Melissa что это за вирус


С появлением первых программ появились и первые электронные вредители, призванные нести анархию в булев порядок — компьютерные вирусы. Вот 15 наиболее печально известных из них.

ILOVEYOU

Code Red

В июле 2009 года был выпущен из клетки сетевой, предположительно, китайский червь, позднее получивший имя Code Red. Использовал уязвимость в утилите индексирования веб-серверов Microsoft IIS. Ничего особо вредного вирус не делал, если не считать неисчерпаемые потоки мусорных данных. Забавно то, что за месяц до глобального поражения Microsoft объявили об этой проблеме и выпустили патч. Но администраторы двух миллионов серверов так и не подумали его установить.

Melissa

Sasser

В Германии в 2004 году Свен Яшан создал червя, использовавшего уязвимость в LSASS Microsoft Windows. Вирус проникал в компьютер, искал в его сети такие же уязвимости и действовал так до бесконечности. Весь вред сводился к периодическим перезагрузкам. Свена также хотели приговорить к 21 месяцу тюрьмы, но судьи сочли его действия неудачным самовыражением и выдали условный срок.

MyDoom

В том же году на свет появился вирус MyDoom, он же Novarg, он же ILOVEYOU часть вторая. Суть та же — блокировка доступа к ряду сайтов (в основном, производителей антивирусов и файлообменники), бесконечная рассылка и изменение реестра. Стремительность поражения компьютеров этой вредоносной программой поражает: за первых два дня эпидемии каждое десятое письмо оказалось поражено вирусом. Суммарный ущерб более 31 миллиарда долларов. Существует и по сей день.


В 2007 году объявился троян новой формации, наречённый именем древнегреческого бога, поражающий компьютеры, серверы, мобильные устройства и даже игровые приставки Nintendo и Sony Playstation. Многоуровневый вирус похищает личные данные жертвы, получает доступ к банковскому счёту, определяет границу безопасности переводов (когда банковская система автоматически блокирует карту или требует дополнительного подтверждения при переводе), а потом небольшими суммами рассылает на множество иностранных счетов. Лишь потом, используя доступ к некоторым из этих счетов, злоумышленники получают деньги. А распространяется троян через баннеры, причём легальные и не вызывающие подозрений.

Conficker

Ещё один компьютерный червь, по данным McAfee, нанёсший сетевому сообществу суммарный материальный ущерб на девять миллиардов долларов. Уникальность этого вируса в первом появлении динамического адреса сервера, откуда червь скачивался на компьютер жертвы. Далее создавался dll-файл со случайным именем, такие же случайные процессы, отключался ряд важных сервисов Windows и блокировался доступ к сайтам антивирусов. Трафик становился сумасшедшим, загруженность ПК полной, а возможность избавиться от вируса вручную практически полностью исключалась из-за попутного заражения USB устройств.

Stuxnet

Cryptolocker

Наверняка все сталкивались или слышали о вирусах, которые шифруют все данные, блокируют вход в операционную систему и настоятельно просят перевести деньги на счёт злоумышленника. Одна из разновидностей Cryptolocker была разработана в 2014 году Евгением Богачёвым (по данным министерства юстиции США) и поразила полмиллиона компьютеров. В качестве выкупа требовался 1 биткоин (на тот момент 300 долларов) и несмотря на достаточно серьёзную сумму и постоянные предупреждения о бесполезности платежей, всего 2 месяца потребовалось злоумышленникам, чтобы собрать первый миллион.

Flashback

Если вы думаете, что вирусы поражают лишь только беспечных пользователей Windows, предлагаем наш следующий лот, ориентированный на Mac. Flashback предлагает обновить Flash Player для просмотра требуемого контента, а сам получает полный доступ к системе. В 2012 году на пике активности свыше 600 тысяч компьютеров оказались заражены этим вирусов. Доход разработчикам (до 10 тысяч долларов в день) он приносил путём накрутки кликов по баннерам, что происходило в фоновом режиме и на быстродействии почти не сказывалось.

