Современные компьютерные вирусы за прошлые 5 лет. Вирус атаковал компьютерные сети по всему миру. Атака на нефть

21.11.2013

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе, посвященной исследованию самовоспроизводящихся компьютерных программ, впервые ввел термин «компьютерный вирус». Известна даже точная дата - 3 ноября 1983 г., когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили «вирусом» . Для ее отладки потребовалось 8 ч компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix, и ровно через неделю, 10 ноября, состоялась первая демонстрация. По результатам этих исследований Фред Коэн опубликовал работу Computer Viruses: theory and experiments с подробным описанием проблемы.

Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

Данным критерием мы и будем руководствоваться в дальнейшем.

На мой взгляд, наиболее опасное вредоносное ПО - то, которое открывает новые возможности для заражения.

Creeper

Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I"M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.

Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

Brain

Brain (1986) - первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами - Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Его о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.

За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

Virdem

Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда - Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

Jerusalem

Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) - творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía - весь народ) - эпидемии, характеризующиеся распространением на территорию многих стран мира.

Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

Червь Морриса

Роберт Моррис

Червь Морриса (ноябрь, 1988) - первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

Chameleon

Chameleon (начало 1990 г.) - первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses . The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade - свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

С появлением данной технологии бороться с вирусами стало значительно сложнее.

Concept

Concept (август, 1995) - первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

Данный экземпляр не отличался о собой зловредностью, его эпидемия проходила очень вяло (в течение нескольких лет), и поразил он не так уж много компьютеров (« Лаборатория Касперского » зарегистрировала всего 800 жалоб от клиентов на этот вирус). По сравнению с сегодняшним днем, масштабы Concept выглядят весьма скромными. Но для 1995- 1997 гг. результат был очень впечатляющим. Как и маленький ручеек, дающий силу бурной реке, макровирусы предопределили стремительный выход вирусов на мировую арену.

Среди пользователей бытует мнение, что макровирус - просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

Win95.CIH

В июне 1998 г. был обнаружен вирус тайваньского происхождения Win95.CIH, содержащий логическую бомбу для уничтожения всей информации на жестких дисках и порчи содержимого BIOS на некоторых системных платах. Дата срабатывания программы (26 апреля) совпадала с датой аварии на Чернобыльской атомной электростанции, вследствие чего вирус получил второе имя - «Чернобыль» (Chernobyl). Именно данный вирус показал уязвимость систем перезаписи BIOS. Таким образом, вдруг оказалось, что опасное ПО может вывести из строя не только информацию, но и компьютерное «железо».

Вирус Win95.CIH был для своего времени уникальным. И не только потому, что он стал первым из вирусов, действительно портящих « железо » . Он не изменяет SYSTEM.INI и не пишет. VXD-файлов в Windows System, он только заражает PE-файлы... и (иногда) стирает Flash BIOS и жесткие диски... Это первый « по-настоящему резидентный » Win95/98 вирус.

Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

LoveLetter

LoveLetter - скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров - LoveLetter попал в Книгу рекордов Гиннеса.

Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма - ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений - своих копий. В ряде случаев вирус парализовал работу целых офисов.

Ramen

Ramen (январь, 2001) - вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

При внешней безвредности этот червь чрезвычайно опасен, так как нарушает нормальное функционирование сервера. Работа http-сервера будет нарушена уничтожением содержимого всех index.html файлов, анонимный ftp-доступ к серверу будет запрещен, cервисы RPC и LPD будут удалены, ограничения доступа через hosts.deny будут сняты.

Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

Cледует отметить, что червь использует при атаках «дыры», самая свежая из которых известна с конца сентября 2000 г. Однако то, что при инсталляции системы на нее устанавливаются уязвимые сервисы, а многие пользователи и администраторы не производят должный мониторинг предупреждений о «слабых местах» системы и вовремя их не устраняют, делает червя более чем жизнеспособным.

Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

CodeRed

CodeRed (12 июля, 2001) - представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных.

Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название - намек на вид напитка Mountain Dew и фразу-предупреждение в вирусе Hacked By Chinese! («Взломано китайцами!») - намек на коммунистический Китай, хотя в действительности вирус, скорее всего, был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на зараженном сервере.

Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором - Microsoft - на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

Cabir

Cabir (июнь, 2004) - первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.

Kido

Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

В 2012 г. появилось кибероружие.

Wiper

В конце апреля 2012 г. Иран сильно встревожил «мистический» троянец : появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах.

Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

Flame

Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа - бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося за содействием в поиске неизвестной зловредной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. Хотя Flame и обладает иной функциональностью, чем печально известные образцы кибероружия Duqu и Stuxnet, все эти программы-злоумышленники имеют много общего: географию атак, а также узкую целевую направленность в сочетании с использованием специфических уязвимостей в ПО. Это ставит Flame в один ряд с «кибернетическим супероружием», развертываемым на Ближнем Востоке неизвестными злоумышленниками. Без сомнения, Flame является одной из самых сложных киберугроз за всю историю их существования. Программа имеет большой размер и невероятно сложную структуру. Она заставляет переосмыслить такие понятия, как «кибервойна» и «кибершпионаж».

Червь Flame - это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

Gauss

Gauss - это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

Gauss - «банковский троянец», созданный государством, имеющий опасную функциональность неизвестного назначения». В дополнение к краже разнообразных данных с зараженных Windows-компьютеров он содержит неизвестную пока зловредную функцию, код которой зашифрован и которая активируется только в системах определенной конфигурации.

Известные в настоящее время модули выполняют следующие функции :

Перехват cookie-файлов и паролей в браузере;

Сбор и отправку злоумышленникам данных о конфигурации системы;

Заражение USB-носителей модулем, предназначенным для кражи данных;

Создание списков содержимого системных накопителей и папок;

Кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

Перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

Вчера началась эпидемия нового компьютерного вируса-шифровальщика. Главным образом он поразил работу российских и украинских организаций, но затронул и компании из других стран мира. Вирус предупреждает пользователей, что все их файлы зашифрованы, а попытки самостоятельного восстановления бесполезны. Вирус-вымогатель требует перевести $300 в криптовалюте биткоин в обмен за разблокировку доступа.

По информации компании Group-IB (борьба с киберпреступностью), днем пострадало более 100 компаний в СНГ, а к вечеру «Лаборатория Касперского» объявила, что счет жертв во всем мире идет на тысячи. Вирус распространяется в Windows-системах, но точный механизм его работы пока не известен, сообщил представитель «Доктора Веба». Microsoft известно о ситуации и корпорация проводит расследование, заявил представитель компании.

Атака на нефть

Днем крупнейшая российская нефтяная компания «Роснефть» в своем твиттер-аккаунте сообщила о мощной хакерской атаке на серверы компании, не уточнив подробностей. Один из сотрудников «Башнефти» (подконтрольна «Роснефти») на условиях анонимности рассказал «Ведомостям» об атаке: «Вирус вначале отключил доступ к порталу, к внутреннему мессенджеру Skype for business, к MS Exchange – значения не придали, думали, просто сетевой сбой, далее компьютер перезагрузился с ошибкой. Умер жесткий диск, следующая перезагрузка уже показала красный экран». По его словам, сотрудники получили распоряжение выключить компьютеры. Информацию о том, что вирус поразил именно «Башнефть», подтвердили два источника, близких к компании. Хакерская атака могла привести к серьезным последствиям, однако благодаря тому, что компания перешла на резервную систему управления производственными процессами, ни добыча, ни подготовка нефти не остановлены, сообщил представитель «Роснефти».

Как избежать заражения

Чтобы не заразить компьютер вирусом, представитель «Доктора Веба» советует не открывать подозрительные письма, создавать резервные копии важных данных, устанавливать обновления безопасности для программного обеспечения и пользоваться антивирусом. Представитель «Лаборатории Касперского» также напоминает своим пользователям, чтобы они проверили, включен ли антивирус. Также с помощью программы AppLocker нужно заблокировать файл с названием perfc.dat, советует «Лаборатория Касперского». Чтобы остановить распространение вируса, компаниям необходимо закрыть TCP-порты (протокол распространения данных по сети) 1024-1035, 135 и 445, сообщили в Group-IB.

