Bazele teoriei mecanismelor de auto-reproducere au fost puse de John von Neumann , un american de origine maghiară , care a propus în 1951 o metodă de creare a unor astfel de mecanisme. Prima publicație dedicată creării sistemelor cu auto-reproducere este un articol al lui L. S. Penrose în colaborare cu tatăl său, laureatul Nobel pentru fizică R. Penrose, despre structurile mecanice cu auto-reproducere, publicat în 1957 de revista americană Nature [1] . În acest articol, împreună cu exemple de structuri pur mecanice, a fost prezentat un anumit model bidimensional al unor astfel de structuri capabile de activare, captare și eliberare. Pe baza materialelor acestui articol, F. G. Stahl (F. G. Stahl) a programat un model bio-cibernetic în limbajul computerizat al computerului IBM 650 , în care creaturile se mișcau, mâncând cuvinte diferite de zero. Când mănâncă un anumit număr de simboluri, creatura s-a înmulțit, iar mecanismele copilului ar putea muta. Dacă o creatură cibernetică s-a mișcat pentru un anumit timp fără hrană, a murit.
În 1961, V. A. Vysotsky , Douglas McIlroy și Robert Morris de la Bell Labs SUA) au inventat un joc neobișnuit „ Darwin ”, în care mai multe programe de asamblare , numite „organisme”, au fost încărcate în memoria computerului. Organismele create de un jucător (adică aparținând unei specii) au trebuit să distrugă reprezentanții unei alte specii și să captureze spațiul de viață. Câștigătorul a fost jucătorul ale cărui organisme au capturat toată memoria sau au obținut cele mai multe puncte [2] .
În februarie 1980, un student de la Universitatea din Dortmund, Jurgen Kraus, a pregătit o teză pe tema „Programe cu auto-reproducere” [3] , în care, pe lângă teorie, sunt incluse liste de programe strict auto-reproductive (care sunt nu de fapt viruși) pentru computerul Siemens s-au dat și .
Apariția primilor viruși informatici este adesea atribuită în mod eronat anilor 1970 și chiar anilor 1960 . Denumite în mod obișnuit „viruși” sunt programe precum ANIMAL , Creeper , Cookie Monster și Xerox Worm .
În 1981, Richard Skrenta a scris unul dintre primii viruși de boot pentru Apple II PC - ELK CLONER [4] . Și-a făcut cunoscută prezența printr-un mesaj care conținea o scurtă poezie:
ELK CLONER: PROGRAMUL CU PERSONALITATE VA PENTRU PE TOATE DISCURILE DVS ÎȚI VA INFILTRA cipurile DA, ESTE CLONATOR SE VA LIPE DE VOI CA GLUE VA MODIFICA ȘI RAM TRIMITĂ CLONERUL!Alți viruși Apple II au fost creați de studentul Universității Texas A&M , Joe Dellinger , în 1981 . Au fost proiectate pentru sistemul de operare Apple DOS 3.3 pentru acest PC. A doua versiune a acestui virus „a eludat” autorului și a început să se răspândească în întreaga universitate. O eroare a virusului a făcut ca grafica unui joc popular numit CONGO să fie suprimată și în câteva săptămâni toate copiile ("pirate") ale jocului au încetat să funcționeze. Pentru a remedia situația, autorul a lansat un virus nou, corectat, menit să „înlocuiască” versiunea anterioară. Virusul ar putea fi detectat prin prezența unui contor de infecție în memorie: „(GEN 0000000 TAMU)”, la offset $B6E8, sau la sfârșitul sectorului zero al discului infectat [5] .
În septembrie 1984, a fost publicat un articol de F. Cohen [6] , în care autorul a investigat un tip de virus de fișier. Acesta este primul studiu academic al problemei virușilor. Termenul „virus” a fost inventat de supervizorul lui Cohen, Len Edlman, dar lui Cohen i se atribuie în mod obișnuit că a inventat termenul „virus de computer”.
În 1985, Tom Neff a început să distribuie The Dirty Dozen - An Unloaded Program Alert List către diferite BBS , care enumerau programe cunoscute la acea vreme - vandali. Această listă, care includea majoritatea troienilor identificați și copiile „cracate” sau redenumite ale software-ului comercial MS-DOS , a devenit cunoscută sub denumirea scurtă de „duzină murdară” [ 7 ] .
