Istoria virușilor informatici

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 11 februarie 2017; verificarea necesită 91 de modificări .

Primele programe autoreplicabile

Bazele teoriei mecanismelor de auto-reproducere au fost puse de John von Neumann , un american de origine maghiară , care a propus în 1951 o metodă de creare a unor astfel de mecanisme. Prima publicație dedicată creării sistemelor cu auto-reproducere este un articol al lui L. S. Penrose în colaborare cu tatăl său, laureatul Nobel pentru fizică R. Penrose, despre structurile mecanice cu auto-reproducere, publicat în 1957 de revista americană Nature [1] . În acest articol, împreună cu exemple de structuri pur mecanice, a fost prezentat un anumit model bidimensional al unor astfel de structuri capabile de activare, captare și eliberare. Pe baza materialelor acestui articol, F. G. Stahl (F. G. Stahl) a programat un model bio-cibernetic în limbajul computerizat al computerului IBM 650 , în care creaturile se mișcau, mâncând cuvinte diferite de zero. Când mănâncă un anumit număr de simboluri, creatura s-a înmulțit, iar mecanismele copilului ar putea muta. Dacă o creatură cibernetică s-a mișcat pentru un anumit timp fără hrană, a murit.

În 1961, V. A. Vysotsky , Douglas McIlroy și Robert Morris de la Bell Labs SUA) au inventat un joc neobișnuit „ Darwin ”, în care mai multe programe de asamblare , numite „organisme”, au fost încărcate în memoria computerului. Organismele create de un jucător (adică aparținând unei specii) au trebuit să distrugă reprezentanții unei alte specii și să captureze spațiul de viață. Câștigătorul a fost jucătorul ale cărui organisme au capturat toată memoria sau au obținut cele mai multe puncte [2] .

În februarie 1980, un student de la Universitatea din Dortmund, Jurgen Kraus, a pregătit o teză pe tema „Programe cu auto-reproducere” [3] , în care, pe lângă teorie, sunt incluse liste de programe strict auto-reproductive (care sunt nu de fapt viruși) pentru computerul Siemens s-au dat și .

Primii viruși

Apariția primilor viruși informatici este adesea atribuită în mod eronat anilor 1970 și chiar anilor 1960 . Denumite în mod obișnuit „viruși” sunt programe precum ANIMAL , Creeper , Cookie Monster și Xerox Worm .

ELK CLONER

În 1981, Richard Skrenta a scris unul dintre primii viruși de boot pentru Apple II PC  - ELK CLONER [4] . Și-a făcut cunoscută prezența printr-un mesaj care conținea o scurtă poezie:

ELK CLONER: PROGRAMUL CU PERSONALITATE VA PENTRU PE TOATE DISCURILE DVS ÎȚI VA INFILTRA cipurile DA, ESTE CLONATOR SE VA LIPE DE VOI CA GLUE VA MODIFICA ȘI RAM TRIMITĂ CLONERUL!

Joe Dellinger

Alți viruși Apple II au fost creați de studentul Universității Texas A&M , Joe Dellinger , în 1981 . Au fost proiectate pentru sistemul de operare Apple DOS  3.3 pentru acest PC. A doua versiune a acestui virus „a eludat” autorului și a început să se răspândească în întreaga universitate. O eroare a virusului a făcut ca grafica unui joc popular numit CONGO să fie suprimată și în câteva săptămâni toate copiile ("pirate") ale jocului au încetat să funcționeze. Pentru a remedia situația, autorul a lansat un virus nou, corectat, menit să „înlocuiască” versiunea anterioară. Virusul ar putea fi detectat prin prezența unui contor de infecție în memorie: „(GEN 0000000 TAMU)”, la offset $B6E8, sau la sfârșitul sectorului zero al discului infectat [5] .

Articol de Fred Cohen

În septembrie 1984, a fost publicat un articol de F. Cohen [6] , în care autorul a investigat un tip de virus de fișier. Acesta este primul studiu academic al problemei virușilor. Termenul „virus” a fost inventat de supervizorul lui Cohen, Len Edlman, dar lui Cohen i se atribuie în mod obișnuit că a inventat termenul „virus de computer”.