Новые жертвы

О заражении нескольких российских банков ближе к вечеру сообщил Банк России. Нарушение работы из-за кибератаки подтвердил российский «Хоум кредит банк» (ХКФ-банк). Банк подчеркнул, что заметил признаки нестабильности и решил провести проверку всех систем безопасности. Отделения ХКФ-банка были открыты, но работали в консультационном режиме, банкоматы и колл-центры продолжали работу. Сайт ХКФ-банка был недоступен. Корреспондент «Ведомостей» дважды оплатил услуги одного из сотовых операторов через интернет с карты ХКФ-банка.

Платежи прошли, протокол 3-D Secure не сработал – клиент банка не получил sms с кодом подтверждения операции. В российском офисе Royal Canin (подразделение компании Mars) возникли трудности с IT-системами, сообщил представитель компании. Хакерской атаке подвергся и Evraz, но основные производства продолжали работать и угрозы сотрудникам и предприятиям не было, сообщил представитель компании. Вирусная атака затронула офисы в Европе (включая Россию и Украину), подтвердила представитель компании – производителя кондитерских изделий Mondelez.

Мировое турне

Хотя в России и на Украине зафиксировано больше всего инцидентов, вирус действует и в других странах, сообщил руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский. Вряд ли можно настроить самораспространяющийся вирус так, чтобы он затронул только отдельные страны, солидарен представитель «Доктора Веба».

Вирус пожелал остаться неизвестным

Это уже второй случай глобальной атаки вируса-вымогателя за последние два месяца. В середине мая по всему миру прошла волна заражений шифровальщиком WannaCry. Вирус заражал компьютеры, не установившие обновление операционной системы Windows. В ходе хакерской атаки WannaCry поразил до 300 000 компьютеров более чем в 70 странах мира и зашифровал информацию на них, сделав ее недоступной для использования. В России были атакованы, в частности, «Мегафон» и МВД.

Компьютеры могут стать носителями вирусов. Их нападение не доставит вреда человеку, а испортит немой механизм, «лечение» которого обойдется в приличную сумму. Экспертами составлен Топ-5 самых коварных компьютерных вирусов. Критериями стали не голословные слова, а стоимость ущерба и число пострадавших компьютеров. Есть надежда, что вирусы пробрались не в каждый ноутбук, и знакомство с ними состоится только по новостям.

В кругах молодежи часто можно слышать разговоры о червях, бэкдорах, руткитах и троянце. Эти непонятные слова обозначают компьютерных «вредителей», другими словами, носителей вредного программного обеспечения. Они разные, но их можно спутать друг с другом, так как все они поражают операционную систему Windows. Это наблюдается с момента их появления и по сегодняшний день.

1. Самым первым вредителем считается вирус, который обладает программой-носителем. Он «поражает» файл, добавляя в него код, известный только ему одному. Передача файлов и будет способствовать распространению вируса.

2. Червь еще коварнее. Он создает собственный сервер и рассылает себя по все файлам, имеющимся на компьютере.

3. Троянец замаскировывается под программное обеспечение и постепенно «съедает» устройство.

4. Бэкдор – это фактически строка в PHP-скрипте. С помощью этой строки хакеры могут получить доступ к любому ПК.

5 . Руткит действует на правах администратора. Он отыскивает слабые места в операционных системах и программах.

На 5 месте будет стоять вирус SLAMMER, который известен и под другими именами. Появившийся в 2003 году, он мгновенно распространился и «замедлил» Интернет.

  1. Slammer поразил около двухсот тысяч компьютеров, ущерб составил свыше одного миллиона долларов.
  2. Если бы пользователи использовали патч компании Microsoft, то распространения «вредителя» можно было бы избежать.
  3. Вирус слал поток данных, прекратить который не представлялось возможным, тем самым блокировал доступ к интернету. Вследствие этого пострадал сервер атомной стации в США: система безопасности не сработала.

На 4 месте стоит червь CODE RED, который действовал постепенно, переходя с одного сервера на другой:

  1. Червь преследовал одну цель: заменить смысл веб-сайтов.
  2. CODE RED смог заблокировать сервер Белого Дома.
  3. За одну неделю вирус смог инфицировать четыреста тысяч серверов. Ущерб составил около трех миллиардов долларов.

Третье место «занял» Loveletter, но не из-за стремления к любвеобильности, хотя все с этого и начиналось. На все почтовые электронные ящики были отправлены письма-файлы, в которых неизвестный говорил о любви. Открыв файл, пользователь, сам того не подозревая, выпускал вирус на свой компьютер, который «облюбовывал» почту и жесткий диск. Далее происходило следующее:

  1. Воспользовавшись адресной книгой, вирус рассылал себя по всем адресам.
  2. Loveletter оказался еще и «вором»: пароли с машин неожиданно исчезали.
  3. Последнее «преступление» заставило понять всех владельцев компьютеров, насколько могут быть серьезными вирусные программы и что противостоять им сможет только антивирусное обеспечение.
  4. ILOVEYOU заразил почти три миллиона компьютеров, ущерб оценивается в 15 миллиардов долларов.
  5. Было установлено, что запустили вирус хакеры, проживающие на Филиппинских островах. Однако наказания не последовало, потому что филиппинские законы не видят состава преступления.

Почти пятнадцать лет гуляет по интернету SOBIG.F, вобравший в себя черты червя и троянца. За это время он смог натворить следующее:

  1. Уничтожил 2 миллиона машин, стоимостью 37 миллиардов долларов.
  2. Вирусу понадобились всего лишь сутки, чтобы разослать миллион своих копий.
  3. Были парализованы не только обыкновенные ПК, а и электронная почта Вашингтона. Некоторые всемирно известным компаниям пришлось отменить авиарейсы.
  4. Была объявлена награда (250 000 долларов) тому, кто найдет создателя вируса, но автор SOBIG.F оказался неуловимым.

Самым страшным стал вирус MYDOOM, который исчезает, не оставлял следов.

На днях узкий круг специалистов по информационной безопасности отмечал специфический юбилей. Ровно был создан самый первый компьютерный вирус и с тех пор мир увидел тысячи их вариаций. А о наиболее знаменитых стоит рассказать отдельно – на портале Digit.ru составили топ-11 вредоносных программ за всю историю компьютерной эры.

Отцом первого компьютерного вируса стал американский студент Фред Коэн, который во время своей учебы в Университете Южной Калифорнии написал опытную программку в целях эксперимента. Запустив вирус на компьютере VAX, он убедился, что его творение размножается невероятно быстро и, в зависимости от условий, может заразить всю систему за время от 5 минут до часа. Испугавшись, студент прекратил эксперимент – на календаре было 11 ноября 1983 года. А в следующем году Фред Коэн написал научную работу по данной тематике, дав определение самому понятию компьютерного вируса. И детально описав механизмы заражения систем, предугадав, как именно зловредные программы через сети станут распространяться по планете.

В 1986 году появился первый вирус, созданный уже со злым умыслом – он пришел из Пакистана и назывался Brain (Мозг). По тем временам это был опасный враг, который хоть и заражал исключительно дискеты, но очень умело скрывался. К слову, «лекарство» от него появилось лишь спустя 2 года, в 1988 году. К тому времени уже действовали еще два вируса, известных как Lehigh и Jerusalem – первый свирепствовал в университетских сетях США, второй в научных учреждениях Израиля. Однако после создания первых вариантов антивирусов ситуация несколько стабилизировалась и с тех пор война в информационном пространстве идет с попеременным успехом.

Согласно энциклопедическим описаниям, компьютерным вирусом называется такой тип программ, которые могут самореплицироваться, то есть, создавать свои копии и распространяться таким образом. Как правило, все они наносят какой-либо вред зараженной системе – уничтожают данные, подменяют или повреждают произвольные файлы, могут вызвать крах ОС или даже испортить аппаратное обеспечение. А самое неприятное в том, что посредством современного скоростного Интернета зловреды распространяются с невероятной скоростью. Согласно расчетам, всего за один час вирус может добраться до любого уголка планеты и поразить там беспечную жертву.

1. «Brain», 1986 год, самый первый вирус в мире

Ставшей уже легендарным, этот «первенец» – детище Амджата и Базита Алви (Amdjat и Basit Faroog Alvi), братьев-программистов из Пакистана, которые на самом деле не задумывали ничего дурного. Brain создавался как оружие возмездия против местных пиратов, ворующих созданное братьями ПО. Однако, как это нередко бывает, опасная сила вырвалась на свободу и причинила немало вреда, только в одних США было заражено порядка 18 тыс. компьютеров. Помимо своего статуса первопроходца, данный зловред интересен и довольно высоким качеством реализации. Вирус распространялся, записывая свое тело в загрузочные сектора дискет. Если их пытались сканировать, он выставлял на обозрение вместо зараженного сектора его специально созданную нейтральную копию. Сегодня подобные программы, пытающиеся скрыть свое присутствие в системе, именуют «стелс-вирусами» и они считаются опаснее прочих.

2. Jerusalem, 1988 год, форматировал жесткие диски в пятницу, 13-го числа

Создан в Израиле и выпущен на свободу 13 мая 1988 года, вирус «Jerusalem» напугал очень многих пользователей на Ближнем Востоке, в Европе и США. Просто потому, что антивирусы тогда были диковинкой и никто толком не знал, как с ним бороться. А вреда «Jerusalem» приносил много, например, при попытке запуска зараженного файла он сразу удалял его. А если приход пятницы совпадал с наступлением 13-го числа, что случается не так уж редко, в университетских сетях и офисах крупных компаний начиналась настоящая паника – зловред попросту форматировал жесткие диски, стирая все данные без разбора.

3. «Червь Морриса», 1988 год, «cломал» весь тогдашний Интернет

Стоит отметить, что в 1988 году размеры всемирной паутины были куда как меньше современных. И поэтому быстро и бесконтрольно размножающемуся червю Морриса не составило особого труда за короткий срок захватить его целиком. Ноябрь 1988 года запомнился как месяц, когда один вирус парализовал работу всего Интернета, что обернулось прямыми и косвенными убытками на общую сумму в 96 млн. долларов.

4. «Michelangelo», 1992 год, известен тем, что стал стимулом для развития антивирусного ПО

Сравнительно безобидный вирус, проникавший через дискеты в загрузочные сектора ПК, где он и находился, бездействуя. И лишь 6 марта (день рождения Микеланджело), зловред активизировался и стирал все данные на компьютере. В реальности количество зараженных систем не превысило 10 тыс., но мир уже был наслышан об опасности компьютерных вирусов, поэтому охотно поддался на пропаганду разработчиков антивирусных программ. Как следствие, последние неплохо заработали и сделали отличный задел на будущее, тогда как реальный ущерб от «Michelangelo» оказался не особо велик.

5. «Win95.CIH», 1998 год, стирал BIOS и вывел из строя до 500 000 компьютеров

Скандально известный и очень опасный вирус, разработанный неким тайванским студентом, CIH – это его инициалы. Для проникновения на компьютеры использовал все способы, включая распространение по электронной почте, на сменных носителях данных, просто через Интернет. При этом довольно умело прятался среди файлов других программ и никак себя не проявлял. Часом «X» было 26 апреля, дата аварии на ЧАЭС, за что в Рунете вирус прозвали «Чернобылем». Проснувшийся CIH не просто форматировал данные, но и стирал содержимое BIOS, нанося уже физический вред – после этого компьютер просто не включался.

Больше всего «Чернобыль» свирепствовал в апреле 1999 года, достоверно известно о 300 тыс. зараженных компьютеров, преимущественно в странах Восточной Азии. Бороться с вирусом, в страхе ожидая приближение очередной даты 26 апреля, пришлось еще несколько лет. По некоторым оценкам, за это время он успел проникнуть на более чем полумиллиона систем во всем мире.