Primele utilitati antivirus au aparut in iarna anului 1984 . Andy Hopkins a scris programele CHK4BOMB și BOMBSQAD . CHK4BOMB a permis să analizeze textul modulului de boot și să identifice toate mesajele text și secțiunile „suspecte” de cod (comenzi de scriere directă pe disc etc.). Datorită simplității sale (de fapt, s-a folosit doar căutarea contextuală) și eficienței, CHK4BOMB a câștigat o popularitate considerabilă. Programul BOMBSQAD.COM interceptează operațiunile de scriere și formatare efectuate prin BIOS . Dacă este detectată o operațiune interzisă, puteți permite executarea acesteia.
La începutul anului 1985, Gee Wong a scris programul DPROTECT , un program rezident care interceptează încercările de a scrie pe dischete și pe un hard disk . Ea a blocat toate operațiunile (înregistrare, formatare ) efectuate prin BIOS . Dacă a fost detectată o astfel de operație, programul a necesitat o repornire a sistemului.
Următoarea etapă în dezvoltarea virușilor este considerată a fi 1987 . Până atunci, calculatoarele IBM PC, relativ ieftine, s-au răspândit, ceea ce a dus la o creștere bruscă a amplorii infecțiilor cu viruși informatici. În 1987 au izbucnit deodată trei epidemii majore de viruși informatici.
Prima epidemie din 1987 a fost cauzată de virusul Brain (din engleză „creier”), care a fost dezvoltat de frații Amjat și Bazit Alvi în 1986 și a fost descoperit în vara anului 1987. Potrivit McAfee , virusul a infectat peste 18 mii de computere numai în SUA. Programul trebuia să pedepsească pirații locali care fură software de la firma lor. Programul a inclus numele, adresele și numerele de telefon ale fraților. Cu toate acestea, în mod neașteptat pentru toată lumea, The Brain a depășit granițele Pakistanului și a infectat mii de computere din întreaga lume. Virusul Brain a fost, de asemenea, primul virus stealth - atunci când a încercat să citească un sector infectat, și-a „înlocuit” originalul neinfectat.
Vineri , 13 mai 1988, mai multe firme și universități din mai multe țări ale lumii „întâlnesc” simultan virusul Ierusalim - în această zi, virusul a distrus fișierele când au fost lansate. Acesta este probabil unul dintre primii viruși MS-DOS care a provocat o adevărată pandemie - rapoartele despre computere infectate au venit din Europa, America și Orientul Mijlociu.
În 1988, primul vierme de rețea produs în masă a fost creat de Robert Morris Jr. Programul de 60.000 de octeți a fost conceput pentru a învinge sistemele de operare UNIX Berkeley 4.3 . Virusul a fost dezvoltat inițial ca inofensiv și a fost destinat doar să se infiltreze pe ascuns sistemele computerizate conectate prin rețeaua ARPANET și să rămână acolo nedetectat. Programul de virus include componente care au făcut posibilă dezvăluirea parolelor stocate în sistemul infectat, ceea ce, la rândul său, a permis programului să se deghizeze în sarcina utilizatorilor legali ai sistemului, de fapt înmulțind și distribuind copii. Virusul nu a rămas ascuns și complet în siguranță, așa cum a intenționat autorul, din cauza erorilor minore făcute în timpul dezvoltării, care au dus la auto-replicarea rapidă necontrolată a virusului.
Potrivit celor mai conservatoare estimări, incidentul vierme Morris a costat peste 8 milioane de ore de pierdere a accesului și peste un milion de ore de pierderi directe pentru a restabili sistemele în stare de funcționare. Costul total al acestor costuri este estimat la 96 milioane USD (această sumă, nejustificată în totalitate, include și costurile de finalizare a sistemului de operare). Daunele ar fi fost mult mai mari dacă virusul ar fi fost creat cu intenție distructivă în primul rând.
Viermele Morris a infectat peste 6.200 de computere. Ca urmare a atacului de virus, majoritatea rețelelor au fost nefuncționale timp de până la cinci zile. De asemenea, calculatoarele care au efectuat funcții de comutare, au funcționat ca servere de fișiere sau au efectuat alte funcții pentru a asigura funcționarea rețelei.