Sobig

Целая серия почтовых червей, бесконечно рассылающих спам. Шестая и последняя версия (sobig.f) оказалась настолько вредоносной, что в 2003 году в течение 2 недель поражала миллион писем каждый день. По нанесённому материальному ущербу среди почтовых червей sobig версии F занял почётное первое место с общим кушем в 37 миллиардов долларов.

Slammer

В начале 2003 года практически вся Южная Корея на сутки оказалась без интернета. Виной всему компьютерный червь Slammer, воспользовавшийся дырой в безопасности Microsoft SQL Server 2000 и создавший бесконечный цикл запросов и рассылок. В итоге огромное количество пользователей оказалось без интернет-связи, люди по всему азиатскому региону не могли снять деньги в банкоматах, компании несли многомиллионные убытки, и лишь вечером 25 января появились первые слабые признаки нормальной работы сетей. На полное же устранение неисправностей ушло более месяца.

Agent.btz

Кибернетическое командование США (United States Cyber Command) было создано в 2009 году для борьбы с кибератаками на административные и военные объекты США. История началась годом раннее, когда забытый на парковке министерства обороны USB-носитель подключили к служебному компьютеру для проверки содержимого. Что было дальше — догадаться несложно. Вирус умело обходил всю защиту и отправлял данные сетевых машин на удалённый сервер. Потребовалось целых 14 месяцев, чтобы полностью удалить agent.btz с компьютеров министерства. С 2011 года наибольшее количество заражённых компьютеров располагается на территории России.


PoisonIvy

В 2008 году одновременно три группы хакеров начали планомерную атаку на крупные телекоммуникационные, промышленные и оборонные корпорации, преимущественно американские. На рабочие компьютеры приходили письма с PDF или Word файлами, при открытии которых происходило шифрование данных и отсылка их на удалённый сервер. Побороть вирус удалось достаточно быстро, а вот следы хакеров затерялись где-то в Китае.

Fizzer

На первый взгляд самый обыкновенный, ничем не примечательный компьютерный червь возник в 2003 году. Алгоритмы банальные: рассылка спама по адресатам из контактной книжки, установка пары программ, загружающие память процессы и прочие детские шалости. Самое интересное происходило вне глаз пользователя. Fizzer отслеживал клавиатурный ввод, обеспечивал удалённое управление, постоянно обновлялся и даже имел свойство деинсталляции, но лишь для того, чтобы через какое-то время объявится вновь. Именно это и позволило ему жить на инфицированных компьютерах годами и продлить своё существование по сегодняшний день.

К этому разрушительному списку можно добавить ещё The Morris, Blaster, Elk Cloner, Nimda, оставивших значительный вклад в истории кибервирусологии и десяток менее важных. И всё лишь для того, чтобы донести главную мысль: где бы вы не были, каким бы количеством антивирусов не защищались, помните — единственным способом не попасть на крючок остаётся старое доброе использование мозга.


С появлением первых программ появились и первые электронные вредители, призванные нести анархию в булев порядок — компьютерные вирусы. Вот 15 наиболее печально известных из них.

ILOVEYOU

Code Red

В июле 2009 года был выпущен из клетки сетевой, предположительно, китайский червь, позднее получивший имя Code Red. Использовал уязвимость в утилите индексирования веб-серверов Microsoft IIS. Ничего особо вредного вирус не делал, если не считать неисчерпаемые потоки мусорных данных. Забавно то, что за месяц до глобального поражения Microsoft объявили об этой проблеме и выпустили патч. Но администраторы двух миллионов серверов так и не подумали его установить.

Melissa

Sasser

В Германии в 2004 году Свен Яшан создал червя, использовавшего уязвимость в LSASS Microsoft Windows. Вирус проникал в компьютер, искал в его сети такие же уязвимости и действовал так до бесконечности. Весь вред сводился к периодическим перезагрузкам. Свена также хотели приговорить к 21 месяцу тюрьмы, но судьи сочли его действия неудачным самовыражением и выдали условный срок.