6. Melissa, 1999 год, забивал спамом электронную почту

26 марта 1999 года мир познакомился с массовой атакой почтовых сервисов. Проникнув на очередной компьютер, Melissa разыскивала файлы приложения MS Outlook и самовольно отсылала первым 50-ти адресатам из списка контактов себя саму. Скорость распространения зловреда оказалась невероятно высокой, он за считанные дни поразил сети многих крупных компаний, включая таких IT-гигантов, как Intel и Microsoft. Рассылка велась от имени владельца зараженного компьютера, но сам он об этом и не подозревал – чтобы не допустить хаоса, многим организациям пришлось вовсе отключить свою почту. Суммарный ущерб от Melissa потом оценили в $100 млн.

7. «I Love You», 2000 год, колоссальный ущерб и повод задуматься о психологии

Также известен как «Loveletter», «The Love Bug» или просто «романтик», данный вирус создавался опытными злоумышленниками, которые использовали слабости человеческой природы. Очень немногие офисные работники, получив по электронной почте письмо с текстом «I Love You» и неким вложением, настораживались и включали антивирус. Большинство тут же открывали прикрепленный файл, выпуская монстра на свободу – в дальнейшем «романтик» вел себя также, как и его предшественник Melissa.

Кроме того, что он очень быстро заражал компьютеры, «I Love You» еще и крал секретные пароли, что увеличивало наносимый ущерб. Специфическая особенность вируса позволила ему расползтись по всему миру – зловред заразил до 10% всех имеющихся тогда компьютеров на планете. За это многие эксперты вполне справедливо окрестили его «наиболее вредоносным за всю историю». Фактически же ущерб составил порядка 5,5 млрд. долларов.

8. «Nimda», 2001 год, вирус с правами администратора

Разработан в Китае, выпушен в Интернет 18 сентября 2001, всего через 22 минуты стал самым распространенным зловредом в Сети. Nimda был спроектирован очень грамотно, а принцип его действия основан на том, что вирус первым делом получал права администратора на зараженных компьютерах, после чего ему не составляло труда влезть в любые настройки. Собственно, название «Nimda» это «admin», но написанное наоборот и вел себя вирус именно как системный администратор, перешедший на темную сторону силы – не созидал, а разрушал компьютерные системы.

9. «My Doom», 2004 год, лидер по скорости заражения Сети

Сравнительно простой вирус, который генерировал огромное количество спама и физически забивал каналы передачи данных. Каждый из свежезараженных компьютеров отсылал еще больше информационного мусора с вредоносным кодом, количество источников угрозы увеличивалось лавинообразно. Остановить это нашествие было сложно еще и потому, что вирус блокировал доступ с зараженных систем на сайты разработчиков антивирусного ПО, а также сервисы обновлений Microsoft. Более того, в итоге «My Doom» даже устроил DDoS-атаку на сайт самой компании из Редмонда.

10. Conficker, 2008 год, неуловимый и очень опасный

Весьма коварный вирус, написанный специально для действия в системе Microsoft Windows. Используя уязвимости ОС, Conficker оставался незамеченным для антивирусных программ, сам же он первым делом блокировал доступ к обновлениям их баз. Затем отключались апдейты для самой ОС, подменялись названия служб и вирус прописывался по разным закоулкам системы, так что найти и уничтожить все его фрагменты становилось почти невозможно. 12 млн. зараженных компьютеров в мире и слава одного из самых опасных зловредов в истории.

11. «Win32/Stuxnet», 2010 год, первый вирус, созданный для промышленных систем

Впервые обнаружен 17 июня 2010 года Сергеем Уласенем, специалистом по информационной безопасности из белорусской компании «ВирусБлокАда», который сегодня работает в «Лаборатории Касперского». Отличительная черта «Win32/Stuxnet» состоит в том, что хоть он и написан для OS Windows, этот червь заражал не только пользовательские ПК, но и промышленные автоматизированные системы. Данный вирус стал настоящей сенсацией и породил массу вопросов, спровоцировав несколько скандалов на международном уровне.

Win32/Stuxnet умеет обнаруживать и перехватывать потоки данных между контроллерами Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC, разработанными компанией Siemens. И не просто считывать данные, а подменять их значения, тем самым внося искажения в работе автоматизированных систем. Они применяются на производстве, в аэропортах, на электростанциях и т.д. Вирус, по сути, предназначен для диверсий и шпионажа, а при необходимости он без труда разрушает зараженную систему, отдавая заведомо невыполнимые команды тем или иным узлам. По ряду признаков его причислили к «боевому» вредоносному ПО, то есть, специально созданному в чьих-то интересах мощному оружию.

