Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье. Новые вирусы компьютерные 2018


Топ-5 опаснейших вирусов 2018 года - Блоги

Опасные кибер-вирусы по-прежнему терроризируют мир. Трояны и дальше пытаются грабить криптовалюту и взламывать компьютерные системы ни в чем неподозревающих людей.

1. Mezzo.

Ранее российская компания «Лаборатория Касперского» зафиксировала появление вируса Mezzo, способного похищать материальные средства у разных фирм при помощи подмены реквизитов во время обмена файлов между бухгалтерским программным обеспечением «1C» и банковскими механизмами. Как считают эксперты, вирус пока мало кому навредил, но ведущая часть заражений происходит в РФ, что страшит отечественных пользователей. Вирус собирает нужные ему данные, что подразумевает подготовку к акции по краже денег. Именно с такой версией происходящего выступают в «Лаборатории Касперского». Новый троян отличается от своих предшественников тем, что у него значительно более упрощенный алгоритм поиска и проверки нужных ему файлов. Программисты считают, что спустя время вирус может продвинуться и за рубежи бухгалтерских систем.

2. MoneroPay.

Очередной вирус, мечтающий поживиться деньгами трудоспособного человечества. Не так давно СМИ писали про значительно возросший интерес киберзлоумышленников к криптовалюте в последнее время. Биткоины противозаконно майнят ботнетами, воруют, вымогают и выманивают при помощи обмана. В настоящее время на просторах Сети разгуливает шифровальщик MoneroPay, паразитирующий на новом витке бума криптовалюты. Как утверждают специалисты, проанализировавшие действия данного трояна, распространение этого вируса началось в самом начале нынешнего года, когда на одном из форумов возникла тема, посвященная презентации нового альткоина SpriteCoin. Злоумышленники сообщали в своем посту об анонсе новой монеты, также в их послании присутствовала ссылка на официальный ресурс криптовалюты, где имелась ссылка на кошелек. Если доверчивый юзер переход ил на предложенный сервис, приложение вело его по всем этапам: создание кошелька, логина-пароля и тому подобное. Старт работы MoneroPar маскировался под синхронизацию с блокчейном. Когда пользователь ожидал завершения данной процедуры, малварь шифровал файлы, а также воровал личные данные из Chrome и Firefox. По окончанию настройки на экране появлялось сообщение о необходимости заплатить около 120 долларов за обратную расшифровку.

3. Evrial.

Этот вирус может воровать криптовалюту с помощью буфера обмена адресов электронных карт URL-предложения Steam. После этого он изменяет их на адрес или ссылку, принадлежащие злоумышленникам. Также троян способен похищать файлы типа cookie, учетные записи пользователей и создавать скрины открытых окон. Новый вирус можно приобрести в теневом сегменте Рунета. По данным специалистов, разработать Evrial могли на территории России, потому как среди браузеров где он функционирует, указан «Яндекс».

4. SamSam.

Вирус 2018 года атаковал лечебные учреждения, в частности, пострадала больница в Индиане. Руководители больницы решили отдать хакерам 55 000 долларов, несмотря на то, что имели запасные копии, необходимые для возобновления информации. Кроме клиник, SamSam напал и на компанию, которая занимается электронными медкартами. Везде сведения шифровались, а в именах файлов было слово «прости».

5. Skygofree.

Открытие этого злобного трояна тоже принадлежит «Лаборатории Касперского». Программа, наделенная многими шпионскими опциями, ворует контакты, сообщения, номера кредитных карт и пароли к ним.

www.playground.ru

новый компьютерный вирус распространяется с «адской скоростью»

Масштабная кибератака по всему миру: новый компьютерный вирус распространяется с «адской скоростью»

Фото: Reuters

Хакерская программа блокирует ПК и требует выкуп в биткоинах в обмен на дешифровку файлов.

Многие организации по всей Европе и Азии подверглись масштабной кибератаке с использованием ранее неизвестной вредоносной программы. Как передает Би-Би-Си, по данным влиятельной группы экспертов по кибербезопасности MalwareHunterTeam, больше всех в результате атаки вируса пострадали серверы на территории России и Тайваня.

Под сильным ударом оказались также компьютерные системы Великобритании, Испании, Италии, Германии, Украины, Португалии, Турции, Казахстана, Индонезии, Вьетнама, Японии и Филиппин.

«Новый вирус распространяется с адской скоростью», - сообщают исследователи MalwareHunterTeam.

По информации экспертов MalwareHunterTeam, компьютеры атакованы вредоносной программой WanaCrypt0r 2.0, которая является модификацией программы под названием WCry/WannaCry, впервые появившейся в феврале 2017 года.