Dirty Dozen

În 1985, Tom Neff a început să distribuie The Dirty Dozen - An Unloaded Program Alert List către diferite BBS  , care enumerau programe cunoscute la acea vreme - vandali. Această listă, care includea majoritatea troienilor identificați și copiile „cracate” sau redenumite ale software-ului comercial MS-DOS , a devenit cunoscută sub denumirea scurtă de „duzină murdară” [ 7 ] .  

Primii antivirusuri

Primele utilitati antivirus au aparut in iarna anului 1984 . Andy Hopkins a scris programele CHK4BOMB  și BOMBSQAD . CHK4BOMB a permis să analizeze textul modulului de boot și să identifice toate mesajele text și secțiunile „suspecte” de cod (comenzi de scriere directă pe disc etc.). Datorită simplității sale (de fapt, s-a folosit doar căutarea contextuală) și eficienței, CHK4BOMB a câștigat o popularitate considerabilă. Programul BOMBSQAD.COM interceptează operațiunile de scriere și formatare efectuate prin BIOS . Dacă este detectată o operațiune interzisă, puteți permite executarea acesteia.

Primul antivirus rezident

La începutul anului 1985, Gee Wong a scris programul DPROTECT  ,  un program rezident care interceptează încercările de a scrie pe dischete și pe un hard disk . Ea a blocat toate operațiunile (înregistrare, formatare ) efectuate prin BIOS . Dacă a fost detectată o astfel de operație, programul a necesitat o repornire a sistemului.

Primele epidemii virale

Următoarea etapă în dezvoltarea virușilor este considerată a fi 1987 . Până atunci, calculatoarele IBM PC, relativ ieftine, s-au răspândit, ceea ce a dus la o creștere bruscă a amplorii infecțiilor cu viruși informatici. În 1987 au izbucnit deodată trei epidemii majore de viruși informatici.

Creierul și Ierusalimul

Prima epidemie din 1987 a fost cauzată de virusul Brain (din engleză „creier”), care a fost dezvoltat de frații Amjat și Bazit Alvi în 1986 și a fost descoperit în vara anului 1987. Potrivit McAfee , virusul a infectat peste 18 mii de computere numai în SUA. Programul trebuia să pedepsească pirații locali care fură software de la firma lor. Programul a inclus numele, adresele și numerele de telefon ale fraților. Cu toate acestea, în mod neașteptat pentru toată lumea, The Brain a depășit granițele Pakistanului și a infectat mii de computere din întreaga lume. Virusul Brain a fost, de asemenea, primul virus stealth - atunci când a încercat să citească un sector infectat, și-a „înlocuit” originalul neinfectat.

Vineri , 13 mai 1988, mai multe firme și universități din mai multe țări ale lumii „întâlnesc” simultan virusul Ierusalim  - în această zi, virusul a distrus fișierele când au fost lansate. Acesta este probabil unul dintre primii viruși MS-DOS care a provocat o adevărată pandemie - rapoartele despre computere infectate au venit din Europa, America și Orientul Mijlociu.

Morris Worm

În 1988, primul vierme de rețea produs în masă a fost creat de Robert Morris Jr. Programul de 60.000 de octeți a fost conceput pentru a învinge sistemele de operare UNIX Berkeley 4.3 . Virusul a fost dezvoltat inițial ca inofensiv și a fost destinat doar să se infiltreze pe ascuns sistemele computerizate conectate prin rețeaua ARPANET și să rămână acolo nedetectat. Programul de virus include componente care au făcut posibilă dezvăluirea parolelor stocate în sistemul infectat, ceea ce, la rândul său, a permis programului să se deghizeze în sarcina utilizatorilor legali ai sistemului, de fapt înmulțind și distribuind copii. Virusul nu a rămas ascuns și complet în siguranță, așa cum a intenționat autorul, din cauza erorilor minore făcute în timpul dezvoltării, care au dus la auto-replicarea rapidă necontrolată a virusului.

Potrivit celor mai conservatoare estimări, incidentul vierme Morris a costat peste 8 milioane de ore de pierdere a accesului și peste un milion de ore de pierderi directe pentru a restabili sistemele în stare de funcționare. Costul total al acestor costuri este estimat la 96 milioane USD (această sumă, nejustificată în totalitate, include și costurile de finalizare a sistemului de operare). Daunele ar fi fost mult mai mari dacă virusul ar fi fost creat cu intenție distructivă în primul rând.

