, такое как PoisonIvy, известно как «троян удаленного доступа». После установки вируса злоумышленник может активировать элементы управления целевого компьютера для записи или управления его содержимым или даже использовать динамик компьютера и веб-камеру для записи аудио и видео.

Согласно документу, написанному Symantec (фирмой по компьютерной безопасности), PoisonIvy когда-то считался инструментом для хакеров-любителей. Он использовался для изощренных атак на десятки западных фирм, в том числе на предприятия оборонной и химической промышленности. Атаки были прослежены до Китая.

 

4) Зевс (2007)

Нет недостатка в наборах вредоносных программ, предназначенных для персональной информации, но Зевс стал основным инструментом для многих современных киберпреступников и легко доступен для покупки. Его можно использовать для кражи паролей и файлов, помогая создать буквальную подпольную экономику для скомпрометированных идентификаторов, которые можно купить и продать всего за 50 центов.

В эпоху интернет-банкинга и онлайн-покупок скомпрометированная личность – это гораздо больше, чем просто имя и номер социального страхования: это ваш адрес, дата рождения, девичья фамилия матери и даже ваши секретные вопросы безопасности (ваш первый питомец, ваш любимый учитель или ваш лучший друг из начальной школы).

 

3) agent.btz (2008)

Эта претензия вредоносной программы на известность заключается в том, что она временно вынудила Пентагон ввести общий запрет на флэш-накопители и даже внесла вклад в создание совершенно нового военного ведомства США Cyber ​​Command. Agent.btz распространяется через зараженные флэшки, устанавливая вредоносные программы, которые крадут данные.

Когда в 2008 году на компьютерах Пентагона был обнаружен agent.btz, чиновники заподозрили работу иностранных шпионов. Бывший заместитель министра обороны Уильям Линн позже написал, что agent.btz создал «цифровой плацдарм, с которого данные могут передаваться на серверы, находящиеся под иностранным контролем». Хотя некоторые антивирусные эксперты оспаривают утверждение о том, что вирус был создан Агентством внешней разведки.

 

2) Вирус Conficker (2009)

В 2009 году новый компьютерный червь проник на миллионы компьютеров под управлением Windows по всему миру, создав огромную армию ботнетов с дистанционно управляемыми компьютерами, способными похищать финансовые данные и другую информацию. Собственно название вируса и есть его суть: от англ. configuration (config) (конфигурация) и нем. ficker (груб. участник полового акта, сравн. англ. fucker). Выражаясь литературно и корректно его название – насильник конфигураций.

Для того, чтобы остановить распространение была собрана целая коалиция экспертов, а Microsoft пообещала 250 000 долларов за информацию о создателях червя (видимо, сумма у них фиксирована). В разгаре эпидемии червь Conficker заразил миллионы компьютеров. Но настоящая загадка Conficker, заражающего большое количество компьютеров, заключается в том, что никто не знает, для чего он предназначен: армия ботнетов никогда не использовалась для каких-либо конкретных целей, насколько известно кому-либо. Реальная цель Conficker все еще смущает экспертов по безопасности.

В предупреждении заражения червём и его уничтожении с заражённых компьютеров принимали участие такие корпорации, как Microsoft, Symantec, Dr.Web, ESET, Kaspersky Lab, Panda Security, F-Secure, AOL и другие. Тем не менее, опасность сохраняется по сей день.

 

1) Stuxnet (2009-2010)

Появление Stuxnet было похоже на ожившего мультяшного злодея: это был первый компьютерный вирус, созданный специально для причинения ущерба реальному, а не виртуальному миру. В то время как предыдущие вредоносные программы могли вызыСтатьивать вторичные физические проблемы, Stuxnet был уникален тем, что предназначался для программного обеспечения, которое контролирует промышленные системы.

В частности, Stuxnet был разработан для повреждения оборудования на иранской установке по обогащению урана в Натанзе. Основываясь на имеющейся информации, в том числе на данных Международного агентства по атомной энергии 1368 из 5000 центрифуг были выведены из строя в результате действий Stuxnet. Хотя Stuxnet был обнаружен в 2010 году, считается, что он впервые заразил компьютеры в Иране в 2009.