Сотрудник компании-разработчика антивируса Avast Якуб Кроустек сообщает, что компьютерным вирусом, который хочет выкуп, заражены как минимум 57 тысяч компьютеров.

Как отмечает ТСН, 12 мая больницы и телекоммуникационные компании по всему миру стали жертвами хакеров-вымогателей.

Хакерская программа блокирует ПК и требует выкуп в биткоинах в обмен на дешифровку файлов.

У учреждений есть только три дня, чтобы отправить компенсацию хакерам. После этого компьютеры "поставят на счетчик": цена за возврат файлов возрастет вдвое. А если жертвы хакерской атаки не заплатят в течение семи дней, то потеряют своей файлы навсегда.

По сообщениям ряда российских СМИ, в России хакерской атаке подверглись серверы МВД РФ и операторов связи, отмечает Би-Би-Си. Вирус атаковал компьютеры компании, но не повлиял на связь и абонентов. IT-специалистам пришлось отключить сети, чтобы вирус не распространился дальше. В МВД РФ утверждают, что кибератаки на их серверы не было, а перебои, о которых сообщали СМИ, были вызваны профилактическими работами.

golosinfo.com

Кибератаки будущего: чего ждать в 2018 году - Экономика и бизнес

МОСКВА, 26 декабря. /Корр. ТАСС Екатерина Казаченко/. Волна крупных кибератак захлестнула Россию в уходящем 2017 году. Сначала в мае вирус WannaCry стал причиной проблем в работе розничной сети и колл-центра "Мегафона", затем в июне Petya (или NotPetya) атаковал "Роснефть", а в октябре Bad Rabbit помешал полноценной работе ряда российских СМИ и поразил компьютерные сети метрополитена в Киеве и аэропорта в Одессе. Все атаки объединяет то, что хакеры использовали вирусы-шифровальщики - попадая на компьютер, эти вредоносные программы шифруют файлы, а за расшифровку требуют выкуп.

Эксперты полагают, что это только начало - в 2018 году атак вирусов-шифровальщиков станет еще больше. "Атаки WannaCry, NotPetya, Bad Rabbit показали всему миру, насколько легко сделать эффективный шифровальщик, способный вывести из строя серверы организаций в разных странах мира", - отмечает директор проектного направления Group-IB Антон Фишман. По его словам, до этого ни одна группа кибермошенников в попытках украсть деньги не проводила атаки таким образом. "Масштаб бедствия, скорость заражения и ущерб, нанесенный жертвам, наверняка приведут к появлению подражателей и новым атакам со стороны традиционной киберпреступности", - говорит он.

Однако в предстоящем году хакеры больше внимания будут уделять атакам на корпоративный сектор, полагает главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев. Такого же мнения придерживается и технический директор ESET Russia Виталий Земских. "Пока, по итогам трех эпидемий (WannaCry, NotPetya и Bad Rabbit) могу сказать, что корпоративный сектор учится на своих ошибках. Компании больше не оценивают кибератаки как абстрактную угрозу и готовы инвестировать в современные инструменты защиты, включая комплексные программные продукты, телеметрические сервисы, консалтинговые услуги", - уточняет он.

"Любимые" дни

Особенно насыщенными на кибератаки и другие проблемы в этом году были вторники и пятницы, заметил корреспондент ТАСС.

Атаки вируса WannaCry были зафиксированы 12 мая - в пятницу - по всему миру. Вечером этого дня "Лаборатория Касперского" сообщила о 45 тыс. попыток хакеров атаковать компьютеры в 74 странах. Но больше всего попыток с помощью WannaCry было зафиксировано в России - вирус на несколько часов парализовал работу точек продаж "Мегафона", а также повлиял на работу колл-центра. К критичным последствиям атака не привела, однако "Мегафону" удалось полностью устранить последствия атаки только 15 мая, то есть через три дня.

Спустя неделю после этого - в пятницу, 19 мая, - в сети "Мегафона" произошел крупнейший за всю историю компании сбой в работе голосовой связи, который, впрочем, не был связан с атакой WannaCry.

Больше месяца все было относительно спокойно, эксперты искали авторов атаки WannaCry (недавно власти США официально возложили на КНДР ответственность за эту атаку). Но во вторник, 27 июня, новый вирус атаковал "Роснефть" в разгар судебного заседания по одному из самых громких дел этого года - иску нефтяной компании к АФК "Система".

Сначала эксперты называли нового "монстра" Petya, но потом выяснили, что это не Petya. Первый вариант вируса Petya появился более чем за год до атаки и требовал права администратора, а без них он был бессилен. Поэтому Petya объединился с другим вирусом под названием Misha, который имел права администратора. Так появился вирус NotPetya (он же ExPetr или Petya A), атаке которого подверглись около 80 организаций в России и на Украине.