Viermele Morris a infectat peste 6.200 de computere. Ca urmare a atacului de virus, majoritatea rețelelor au fost nefuncționale timp de până la cinci zile. De asemenea, calculatoarele care au efectuat funcții de comutare, au funcționat ca servere de fișiere sau au efectuat alte funcții pentru a asigura funcționarea rețelei.

Pe 4 mai 1990, Morris a fost găsit vinovat de un juriu. El a fost condamnat la trei ani de închisoare cu suspendare, 400 de ore de muncă în folosul comunității și o amendă de 10.000 de dolari.

DATACRIME și SIDA

În 1989 s-au răspândit virușii DATACRIME, care din 13 octombrie până la sfârșitul anului au distrus sistemul de fișiere, iar până la acea dată pur și simplu s-au înmulțit. Această serie de viruși informatici a început să se răspândească în Țările de Jos, SUA și Japonia la începutul anului 1989 și până în septembrie infectase aproximativ 100.000 de computere numai în Țările de Jos (care reprezenta aproximativ 10% din numărul lor total din țară). Chiar și IBM a răspuns la această amenințare lansând detectorul său VIRSCAN, care permite căutarea liniilor ( semnăturilor ) caracteristice unui anumit virus în sistemul de fișiere. Setul de semnături ar putea fi completat și modificat de către utilizator.

În 1989, a apărut primul cal troian, SIDA [8] . Virusul a făcut inaccesibile toate informațiile de pe hard disk și a afișat un singur mesaj pe ecran: „Trimite un cec de 189 USD la o astfel de adresă”. Autorul programului a fost arestat în timp ce încasa cecul și condamnat pentru extorcare.

De asemenea, a creat primul virus care a contracara software-ul antivirus, The Dark Avenger. A infectat fișiere noi în timp ce programul antivirus verifica hard diskul computerului.

Globalizarea problemei virusului

Începând cu 1990, problema virusului a început să capete o dimensiune globală.

La începutul anului, iese primul virus polimorf, Chameleon . Această tehnologie a fost adoptată rapid și, în combinație cu tehnologia stealth (Stealth) și armura (Armored), a permis noilor viruși să contracareze cu succes pachetele antivirus existente. În a doua jumătate a anului 1990, au apărut doi viruși stealth - Frodo și Whale. Ambii viruși au folosit algoritmi stealth extrem de complexi, iar balena de 9 kilobyte a aplicat și mai multe niveluri de criptare și tehnici anti-depanare.

Primul BBS specializat din lume se deschide în Bulgaria , de unde oricine poate descărca un virus nou. Încep să se deschidă conferințe Usenet despre scrierea virușilor. În același an, a fost publicată „Little Black Book of Computer Viruses” a lui Mark Ludwig.

Companiile mari au fost nevoite să acorde atenție problemei combaterii virușilor - apare Symantec Norton Antivirus .

Începutul anului 1991 a fost marcat de o epidemie în masă a virusului cizmei polimorfe Tequila. În vara anului 1991, a apărut primul virus de legătură, care a provocat imediat o epidemie.

Anul 1992 este cunoscut ca anul apariției primilor constructori de virus pentru PC - VCL (constructorii existau pentru Amiga înainte), precum și modulele polimorfe gata făcute ( MtE , DAME și TPE) și modulele de criptare. Din acest moment, fiecare programator ar putea adăuga cu ușurință caracteristici de criptare virusului său. În plus, la sfârșitul anului 1992, a apărut primul virus pentru Windows 3.1, WinVir.

În 1993, au apărut din ce în ce mai mulți viruși folosind metode neobișnuite de infectare a fișierelor, de pătrundere în sistem etc. Exemplele principale sunt: ​​PMBS care rulează în modul protejat al procesorului Intel 80386. Shadowgard și Carbuncle, care au extins foarte mult gama de virus însoțitor. algoritmi. Cruncher - utilizarea unor tehnici fundamental noi pentru ascunderea codului în fișierele infectate.

Sunt lansate versiuni noi de generatoare de viruși, precum și altele noi (PC-MPC și G2). Numărul de viruși cunoscuți este deja de mii. Companiile de antivirus dezvoltă o serie de algoritmi eficienți pentru combaterea virușilor polimorfi, dar se confruntă cu problema fals-pozitivelor.

