Вирус который будет убивать пк

Самая распространённая в масс-медиа версия происхождения вируса, вызывающего Covid-19, предполагает, что причиной всему послужил микроорганизм животного происхождения, найденный в летучей мыши, которую съел китаец в уханьском ресторане. Но при этом те провинции Китая, где дикие летучие мыши куда более распространены, масштабные вспышки заболевания обошли стороной. Это, равно как и ряд других причин, послужило поводом для спекуляций на тему того, что вирус появился не естественным путём, а был выведен в лаборатории как биологическое оружие.

Неизбежно возникает и другая теория. Ходили слухи, что вместе с разговорами администрации Трампа о Китае, представляющем угрозу американской глобальной гегемонии, Вашингтон мог создать и выпустить вирус как угрозу растущей экономической и военной мощи Пекина. Сложно поверить, что даже Белый дом под управлением Трампа способен на что-то столь безжалостное, но у подобного поведения были свои прецеденты. В сентябре 2005 американское и израильское правительства тайно разработали компьютерный вирус под названием Stuxnet, чьим предназначением был удар по операционным системам компьютеров, участвующих в иранской ядерной программе. Конечно, Stuxnet должен был вредить компьютерам, а не заражать и убивать людей, но опасения по поводу вреда, который вирус мог нанести компьютерам вне Ирана, подтвердились, когда Stuxnet распространился на тысячи компьютеров в Китае, Германии, Казахстане и Индонезии.

Разумеется, существует и другая история, связанная с Израилем и способная пролить свет на происходящее в Китае. Учёные в израильском Галилейском медицинском центре утверждают, что уже через несколько недель у них будет готова к распространению и использованию вакцина от коронавируса. Медицинский центр заявляет, что на протяжении четырёх лет принимал участие в исследованиях птичьего коронавируса, спонсируемых израильским министерством науки, технологии и космоса. Утверждается, что изучавшийся птичий вирус был похож на человеческую версию, что позволило изучить его так быстро посредством манипуляций с генетическим материалом. Несмотря на эти заявления, ряд учёных испытывает сомнения в возможности столь быстрой разработки вакцины от вируса, появившегося лишь недавно. Также скептики акцентировали внимание на том, что даже если вакцина действительно может быть разработана в такие короткие сроки, её тесты на инфицированных людях и изучение препарата на выявление побочных эффектов может занять годы.

Если предположить, что США приложили руку к созданию вируса в научно-исследовательском институте в форте Детрик, что в штате Мэриленд, скорее всего Израиль был партнёром в этом проекте. Помощь в разработке вируса могла бы объяснить и то, как израильские учёные так быстро достигли успехов в разработке вакцины – вероятнее всего, дело в параллельной разработке вируса и лекарства от него.

В любом случае, появление коронавируса приводит к определённым политическим последствиям не только в Китае. В ВША президента Трампа уже обвиняют во лжи по поводу вируса – в крупных СМИ развивается несколько сценариев того, как ситуация с коронавирусом повлияет на президентские выборы в ноябре этого года. Если экономика обрушится вслед за фондовым рынком, это повлияет на перспективы Трампа катастрофическим образом, причём вне зависимости от его реальной вины в происходящем. Если сдерживание и лечение заразы в США пойдёт не по плану, Трампа так же ждут проблемы, особенно в свете того, что его оппоненты – демократы – давно выступали за улучшение системы здравоохранения. Один эксперт возражает, что пандемия и крах экономики не будут играть никакого значения, так как до выборов ещё целых восемь месяцев. Тем не менее, в эти восемь месяцев может произойти ещё очень многое.

Не стоит забывать и о взглядах Вашингтона и Иерусалима на внешнюю политику и нацбезопасность. Трудно объяснить, почему коронавирус ударил лишь по одной стране, помимо Китая, настолько серьёзно. Эта страна – Иран, часто упоминаемый и Израилем, и США как враг. Число случаев заражения в Иране продолжает расти, при этом заражаются и члены правительства. Неофициальные источники в иранских больницах утверждают, что реальное число умерших от пандемии превышает официально озвученные цифры более, чем в два раза, что выводит Иран на первое место по числу смертей.