Pe 4 mai 1990, Morris a fost găsit vinovat de un juriu. El a fost condamnat la trei ani de închisoare cu suspendare, 400 de ore de muncă în folosul comunității și o amendă de 10.000 de dolari.
În 1989 s-au răspândit virușii DATACRIME, care din 13 octombrie până la sfârșitul anului au distrus sistemul de fișiere, iar până la acea dată pur și simplu s-au înmulțit. Această serie de viruși informatici a început să se răspândească în Țările de Jos, SUA și Japonia la începutul anului 1989 și până în septembrie infectase aproximativ 100.000 de computere numai în Țările de Jos (care reprezenta aproximativ 10% din numărul lor total din țară). Chiar și IBM a răspuns la această amenințare lansând detectorul său VIRSCAN, care permite căutarea liniilor ( semnăturilor ) caracteristice unui anumit virus în sistemul de fișiere. Setul de semnături ar putea fi completat și modificat de către utilizator.
În 1989, a apărut primul cal troian, SIDA [8] . Virusul a făcut inaccesibile toate informațiile de pe hard disk și a afișat un singur mesaj pe ecran: „Trimite un cec de 189 USD la o astfel de adresă”. Autorul programului a fost arestat în timp ce încasa cecul și condamnat pentru extorcare.
De asemenea, a creat primul virus care a contracara software-ul antivirus, The Dark Avenger. A infectat fișiere noi în timp ce programul antivirus verifica hard diskul computerului.
Începând cu 1990, problema virusului a început să capete o dimensiune globală.
La începutul anului, iese primul virus polimorf, Chameleon . Această tehnologie a fost adoptată rapid și, în combinație cu tehnologia stealth (Stealth) și armura (Armored), a permis noilor viruși să contracareze cu succes pachetele antivirus existente. În a doua jumătate a anului 1990, au apărut doi viruși stealth - Frodo și Whale. Ambii viruși au folosit algoritmi stealth extrem de complexi, iar balena de 9 kilobyte a aplicat și mai multe niveluri de criptare și tehnici anti-depanare.
Primul BBS specializat din lume se deschide în Bulgaria , de unde oricine poate descărca un virus nou. Încep să se deschidă conferințe Usenet despre scrierea virușilor. În același an, a fost publicată „Little Black Book of Computer Viruses” a lui Mark Ludwig.
Companiile mari au fost nevoite să acorde atenție problemei combaterii virușilor - apare Symantec Norton Antivirus .
Începutul anului 1991 a fost marcat de o epidemie în masă a virusului cizmei polimorfe Tequila. În vara anului 1991, a apărut primul virus de legătură, care a provocat imediat o epidemie.
Anul 1992 este cunoscut ca anul apariției primilor constructori de virus pentru PC - VCL (constructorii existau pentru Amiga înainte), precum și modulele polimorfe gata făcute ( MtE , DAME și TPE) și modulele de criptare. Din acest moment, fiecare programator ar putea adăuga cu ușurință caracteristici de criptare virusului său. În plus, la sfârșitul anului 1992, a apărut primul virus pentru Windows 3.1, WinVir.
În 1993, au apărut din ce în ce mai mulți viruși folosind metode neobișnuite de infectare a fișierelor, de pătrundere în sistem etc. Exemplele principale sunt: PMBS care rulează în modul protejat al procesorului Intel 80386. Shadowgard și Carbuncle, care au extins foarte mult gama de virus însoțitor. algoritmi. Cruncher - utilizarea unor tehnici fundamental noi pentru ascunderea codului în fișierele infectate.
Sunt lansate versiuni noi de generatoare de viruși, precum și altele noi (PC-MPC și G2). Numărul de viruși cunoscuți este deja de mii. Companiile de antivirus dezvoltă o serie de algoritmi eficienți pentru combaterea virușilor polimorfi, dar se confruntă cu problema fals-pozitivelor.