В декабре Petya (или все-таки "не Петя") был увековечен - памятник в виде надкусанного жесткого диска высоток более двух метров был установлен перед входом в технопарк "Сколково". Автор идеи памятника - директор по маркетингу и корпоративным коммуникациям медицинской компании "Инвитро", которая тоже подверглась атаке вируса.

24 октября "Плохой кролик" (Bad Rabbit) атаковал сайты ряда российских СМИ. В частности, как сообщали "Лаборатория Касперского" и Group-IB, атакам подверглись информационные системы агентства "Интерфакс", а также сервер петербургского новостного портала "Фонтанка.ру". По данным Group-IB, атаки начались после полудня на Украине - вирус поразил компьютерные сети Киевского метрополитена, Министерства инфраструктуры, международного аэропорта Одессы.

Впоследствии эксперты Group-IB и "Лаборатории Касперского" сообщили, что атака вируса-шифровальщика Bad Rabbit и эпидемия вируса NotPetya организована одной и той же группой хакеров под названием BlackEnergy. Глава Group-IB Илья Сачков говорил тогда ТАСС, что Bad Rabbit также пытался атаковать российские банки из топ-20, но ему это не удалось.

Штурм "блокчейн-крепости"

Традиционно цель большей части кибератак - это получение финансовой выгоды, поэтому чаще всего "под прицелом" хакеров оказываются именно банки. По данным ESET, в 2017 году число атак на финансовый сектор выросло почти в полтора раза. "В 2018 финсектор останется в числе приоритетных целей хакеров", - отмечает Земских из ESET. Но теперь у банков в этом плане появились конкуренты.

Одним из главных трендов 2017 года стал блокчейн и криптовалюты. По данным "Яндекса", криптовалюта стала самой популярной темой для поисковых запросов в категории "вещи и явления" в этом году. Криптовалюты, в частности биткойн, основаны на технологии блокчейна (децентрализованная база данных, у которой устройства хранения данных не подключены к общему серверу). Считается, что главное преимущество блокчейна - в безопасности, так как никто не может подделать или подменить зафиксированную в блокчейне информацию.

Однако хакеры смогли подступиться и к этой "крепости". "Самая простая схема атаки - найти уязвимости на сайте ICO и подменить адрес кошелька для сбора инвестиций. Израильский CoinDash таким образом лишился $7,5 млн", - отмечают в Positive Technologies.

По словам Фишмана из Group-IB, молниеносная и зачастую довольно простая атака на криптовалютные сервисы и блокчейн-стартапы приносит киберпреступникам "миллионы долларов прибыли с минимальным риском". "По данным Chainalysis, хакерам удалось украсть 10% всех средств, инвестированных в ICO-проекты в 2017 году в Ethereum. Общий ущерб составил почти $225 миллионов, 30 тыс. инвесторов лишились в среднем по $7500", - отмечает он. Директор проектного направления Group-IB уточняет, что взломы криптовалютных бирж проводятся по той же схеме, что и целенаправленные атаки на банки - хакеры используют похожие, а иногда и идентичные инструменты, а также подобные тактики.

В 2018 году целевых атак на криптовалютные сервисы будет больше, чем в нынешнем, прогнозирует Фишман. "Злоумышленников привлекает неопределенный правовой статус криптовалют и невысокий уровень безопасности криптовалютных сервисов", - согласен с ним Земских из ESET. В Positive Technologies ожидают роста количества взломов веб-приложений блокчейн-проектов за счет фишинга.

"Интернет вещей" как угроза

"Интернет вещей" все глубже проникает в повседневную жизнь людей, однако широкое распространение "умных" устройств несет в себе ряд угроз - в том числе киберугрозы. По прогнозам "Лаборатории Касперского", в 2018 году злоумышленники могут выйти за границы привычных устройств и начать активнее атаковать новые подключенные к интернету системы - например, автомобили или медицинские приборы.

В случае с машинами злоумышленники могут заразить смартфон автовладельца и получить контроль над приложением, управляющим различными функциями автомобиля (открытие дверей, запуск двигателя и определение местонахождения авто). Что касается подключаемых к интернету медицинских приборов, то масштаб угрозы может варьироваться от кражи персональных данных о состоянии здоровья до опасной для жизни переустановки настроек на медицинских приборах (например, на дозаторах инсулина), предупреждают в "Лаборатории".

Киберпреступники в 2018 году также, вероятно, продолжат взламывать различные домашние гаджеты для создания на их основе больших сетей из зараженных устройств (ботнетов), прогнозируют в "Лаборатории Касперского". Здесь в зону риска попадают не только роутеры и веб-камеры, но даже термостаты и прочие "умные" устройства в доме. Такие устройства становятся все мощнее, следовательно, возможности киберпреступников возрастают многократно, уточняют эксперты.