Наиболее популярная версия гласит, что это дел рук спецслужб Израиля, которые при поддержке американских коллег таким способом хотели нанести удар по ядерной промышленности Ирана. Доказательства тому лишь косвенные, вроде слова «MYRTUS», якобы найденного где-то в недрах кода червя. Или обнаруженной там же дате 9 мая 1979 года – день казни Хабиба Эльганяна, довольно влиятельного иранского промышленника и еврея по национальности. Затем свет увидела книга «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы», ее автор Дэвид Сангер, журналист из США. Он открытым текстом написал о том, что разработка и запуск Win32/Stuxnet это часть американской государственной засекреченной программы «Олимпийские игры», направленной против Ирана.

Вычислить вирус Win32/Stuxnet невероятно трудно, так как для маскировки он использует легальные цифровые сертификаты, выпущенные компаниями Realtek и JMicron. Кроме того, зловред использует сразу 4 уязвимости в ОС Windows, о трех из которых узнали лишь после его обнаружения. Четвертая это более-менее изученная «zero-day», «уязвимость нулевого дня», а распространяется вирус через flash-накопители – один из самых распространенных носителей информации в мире.

Евгений Касперский: время простых решений прошло

Глава одноименной компании и один из признанных российских гуру в вопросах информационной безопасности убежден, что светлого будущее ждать не стоит. Напротив, степень риска быть атакованными станет увеличиваться с каждым годом, причем очередной метод проникновения будет на порядок изощреннее предыдущего. И никто в мире тотального шпионажа, узконаправленных атак и комплексного подхода к взлому защитных барьеров не сможет чувствовать себя неуязвимым. Как простые пользователи, так и крупные корпорации – применение вредоносного ПО диктуется не только жаждой наживы, но и политическими амбициями.

Выхода нет? Почему же, профессиональное антивирусное ПО, по мнению разрабатывающего его Касперского, все еще помогает эффективно противостоять львиной доле угроз. Надо лишь изменить методику борьбы – если хакеры осваивают иные, нестандартные приемы, то и для обороны от их атак нужно оружие нового поколения. Это обширные комплексы антивирусного ПО, разработанные с учетом специфики ведения бизнеса и использования компьютерных систем в конкретной компании. А обычные антивирусы, которые можно купить на диске в магазине, пора отправить на свалку истории – время простых решений уже в прошлом.

Не умением, а количеством – в чем главная опасность современных вирусов

Настоящие профессионалы-вирусописатели не перевелись, но их труд непросто заметить на фоне той толпы посредственных зловредов, которые ежедневно наводняют Интернет. Раньше, считает Сергей Комаров, руководитель отдела разработок антивирусного ПО в компании «Доктор Веб», все было куда интереснее. Каждый новый вирус был произведением искусства, справиться с ним считалось за честь, это была борьба интеллектов. А современные поделки примитивны, обезвреживать их проще простого, но вот беда – вирусов слишком много. Увы, создать некую универсальную защиту от всего сразу невозможно, а выпускать «лекарство» от каждого нового червя или трояна с той же скоростью, с какой они появляются, разработчики антивирусного ПО не в силах.

Следует понимать, что раньше созданием вирусов занимались либо хакеры-энтузиасты из «любви к искусству» либо матерые профессионалы по заказу крупных клиентов. А сегодня вредоносное ПО едва ли не в открытую продается в Сети и попадает в руки обычных мошенников. Их цель – обмануть как можно больше людей, всем силами выманить ценную информацию, номера счетов и пароли, заставить перевести на подставное лицо хоть пару копеек. На крайний случай можно просто рассылать спам и «зарабатывать» на этом как посредник. Никаких моральных принципов, лишь жажда наживы и если не получилось сейчас, то завтра попытки продолжаются, но уже с новым вирусом. Далеко не всем пользователям известны даже базовые аспекты информационной безопасности – стоит ли удивляться, что зловредное ПО неизменно находит новых жертв?



Просмотров