La începutul anului 1994, în Marea Britanie au apărut doi virusuri polimorfe extrem de complexe - SMEG.Pathogen și SMEG.Queeg. Autorul virusului a plasat fișiere infectate pe posturile BBS, ceea ce a provocat o adevărată epidemie și panică în mass-media. Autorul virusului a fost arestat. În ianuarie 1994, a apărut Shifter - primul virus care infectează modulele obiect (fișiere OBJ). În primăvara anului 1994, a fost descoperită SrcVir, o familie de viruși care infectează codul sursă al programului (C și Pascal). În iunie 1994, a început epidemia OneHalf .

În 1995 au apărut mai mulți viruși destul de complexi (NightFall, Nostradamus, Nutcracker). Apar primul virus RMNS „bisexual” și virusul Winstart BAT . Virușii ByWay și DieHard2 s-au răspândit pe scară largă - au fost primite rapoarte despre computere infectate din aproape toată lumea. În februarie 1995, a avut loc un incident cu o versiune beta a Windows 95, toate discurile fiind infectate cu virusul Form DOS.

Arme cibernetice și programe spion cibernetice

Anul 2012 a fost un punct de cotitură în ceea ce privește dezvoltarea armelor cibernetice: umanitatea și-a abordat începutul cu cunoașterea a doar două programe rău intenționate, care, potrivit experților, au fost implicate în dezvoltarea structurilor guvernamentale - Stuxnet și Duqu . Cu toate acestea, deja în primele luni ale anului 2012, specialiștii Kaspersky Lab au fost nevoiți să se ocupe de studiul incidentelor care implică cel puțin încă patru tipuri de malware care ar putea fi clasificate drept arme cibernetice:

În mai 2012, malware-ul Flame a fost descoperit de Kaspersky Lab , care a fost descris de analiștii de viruși drept „cea mai sofisticată armă cibernetică creată vreodată” [9] , afectând între 1.000 și 5.000 de computere din întreaga lume [10] [11] . Codul rău intenționat Flame a depășit Stuxnet în multe privințe : dimensiunea sa este de aproximativ 20 de megaocteți, numărul de biblioteci și pluginuri suplimentare  este mai mare de 20, baza de date SQLite3 , diferite niveluri de criptare și utilizarea limbajului de programare LUA , ceea ce este rar pentru crearea de viruși . Potrivit analiștilor de viruși Kaspersky Lab, dezvoltarea acestui program rău intenționat a început în urmă cu mai bine de 5 ani și lucrează pe computere infectate din Orientul Mijlociu de cel puțin doi ani [12] . O analiză detaliată a malware-ului a permis cercetătorilor să stabilească că dezvoltarea lui a început în 2008 și a continuat activ până în momentul în care a fost descoperit în mai 2012. În plus, s-a dovedit că unul dintre modulele platformei Flame a fost folosit în 2009 pentru a răspândi viermele Stuxnet [13] .

Căutări ulterioare i-au condus pe cercetători la descoperirea unui alt program rău intenționat, creat pe platforma Flame , dar care diferă în funcție de funcționalitate și gamă - spionul cibernetic Gauss , care avea o structură modulară și o funcționalitate a unui troian bancar conceput pentru a fura informațiile financiare. a utilizatorilor computerelor infectate [14] . Numeroase module Gauss au fost folosite pentru a colecta informațiile conținute în browser, inclusiv istoricul site-urilor vizitate și parolele utilizate în serviciile online. Clienții unui număr de bănci libaneze, cum ar fi Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank și Credit Libanais, precum și Citibank și utilizatorii sistemului de plată electronică PayPal [13] [14] au devenit victime ale malware-ului .

În ianuarie 2013, povestea cyberspyware a primit o continuare răsunătoare - experții Kaspersky Lab au raportat descoperirea rețelei de spionaj Red October [16] , ai cărei organizatori (care probabil au rădăcini vorbitoare de limbă rusă) spionau organizații diplomatice, guvernamentale și științifice. in diverse tari. Presușii criminali cibernetici au încercat să obțină informații și date sensibile care să ofere acces la sisteme informatice, dispozitive mobile personale și rețele corporative, precum și să colecteze informații geopolitice. Aria de activitate a acestor persoane s-a extins la republicile fostei URSS, țările din Europa de Est, precum și unele state din Asia Centrală [15] .

În iunie 2013, Kaspersky Lab a anunțat dezvăluirea unei noi rețele de spionaj cibernetic numit NetTraveler, care a afectat peste 350 de sisteme informatice din 40 de țări din întreaga lume. Au fost atacate structuri publice și private, inclusiv agenții guvernamentale, ambasade, centre de cercetare, organizații militare, companii de petrol și gaze și activiști politici [17] . Rusia a fost printre țările cele mai afectate, experimentând cele mai vizibile efecte ale operațiunii NetTraveler . Potrivit rezultatelor unei investigații efectuate de experții Kaspersky Lab, campania de spionaj a început în 2004, dar a atins apogeul între 2010 și 2013. Recent, domeniile de interes ale atacatorilor au inclus industrii precum explorarea spațiului, nanotehnologia, energia, inclusiv nuclearul, medicina și telecomunicațiile. Printre altele, analiștii Kaspersky Lab au descoperit că 6 victime ale operațiunii NetTraveler suferiseră anterior de Octombrie Roșu. Cu toate acestea, nu au fost găsite legături directe între organizatorii NetTraveler și Red October [18] .

Un alt spion cibernetic cu o „geografie” coreeană pronunțată – Icefog  – a fost descoperit de Kaspersky Lab la doar câteva zile după Kimsuky [19] . Tactica raidului Icefog arată o nouă tendință: grupuri mici de hackeri încep să vâneze informații cu precizie „chirurgicală”. Atacul durează de la câteva zile la câteva săptămâni și, după ce au obținut ceea ce își doresc, atacatorii își curăță urmele și pleacă. Studiul arată că printre țintele grupului s-au numărat antreprenorii din industria apărării, companiile de construcții navale, transportatorii de marfă maritim, operatorii de telecomunicații, companiile media. Prin piratarea computerelor, infractorii cibernetici au interceptat documente interne și planuri de organizare, datele contului de e-mail și parolele pentru accesarea resurselor externe și interne ale rețelei, precum și a listelor de contacte și a conținutului bazei de date. Pe baza unui număr de indicii lăsate în urmă de atacatori, experții Kaspersky Lab sugerează că membrii acestui grup pot fi localizați în una dintre cele trei țări: China, Coreea de Sud sau Japonia [20] .

Viruși în diverse sisteme de operare

Windows

În 1995, a fost lansată oficial o nouă versiune de Windows  - Windows 95 . La o conferință de presă dedicată lansării sale, Bill Gates a spus că amenințarea virusului a luat sfârșit. Într-adevăr, la momentul lansării sale, Windows era destul de rezistent la virușii existenți pentru MS-DOS . Cu toate acestea, deja în august a apărut primul virus pentru Microsoft Word (Concept).

În 1996, a apărut primul virus pentru Windows 95 - Win95.Boza . În martie 1996, Win.Tentacle s-a eliberat , infectând computerele care rulau Windows 3.1 . Acesta a fost primul focar cauzat de un virus Windows. Iulie 1996 a marcat răspândirea lui Laroux, primul virus pentru Microsoft Excel . În decembrie 1996, a apărut Win95.Punch, primul virus rezident pentru Win95. Este încărcat în sistem ca driver VxD, interceptează accesul la fișiere și le infectează.

În februarie 1997, au fost observați primii viruși macro pentru Office 97 . Primul dintre ei s-a dovedit a fi doar viruși macro pentru Word 6/7 „convertiți” în noul format, dar aproape imediat au apărut viruși concentrați doar pe documentele Office97. Martie 1997: ShareFun este un virus macro care infectează MS Word 6/7. Pentru reproducerea sa, folosește nu numai caracteristicile standard ale MS Word, ci și trimite copiile sale prin e-mail MS-Mail . Este considerat pe drept primul vierme de corespondență. În iunie, apare primul virus cu auto-criptare pentru Windows 95.

În aprilie 1997, a apărut primul vierme de rețea, folosind protocolul de transfer de fișiere ( ftp ) pentru propagarea acestuia. Tot în decembrie 1997: a apărut o nouă formă de viruși de rețea - viermi mIRC .

Începutul anului 1998 a fost marcat de o epidemie a unei întregi familii de viruși Win32.HLLP.DeTroie, care nu numai că infectau fișierele executabile Win32, dar erau și capabili să transmită informații despre computerul infectat către „proprietarul” lor.

Februarie 1998: A fost descoperit un alt tip de virus care infectează formulele din foile de calcul Excel - Excel4.Paix. În martie 1998, a apărut AccessiV, primul virus pentru Microsoft Access , iar în martie a fost descoperit și Cross, primul virus care infectează două aplicații MS Office diferite: Access și Word. În urma acestuia, au mai apărut câțiva viruși macro, transferându-și codul de la o aplicație Office la alta.

În februarie-martie 1998, au fost observate primele incidente cu Win95.HPS și Win95.Marburg, primii viruși polimorfi Win32. În mai 1998, a început epidemia RedTeam, care a infectat fișierele Windows EXE și a trimis fișierele infectate folosind e-mailul Eudora .

În iunie, a început o epidemie a virusului Win95. CIH ( cunoscut și sub denumirea de „ Cernobîl ” datorită datei sale de activare pe 26 aprilie ), care a devenit cel mai distructiv din toți anii precedenți. Virusul a distrus informațiile de pe discuri și a suprascris BIOS -ul Flash , ceea ce a cauzat defecțiuni fizice în sute de mii de computere din întreaga lume.

În august 1998, a apărut cunoscutul utilitar Back Orifice (Backdoor.BO), folosit pentru administrarea sub acoperire a computerelor și rețelelor de la distanță. În urma BackOrifice, au fost scrise alte câteva programe similare: NetBus , Phase și altele.

Tot în august, a fost raportat primul virus care infectează modulele executabile Java, Java.StrangeBrew. Acest virus nu a reprezentat niciun pericol pentru utilizatorii de internet, deoarece este imposibil să se utilizeze funcțiile necesare pentru reproducerea lui pe un computer la distanță. După el, în noiembrie 1998, VBScript.Rabbit a fost scris de un membru al grupului VX Codebreakers al cărui pseudonim era Lord Natas. Extinderea pe Internet a virușilor de tip script a continuat cu trei viruși care infectează scripturile VBScript (fișiere VBS) care sunt utilizate în mod activ la scrierea paginilor Web. Ca o consecință logică a virușilor VBScript, a apărut un virus HTML cu drepturi depline (HTML.Internal), care a folosit capabilitățile de scriptare VBS din HTML .

Anul 1999 a trecut sub semnul virusului hibrid Melissa, care a doborât toate recordurile existente la acea vreme în ceea ce privește rata de răspândire. Melissa a combinat capacitățile unui virus macro și a unui vierme de rețea, folosind agenda de adrese Outlook pentru a propaga .

Oamenii legii din SUA l-au găsit și au arestat pe autorul cărții Melissa: un programator de 31 de ani din New Jersey, David L. Smith. La scurt timp după arestarea sa, Smith a început un parteneriat fructuos cu FBI și, având în vedere acest lucru, un tribunal federal l-a condamnat la o pedeapsă neobișnuit de blândă de 20 de luni de închisoare și o amendă de 5.000 de dolari.

În aprilie, a fost găsit și autorul virusului CIH (alias Cernobîl) - un student la Institutul de Tehnologie din Taiwan Chen Yinghao (陳盈豪, CIH sunt inițialele sale). Cu toate acestea, din cauza lipsei de plângeri din partea companiilor locale cu privire la virus, poliția nu a avut niciun motiv să-l aresteze.

Tot în 1999 a fost remarcat primul macro -virus pentru CorelDRAW  - Gala . Și la începutul verii anului 1999, a izbucnit viermele Internet ZippedFiles. Acest vierme este interesant prin faptul că a fost primul virus ambalat care a fost distribuit pe scară largă în formă „sălbatică”.

În 2003, a avut loc o epidemie majoră a virusului W32.Blaster.Worm , care a afectat milioane de PC-uri din întreaga lume; zeci de mii de companii au suferit pierderi uriașe. Textul virusului conține un apel către șeful Microsoft, Bill Gates, cu un apel pentru a „nu mai face bani și a repara software-ul”. Viermele face ca serviciul RPC să devină instabil , rezultând un mesaj de eroare:

Serviciul Remote Procedure Call (RPC) sa încheiat în mod neașteptat. Sistemul se oprește. Salvați-vă datele și deconectați-vă. Toate modificările nesalvate se vor pierde. Închiderea sistemului cauzată de NT AUTHORITY\SYSTEM

După acest mesaj, computerul a început să repornească la intervale aleatorii.

Anul 2004 a devenit faimos pentru izbucnirea Worm.Win32.Sasser [21] , un vierme asemănător cu LoveSan.

2003-2012 Win32.Epidemie de virus Sality (numele autorului KuKu). Acest virus polimorf este format din mai multe părți, folosește un sistem de criptare și mascare. Modifică conținutul fișierelor executabile, făcând imposibilă restaurarea completă a acestora. Datorită comportamentului său complex și camuflajului, vindecarea acestui virus este o sarcină imposibilă pentru utilizatorul obișnuit. Calculatorul infectat devine parte a rețelei Sality, una dintre cele mai mari botnet -uri din lume.

OS/2

În iunie 1996 a apărut OS2.AEP, primul virus OS/2 care infectează corect fișierele OS/2 EXE. Înainte de aceasta, în OS/2 au fost întâlniți numai viruși însoțitori [22] .

Unix-like

Probabil că primii viruși pentru familia de sisteme de operare Unix au fost scrise de Fred Cohen în timpul experimentelor. La sfârșitul anilor 1980, au apărut primele publicații cu codurile sursă ale virușilor în limbajul sh [23] [24] .

Primul virus pentru Linux (Bliss) a apărut la sfârșitul lunii septembrie 1996. Fișierul infectat a fost plasat în grupul de știri alt.comp.virus și în altele, iar o versiune corectată a fost lansată în februarie a anului următor. În octombrie 1996, codul sursă pentru virusul Staog [25] a fost publicat într-un jurnal electronic dedicat virușilor VLAD . În 1995, a fost publicată The Giant Black Book of Computer Viruses a lui Mark Ludwig, care furnizează codul sursă pentru virușii Snoopy pentru FreeBSD [26] . Snoopy și Bliss sunt scrise în C și pot fi portate pe aproape orice sistem de operare asemănător UNIX cu modificări minime.

Sistemul de operare GNU/Linux , ca UNIX și alte sisteme de operare asemănătoare Unix , este în general considerat imun la virușii informatici. Cu toate acestea, virușii pot deteriora și afecta sistemele Linux neprotejate și, posibil, chiar se pot răspândi în alte sisteme. Numărul de programe malware, inclusiv viruși, troieni și alte programe malware scrise special pentru Linux, a crescut în ultimii ani și s-a dublat cu mult în 2005, de la 422 la 863 [27] . Au existat cazuri rare de malware găsite în depozitele online oficiale [28] [29] [30] .

MenuetOS

Primul virus pentru MenuetOS a fost scris în 2004 de un membru al grupului de producție de virusuri RRLF cunoscut sub numele de Second Part To Hell [31] .

AROS

Primii viruși pentru AROS au fost scrisi în 2007 de un membru al grupului Doomriderz cunoscut sub numele de Wargamer.

Mac

Potrivit Reuters , pe 6 martie 2016, utilizatorii au fost pentru prima dată infectați cu virusul ransomware KeRanger, care a fost instalat pe computerele fabricate de Apple . După ce utilizatorul a instalat o distribuție infectată a clientului BitTorrent Transmission pe computerul său , virusul a cerut să plătească o răscumpărare pentru decriptare. Programul infectat este semnat cu un certificat digital , ceea ce îl face mai dificil de detectat. S-a cerut răscumpărarea pentru decriptare să fie plătită în monedă digitală - 1 bitcoin [32] [33] .