Кроме того, значительные усилия злоумышленников в 2018 году будут направлены на смартфоны и планшеты, считают в "Лаборатории Касперского". Причем в сферу интересов киберпреступников попадут все возможные источники денег пользователей, в том числе криптокошельки и приложения с различными бонусами. Хакеры могут также взломать компьютеры пользователей и организаций для генерации (добычи, или так называемого майнинга) криптовалют без ведома владельцев, отмечают в "Лаборатории Касперского" и в Positive Technologies.

В "Лаборатории Касперского" также ждут полной автоматизации кибератак на банкоматы. В 2017 году вредоносные программы для банкоматов стали предоставляться как услуги (ATM malware-as-a-service). По мнению экспертов, следующий шаг - полная автоматизация подобных атак, своего рода "коробочное решение" для краж денег из банкомата. Так, к банкомату будет подключаться мини-компьютер, который автоматически производит заражение и активирует вредоносную программу.

Также ждут роста атак на банкоматы в Positive Technologies и Eset. "Банки, в свою очередь, станут еще активнее интересоваться реальными угрозами, грозящими финансовыми потерями, и оценивать риски", - рассчитывают в Positive Technologies.

Опытные киберпреступники в 2018 году будут проводить оригинальные и необычные атаки, прогнозирует Гостев из "Лаборатории Касперского". При этом эксперты Positive Technologies полагают, что ответом на усложнение атак станет повышенный интерес бизнеса к построению центров мониторинга безопасности. В этом году к созданию таких центров приступили около 10 компаний, в 2018 году число центров вырастет в три раза, прогнозируют в Positive Technologies.

tass.ru

Самые масштабные и значимые атаки компьютерных вирусов в мире. Досье - Биографии и справки

ТАСС-ДОСЬЕ. 24 октября 2017 года атаке вируса-вымогателя подверглись компьютеры в РФ, на Украине, в Турции и Германии. По предварительным данным, криптовирус Bad Rabbit (англ. "плохой кролик") послужил причиной недоступности для пользователей сайтов ряда СМИ, в частности - российского агентства "Интерфакс". Кроме того, сообщалось о "хакерской атаке" на информационную систему международного аэропорта Одессы (Украина) и метрополитен Киева.

Вирусы-вымогатели (ransomware, криптовирусы) работают по схожей схеме: они блокируют рабочий стол пользователя компьютера, шифруют все файлы определенных типов, найденные на компьютере, после чего удаляют оригиналы и требуют выкуп (обычно - перевод определенной суммы денежных средств на счет злоумышленников) за ключ, разрешающий продолжить работу и вернуть файлы. Зачастую создатели криптовирусов ставят пользователям жесткие условия по срокам уплаты выкупа, и если владелец файлов не укладывается в эти сроки, ключ удаляется. После этого восстановить файлы становится невозможно.

Редакция ТАСС-ДОСЬЕ подготовила хронологию первых в истории вирусов, а также наиболее масштабных вирусных компьютерных атак.

В 1971 году первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: "Я крипер, поймай меня, если сможешь". Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно "размножался" на компьютерах сети и удалял Creeper.

В 1981 году был создан первый вирус, который впервые вызвал неконтролирумую "эпидемию". Вирус под названием Elk Cloner (англ. "Клонирователь оленя") был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 года в Австралии появился первый вирус, масштаб заражения которым составил более 1 млн компьютеров по всему миру. Вредоносная программа Michelangelo была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 года.

2 июня 1997 года студент Датунского университета (Тайбэй, Тайвань; КНР) Чэнь Инхао создал первую версию вируса Chernobyl ("Чернобыль" или CIH - по первым слогам имени имени автора). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные BIOS - загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 года в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом "почтовый червь" ILOVEYOU (англ. "я тебя люблю") рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция. Однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 года вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

12 мая 2017 года значительное число компьютеров с операционной системой Windows подверглось атаке вируса-вымогателя WannaCry (англ. "хочу плакать"). Вирус шифрует файлы пользователя, чтобы их нельзя было использовать; за расшифровку данных злоумышленники требовали заплатить $600 в криптовалюте биткойн. Всего было заражено до 300 тыс. компьютеров в по меньшей мере 150 странах мира. Предполагаемый ущерб превысил $1 млрд. От атаки, в частности, пострадали Национальная система здравоохранения (NHS) Великобритании, испанская телекоммуникационная компания Telefonica, электронная система суда бразильского штата Сан-Паулу и др. Глобальная хакерская атака также затронула компьютеры российских силовых ведомств и телекоммуникационных компаний. Атакам подверглись системы МЧС, МВД, РЖД, Сбербанка, мобильных операторов "Мегафон" и "Вымпелком". По данным американских экспертов, вымогавшим средства злоумышленникам поступило всего 302 платежа в общем размере около $116,5 тыс. По оценкам Сбербанка, более 70% "успешно" атакованных компьютеров принадлежали российским организациям и физическим лицам. После атаки Microsoft выпустила обновления пакетов безопасности для уже не поддерживавшихся операционных систем Windows XP, Windows Server 2003 и Windows 8.

27 июня 2017 года от атаки компьютерного вируса - шифровальщика Petya.А пострадали десятки компаний в РФ и на Украине. По сообщению Group-IB, которая занимается предотвращением и расследованием киберпреступлений, в России атаке подверглись компьютерные системы "Роснефти", "Башнефти", "Евраза", российских офисов компаний Mars, Mondeles и Nivea. На Украине вирусной атаке подверглись компьютеры "Киевэнерго", "Укрэнерго", "Ощадбанка" и концерна "Антонов". Также из-за вируса временно отключился автоматический мониторинг промышленной площадки на Чернобыльской АЭС. Вирус Petya распространяется через ссылки в сообщениях электронной почты и блокирует доступ пользователя к жесткому диску компьютера, требуя выкуп в размере $300 в биткойнах. Этим он схож с вредоносной программой WannaCry, с которой была связана предыдущая крупная вирусная атака в мае 2017 года.

tass.ru

Самые разрушительные компьютерные вирусы начала XXI века

В одной из статей ранее мы поговорили про историю компьютерных вирусов, а также о первых эпидемиях. Но в общем и целом, эти массовые заражения происходили в те времена, когда о понятии компьютерной безопасности обычные пользователи не задумывались, и антивирусы ставили себе далеко не все, да и по своим возможностям они были очень далеки от современных. В этой же статье мы поговорим о зловредах, которые процветали уже в те времена, когда антивирусы были неотъемлемой частью системы, и все же они зачастую не помогали.

Melissa После пандемии, устроенной Чернобылем, популярность антивирусов серьезно выросла. Но, как я говорил выше, по своим возможностям они были далеки от современных. Многие пользователи интернета тогда уже имели почтовые ящики, и к спаму все привыкли. Но представьте, что от вашего друга вам приходит письмо со следующим содержанием: «Here is that document you asked for...don't show anyone else» («Вот документ, который ты просил... никому не показывай его»), и к этому письму был прикреплен обычный файл Word. Думая, что ну уж текстовый-то файл точно не может быть опасен (тем более его друг прислал), пользователь открывал его — а дальше, как говорится, было дело техники, потому что под обычный Word-файл можно запрятать практически любой код.

К счастью, даже в это не столь далекое время (вирус был написан в 1999 году) о прибыли никто не думал, и единственное, что вирус делал — это просто пересылал себя 50 контактам в Outlook на зараженном ПК. Но и этого хватило, чтобы достаточно быстро «положить» почтовые сервера Microsoft, и, в итоге, чтобы хоть как-то задержать распространение вируса, крупные корпорации были вынуждены отключить свои e-mail сервера, что, разумеется, сказалось на эффективности работы сотрудников.

Единственное, о чем не подумал создатель вируса, так это о том, что его можно будет легко вычислить — спускаясь по спискам контактов различных пользователей, можно довести цепочку до первоисточника. ФБР проделали это достаточно легко — оказалось, что вирус был запущен в Internet с адреса онлайн-службы AOL, которая принадлежала 30-летнему Дэвиду Смиту. Тот не стал отпираться и стал сотрудничать со следствием, но все равно в итоге был приговорен к 10 годам лишения свободы и штрафу в 5000 долларов — достаточно немного, если учесть, что его обвиняли в причинении ущерба на 80 миллионов долларов, а с учетом недополученной прибыли потери крупных компаний составляли сотни миллионов долларов.

Всего на пике заражения вирус «поселился» на порядка 15-20% всех деловых ПК мира, а разработчики антивирусов вынесли урок, что вирусы могут скрываться не только под исполняемыми файлами, но и под любыми другими, поэтому нужно анализировать их код «изнутри».

ILOVEYOU Пожалуй, это был первый массовый вирус, который был написан для целенаправленной порчи файлов. Причем его создатели, два молодых филиппинских программиста, Реонель Рамонес и Онел де Гузман, даже не стали придумывать что-то новое — они просто воспользовались идеей вируса Melissa, но несколько изменили ее.

Конечно, уже тогда антивирусы проверяли все почтовые вложения, но, во-первых, антивирусы были все еще далеко не у всех, а, во-вторых, вирус рассылал себя не 50 контактам в Outlook, как Melissa, а сразу всем, что серьезно расширяло охват. К тому же нередки были и случайные срабатывания антивируса, поэтому пользователи временами его игнорировали.

Этим и решили воспользоваться создатели любвеобильного вируса — он также распространялся как вложение в письме с незамысловатым текстом типа «проверь прикрепленный файл», который назывался LOVE-LETTER-FOR-YOU.TXT.vbs. Думаю, некоторые уже поняли в чем дело — по умолчанию Windows скрывает расширение у зарегистрированных типов файлов, поэтому у пользователей файл выглядел как LOVE-LETTER-FOR-YOU.TXT — то есть как безобидный текстовый файл. И даже если антивирус на него «ругался», пользователи зачастую все же запускали его — ведь не может же быть текстовый файл опасным?

Итог был предсказуем, ведь по факту это был скрипт, написанный на языке VBScript. И если Word-файл Melissa всего лишь парализовывал почтовые сервера, то этот скрипт к тому же искал на диске и заменял собой все файлы с самыми популярными разрешениями (JPG, MP3, DOC и т.д.), тем самым уничтожая зачастую важную информацию пользователя.

С учетом того, что вирус представлял собой скрипт, который можно было легко изменить, всего было обнаружено более 20 различных его версий, причем некоторые занимались вообще иными вредительствами — они не уничтожали файлы, а пересылали определенные из них создателю скрипта, что приводило к утечкам конфиденциальной информации.

В итоге было заражено порядка 50 млн компьютеров — порядка 10% от общего их числа. Ущерб по разным данным варьировался от 5 до 15 миллиардов долларов: да, на несколько порядков больше, чем от Melissa, потому что пользователи теряли не только свое время, но и свои данные. А вот создатели вируса... отделались легким испугом: филлипинские законы того времени не предусматривали ответственности за киберпреступления, поэтому в итоге Реонель, и Онел были отпущены на свободу. К слову, дыру в законодательстве исправили очень быстро — всего спустя 2 месяца после начала эпидемии.

Code Red Пожалуй, подавляющее большинство предыдущих вирусных атак строились не на уязвимости систем, а на невнимательности и любопытстве пользователей. Но, разумеется, дыр в безопасности тогда (да и сейчас) было много, и их использование было лишь вопросом времени.

И первым таким массовым червем стал Code Red, запущенный в сеть 19 июля 2001 года. Он атаковал компьютеры с работающим веб-сервером Microsoft IIS, используя достаточно распространенную уязвимость под названием «переполнение буфера». Причем использовал он ее максимально банально — постоянно вводил N до тех пор, пока сервер не зависал, после чего внедрял вредоносный код. Причем, что самое интересное, Microsoft знали об этой уязвимости, и еще в июне выпустили обновление, которое ее устраняет — но, разумеется, далеко не всего его поставили.

Сам вирус с виду работал топорно: он просто заменял все данные на страницах зараженного сайта на следующую фразу:

HELLO! Welcome to http://www.worm.com! Hacked By Chinese!

Конечно, с учетом того, что в подавляющем большинстве случаев у сайтов существовали резервные копии, админы просто ставили заплатку и восстанавливали копию сайта, так что потери были невелики. Но позже, анализируя код червя, было обнаружено, что он не просто выводил забавный текст выше, но и еще спустя 20-27 дней после заражения сервер должен был начать DDOS-атаку на несколько IP-адресов, причем один из них принадлежал Белому дому. 

Причем после анализа было понятно, что вирус был написан достаточно криво: так, он даже не проверял, на какой сервер он попал, и стояла ли на нем уязвимая копия IIS — более того, даже в логах Apache-серверов были найдены попытки использовать переполнение буфера. Распространялся вирус тоже не очень хорошо — просто по случайным IP-адресам.

В итоге вирус смог заразить 400 000 серверов и принес порядка 2.5 миллиардов долларов убытков — достаточно значительно, при этом его создатели так и не были найдены. Но место начала эпидемии было обнаружено — Макати-Сити на Филлипинах (да-да, снова там). Из-за этого название вирусу придумали эксперты, которые его исследовали — в то время был популярен напиток Code Red Mountain Dew, плюс к тому же вирус выводил фразу «хакнуто китайцами» — ассоциация с «красным» коммунистическим Китаем — поэтому название «Код красный» вирусу отлично подошло.

SQL Slammer Тот случай, когда неправильно выбранное время спасло мир от очередной пандемии: начнись атака не в субботу, 25 января 2003 года, а двумя днями позже, в понедельник, ущерб от нее был куда больше. Но даже в субботу вирус всего за 10 минут смог заразить свыше 75 000 ПК, причем использовалась все та же уязвимость — переполнение буфера, но теперь уже в Microsoft SQL Server.

Сам червь весил всего 376 байт и умещался в один UDP-пакет, что позволило ему распространяться очень быстро. Принцип же был прост — находился маршрутизатор с SQL Server, он заражался и присоединялся к «ботнету». По сути сам вирус не нес в себе никакого вредоносного кода — роутеры «топили» сами себя: все маршрутизаторы устроены так, что если поток трафика на них очень большой, то для обработки они его задерживают, тем самым резко снижая пропускную способность.

Более того — если через некоторое время проблема с увеличенным трафиком не решается, роутер перезагружается и восстанавливает таблицу маршрутизации с другими роутерами. Поэтому через некоторое время большая часть сетей была занята как раз восстановлением маршрутизации, что практически полностью парализовало пользовательский трафик. 

Итоги были плачевные: «положено» около 500 000 серверов, в Южной Корее не было интернета 12 часов, а что касается решения проблемы... да, Microsoft выпустила заплатку еще за полгода (!) до атаки, но, как показала практика, опыт с Code Red никого ничему не научил.Blaster, Sobig.F, Bagle, MyDoom

Пик вирусов, распространяющихся в почтовых вложениях, пришелся на 2002-2005 годы. И хотя всех предупреждали, что нельзя бездумно открывать вложения от неизвестных (и даже известных) адресатов — в итоге, как обычно, «ежики плакали, кололись и продолжали есть кактусы»: ущербы от таких вирусов выражался в миллиардах долларов, зараженными оказывались миллионы ПК, а в некоторые моменты на 10 пересылаемых писем приходилось одно с вирусом.

Причем оригинальностью вирусы зачастую не отличались — пожалуй, лишь Sobig.F от 2003 года был несколько забавным: в теле вируса были обнаружены несколько посланий: «I just want to say LOVE YOU SAN!!» («Я просто хочу сказать ЛЮБЛЮ ТЕБЯ СЫНОК»), и «billy gates why do you make this possible? Stop making money and fix your software!!» («Билл Гейтс, почему ты делаешь это возможным? Хватит делать деньги и почини свой софт!!»). К тому же этот вирус должен был осуществить DDOS-атаку на сайт windowsupdate.com (с него рассылаются обновления Windows), но к тому времени он был уже обезврежен. Другие же вирусы слабо отличались по принципу действия друг от друга, так что рассматривать их отдельно нет смысла. На этом на сегодня все, и в заключительной части мы поговорим уже о современных вирусных атаках, которые проводили и проводят не пара «погроммистов», а группы профессионалов.

www.iguides.ru

Нужен ли будет антивирус в 2018 году?

Нужен ли будет антивирус в 2018 году

В этой статье мы поговорим, о необходимости антивирусном программном обеспечении или достаточно встроенной защиты Windows. Что будет, если не пользоваться антивирусом? Какие бывают вирусы? Рекомендации. 

 

Eset Nod 32, McAfee, Kaspersky

 

Антивирусная программа —  программное обеспечение для обнаружения компьютерных вирусов, а также нежелательных программ. Блокирует доступ к зараженным страницам сайта в сети интернет.

 

Раньше было очень легко заразить компьютер под управлением Windows XP, Vista и не рекомендовалось использовать компьютер без антивирусного ПО. Если еще этот компьютер был подключен к сети интернет, то тем более. Однако с выходом в свет Windows 7, операционная система имеет свой собственный встроенный антивирус. А недавно вышедшая Windows 10, которой исполняется в 2018 году 3 года, имеет еще более продвинутую защиту в своем арсенале. 

 

Компьютерный вирус —  вредоносное программное обеспечение, способное внедряться в код других программ, системные области памяти, использовать ресурсы компьютера.

 

Давайте разберем, какие вирусы стоит бояться:

  1. Шпионы - собирают информацию о пользователях.
  2. Трояны - способны скрытно включить веб-камеру на вашем ноутбуке и наблюдать за вами.
  3. Шифровальщики - при попадании на компьютер, шифруют файлы в «непонятный» формат.

Устанавливать защитное ПО или нет, в первую очередь зависит от пользователя компьютера. Насколько большой у него опыт владения ПК и осведомлен ли он об угрозах. Если вы только осваиваете компьютер и опыта как такового еще не имеете, то стоит задуматься о защите. Более продвинутые пользователи и кто ограничивается посещением проверенных сайтов, могут обойтись встроенным защитником Windows.

 

Вирусы на компьютере

 

Если вы не хотите использовать антивирусное ПО, то нужно выработать определенные правила поведения:

  1. Обновлять операционную систему;
  2. Обновлять браузер;
  3. Использовать расширения для браузер, который блокируют рекламу;
  4. Программы, драйвера, файлы скачивать с официальных или доверенных Интернет-ресурсах;
  5. Стараться не использовать чужие флешки и следить за своими.
  6. Не открыть ссылки и вложения на почте и в социальных сетях.