La începutul anului 1994, în Marea Britanie au apărut doi virusuri polimorfe extrem de complexe - SMEG.Pathogen și SMEG.Queeg. Autorul virusului a plasat fișiere infectate pe posturile BBS, ceea ce a provocat o adevărată epidemie și panică în mass-media. Autorul virusului a fost arestat. În ianuarie 1994, a apărut Shifter - primul virus care infectează modulele obiect (fișiere OBJ). În primăvara anului 1994, a fost descoperită SrcVir, o familie de viruși care infectează codul sursă al programului (C și Pascal). În iunie 1994, a început epidemia OneHalf .
În 1995 au apărut mai mulți viruși destul de complexi (NightFall, Nostradamus, Nutcracker). Apar primul virus RMNS „bisexual” și virusul Winstart BAT . Virușii ByWay și DieHard2 s-au răspândit pe scară largă - au fost primite rapoarte despre computere infectate din aproape toată lumea. În februarie 1995, a avut loc un incident cu o versiune beta a Windows 95, toate discurile fiind infectate cu virusul Form DOS.
Anul 2012 a fost un punct de cotitură în ceea ce privește dezvoltarea armelor cibernetice: umanitatea și-a abordat începutul cu cunoașterea a doar două programe rău intenționate, care, potrivit experților, au fost implicate în dezvoltarea structurilor guvernamentale - Stuxnet și Duqu . Cu toate acestea, deja în primele luni ale anului 2012, specialiștii Kaspersky Lab au fost nevoiți să se ocupe de studiul incidentelor care implică cel puțin încă patru tipuri de malware care ar putea fi clasificate drept arme cibernetice:
În mai 2012, malware-ul Flame a fost descoperit de Kaspersky Lab , care a fost descris de analiștii de viruși drept „cea mai sofisticată armă cibernetică creată vreodată” [9] , afectând între 1.000 și 5.000 de computere din întreaga lume [10] [11] . Codul rău intenționat Flame a depășit Stuxnet în multe privințe : dimensiunea sa este de aproximativ 20 de megaocteți, numărul de biblioteci și pluginuri suplimentare este mai mare de 20, baza de date SQLite3 , diferite niveluri de criptare și utilizarea limbajului de programare LUA , ceea ce este rar pentru crearea de viruși . Potrivit analiștilor de viruși Kaspersky Lab, dezvoltarea acestui program rău intenționat a început în urmă cu mai bine de 5 ani și lucrează pe computere infectate din Orientul Mijlociu de cel puțin doi ani [12] . O analiză detaliată a malware-ului a permis cercetătorilor să stabilească că dezvoltarea lui a început în 2008 și a continuat activ până în momentul în care a fost descoperit în mai 2012. În plus, s-a dovedit că unul dintre modulele platformei Flame a fost folosit în 2009 pentru a răspândi viermele Stuxnet [13] .
Căutări ulterioare i-au condus pe cercetători la descoperirea unui alt program rău intenționat, creat pe platforma Flame , dar care diferă în funcție de funcționalitate și gamă - spionul cibernetic Gauss , care avea o structură modulară și o funcționalitate a unui troian bancar conceput pentru a fura informațiile financiare. a utilizatorilor computerelor infectate [14] . Numeroase module Gauss au fost folosite pentru a colecta informațiile conținute în browser, inclusiv istoricul site-urilor vizitate și parolele utilizate în serviciile online. Clienții unui număr de bănci libaneze, cum ar fi Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank și Credit Libanais, precum și Citibank și utilizatorii sistemului de plată electronică PayPal [13] [14] au devenit victime ale malware-ului .
În ianuarie 2013, povestea cyberspyware a primit o continuare răsunătoare - experții Kaspersky Lab au raportat descoperirea rețelei de spionaj Red October [16] , ai cărei organizatori (care probabil au rădăcini vorbitoare de limbă rusă) spionau organizații diplomatice, guvernamentale și științifice. in diverse tari. Presușii criminali cibernetici au încercat să obțină informații și date sensibile care să ofere acces la sisteme informatice, dispozitive mobile personale și rețele corporative, precum și să colecteze informații geopolitice. Aria de activitate a acestor persoane s-a extins la republicile fostei URSS, țările din Europa de Est, precum și unele state din Asia Centrală [15] .