Как минимум пятеро членов иранского Парламента оказались заражены, а среди инфицированных чиновников высшего ранга оказалась вице-президент Масумех Эбтекар и замминистра здравоохранения Ирадж Харирчи.

Выбор можно делать между двумя вариантами: либо коронавирус появился естественным образом, либо был разработан в лаборатории в самом Китае, или в Израиле, или в США. Если допустить источник вируса в Израиле и (или) в США, то становится ясным намерение использовать вирус как биологическое оружие против двух стран, объявленных Америкой и Израилем своими врагами. Но коронавирус непросто сдержать и очевиден тот факт, что от пандемии умрут ещё многие тысячи. К сожалению, опыт Stuxnet доказывает, что как только чёрт вырвался из табакерки, загнать его обратно невероятно трудно.

Филип Джиральди, Strategic Culture

Коронавирус продолжает убивать людей и экономику. Фондовые биржи и акции компаний во всех регионах мира рекордно падают, останавливаются производства, дешевеет нефть, сокращаются авиаперевозки, отменены крупнейшие международные выставки и спортивные соревнования, практически встал туристический бизнес.

Как подсчитали аналитики Oxford Economics, в текущем году ущерб мировой экономике превысит 1 трлн долл., если распространение коронавируса примет характер глобальной эпидемии. При этом в экономике США и стран Еврозоны начнется рецессия. На сегодня сильнее всего пострадал Китай. Открывшись 3 марта после продолжительных новогодних каникул, фондовые биржи Поднебесной рухнули примерно на 8% сразу после начала торгов, а компании-игроки фондового рынка потеряли почти 358 млрд долл. капитализации.

Американской экономике тоже досталось. На прошлой неделе индекс S&P 500 (рассчитывается на основе финансовых показателей 500 крупнейших по капитализации компаний, зарегистрированных на биржах NYSE или NASDAQ, и включающих почти 80% рыночной капитализации) в течение 6 дней упал на 12%. Такого падения не было с 1928 г., когда начиналась великая депрессия. Не удалось избежать потерь и сектору ИТ. Подешевели акции крупнейших игроков — Amazon, Apple, Cisco, Dell, HP Inc, Microsoft и пр.

А что происходит в нашей стране? Внимание проблеме в государственном масштабе со стороны властей максимальное. Так, Президент РФ Владимир Путин 1 марта провел совещание с участием ряда федеральных министров, на котором обсуждалось влияние распространения коронавируса на мировую и российскую экономику.

По мнению аналитиков, экономика России может пострадать от коронавируса в первую очередь из-за подешевевшей нефти, что приведет к замедлению роста ВВП России на 0,28 процентных пункта — до 1,72%. Таким образом, влияние коронавируса может свести к нулю эффект от предложенных Президентом мер по соцподдержке населения.

Конечно, ударит. Вопрос лишь в том, когда это произойдет, и насколько фатальными будут последствия.

Как сообщил Александр Родионов, директор департамента компонентов и ритейл-продуктов компании OCS Distribution, сейчас наблюдается некоторое сокращение поставок, но давать оценки довольно сложно, да и не имеет смысла. По каждому вендору и заводу ситуация разная.

Александр Родионов подтвердил, что стоимость доставки увеличилась, примерно на 1,5 долл. за килограмм груза. Связано это с тем, что было отменено много авиарейсов.

А по оценке Андрея Тарасова, стоимость доставки осталась прежней.

Владислав Бородин, сотрудник департамент бытовой техники и электроники (БТЭ) OCS, уверен, что массового дефицита в сегменте БТЭ на текущий момент нет, есть отдельные выпадающие позиции.

Пожалуй, самый острый вопрос — рост цен. По мнению ряда экспертов, пока значительного роста цен на ИТ-продукцию не произошло, но, скорее всего, цены скорректируют все участники рынка. Любое действие и бездействие производителя стоит денег. Так как китайские фабрики не работали, им нужно будет как-то компенсировать этот простой, и, скорее всего, они в первое время после возобновления производства сами увеличат отпускные цены. Уровень цен нормализуется после того, как производители компенсируют простои. Скорее всего, это произойдет в течение второго-третьего квартала.

Весьма вероятно, что рост цен произойдет в сегменте быстро оборачиваемых потребительских товаров, имеющих короткий жизненный цикл, таких как батарейки или лампочки.