Придерживаясь нескольких простых правил, вы убережете себя от заражения вирусом.

 

При попадании вируса на компьютер, с ним может случится все что угодно. Зависит от типа вируса, что попал к вам на компьютер. Могут появится рекламные баннеры или компьютер вообще может не запустится и вы потеряете свои файлы.

 

Если все таки решили использовать антивирус, то не рекомендуется ставить два и более защитных ПО. Такой подход может просто очень затормозить систему.

 

Будьте осторожны. Вирусов на всех хватит :)

 

Возможно вам так же будет интересно:

 

Если я Вам помог - оставьте свой отзыв и поделитесь сайтом с друзьями в социальных сетях!

Вы можете перечислить любую сумму, которую сами посчитаете оправданной. Все средства пойдут на оплату и продление хостинга и домена, что бы сайт мог дальше существовать и помогать людям.

Как я еще могу помочь блогу?

  

alexfine.ru

«Касперский» обнаружил неубиваемый компьютерный вирус | MANSDEN

Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить.

Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщению специалистов «Лаборатории Касперского», им удалось обнаружить именно такой вирус: его почти невозможно уничтожить, а «работал» он с 2012 года.

вирус

Вирусное ПО получило название Slingshot и используется для точечной слежки за пользователями. Вирус может сохранять нажатия клавиш, отправлять скриншоты, перехватывать трафик, пароли и все данные до того, как они будут зашифрованы. Более того, работа вируса не вызывает никаких ошибок в ядре системы. Также удалось выяснить, как вирус внедрялся в систему: происходило это через уязвимость маршрутизаторов MikroTik.

Производители уже выпустили новую прошивку, однако в «Лаборатории Касперского» допускают, что вирус может использовать и другие пути внедрения. Проникнув на маршрутизатор, вирус заменяет одну из DDL-библиотек вредоносной, загружая ее в память компьютера при запуске.

Таким образом, вредоносная DLL-библиотека запускается на компьютере и подключается к удаленному серверу для загрузки самой программы Slingshot. Как отметили эксперты, вредоносное ПО включает в себя две части: Cahnadr (модуль режима ядра) и GollumApp (модуль пользовательского режима), предназначенные для сбора информации, сохранения присутствия на системе и хищения данных. Как заявили сотрудники «Лаборатории Касперского»:

Модуль Cahnadr, также известный как NDriver, имеет функции антиотладки, руткита и анализа трафика, установки других модулей и многое другое. Написанный на языке программирования C, Canhadr обеспечивает полный доступ к жесткому диску и оперативной памяти, несмотря на ограничения безопасности устройства, и выполняет контроль целостности различных компонентов системы, чтобы избежать обнаружения системами безопасности

Высокий уровень защиты самого вируса от обнаружения также заслуживает отдельного упоминания. Например, еще один из его модулей называется Spork. Он собирает информацию об ОС и о том, какие антивирусы на ней установлены. В зависимости от этого, вирус использует разные способы заражения.

Например, вирус использовал зашифрованную виртуальную файловую систему, которая создавалась в неиспользуемой части жесткого диска. Это решение очень сложное, и Slingshot – чуть ли единственный вирус, который оснащен такой технологией. Более того, каждая текстовая строка в модулях вируса зашифрована

Кто является автором вируса, на данный момент выяснить не удалось, но, как пишет издание Engadget, исходя из анализа кода, можно сделать вывод, что вредоносное ПО создали, скорее всего, англоязычные программисты. Также сообщается, что основными жертвами хакеров стал ряд правительственных организаций Кении, Йемена, Ливии, Афганистана, Ирака, Танзании, Иордании, Маврикия, Сомали, Демократической Республики Конго, Турции, Судана и Объединенных Арабских Эмиратов.

Подписывайтесь и читайте наши лучшие публикации в Яндекс.Дзен. Смотрите красивые фотографии со всех уголков планеты на нашей странице в Instagram

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

mansden.ru


Читайте также
  • Гиперскоростная звезда – более 1.000.000 миль в час
    Гиперскоростная звезда – более 1.000.000 миль в час
  • Астрономы обнаружили самую большую спиральную галактику
    Астрономы обнаружили самую большую спиральную галактику
  • Млечный путь содержит десятки миллиардов планет, схожих с Землей
    Млечный путь содержит десятки миллиардов планет, схожих с Землей
  • Млечный путь разорвал своего спутника на четыре отдельных хвоста
    Млечный путь разорвал своего спутника на четыре отдельных хвоста
  • Найден источник водородных газов для нашей Галактики
    Найден источник водородных газов для нашей Галактики