În iunie 2013, Kaspersky Lab a anunțat dezvăluirea unei noi rețele de spionaj cibernetic numit NetTraveler, care a afectat peste 350 de sisteme informatice din 40 de țări din întreaga lume. Au fost atacate structuri publice și private, inclusiv agenții guvernamentale, ambasade, centre de cercetare, organizații militare, companii de petrol și gaze și activiști politici [17] . Rusia a fost printre țările cele mai afectate, experimentând cele mai vizibile efecte ale operațiunii NetTraveler . Potrivit rezultatelor unei investigații efectuate de experții Kaspersky Lab, campania de spionaj a început în 2004, dar a atins apogeul între 2010 și 2013. Recent, domeniile de interes ale atacatorilor au inclus industrii precum explorarea spațiului, nanotehnologia, energia, inclusiv nuclearul, medicina și telecomunicațiile. Printre altele, analiștii Kaspersky Lab au descoperit că 6 victime ale operațiunii NetTraveler suferiseră anterior de Octombrie Roșu. Cu toate acestea, nu au fost găsite legături directe între organizatorii NetTraveler și Red October [18] .
Un alt spion cibernetic cu o „geografie” coreeană pronunțată – Icefog – a fost descoperit de Kaspersky Lab la doar câteva zile după Kimsuky [19] . Tactica raidului Icefog arată o nouă tendință: grupuri mici de hackeri încep să vâneze informații cu precizie „chirurgicală”. Atacul durează de la câteva zile la câteva săptămâni și, după ce au obținut ceea ce își doresc, atacatorii își curăță urmele și pleacă. Studiul arată că printre țintele grupului s-au numărat antreprenorii din industria apărării, companiile de construcții navale, transportatorii de marfă maritim, operatorii de telecomunicații, companiile media. Prin piratarea computerelor, infractorii cibernetici au interceptat documente interne și planuri de organizare, datele contului de e-mail și parolele pentru accesarea resurselor externe și interne ale rețelei, precum și a listelor de contacte și a conținutului bazei de date. Pe baza unui număr de indicii lăsate în urmă de atacatori, experții Kaspersky Lab sugerează că membrii acestui grup pot fi localizați în una dintre cele trei țări: China, Coreea de Sud sau Japonia [20] .
În 1995, a fost lansată oficial o nouă versiune de Windows - Windows 95 . La o conferință de presă dedicată lansării sale, Bill Gates a spus că amenințarea virusului a luat sfârșit. Într-adevăr, la momentul lansării sale, Windows era destul de rezistent la virușii existenți pentru MS-DOS . Cu toate acestea, deja în august a apărut primul virus pentru Microsoft Word (Concept).
În 1996, a apărut primul virus pentru Windows 95 - Win95.Boza . În martie 1996, Win.Tentacle s-a eliberat , infectând computerele care rulau Windows 3.1 . Acesta a fost primul focar cauzat de un virus Windows. Iulie 1996 a marcat răspândirea lui Laroux, primul virus pentru Microsoft Excel . În decembrie 1996, a apărut Win95.Punch, primul virus rezident pentru Win95. Este încărcat în sistem ca driver VxD, interceptează accesul la fișiere și le infectează.
În februarie 1997, au fost observați primii viruși macro pentru Office 97 . Primul dintre ei s-a dovedit a fi doar viruși macro pentru Word 6/7 „convertiți” în noul format, dar aproape imediat au apărut viruși concentrați doar pe documentele Office97. Martie 1997: ShareFun este un virus macro care infectează MS Word 6/7. Pentru reproducerea sa, folosește nu numai caracteristicile standard ale MS Word, ci și trimite copiile sale prin e-mail MS-Mail . Este considerat pe drept primul vierme de corespondență. În iunie, apare primul virus cu auto-criptare pentru Windows 95.
În aprilie 1997, a apărut primul vierme de rețea, folosind protocolul de transfer de fișiere ( ftp ) pentru propagarea acestuia. Tot în decembrie 1997: a apărut o nouă formă de viruși de rețea - viermi mIRC .
Începutul anului 1998 a fost marcat de o epidemie a unei întregi familii de viruși Win32.HLLP.DeTroie, care nu numai că infectau fișierele executabile Win32, dar erau și capabili să transmită informații despre computerul infectat către „proprietarul” lor.
Februarie 1998: A fost descoperit un alt tip de virus care infectează formulele din foile de calcul Excel - Excel4.Paix. În martie 1998, a apărut AccessiV, primul virus pentru Microsoft Access , iar în martie a fost descoperit și Cross, primul virus care infectează două aplicații MS Office diferite: Access și Word. În urma acestuia, au mai apărut câțiva viruși macro, transferându-și codul de la o aplicație Office la alta.
În februarie-martie 1998, au fost observate primele incidente cu Win95.HPS și Win95.Marburg, primii viruși polimorfi Win32. În mai 1998, a început epidemia RedTeam, care a infectat fișierele Windows EXE și a trimis fișierele infectate folosind e-mailul Eudora .
În iunie, a început o epidemie a virusului Win95. CIH ( cunoscut și sub denumirea de „ Cernobîl ” datorită datei sale de activare pe 26 aprilie ), care a devenit cel mai distructiv din toți anii precedenți. Virusul a distrus informațiile de pe discuri și a suprascris BIOS -ul Flash , ceea ce a cauzat defecțiuni fizice în sute de mii de computere din întreaga lume.
În august 1998, a apărut cunoscutul utilitar Back Orifice (Backdoor.BO), folosit pentru administrarea sub acoperire a computerelor și rețelelor de la distanță. În urma BackOrifice, au fost scrise alte câteva programe similare: NetBus , Phase și altele.
Tot în august, a fost raportat primul virus care infectează modulele executabile Java, Java.StrangeBrew. Acest virus nu a reprezentat niciun pericol pentru utilizatorii de internet, deoarece este imposibil să se utilizeze funcțiile necesare pentru reproducerea lui pe un computer la distanță. După el, în noiembrie 1998, VBScript.Rabbit a fost scris de un membru al grupului VX Codebreakers al cărui pseudonim era Lord Natas. Extinderea pe Internet a virușilor de tip script a continuat cu trei viruși care infectează scripturile VBScript (fișiere VBS) care sunt utilizate în mod activ la scrierea paginilor Web. Ca o consecință logică a virușilor VBScript, a apărut un virus HTML cu drepturi depline (HTML.Internal), care a folosit capabilitățile de scriptare VBS din HTML .
Anul 1999 a trecut sub semnul virusului hibrid Melissa, care a doborât toate recordurile existente la acea vreme în ceea ce privește rata de răspândire. Melissa a combinat capacitățile unui virus macro și a unui vierme de rețea, folosind agenda de adrese Outlook pentru a propaga .
Oamenii legii din SUA l-au găsit și au arestat pe autorul cărții Melissa: un programator de 31 de ani din New Jersey, David L. Smith. La scurt timp după arestarea sa, Smith a început un parteneriat fructuos cu FBI și, având în vedere acest lucru, un tribunal federal l-a condamnat la o pedeapsă neobișnuit de blândă de 20 de luni de închisoare și o amendă de 5.000 de dolari.
În aprilie, a fost găsit și autorul virusului CIH (alias Cernobîl) - un student la Institutul de Tehnologie din Taiwan Chen Yinghao (陳盈豪, CIH sunt inițialele sale). Cu toate acestea, din cauza lipsei de plângeri din partea companiilor locale cu privire la virus, poliția nu a avut niciun motiv să-l aresteze.
Tot în 1999 a fost remarcat primul macro -virus pentru CorelDRAW - Gala . Și la începutul verii anului 1999, a izbucnit viermele Internet ZippedFiles. Acest vierme este interesant prin faptul că a fost primul virus ambalat care a fost distribuit pe scară largă în formă „sălbatică”.
În 2003, a avut loc o epidemie majoră a virusului W32.Blaster.Worm , care a afectat milioane de PC-uri din întreaga lume; zeci de mii de companii au suferit pierderi uriașe. Textul virusului conține un apel către șeful Microsoft, Bill Gates, cu un apel pentru a „nu mai face bani și a repara software-ul”. Viermele face ca serviciul RPC să devină instabil , rezultând un mesaj de eroare:
Serviciul Remote Procedure Call (RPC) sa încheiat în mod neașteptat. Sistemul se oprește. Salvați-vă datele și deconectați-vă. Toate modificările nesalvate se vor pierde. Închiderea sistemului cauzată de NT AUTHORITY\SYSTEMDupă acest mesaj, computerul a început să repornească la intervale aleatorii.