Любопытные наблюдения автор этих строк сделал, прогулявшись по Савеловскому компьютерному рынку. В большинстве магазинов продавцы сообщили о заметном повышении цен в течение последних двух-трех недель. Причины называют охотно: рост курса доллара и эпидемия коронавируса, следствием которой стало снижение объемов производства в Китае и сбои в поставках товаров. В среднем рост цен составил от 20 до 50%. Меньше всего подорожала мелочевка — компьютерные мыши, вентиляторы, беспроводные маршрутизаторы, картриджи для принтеров. Заметнее других прибавили в цене твердотельные накопители SSD. Умеренный рост цен отмечен у ноутбуков младших моделей, сегмент мощных игровых устройств подорожал сильнее. Настольные ПК, которые собирают прямо там, на рынке, продают еще по старым ценам, но со следующей недели их стоимость тоже увеличится. Продавцы рассказали, что новые ценники уже заготовлены.

Впрочем, не все считают, что розницу ждут серьезные потрясения. Например, продавцы одной из крупных федеральных торговых сетей сохраняют завидное спокойствие, и заявляют, что заводы в Китае работают, объемы производства если и снизились, то незначительно, поставки идут по графику. А значит, нет оснований беспокоиться по поводу роста цен из-за коронавируса. Но таких оптимистов было немного.

Понятно, что если эпидемия в ближайшее время пойдет на спад, экономика в целом и индустрия ИТ отделаются легким испугом. Но оснований рассчитывать на такой сценарий с каждым днем становится все меньше и меньше. Куда более вероятной представляется длительная борьба, сопровождаемая серьезными потерями.

Во-первых, специалисты обещают вакцину не раньше, чем в конце года, а по другим данным — в середине 2021 г. Во-вторых, у выздоровевших не вырабатывается иммунитет, а значит, они могут заболеть повторно.

Не случайно отменены или перенесены многие крупные выставки, конференции и спортивные соревнования. Казалось бы, до лета еще далеко, но Петербургский международный экономический форум отменен. В этом году он проводиться не будет. Под вопросом Летние Олимпийские игры в Токио, запланированные на конец июля — начало августа. Парижский международный марафон, который должен был пройти в следующем месяце, перенесен на октябрь. Да и в Москве введен режим повышенной готовности по коронавирусной инфекции. А в Санкт-Петербурге закрыто на карантин общежитие Северо-Западного государственного медицинского университета. Сейчас в здании находится свыше 700 студентов. Больше всего, по их словам, они страдают от отсутствия пиццы и кока-колы.

Так что готовимся. Делаем запасы. Только без паники.

Источник: Константин Геращенко, CRN/RE


  • 28.09.2018  
  • Опыт   

Что нужно делать в первую очередь?

Попадая в компьютер, сетевой вирус начинает очень быстро распространяться. На другие устройства он проникает через открытые уязвимости ОС или через общие ресурсы. Поэтому первое, что нужно сделать, это закрыть все уязвимости, отключить вай-фай, заблокировать общие источники.

В идеале, чтобы вирус не распространился, нужно отключить заражённый компьютер от корпоративной сети. Однако здесь есть проблема. Если вирус уже начал распространяться по сети, определить, какой ПК пустил его в сеть, будет не просто. Для этого есть несколько методик.

Поиск заражённого компьютера

Чем быстрее удастся найти источник (источники) заражения, тем больше компьютеров и данных получиться спасти.

Существует несколько методов поиска. Мы рассмотрим два самых простых, доступных и вместе с тем эффективных:

  • Исследование трафика компьютера;
  • Автоматический удалённый анализ.

Первым способом очень легко поймать спам-бота, сетевого или почтового червя. Второй способ несколько сложнее первого, но зато более универсальный. Для верности можно использовать оба метода сразу.

Для применения метода используют снифферы – специальные анализаторы трафика. Исследование можно проводить вручную. Но это достаточно трудоёмкий процесс. Сейчас для исследования трафика большинство фирм использует специальные системы обнаружения вторжений – IDS. Пример такой системы – Snort.