MyDoom

В том же году на свет появился вирус MyDoom, он же Novarg, он же ILOVEYOU часть вторая. Суть та же — блокировка доступа к ряду сайтов (в основном, производителей антивирусов и файлообменники), бесконечная рассылка и изменение реестра. Стремительность поражения компьютеров этой вредоносной программой поражает: за первых два дня эпидемии каждое десятое письмо оказалось поражено вирусом. Суммарный ущерб более 31 миллиарда долларов. Существует и по сей день.


В 2007 году объявился троян новой формации, наречённый именем древнегреческого бога, поражающий компьютеры, серверы, мобильные устройства и даже игровые приставки Nintendo и Sony Playstation. Многоуровневый вирус похищает личные данные жертвы, получает доступ к банковскому счёту, определяет границу безопасности переводов (когда банковская система автоматически блокирует карту или требует дополнительного подтверждения при переводе), а потом небольшими суммами рассылает на множество иностранных счетов. Лишь потом, используя доступ к некоторым из этих счетов, злоумышленники получают деньги. А распространяется троян через баннеры, причём легальные и не вызывающие подозрений.

Conficker

Ещё один компьютерный червь, по данным McAfee, нанёсший сетевому сообществу суммарный материальный ущерб на девять миллиардов долларов. Уникальность этого вируса в первом появлении динамического адреса сервера, откуда червь скачивался на компьютер жертвы. Далее создавался dll-файл со случайным именем, такие же случайные процессы, отключался ряд важных сервисов Windows и блокировался доступ к сайтам антивирусов. Трафик становился сумасшедшим, загруженность ПК полной, а возможность избавиться от вируса вручную практически полностью исключалась из-за попутного заражения USB устройств.

Stuxnet

Cryptolocker

Наверняка все сталкивались или слышали о вирусах, которые шифруют все данные, блокируют вход в операционную систему и настоятельно просят перевести деньги на счёт злоумышленника. Одна из разновидностей Cryptolocker была разработана в 2014 году Евгением Богачёвым (по данным министерства юстиции США) и поразила полмиллиона компьютеров. В качестве выкупа требовался 1 биткоин (на тот момент 300 долларов) и несмотря на достаточно серьёзную сумму и постоянные предупреждения о бесполезности платежей, всего 2 месяца потребовалось злоумышленникам, чтобы собрать первый миллион.

Flashback

Если вы думаете, что вирусы поражают лишь только беспечных пользователей Windows, предлагаем наш следующий лот, ориентированный на Mac. Flashback предлагает обновить Flash Player для просмотра требуемого контента, а сам получает полный доступ к системе. В 2012 году на пике активности свыше 600 тысяч компьютеров оказались заражены этим вирусов. Доход разработчикам (до 10 тысяч долларов в день) он приносил путём накрутки кликов по баннерам, что происходило в фоновом режиме и на быстродействии почти не сказывалось.

Sobig

Целая серия почтовых червей, бесконечно рассылающих спам. Шестая и последняя версия (sobig.f) оказалась настолько вредоносной, что в 2003 году в течение 2 недель поражала миллион писем каждый день. По нанесённому материальному ущербу среди почтовых червей sobig версии F занял почётное первое место с общим кушем в 37 миллиардов долларов.

Slammer

В начале 2003 года практически вся Южная Корея на сутки оказалась без интернета. Виной всему компьютерный червь Slammer, воспользовавшийся дырой в безопасности Microsoft SQL Server 2000 и создавший бесконечный цикл запросов и рассылок. В итоге огромное количество пользователей оказалось без интернет-связи, люди по всему азиатскому региону не могли снять деньги в банкоматах, компании несли многомиллионные убытки, и лишь вечером 25 января появились первые слабые признаки нормальной работы сетей. На полное же устранение неисправностей ушло более месяца.

Agent.btz

Кибернетическое командование США (United States Cyber Command) было создано в 2009 году для борьбы с кибератаками на административные и военные объекты США. История началась годом раннее, когда забытый на парковке министерства обороны USB-носитель подключили к служебному компьютеру для проверки содержимого. Что было дальше — догадаться несложно. Вирус умело обходил всю защиту и отправлял данные сетевых машин на удалённый сервер. Потребовалось целых 14 месяцев, чтобы полностью удалить agent.btz с компьютеров министерства. С 2011 года наибольшее количество заражённых компьютеров располагается на территории России.


PoisonIvy

В 2008 году одновременно три группы хакеров начали планомерную атаку на крупные телекоммуникационные, промышленные и оборонные корпорации, преимущественно американские. На рабочие компьютеры приходили письма с PDF или Word файлами, при открытии которых происходило шифрование данных и отсылка их на удалённый сервер. Побороть вирус удалось достаточно быстро, а вот следы хакеров затерялись где-то в Китае.

Fizzer

На первый взгляд самый обыкновенный, ничем не примечательный компьютерный червь возник в 2003 году. Алгоритмы банальные: рассылка спама по адресатам из контактной книжки, установка пары программ, загружающие память процессы и прочие детские шалости. Самое интересное происходило вне глаз пользователя. Fizzer отслеживал клавиатурный ввод, обеспечивал удалённое управление, постоянно обновлялся и даже имел свойство деинсталляции, но лишь для того, чтобы через какое-то время объявится вновь. Именно это и позволило ему жить на инфицированных компьютерах годами и продлить своё существование по сегодняшний день.

К этому разрушительному списку можно добавить ещё The Morris, Blaster, Elk Cloner, Nimda, оставивших значительный вклад в истории кибервирусологии и десяток менее важных. И всё лишь для того, чтобы донести главную мысль: где бы вы не были, каким бы количеством антивирусов не защищались, помните — единственным способом не попасть на крючок остаётся старое доброе использование мозга.

Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.

В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.

Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации, когда прорвало трубу с горячей водой, и системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполнен кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, но лучше таких опытов не ставить.

Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием. В результате значительный ущерб наносится и репутации, и кошельку организации.

Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное . При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память , сведя скорость выполнения других программ к нулю.

Простейший пример удаленного потребления ресурсов - атака , получившая наименование " SYN -наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами . Ответы на такие пакеты "съедают" полосу пропускания.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки , когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер , так что помогает только аппаратный RESET.

Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения .

Мы выделим следующие грани вредоносного ПО :

  • вредоносная функция;
  • способ распространения;
  • внешнее представление .

Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба" , как и любая другая программа , может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:

  • внедрения другого вредоносного ПО ;
  • получения контроля над атакуемой системой;
  • агрессивного потребления ресурсов ;
  • изменения или разрушения программ и/или данных.

По механизму распространения различают:

  • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
  • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви" , напротив, ориентированы в первую очередь на путешествия по сети.

Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных "бомб" .

Вредоносный код , который выглядит как функционально полезная программа , называется троянским . Например, обычная программа , будучи пораженной вирусом , становится троянской ; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-2006 " Защита информации . Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение :

(Компьютерный) вирус - вредоносная программа , способная создавать свои копии и (или) другие вредоносные программы.

Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб" , вирусов и/или "червей" и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.

По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов . Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов , аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".

В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макро вирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook . В результате почтовые серверы подвергаются атаке на доступность.

В данном случае нам хотелось бы отметить два момента.

  1. Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий.
  2. Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО ( вирус "Melissa" - классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются "в одной лодке" (точнее - в корабле без переборок), так что достаточно одной пробоины, чтобы "лодка" тут же пошла ко дну.

Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов , "червей" и их комбинаций: "Explorer. zip " (июнь 1999), "Bubble Boy" (ноябрь 1999), "ILOVEYOU" (май 2000) и т.д. Не то чтобы от них был особенно большой ущерб , но общественный резонанс они вызвали немалый.

Для внедрения "бомб" часто используются ошибки типа "переполнение буфера" , когда программа , работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый "червь Морриса"; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server ( IIS ), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем.

Не забыты современными злоумышленниками и испытанные троянские программы . Например, "троянцы" Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows.

Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.


11 ноября 1983 года был написан первый вирус, который открыл новую эру опасных программ для компьютеров.

Американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа.

Давайте же вспомним, какие вирусы были самыми разрушительными в недолгой истории компьютерных сетей.

10 место. Code Red

9 место. Morris

В 1988 году вирус заразил по сети 60 тыс. компьютеров, не давая им нормально работать. Ущерб от червя Морриса был оценён примерно в $96.5 млн.

Создатель вируса Роберт Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться.

На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере $250 тыс, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трем годам условно, $10 тыс штрафа и 400 часам общественных работ.

8 место. Blaster

По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.

Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.

7 место. Melissa

Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.

Смита арестовали и приговорили к трем годам заключения.

6 место. CIH

Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.

По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.

В настоящее время Чэнь работает в Gigabyte.

5 место. Nimda

Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

4 место. Storm Worm

В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные.

3 место. Slammer

Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

2 место. Conficker

Один из опаснейших из известных на сегодняшний день компьютерных червей.

Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

1 место. ILOVEYOU

В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10 – 15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.


В компьютерной безопасности, компьютерный вирус - это вид вредоносного ПО , которое распространяется путем вставки копий самого себя в другой программный код или документ .

Компьютерный вирус ведет себя аналогично биологическому вирусу, который распространяется заражением живых клеток.

В просторечии термин вирус часто используется в отношении как червей, так и "троянов" и других видов вредоносных программ. Но вирусы, в узком смысле этого слова, встречаются реже,
чем мы о них слышим, по сравнению с другими формами вредоносного ПО. В строгом смысле, вирусы, черви и "трояны" отличаются друг от друга. Они имеют различные характеристики и поведение.

В то время, как большинство вирусов являются преднамеренно разрушительными, ориентированы на уничтожение данных путем разрушения файловых структур, есть и такие, которые можно назвать "доброкачественными", просто безвредными или "спящими".

В некоторых вирусах заложена задержка начала разрушительных действий. Такой вирус может просто отобразить сообщение в определенный день. Или ждать заражения строго определенного количества компьютеров. Иметь отложенный старт, ориентирован на определенную дату или время, либо на какие-либо действия пользователя. Основной негативный эффект от таких вирусов - это их неконтролируемое самовоспроизводство и распространение, что сильно расходует ресурсы компьютера.

Не все компьютерные вирусы наносят прямой вред.

Сегодня компьютерные вирусы встречаются на много реже сетевых червей или "троянов" из-за популярности Интернета. Антивирусное программное обеспечение, изначально предназначенное для защиты компьютеров от вирусов, сегодня распространилось на червей и другие угрозы. Такие как программы-шпионы, распространители рекламы и прочие виды вредоносного кода.

В общем случае вирусы можно разделить

1 "Трояны"

Троянский конь или "троян" - это просто компьютерная программа, по сути не компьютерный вирус. Она нацелена на что-то одно (например, на кражу пароля), но начинает работать только тогда, когда кто-то начинает вводить этот пароль в строго определенном месте.

Троянские программы не могут размножаться автоматически.

2 Черви или репликаторы

Червь - часть программного обеспечения, компьютерный вирус репликатор, который использует компьютерные сети и их уязвимости создавая копии самого себя. Копия червя репликатора будет сканировать сеть на любой другой машине, которая имеет определенный недостаток безопасности. В случае успеха, такой вирус воспроизводит себя на новую машину, используя брешь в безопасности, а затем начинается сканирование и тиражирование заново.

3 E-mail вирусы

Вирус электронной почты будет использовать сообщение электронной почты в качестве транспорта, и, как правило, копирует себя, автоматически рассылая копии сотням людей из адресной книги жертвы.

4 Логические бомбы

Логические бомбы злонамеренно вызывают сбои в других программах. Приложение под влиянием компьютерного вируса, например, может удалить себя вместе со всей информацией и файлами с диска после нескольких проверок на отсутствие резервных копий.

Логические бомбы могут передать себя в другие приложения или места хранения данных - сетевые хранилища, диски DVD, флешки и так далее.

Компьютерный вирус переходит с одного компьютера на другой, как реальной жизни биологический вирус переходит от человека к человеку.

Например, по средним оценкам, червь Mydoom инфицировал 250 000 компьютеров в течение одного дня в январе 2004 г.

В марте 1999 г., Melissa распространялась так быстро, что он заставил Microsoft и ряд других очень крупных компаний полностью отключить свое электронную почту, что бы прервать распространение.

Третьим примером можно назвать вирус ILOVEYOU, который появился в 2000 году и имел столь же катастрофические последствия.

Компьютерный вирус - это небольшая программа, ориентированная на вынуждение компьютера выполнять действия без ведома пользователя.

Вирус должен отвечать двум критериям

1 Он должен отработать сам. Например - встроить свой код в цепочку кода другой программы.

2 Он должен воспроизводить себя. К примеру, он может заменить другие программные файлы копией файла, инфицированных вирусом. Вирусы могут заразить несколько компьютеров и серверов сети.

Некоторые вирусы запрограммированы на то, чтобы нанести вред повреждая ПО, удаляя файлы или форматируя жесткий диск. Другие не предназначены для какого-либо ущерба, а просто копируют себя и сообщают о своем присутствии, отображая текст, видео или аудио-сообщения.

Единственная функция некоторых вирусов - распространение самого себя

Даже эти доброкачественные вирусы могут стать причиной проблем у пользователя компьютера. Они, как правило, занимают память компьютера используемую обычными программами. В результате они часто вызывают перегрузки и могут привести к сбоям системы.

Троянские кони самозванцы - файлы, которые маскируются под полезное ПО, но, по сути, являются вредоносными.

Очень важное различие между "троянами" и обычными вирусами состоит в том, что они не копируют сами себя.

Троян содержит вредоносный код, который при срабатывании может стать причиной потери или даже кражи данных. Для того, что бы троян заразил ваш компьютер вы должны произвести какие-то действия. Например, открыть вложение электронной почты или загрузить и запустить файл из Интернета.

Черви репликаторы - это программы, которые копируют себя из системы в систему не заражая файл-носитель. Это отличие от вирусов, которые для распространения заражают систему. Хотя черви репликаторы, как правило, существуют внутри других файлов (часто это документы Word или Excel) есть разница между тем, как черви и вирусы используют файл-носитель. Червь репликатор просто выпустит документ, который уже имеет "червя" - макрос внутри документа. Этот документ будет путешествовать от компьютера к компьютеру, продолжая размножение. Так что весь документ следует рассматривать червь.

1 Используйте антивирусное ПО

Установите антивирусное программное обеспечение на компьютере и убедитесь, что оно обновляется оперативно. Поскольку новые вирусы могут распространяться очень быстро. Важно чтобы обновления БД сигнатур были постоянными.

2 Используйте фильтрацию электронной почты

Так как большинство вирусов распространяются через электронную почту, важно использовать систему электронной почты, которая сканирует входящие и исходящие письма электронной почты и блокирует вирусы. Самые популярные антивирусные комплексы обеспечивают эту функцию.

3 Используйте брандмауэр
Используйте брандмауэр для защиты вашего компьютера или компьютерной сети от атак из Интернета. Компьютеры, подключенные к Интернет непосредственно через DSL модем или кабельный модем должны быть надлежащим образом защищены от интернет-угроз с помощью брандмауэра. Брандмауэр может быть либо аппаратным, отделяющим ваш компьютер или сеть от внешнего мира, либо программным, как, например, встроенный брандмауэр ОС Windows. Оба вида брандмауэров дадут защиту от заражения компьютерным вирусом.

Будьте в курсе обновлений программного обеспечения

Многие производители программного обеспечения выпускают обновления своего ПО именно из соображений безопасности и защиты от компьютерных вирусов. Включите функцию автоматического обновления в Windows, и установить обновления.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции