5 najniebezpieczniejszych wirusów wszechczasów i ich działania
Podobnie jak ludzie, na komputerach znajdują się niebezpieczne wirusy. Ich złośliwość można zmierzyć agresywnością, ale przede wszystkim zadanymi przez nią obrażeniami. Zebraliśmy dla Ciebie 5 najbardziej niebezpiecznych wirusów. Jako kryteria wybraliśmy spowodowane szkody i liczbę osób, których to dotyczy. Mam nadzieję, że znasz ją tylko z teorii.
Niebezpieczne bestie: mała nauka o wirusach
Terminy „wirus”, „robak”, „backdoor”, „rootkity” i „trojany” są często połączone w całość. Wszystkie są złośliwym oprogramowaniem, a zatem niebezpiecznym. Jednak należy je odróżnić. Od samego początku Microsoft Windows był najpopularniejszym celem Złośliwe oprogramowanie - i nadal istnieje.
- Na początku był ...: wirus. Może się rozprzestrzeniać, ale potrzebuje programu hosta. Wirus „infekuje” plik, taki jak plik EXE. Oznacza to, że dodaje kod do tego pliku. Wirus rozprzestrzenia się następnie poprzez transfer pliku.
- Z drugiej strony, robak nie potrzebuje hosta. Na komputerze korzysta z własnego serwera SMTP i wysyła się na wszystkie adresy e-mail znalezione na komputerze.
- Z drugiej strony trojan robi to, co sugeruje jego nazwa: ukrywa się jako przydatne oprogramowanie. Możesz sobie wyobrazić, że tak nie jest. Po uwolnieniu powoduje spustoszenie.
- Backdoor wykorzystuje „tylne drzwi”, lukę, aby dostać się do komputera. Zazwyczaj jest to tylko jedna linia w skrypcie PHP. Haker jest zaangażowany w tworzenie oprogramowania lub używa trojana. W każdym razie haker ma stały dostęp do komputera z backdoorem.
- Rootkit to, że tak powiem, łom włamywacza. Wykorzystuje luki bezpieczeństwa w systemach operacyjnych i oprogramowaniu, dzięki czemu zyskuje uprawnienia administratora.
5 miejsce: SLAMMER
Slammer to robak, który został wydany w 2003 roku. Podobnie jak wiele wirusów, Slammer ma różne nazwy. Znany jest również jako SQL Slammer, Sapphires, WORM_SQLP1434.A, SQL Hell lub Helkers.
- Slammer szybko zainfekował około 200 000 komputerów. Wyrządzone szkody szacuje się na 1, 2 miliarda dolarów.
- Docelowe były serwery baz danych, na których zainstalowano Microsoft SQL Server 2000. Należy unikać rozprzestrzeniania się. Microsoft wydał już łatkę na lukę - tylko wielu jej nie zainstalowało.
- Slammer wysłał zalew danych, co znacznie spowolniło Internet. Niektóre hosty całkowicie się zatrzymały. Wpłynął również na serwer amerykańskiej elektrowni jądrowej - system bezpieczeństwa został sparaliżowany przez Slammera.
4 miejsce: CODE RED
Nazwa brzmi groźnie, podobnie jak robak. W 2001 r. Przedostał się przez lukę w zabezpieczeniach w internetowym serwerze informacyjnym Microsoft i rozprzestrzenił się z jednego serwera na drugi.
- Celem robaka była zmiana stron internetowych.
- Przeprowadził także tak zwane ataki DDoS na niektóre adresy IP. Ataki DDoS mają na celu zastąpienie dostępności. Najbardziej znaną ofiarą takiego ataku Code Red był serwer Białego Domu.
- Code Red zainfekował 400 000 serwerów w zaledwie tydzień. Wpłynęło to na 1 milion komputerów, a szkody wyniosły około 2, 6 miliarda dolarów.
3 miejsce: ILOVEYOU
ILOVEYOU, znany również jako Loveletter, niestety nie jest deklaracją miłości, ale także robakiem komputerowym. W cudownym miesiącu maju 2000 r. Wielu użytkowników Internetu otrzymało wiadomość e-mail z załączoną deklaracją miłości. Radość trwała krótko - gdy tylko rzekomy kochanek otworzył pocztę, wirus osiadł w programie pocztowym i na dysku twardym.
- Następnie wirus rozprzestrzenił się sam: został wysłany jako e-mail do pierwszych 50 kontaktów w książce adresowej.
- Loveletter nadpisał pliki obrazów, a także ukradł hasła z komputera.
- Jedyną dobrą rzeczą w ILOVEYOU było to, że dzięki temu robakowi użytkownicy naprawdę po raz pierwszy dowiedzieli się o złośliwym oprogramowaniu i rozwinęli świadomość oprogramowania zabezpieczającego.
- Robak „tylko” zainfekował 500 000 komputerów, ale spowodował całkowitą szkodę w wysokości 15 miliardów dolarów. ILOVEYOU pochodzi z Filipin. Tam podejrzewano również trzy osoby o zaprogramowaniu robaka. Autorzy i tak nie mieli żadnych konsekwencji: w tym czasie nie było prawa przeciw rozwojowi wirusów komputerowych na Filipinach.
2 miejsce: SOBIG.F
Sobig.F to zarówno robak samokopiujący, jak i trojan, który został wydany w sierpniu 2003 roku.
- Z 2 milionami zainfekowanych komputerów i ponad 37 miliardami dolarów uszkodzeń, Sobig.F znajduje się tuż za numerem jeden na naszej liście horrorów.
- Było szybko, musisz pozwolić Sobig.F: w ciągu 24 godzin szkodnik wysłał milion swoich kopii.
- Skrzynka odbiorcza nie tylko została przytłoczona zalewem wiadomości e-mail. Ogromny ruch danych spowodował także upadek wielu systemów. Na przykład w Waszyngtonie przez krótki czas nie było już możliwe wysyłanie wiadomości e-mail ani przesyłanie danych. Wiele komputerów firmowych działało bardzo wolno. Air Canada musiała nawet odwołać niektóre loty z powodu Sobig.F.
- Microsoft zawiesił nagrodę w wysokości 250 000 USD za znalezienie autora. Na próżno - twórca Sobig.F jest nadal nieznany.
- Sobig.F zniknął ze sceny 10 września 2003 roku.
1. miejsce: MYDOOM
Zwycięzca to: MyDoom - oczywiście w negatywnym sensie. Mydoom to także robak, który miał kłopoty od stycznia do lutego 2004 r. Potem Mydoom znowu zniknął.
$config[ads_text6] not found- Mydoom rozprzestrzenił się poprzez tak zwaną wiadomość odrzuceń. Są to powiadomienia o niedostarczeniu, które serwer poczty tworzy, gdy poczta nie może zostać dostarczona. Jeśli użytkownik kliknął tę wiadomość, komputer został zainfekowany. Następnie robak wysłał się do wszystkich kontaktów znalezionych w systemie Windows.
- Mydoom spowolnił Internet o około 10%, a czas ładowania strony o 50%. Kulminacyjnym momentem tej aktywności było 26 stycznia 2004 r .: przez kilka godzin efekty były odczuwalne na całym świecie.
- 2 miliony komputerów zostało zainfekowanych. Szkody wyrządzone przez Mydoom w ciągu zaledwie kilku tygodni wynoszą aż 38 miliardów dolarów.
- Microsoft wydał także MyDoom ćwierć miliona dolarów.
Poza konkurencją: robak Stuxnet
Nie w naszym rankingu, ale warto wspomnieć o robaku komputerowym Stuxnet. Pokazuje dość imponująco, co potrafi złośliwe oprogramowanie i do czego jest ono wykorzystywane - jako broń w cyber wojnie. Robak najprawdopodobniej został zaprogramowany przez organizację rządową. Podejrzewa się USA i Izrael.
- Stuxnet wykorzystał również luki w zabezpieczeniach w systemie Microsoft Windows do penetracji systemu. Kiedy robak został odkryty w czerwcu 2010 roku, faktycznie wykonał swoją pracę.
- System sterowania Siemens, który był odpowiedzialny za prędkość turbin w irańskiej elektrowni jądrowej Buschehr, został zmanipulowany przez Stuxnet. W rezultacie turbiny czasami obracały się zbyt szybko, czasem zbyt wolno i dlatego zostały zniszczone.
Obecne zagrożenie: WannaCry
Wirus „WannaCry”, który obecnie rozprzestrzenia się szybko, jest również niebezpieczny. Przeczytaj, co robi to ransomware i jak się zabezpieczyć w tym poście.
Wirusy, konie trojańskie i spółka będą zawsze obecne, a nowe złośliwe oprogramowanie będzie pojawiać się wielokrotnie, co może zainfekować komputer. Z tego powodu przetestowaliśmy dla Ciebie wiele skanerów antywirusowych.