Стандартная IDS состоит из сниффера и программы, анализирующей собранную информацию. Систему устанавливают на несколько узлов сети и запускают в случае проникновения вируса. Анализ делается автоматически. После этого устройства, на которых была замечена подозрительная активность, отключаются от корпоративной сети, и на них отдельно ведётся поиск и обезвреживание вируса.

Помимо того, что IDS автоматизируют работу, у них есть ещё один плюс – анализ можно периодически проводить для профилактики. Так больше шансов вовремя обнаружить вредную программу и удалить её.

На самом деле, здесь существует несколько способов. Чтобы объяснить принцип, мы рассмотрим использование утилиты AVZ. Она запускается из сетевой папки на сервере при помощи логин-скрипта. Для успешной работы утилиты нужно создать в сетевой папке подкаталоги LOG и Qurantine и разрешить участникам сети делать в них записи.

После этого применяются разные скрипты, которые ищут подозрительное ПО. Мы рассмотрим несколько самых полезных.

Самый простой скрипт – автоматический карантин. Выглядит он следующим образом:

Если автокарантин не работает, можно пойти более сложным и детальным путём. Для этого нужен скрипт, с помощью которого делается анализ всех запущенных процессов на компьютере. Процессы распределяются в два списка: все процессы и те, которые считаются опасными. Обычно имя вредоносного процесса бывает уже известно. Поэтому, если компьютер заражён, программа находит его. А остальные процессы можно изучить на предмет представления опасности. Данный скрипт выглядит следующим образом:

AddToLog(‘Количество процессов = ‘+IntToStr(GetProcessCount));

for i := 0 to GetProcessCount — 1 do begin

S1 := S1 + ‘,’ + ExtractFileName(GetProcessName(i));

if pos(‘danger.exe’, LowerCase(GetProcessName(i))) > 0 then

S := S + GetProcessName(i)+’,’;

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

Имя вредоносного файла мы условно обозначили как danger.exe. Для более детального анализа этот скрипт можно усложнять, дополнять. В любом случае принцип программы остаётся тот же – поиск запущенных процессов и выделение подозрительных.

Удаление вируса

Самый простой способ – это отправить данные вредоносного ПО производителю антивируса. Производитель должен изучить его и разработать сигнатуры, которые удалят вирус. Сигнатуры поступят в сеть после нового обновления, и вирус исчезнет.

Однако к этому способу прибегают крайне редко, потому что зачастую разработчики антивируса не реагируют на проблему достаточно оперативно. Пока придёт обновление, коварная программа может натворить очень много бед. Данные, конечно же, надо отправить. И с новым обновлением вы больше не подхватите тот же вирус. Но удалять его лучше вручную. И тут опять можно использовать AVZ.

Стандартный скрипт для удаления выглядит так:

Программа удаляет заданный файл или несколько файлов (команд DeleteFile может быть сколько угодно), а после чистит реестр.

Однако очень часто вирусы защищаются от удаления. Тогда скрипт можно усложнить до вида:

Этот скрипт достаточно эффективен. Чтобы противостоять ему, вирус должен быть очень сильным. А такие попадаются крайне редко.

Ловушки для вирусов

Чтобы вообще не дать вирусу проникнуть в систему, можно установить ловушку. Для этого можно использовать старый компьютер. Устанавливаем на него ОС без пакетов обновлений, подключаем к корпоративной сети и ставим сниффер. Очень удобно ставить снифферы с автоматическими оповещениями. Если на таком компьютере будет обнаружена активность, значит, вирус проник в систему. Так можно вовремя засечь его и удалить, не позволив нанести вред.

Сама игра, впрочем, стоит всего $2 (кстати, для украинских пользователей там тоже сейчас скидка), и жанр ее специфический — хентай (его основным элементом являются порнографические сцены). Поэтому трудно сказать, поможет ли эта инициатива сдержать распространение нового коронавируса.

Впрочем, глобальные эпидемии и сами неоднократно становились темами для популярных видеоигр. Вряд ли их разработчики имели в виду реальные вспышки смертельных заболеваний, например 2019-nCoV. Игры, тем не менее, способны обучать — или, по крайней мере, отвлекать от паники и на некоторое время погрузить в виртуальный мир.

Когда вышла: начиная с 2012 года.

Жанр: стратегия в реальном времени, симулятор.