Anul 2004 a devenit faimos pentru izbucnirea Worm.Win32.Sasser [21] , un vierme asemănător cu LoveSan.
2003-2012 Win32.Epidemie de virus Sality (numele autorului KuKu). Acest virus polimorf este format din mai multe părți, folosește un sistem de criptare și mascare. Modifică conținutul fișierelor executabile, făcând imposibilă restaurarea completă a acestora. Datorită comportamentului său complex și camuflajului, vindecarea acestui virus este o sarcină imposibilă pentru utilizatorul obișnuit. Calculatorul infectat devine parte a rețelei Sality, una dintre cele mai mari botnet -uri din lume.
În iunie 1996 a apărut OS2.AEP, primul virus OS/2 care infectează corect fișierele OS/2 EXE. Înainte de aceasta, în OS/2 au fost întâlniți numai viruși însoțitori [22] .
Probabil că primii viruși pentru familia de sisteme de operare Unix au fost scrise de Fred Cohen în timpul experimentelor. La sfârșitul anilor 1980, au apărut primele publicații cu codurile sursă ale virușilor în limbajul sh [23] [24] .
Primul virus pentru Linux (Bliss) a apărut la sfârșitul lunii septembrie 1996. Fișierul infectat a fost plasat în grupul de știri alt.comp.virus și în altele, iar o versiune corectată a fost lansată în februarie a anului următor. În octombrie 1996, codul sursă pentru virusul Staog [25] a fost publicat într-un jurnal electronic dedicat virușilor VLAD . În 1995, a fost publicată The Giant Black Book of Computer Viruses a lui Mark Ludwig, care furnizează codul sursă pentru virușii Snoopy pentru FreeBSD [26] . Snoopy și Bliss sunt scrise în C și pot fi portate pe aproape orice sistem de operare asemănător UNIX cu modificări minime.
Sistemul de operare GNU/Linux , ca UNIX și alte sisteme de operare asemănătoare Unix , este în general considerat imun la virușii informatici. Cu toate acestea, virușii pot deteriora și afecta sistemele Linux neprotejate și, posibil, chiar se pot răspândi în alte sisteme. Numărul de programe malware, inclusiv viruși, troieni și alte programe malware scrise special pentru Linux, a crescut în ultimii ani și s-a dublat cu mult în 2005, de la 422 la 863 [27] . Au existat cazuri rare de malware găsite în depozitele online oficiale [28] [29] [30] .
Primul virus pentru MenuetOS a fost scris în 2004 de un membru al grupului de producție de virusuri RRLF cunoscut sub numele de Second Part To Hell [31] .
Primii viruși pentru AROS au fost scrisi în 2007 de un membru al grupului Doomriderz cunoscut sub numele de Wargamer.
Potrivit Reuters , pe 6 martie 2016, utilizatorii au fost pentru prima dată infectați cu virusul ransomware KeRanger, care a fost instalat pe computerele fabricate de Apple . După ce utilizatorul a instalat o distribuție infectată a clientului BitTorrent Transmission pe computerul său , virusul a cerut să plătească o răscumpărare pentru decriptare. Programul infectat este semnat cu un certificat digital , ceea ce îl face mai dificil de detectat. S-a cerut răscumpărarea pentru decriptare să fie plătită în monedă digitală - 1 bitcoin [32] [33] .
Atacurile hack din anii 1980 | |
---|---|
Virușii informatici | |
anii 1980 • anii 1990 |
Atacurile hackerilor din anii 2000 | |
---|---|
Cele mai mari atacuri | |
Grupuri și comunități de hackeri | |
hackeri singuratici | |
Au detectat vulnerabilități critice | |
Virușii informatici |
|
anii 1990 • 2000 • 2010 |
Software rău intenționat | |
---|---|
Malware infecțios | |
Metode de ascundere | |
Malware pentru profit |
|
După sisteme de operare |
|
Protecţie |
|
Contramăsuri |
|