Note

  1. Penrose LS, Penrose R. A Self-reproducing Analogue Arhivat 15 iunie 2011 la Wayback Machine Nature, 4571, p. 1183, ISSN 0028-0836
  2. McIlroy și colab. Darwin, un joc de supraviețuire al celui mai potrivit dintre programe Arhivat din original pe 9 august 2005.
  3. Selbstreproduktion bei programmen Arhivat 20 septembrie 2011.
  4. Pagina dedicată lui Elk Cloner pe site-ul lui Rich . Preluat la 7 iunie 2010. Arhivat din original la 23 decembrie 2017.
  5. Postare în alt.folklore.computers . Consultat la 7 iunie 2010. Arhivat din original pe 6 ianuarie 2010.
  6. „Computer Viruses - Theory and Experiments” Arhivat 21 martie 2011 la Wayback Machine
  7. DUZINUL MURDAR (17-10-1985) . Preluat la 7 iunie 2010. Arhivat din original la 16 mai 2010.
  8. George Smith. Hackul original anti-piraterie arhivat la 10 iunie 2011 la Wayback Machine SecurityFocus, 12 august 2002
  9. Chloe Albanesius. „Furtul masiv de date de către malware „Flame” în Orientul Mijlociu  ” . PC World (28 mai 2012). Data accesului: 4 septembrie 2012. Arhivat din original pe 16 octombrie 2012.
  10. „Flame virus: Five facts about it”  (Eng.)  (29 mai 2012). Arhivat din original la 30 mai 2012. Preluat la 4 septembrie 2012.
  11. Damian Mselroy și Christopher Williams. „Flama: Cel mai sofisticat virus informatic din lume descoperit”  (ing.) . The Telegraph (28 mai 2012). Data accesului: 4 septembrie 2012. Arhivat din original pe 16 octombrie 2012.
  12. Kim Zetter. „Faceți cunoștință cu „Flame”, infiltrarea masivă a programelor spion în computerele iraniene”  (ing.) . Cablat (28 mai 2012). Data accesului: 4 septembrie 2012. Arhivat din original pe 16 octombrie 2012.
  13. 1 2 Întrebări frecvente despre Flame . Preluat la 15 martie 2021. Arhivat din original la 16 ianuarie 2021.
  14. 1 2 3 Text Gauss: spionaj cibernetic guvernamental plus un troian „bancar” . Preluat la 15 martie 2021. Arhivat din original la 6 august 2020.
  15. 1 2 Operațiunea „Octombrie roșie” este o vastă rețea de spionaj cibernetic împotriva structurilor diplomatice și de stat . Preluat la 15 martie 2021. Arhivat din original la 15 octombrie 2021.
  16. Infractorii cibernetici au organizat o rețea pe scară largă de spionaj asupra structurilor diplomatice și guvernamentale din diferite țări ale lumii . Consultat la 13 ianuarie 2016. Arhivat din original la 5 noiembrie 2013.
  17. 1 2 NetTraveler: atacuri sub simbolul stelei roșii . Preluat la 15 martie 2021. Arhivat din original la 16 octombrie 2021.
  18. Cel mai strălucit și mai profesionist grup de hackeri din ultimii ani este dezvăluit Copie arhivată din 19 septembrie 2013 pe Wayback Machine
  19. 1 2 Dezastru cibernetic: „Ceață de gheață” . Preluat la 15 martie 2021. Arhivat din original la 16 octombrie 2021.
  20. un nou tip de grupare atacă computerele Windows și computerele Apple  (link inaccesibil)
  21. Sasser  // Wikipedia. — 18-12-2016.
  22. Viruși pentru OS/2 Arhivat 26 februarie 2009 la Wayback Machine
  23. Douglas McIlroy. Virology 101 Arhivat 26 februarie 2009 la Wayback Machine
  24. Tom Duff. Atacuri virale asupra securității sistemului UNIX Arhivat pe 22 martie 2010 la Wayback Machine
  25. Virus Laboratory And Distribution Arhivat 3 martie 2009 la Wayback Machine VLAD Magazine
  26. Mark Ludwig. Arhivat din originalul The Giant Black Book of Computer Viruses pe 15 aprilie 2009. American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  27. Andy Patrizio. Linux Malware în creștere (aprilie 2006). Data accesului: 8 martie 2008. Arhivat din original la 27 februarie 2012.
  28. Cal troian descoperit în Sendmail 8.12.6 | Arhiva pentru 9 octombrie 2002 | Canal de știri | Linuxcenter.Ru este un portal despre Linux și Unix. Distribuții, cărți, articole despre Linux. … . Data accesului: 7 iunie 2010. Arhivat din original pe 15 decembrie 2013.
  29. Principalele metode de distribuire a troienilor . Preluat la 7 iunie 2010. Arhivat din original la 14 martie 2010.
  30. Xakep Online > Linux a încercat să marcheze . Consultat la 7 iunie 2010. Arhivat din original pe 29 martie 2013.
  31. [Host.sk - Partenerul tău de găzduire web gratuit] Arhivat 18 februarie 2009 la Wayback Machine
  32. Jim Finkle. Utilizatorii Apple vizați în prima campanie cunoscută de ransomware pentru Mac  . Reuters . reuters.com (6 martie 2016). Preluat la 7 martie 2016. Arhivat din original la 1 iulie 2017.
  33. Reuters: Computerele Apple lovite de virus pentru prima dată . TASS . TASS (7 martie 2016). Preluat la 7 martie 2016. Arhivat din original la 10 martie 2016.

Link -uri