Где играть: мобильные платформы (iOS, Android, Windows Phone), консоли (Xbox One, PlayStation 4, Nintendo Switch), ПК (Windows, Linux, macOS).

Суть игры проста: игрок создает свой вирус и должен с его помощью уничтожить человечество. Как вариант — превратить всех людей в зомби или рабов.

При этом люди не сидят, сложа руки, а активно изучают возбудитель неизвестной болезни. И если игрок не будет развивать вирус (например, добавляя новые симптомы или способы заражения), то через некоторое время его смогут лечить — и игра завершается проигрышем.

Сначала Plague Inc. была доступна только для мобильных телефонов, но с 2015 года разработчики из британской компании Ndemic Creations создали отдельную версию для настольных компьютеров и консолей под названием Plague Inc.: Evolved. Там, в частности, добавили возможность игры онлайн.

Словом, с Plague Inc. вы сможете почувствовать себя коронавирусом. Но все-таки, пользуйтесь информацией из проверенных источников.

Когда вышла: начиная с 1996 года.

Жанр: хоррор, игра на выживание, шутер от первого/третьего лица.

Где играть: консоли (Nintendo, PlayStation, Xbox), ПК (Windows) и др.

Resident Evil — не просто компьютерная игра, а целая франшиза, в рамках которой вышли четыре анимационные и шесть художественных фильмов, а также книги, комиксы и коллекционные предметы.

Серию Resident Evil начала одноименная игра японской компании Capcom. Ее сюжет основывается в основном на противостоянии главных героев и всемогущей корпорации Umbrella, которая разработала смертельный T-вирус, превращающий людей в зомби, а животных — в монстров.

Несмотря на то, что один из жанров игры — шутер от первого лица, она не настолько проста, как может показаться.

Во-первых, затрудняет прохождение необычное управления персонажами (в большинстве игр серии стрелки влево-вправо поворачивают камеру, а не перемещают героя в соответствующем направлении). Во-вторых, зомби и другие монстры удивительно живучи, и патронов на всех не хватит. А в-третьих, в играх есть минипазлы — не то чтобы обязательные, но с ними играть становится легче. А для их решения одну и ту же локацию придется обойти не раз.

На сегодня выпущено уже восемь основных (последняя — в 2016-м) и более десятка дополнительных игр серии. Из последнего — римейк второй Resident Evil с улучшенной графикой и несколько измененным сюжетом. Маленький спойлер: более чем за 23 года герои серии T-вирус так и не побороли, но готовы и дальше бороться против всемогущей корпорации Umbrella.

Когда вышла: 2019.

Жанр: хоррор, игра на выживание, приключенческий стелс-экшн.

Где играть: консоли (PlayStation 4, Xbox One), ПК (Windows).

Смертельные эпидемии — это проблема не только современности, напоминает нам эта игра. Ее сюжет разворачивается в середине XIV века во Франции, охваченной Столетней войной с Англией — и бубонной чумой, которую переносят орды крыс-людоедов.

Игроки будут наблюдать за историей 15-летней девушки Амиции и ее младшего брата Гуго. Однажды их село захватывают солдаты Инквизиции, которые неизвестно почему хотят захватить Гуго. Руководствуясь установками матери алхимика, Амиция вместе с Гуго бегут от религиозных фанатиков в поисках безопасного убежища.

Их дальнейшая история — это выживание в мире, где почти никому нельзя доверять и где чуть ли не на каждом шагу тебя подстерегает смертельная чума — а точнее, зараженные крысы, которые съедают заживо любого, кто попадется на их пути. К счастью, у Амиции есть праща, которая стреляет со снайперской точностью, и талант матери к созданию волшебных снадобий.

Игра подбрасывает несколько нехитрых головоломок, основанных на взаимосвязи Инквизиции, света и чумы. Так, зажженный ночью факел отпугивает крыс, но может привлечь внимание религиозных фанатиков. С другой стороны, в темноте Амиция и Гуго легко спрячутся от солдат Инквизиции, но их в любой момент могут съесть зараженные животные.

Несмотря на это, A Plague Tale: Innocence — это атмосферная и увлекательная игра на полдня, которая аллегорически напоминает: маленький лучик света способен побороть смертельную тьму.

Когда вышла: 2013.

Жанр: приключенческий экшн.

Где играть: PlayStation 3, PlayStation 4.

Если Resident Evil игра о выживании, то The Last of Us, которая имеет схожий сюжет, на одно из первых мест выдвигает мотивацию поступков главных героев.

Зачин обеих игр похожий: биологическое оружие массово превращает людей в зомби, задача — выжить, желательно с наименьшими потерями. Однако сюжетная линия The Last of Us разворачивается вокруг отношений между двумя главными персонажами — контрабандистом Джоэлем и 14-летней Элли, которая непонятно почему имеет иммунитет к вирусу.

События происходят в Соединенных Штатах через 20 лет после глобальной эпидемии, вызванной смертоносным грибком. Его споры прорастают в мозгах людей и превращают их в монстров.

The Last of Us доступна только для PlayStation (что и не удивительно, ведь выпустила ее Sony). Впрочем, в игру все же можно поиграть на ПК — правда, через стриминговий сервис PlayStation Now, который в Украине, к сожалению, пока недоступен.


Основы теории самораспространяющихся программ были заложены еще в 40-х годах ХХ века в трудах американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В этих работах описывались теоретические основы самовоспроизводящихся математических автоматов.

Здесь же мы расскажем о наиболее опасных образцах вредного ПО за всю долгую историю.

Прежде чем обсуждать их, давайте определим, что будет иметься в виду под наиболее опасными?

С точки зрения пользователя, это вирус, нанесший ему максимальный ущерб. А с точки зрения офицера информационной безопасности, это тот вирус, который вы еще не смогли обнаружить.

Данным критерием мы и будем руководствоваться в дальнейшем.

На мой взгляд, наиболее опасное вредоносное ПО — то, которое открывает новые возможности для заражения.

Первый сетевой вирус Creeper появился в начале 70-х годов в военной компьютерной сети Arpanet, прототипе Интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: I'M THE CREEPER: CATCH ME IF YOU CAN. В целом, вирус был безобидным, но раздражал персонал.


Для удаления назойливого, но, в общем-то, безвредного вируса неизвестный создал программу Reaper. По сути, это также был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

Появление Creeper не только положило начало современному злоредному ПО, но и породило этап развития вирусов, на протяжении которого вирусописательство было уделом немногих талантливых программистов, не преследовавших при этом никаких материальных целей.

Brain (1986) — первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами — Баситом Фаруком и Амжадом Алви (Basit Farooq Alvi и Amjad Alvi) из Пакистана. Е го о тличительной чертой была функция подмены в момент обращения к нему зараженного сектора незараженным оригиналом. Это дает право назвать Brain первым известным стелс-вирусом.


За несколько месяцев программа вышла за пределы Пакистана, и к лету 1987 г. эпидемия достигла глобальных масштабов. Фактически, это была первая и, увы, далеко не последняя эпидемия вирусов для IBM PC. В данном случае масштабы эпидемии, безусловно, были не сопоставимы с теперешними заражениями, но ведь эпоха Интернета была еще впереди.

Немецкий программист Ральф Бюргер (Ralf Burger) в 1986 г. открыл возможность создания программой своих копий путем добавления своего кода к выполняемым DOS-файлам формата COM. Опытный образец программы, получившей название Virdem, был продемонстрирован на форуме компьютерного андеграунда — Chaos Computer Club (декабрь, 1986, Гамбург, ФРГ). Это послужило толчком к написанию сотен тысяч компьютерных вирусов, частично или полностью использовавших описанные автором идеи. Фактически, данный вирус положил начало массовым заражениям.

Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.


Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.


Роберт Моррис

Червь Морриса (ноябрь, 1988) — первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и Sun Microsystems. С целью незаметного проникновения в вычислительные системы, связанные с сетью Arpanet, использовался подбор паролей (из списка, содержащего 481 вариант). Общая стоимость ущерба оценивается в 96 млн долл. Ущерб был бы гораздо больше, если бы червь изначально создавался с разрушительными целями.

Данное зловредное ПО показало, что ОС Unix также уязвима для подбора паролей, как и другие ОС.

Chameleon (начало 1990 г.) — первый полиморфный вирус. Его автор, Марк Уошбурн (Mark Washburn), за основу для написания программы взял сведения о вирусе Vienna из книги Computer Viruses . The Disease of High Technologies Ральфа Бюргера и добавил к ним усовершенствованные принципы самошифрации вируса Cascade — свойство изменять внешний вид как тела вируса, так и самого расшифровщика.

Данная технология была быстро взята на вооружение и в сочетании со стелс-технологиями (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам.

С появлением данной технологии бороться с вирусами стало значительно сложнее.

Concept (август, 1995) — первый макровирус, поражавший документы Microsoft Word. Именно в 1995 г. стало понятно, что заражаться могут не только исполняемые файлы, но и файлы документов.

Среди пользователей бытует мнение, что макровирус — просто безобидная подпрограмма, способная лишь на мелкие пакости вроде замены букв и знаков препинания. На самом же деле макровирус может очень многое: отформатировать винчестер или украсть что-то ценное для него не проблема.

Активизируется jон 26 апреля (дата катастрофы на Чернобыльской АЭС и дата рождения автора вируса).

LoveLetter — скрипт-вирус, 5 мая 2000 г. побивший рекорд вируса Melissa по скорости распространения. Всего в течение нескольких часов были поражены миллионы компьютеров — LoveLetter попал в Книгу рекордов Гиннеса.


Ситуация развивалась стремительно. Количество обращений (и количество пострадавших) росло в геометрической прогрессии.

Данный вирус распространялся с сообщениями электронной почты и по каналам IRC. Письмо с вирусом легко выделить. Тема письма — ILOVEYOU, что сразу же бросается в глаза. В самом письме содержатся текст kindly check the attached LOVELETTER coming from me и присоединенный файл с именем LOVE-LETTER-FOR-YOU.TXT.vbs. Вирус срабатывал только тогда, когда пользователь открывал этот присоединенный файл.

Вирус рассылал себя по всем адресам, которые находил в адресной книге почтовой программы MS Outlook инфицированного компьютера, а также записывал свои копии в файлы на жестком диске (необратимо затирая тем самым их оригинальное содержание). Жертвами вируса являлись, в частности, картинки в формате JPEG, программы Java Script и Visual Basic Script, а также целый ряд других файлов. И еще вирус прятал видео- и музыкальные файлы в форматах MP2 и MP3.

Кроме этого, вирус совершал несколько действий по инсталляции себя в систему и по установке отдельных дополнительных вирусных модулей, которые сам перекачивал из Интернета.

Все это свидетельствует о том, что вирус VBS.LoveLetter очень опасен! Наряду с прямой порчей данных и нарушением целостности защиты операционной системы, он рассылал большое количество сообщений — своих копий. В ряде случаев вирус парализовал работу целых офисов.

Ramen (январь, 2001) — вирус, за считанные дни поразивший большое количество крупных корпоративных систем на базе операционной системы Linux.

Этот опасный интернет-червь атаковал сервера, функционирующие под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет предполагать его восточноевропейское происхождение. Для своего размножения червь использует некоторые слабые места в приложениях этих операционных систем.

Червь представляет собой архив с именем ramen.tgz, содержащий в себе 26 различных исполняемых файлов и shell-скриптов. Каждый исполняемый файл находится в архиве в двух экземплярах: скомпилированный для запуска в Red Hat 6.2 и для запуска в Red Hat 7.0. Также в архиве имеется исполняемый файл с именем wu62, не использующийся при работе червя.

Червь применяет в своем коде многие слегка модифицированные эксплоиты, доступные ранее на хакерских сайтах, а также на сайтах, посвященных сетевой безопасности.

Именно с его появлением был разрушен миф о том, что вирусов под Linux не бывает.

CodeRed (12 июля, 2001) — представитель нового типа зловредных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов. В процессе работы такие программы существуют исключительно в системной памяти, а при передаче на другие компьютеры — в виде специальных пакетов данных.

Червь использовал уязвимость в утилите индексирования, поставлявшейся с веб-сервером Microsoft IIS. Эта уязвимость была описана вендором — Microsoft — на их сайте MS01-033 (англ.). Кроме того, за месяц до эпидемии была опубликована соответствующая заплатка.

Эксперты eEye утверждают, что червь начал свое распространение из Макати-Сити на Филиппинах.

Фактически, данный вирус положил начало целой серии вирусов (и это, увы, продолжается до сих пор). Ее отличительной чертой оказалось то, что вирусы возникают через некоторое время после того, как появляются соответствующие обновления от производителей ПО.

По оценкам CERT (Community Emergency Response Team), число компьютеров, зараженных червем Code Red, достигает примерно 350 тыс. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.

Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против веб-сайта Whitehouse.gov (веб-сайта Белого дома).

Этим было положено начало использованию халатного отношения системных администраторов к установке обновлений ПО.

Cabir (июнь, 2004) — первый сетевой червь, распространяющийся через протокол Bluetooth и заражающий мобильные телефоны, работающие под управлением OS Symbian. С появлением этого червя стало понятно, что отныне заражаемы не только ПК, но и смартфоны. В наши дни угрозы для смартфонов уже исчисляются миллионами. А начиналось все в далеком 2004 г.


Cabir

На рисунке ниже приведена поквартально статистика увеличения количества мобильных зловредов в 2013 г. А начиналось все в 2004 г. с первого вируса Cabir…

Главную эпидемию 2009 г. вызвал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флеш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с созданным ботнетом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с 500 доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 тыс. адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P.

Вместе с тем создатели Kido не проявляли большой активности до марта 2009 г., хотя, по разным оценкам, к этому времени он уже смог заразить до 5 000 тыс. компьютеров во всем мире. И в ночь с 8 на 9 апреля 2009 г. зараженным ПК была дана команда на обновление с использованием соединения Р2Р. Помимо обновления Kido, на зараженные ПК загружались две дополнительные программы: почтовый червь семейства Email-Worm.Win32.Iksmas, занимающийся рассылкой спама, и лжеантивирус семейства FraudTool.Win32.SpywareProtect2009, требующий деньги за удаление якобы найденных программ.

Для борьбы с этой угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. Это первый пример столь широкого международного сотрудничества, вышедшего за рамки обычных контактов между антивирусными экспертами.

Эпидемия Kido продолжалась на протяжении всего 2009 г. В ноябре количество зараженных систем превысило 7 000 тыс.

В 2012 г. появилось кибероружие.

Создатели Wiper приложили максимум усилий, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из проанализированных нами случаев, которые мы имели после активации Wiper, от зловредной программы не осталось почти никаких следов.

Нет никакого сомнения в том, что существовала программа-зловред, известная как Wiper, которая атаковала компьютерные системы в Иране (и, возможно, в других частях света) до конца апреля 2012 г. Она была написана так профессионально, что, будучи активирована, не оставляла после себя никаких данных. Поэтому, несмотря на то, что были обнаружены следы заражения, сама зловредная программа остается неизвестной: не поступило никаких сведений ни о каких других инцидентах с перезаписью содержимого диска, произошедших по той же схеме, что при заражении Wiper, а также не зарегистрировано ни одного обнаружения этого опасного ПО компонентами проактивной защиты, входящими в состав защитных решений.

Все это, в целом, приводит к мысли о том, что данное решение скорее является продуктом деятельности технических лабораторий ведения компьютерных войн одной из развитых стран, чем просто плодом разработки злоумышленников.

Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина.

После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.

Червь Flame — это огромный пакет, состоящий из программных модулей, общий размер которых при полном развертывании составляет почти 20 Мбайт. И потому анализ данной опасной программы очень сложен. Причина столь большого размера Flame заключается в том, что в него входит множество разных библиотек, в том числе для сжатия кода (zlib, libbz2, ppmd) и манипуляции базами данных (sqlite3), а также виртуальная машина Lua.

Gauss — это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала зловредную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание новой функциональности, реализующейся в виде дополнительных модулей.

• перехват cookie-файлов и паролей в браузере;

• сбор и отправку злоумышленникам данных о конфигурации системы;

• заражение USB-носителей модулем, предназначенным для кражи данных;

• создание списков содержимого системных накопителей и папок;

• кражу данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке;

• перехват данных по учетным записям в социальных сетях, по почтовым сервисам и системам мгновенного обмена сообщениями.

В общем, читателям следует понимать, что никто и никогда не сможет создать полный список всех наиболее опасных образцов зловредного ПО, потому что самым опасным вирусом для вас будет тот, который вы так и не сумели обнаружить!

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции