Червь как вредоносная программа

Компьютерный вирус представляет собой компьютерную программу, которая может копировать себя и заразить компьютер. Термин «вирус», также часто, но ошибочно используется для обозначения других типов вредоносных программ, в том числе для рекламных и шпионских программ, которые не имеют репродуктивную способность. Настоящий вирус может передаваться от одного компьютера к другому (в той или иной форме исполняемого кода), когда хозяин, компьютера ничего не будет знать, например, когда пользователь принял ее из сети или Интернета, или осуществил запись каких-то файлов на сменный носитель например: дискеты, CD, DVD диск или USB флешку.

Вирусы могут увеличить свои шансы на распространение на другие компьютеры — заражая файлы на сетевой файловой системе или удалённой системе, доступ к другой осуществлялся с вашего компьютера.

Как указывалось выше, термин «компьютерный вирус» иногда используется в качестве всеобъемлющего , включая все виды вредоносного ПО, т.е. которые не имеют репродуктивную способность самопереписываться. Вредоносные программы включают в себя: компьютерные вирусы, компьютерных червей, троянские программы, большинство руткитов, шпионских программ, рекламного ПО и обманных других вредоносных программ и нежелательных программ, в том числе и сами вирусы. Вирусы иногда путают с червями или троянскими конями, которые чисто по технике совершенно другое.

Вредоносное ПО: черви

Червь может использовать уязвимости в системе безопасности распространяться автоматически на другие компьютеры через сети, в то время как троянский конь, программа, которая появляется безвредной, её даже может не определить антивирус, но скрывает в себе вредоносные функции. Черви и троянские программы, как вирусы, могут причинить вред вашему компьютеру или сети компьютеров.

Некоторые вирусы и другие вредоносные программы имеют заметные признаки для пользователя компьютера, но многие из них тайные или могут просто ничего не делать, чтобы не привлекать к себе ваше внимание, например детская бесплатная игра «Летающая корова», вместе с ней устанавливается плагин — программка шпион. Некоторые вирусы ничего не делают ничего, а лишь собирают данные о вас и вашей системе. Допустим, что вы не зная того, сами скачиваете игру со встроенным вирусом и запускаете это! Часто бывает, что браузер Microsoft Internet Explorer блокирует подозрительные страницы, однако мы рекомендуем, для серфинга Интернет-страничек пользоваться Mozilla Firefox.

Даже, попадаются вирусы в таких известных 3D играх как GTA San Andreas! Смотрим видео (Как видим — парень, после распаковки архива с игрой просто удалил его нафиг, а ведь, что бы скачать гта даже rar-файл со встроенными вирусами ему потребовался 1 час — всё в корзину, спасибо антивирусу Аваст):

Posted Under

4 thoughts on “ Троянские программы, Черви и Вирусы в играх ”

Светлана :

У нас так и было. Дочка скачала себе игру «Про летающую корову», а вместе с ней поставились ещё какие-то программы на диск. «Корова» потом просила отправить смс якобы для получения полной версии, спустя 1 неделю, после того как программа заблокировалась, у нас сразу же появился какой-то вирус, именно в той папке где была установлена детская игра. Люди будьте умнее, не ставьте всякую хрень на ваш компьютер.

Очистка системы от вредоносных программ (троянские кони, компьютерные черви)

Да это на дураков и расчитано, мол скачайте бесплатно игру. А там внутри неё вирус и сам же устанавливаешь, как программу. А антивирус еего не видит, потому что это просто программа, которая запускаеться по-сигналу.
А вы как считаете?

Да, но этот парень из Польши — так долго скачивал себе эту игрушку, что когда стал распаковывать RAR-архив словил несколько вирей! И всё то время и нервы скачивание этой увесистой игрушки про машинки — пришлось всё выкинуть в корзину! Особенно слышен Польски мат: — На Курвы…

Нинадо никуда смс отправлять! С вас спишут 2сХ рублей. Нужно — зайти в реестр Виндоуз и поменять запись, а цж потом Антивирусо пробежаться. СОВЕТ: нельзя два антивируса — тольк один! Лучший покамест NOD32!

Источник: helpset.ru

IM-червь вымирает?

Настоящая статья посвящена развитию IM-червей (т.е. червей для систем мгновенного обмена сообщениями, от английского сокращения IM — Instant Messenger, т.е. интернет-пейджер) с начала 2005 года. Статья написана с точки зрения европейца — это значит, что в ней не говорится о некоторых червях, не получивших широкого распространения в Европе. Нет в ней и данных о вредоносных программах, предназначенных для IM-клиентов, в частности ICQ, не пользующихся большой популярностью в Европе.

Первый IM-червь появился в 2001 году, однако широкое распространение этот класс вредоносных программ получил лишь в начале 2005 года. Анализ IM-червей, появившихся за это время, показывает, что очень важно различать цели, которые преследовали авторы при создании того или иного червя.

Такие черви, как Sumom, становились причиной серьезных эпидемий и, как следствие, широко обсуждались в средствах массовой информации.

Авторы подобных червей — кибервандалы, заинтересованные в нанесении любого ущерба и привлечении к себе внимания. Может показаться, что IM-черви в целом — прежде всего инструмент самоутверждения кибервандалов. Но это не так: два из наиболее известных семейств, Bropia и Kelvir, созданы исключительно для извлечения материальной выгоды.

Появление червей Bropia, Kelvir и Prex

Черви семейств Bropia, Kelvir и Prex используют для размножения интернет-пейджер MSN Messenger, рассылая ссылки на файлы, находящиеся на (HTTP) сервере. С появлением в феврале 2005 года семейства Bropia начался новый этап развития IM-червей.

С точки зрения программирования эти черви ничего особенного собой не представляют, однако, выбрав неизвестный на тот момент упаковщик, автор продемонстрировал серьезность своих намерений. Ранние разновидности червей Bropia были упакованы утилитой PEspin 1.1. В то время поддержка этого упаковщика отсутствовала во всех распространенных антивирусных продуктах. Когда выяснилось, что автор продолжает использовать тот же упаковщик в новых вариантах червя, поддержка распаковки файлов, упакованных утилитой PEspin 1.1, была добавлена в соответствующие модули антивируса.

В ответ на повышение уровня распознавания червя модулем проактивной защиты, входящим в состав продуктов «Лаборатории Касперского», автор (возможно, авторы) перешел на использование другого, также неизвестного в то время упаковщика UPack. На момент написания настоящей статьи упаковщик UPack был одной из наиболее популярных среди вирусописателей утилит упаковки исполняемых файлов.

Через две недели после появления первого варианта Bropia был впервые обнаружен червь Kelvir. Эти два семейства очень похожи друг на друга, но между ними есть одно важное различие.

Читайте также:
Как установить программу для работы в такси

Как Bropia, так и Kelvir содержит IRCBot, для установки которого они, собственно, и предназначены.

При этом Bropia загружается в виде одного файла, представляющего собой IM-червь со встроенным IRCBot, а Kelvir обычно распространяется в виде самораспаковывающегося архива (RAR), содержащего два файла — IM-червь и IRCBot.

Ранние варианты Bropia и Kelvir регулярно размещались на голландских серверах. Учитывая тот факт, что Голландия занимает одно из ведущих мест в мире по числу пользователей MSN, а также то, что об угрозе безопасности, которую несли IM-черви, пользователям практически ничего не было известно, неудивительно, что по стране прошла большая волна локальных эпидемий.

Поскольку IRCBot использовались для массовой установки программ класса AdWare (т.е. ПО, предназначенного для демонстрации рекламы) на компьютеры пользователей, очень вероятно, что авторы этих червей хорошо зарабатывали на комиссионных за каждую установку рекламной программы на зараженном компьютере.

В основе червей Prex — третьего из упомянутых выше семейств IM-червей — лежит тот же код, что и в основе семейств Bropia/Kelvir. Поначалу их считали троянскими программами (Trojan-IM), а не IM-червями.

Связано это с тем, что Prex распространяет ссылку не на самого себя, а на IRCBot. По вирусной классификации, принятой в «Лаборатории Касперского» такие программы считаются троянцами, а не червями. Тем не менее, поскольку файлы на веб-сервере всегда можно поменять, было решено причислить это семейство вредоносных программ к категории IM-червей. Дискуссии о том, считать ли эти программы, распространяющиеся через системы мгновенного обмена сообщениями, червями или троянцами, до сих пор не утихли.

Благодаря значительному сходству между семействами Bropia, Kelvir и Prex десятки вариантов червей из всех трех семейств определяются с помощью нашей сигнатуры IM-Worm.Win32.Prex.d.

Социальная революция

В ранних вариантах IM-червей использовались испытанные примитивные методы социальной инженерии, с помощью которых авторы побуждали пользователей пройти по ссылке, рассылаемой червем. Имена файлов (с расширением scr или pif) говорили об их смешном или эротическом содержании, причем особенно активно авторы этих вредоносных программ использовали имя скандально известной красотки Пэрис Хилтон.

Собранные нами данные ясно показывают, что черви, использовавшие расширение pif, вызывали гораздо более масштабные эпидемии, чем те, что использовали расширение scr. Это почти наверняка связано с тем, что пользователи ошибочно считали, что имеют дело с графическим файлом с расширением gif (или tiff).

Вирусописатели более активно использовали расширение pif, поскольку оно представлялось им более перспективным, и число червей, использующих это расширение, значительно возросло. Тем не менее, и черви, использовавшие расширение scr, полностью не исчезли.

Парадоксальным результатом масштабных эпидемий стало снижение эффективности IM-червей. Дело в том, что пользователи стали лучше осведомлены об их опасности, и вероятность заражения уменьшилась. Киберпреступникам пришлось придумывать новые приемы социальной инженерии.

Вирусописатели стали добавлять к ссылке текст, целью которого было убедить пользователей в легитимности сообщения. Свидетельством эффективности такого подхода стал возросший поток информации о заражении пользовательских компьютеров. Однако следующий шаг вирусописателей возымел еще большее действие. В апреле 2005 года нам стали попадаться варианты червя Kelvir, распространявшиеся с помощью ссылки на сервер с поддержкой PHP.

Как в данном случае используется PHP? Прежде всего для создания динамического веб-контента и серверных приложений. Клиент (в данном случае пользователь) может посылать на сервер данные для обработки.

[сервер]/pictures.php?email=[адрес электронной почты]

Pictures.php это PHP-скрипт, исполняемый на сервере. Все, что находится справа от знака «?», — данные, посылаемые для обработки PHP-скриптом.

Дальнейшее зависит от содержания PHP-скрипта.

В случае IM-червей наиболее распространенный сценарий — включение адреса электронной почты в спамерскую базу данных. Затем пользователю предлагается скачать исполняемый файл — собственно IM-червь.

Kelvir.k распространяется в виде ссылки на [сервер]/pictures.php?email=[адрес электронной почты получателя]. Это пример чрезвычайно изощренной социальной инженерии.

Во-первых, по ссылке не скажешь, что она указывает на исполняемый файл, поэтому вероятность того, что пользователь проследует по ней, возрастает. При этом появляется возможность получить адрес электронной почты пользователя даже в том случае, если предлагаемый для загрузки файл не будет запущен.

Во-вторых, использование адреса электронной почты делает сообщение персонально направленным. В социальной инженерии такая персонализация — ключ к успеху.

В-третьих, у пользователя создается впечатление, что ссылка указывает на размещенную на сервере галерею картинок.

Следующим был обнаружен вариант червя Kelvir с функциональностью «чатбота». Этот червь с помощью стандартных фраз «болтал» с пользователем, прежде чем отправить ему ссылку.

Тем не менее, использование ссылок на PHP-ресурсы было и остается любимым приемом авторов IM-червей, возможно, благодаря своей эффективности. Поскольку такие «php-ссылки» используют массу переменных, которые можно менять, вирусописателям легко использовать эту технологию для целей социальной инженерии.

На сегодняшний день использование IM-червями ссылок на PHP-ресурсы — высшее их достижение с точки зрения социальной инженерии.

AOL Instant Messenger

В первой половине 2005 года стало понятно, что вирусописатели ориентируются прежде всего на MSN, поскольку это дает возможность заразить наибольшее число пользователей. По этой причине, если говорить о социальной инженерии, развитие вредоносного ПО, предназначенного для других интернет-пейджеров, было не столь упорядоченным.

На развитие вредоносных программ для других IM-клиентов один фактор — разбор HTML-документов (HTML parsing) — оказал значительное влияние. Такие клиенты, как AIM (AOL Instant Messenger), поддерживают (на элементарном уровне) HTML-разбор, что дает вирусописателям, прибегающим к социальной инженерии, массу возможностей. HTML-разбор легко использовать для создания «фальшивых» ссылок/URL, по которым получателю захочется пройти.

По всей видимости, тот факт, что MSN не поддерживает HTML-разбор, является одной из трех основных причин явной переориентации вирусописателей с MSN на AIM.

Вторая причина состоит в том, что людей, использующих как MSN, так и AIM, совсем немного. Соответственно, в результате переориентации на AIM вирусописатели получили для своей рыбалки море новых возможностей. А с учетом числа пользователей AIM, особенно в США, потенциальный улов был чрезвычайно велик.

Наконец, третья причина переориентации — в том, что если пользователей AIM ввести в заблуждение оказалось просто, то пользователей MSN обманывать становилось все сложнее. Дело не столько в том, что пользовательское сообщество стало лучше осведомлено о возможных угрозах, сколько в радикальных мерах, принятых самой системой MSN.

Например, в сети MSN стали на уровне сети блокироваться все сообщения, содержащие текст «.pif». Сообщения, в состав которых входит текст «gallery.php» или «download.php», также блокируются. Помимо этих мер, направленных на усиление безопасности, в последних версиях MSN Messenger к пересылке не принимаются файлы, расширение которых указывает на возможную опасность, в частности pif, scr и т.д.

Несмотря на наличие нескольких семейств IM-червей, ориентированных на сеть AIM, их значение в наши дни не слишком велико. Примером может служить достаточно распространенный червь IM-Worm.Win32.Opanki, IRCBot-функциональность которого сводится к загрузке файлов.

Читайте также:
Как создать программу visual basic

Невидимые IM-черви

Несмотря на то, что еще в мае 2005 года нам стали попадаться IM-черви, использующие руткит-технологии для сокрытия своих действий в системе, в этом разделе речь пойдет об иной проблеме.

Одно из интересных различий между вредоносным ПО, распространяющимся через MSN, и вредоносными программами, использующими для размножения AIM, состоит в том, что за распространение MSN-червя обычно отвечает отдельный компонент/файл, в то время как у вредоносных программ, распространяющихся через AIM, эта функция чаще всего интегрирована в тело вредоносной программы, причем процедура распространения часто вторична по отношению к вредоносной составляющей.

Некоторые вредоносные программы такого рода используют для распространения MSN. Например, некоторые варианты червя Mytob также содержат компонент, использующий системы мгновенного обмена сообщениями для размножения. Этот компонент определяется антивирусными программами как Mytob. Тем не менее, число вредоносных программ, использующих для своего распространения AIM, больше. Одно из наиболее примечательных подобных семейств — Backdoor.Win32.Aimbot, типичный IRCBot, способный распространяться через AIM.

Существует также множество SdBot и Rbot, чья способность распространяться через AIM является лишь одним из множества их свойств. Некоторые троянские программы-загрузчики, в частности, семейство Banload, обладают сходным функционалом.

В результате трудно дать точный ответ на вопрос о числе вредоносных программ, способных распространяться с помощью AIM. Ясно одно: таких программ куда больше, чем может показаться на первый взгляд.

Почему же разница в количестве вредоносных программ для MSN и для AIM так велика? В основе практически всех MSN-червей по-прежнему лежит код на Visual Basic, в то время как большинство программ, размножающихся через AIM, написаны на языке C. Использование C дает неопытным вирусописателям возможность копировать исходные коды существующих вредоносных программ при создании IRCBot с сохранением их работоспособности: все популярные IRCBot с открытым исходным кодом написаны на этом языке программирования. Для кодов на Visual Basic подобное копирование не дает результата. Таким образом, большое число вредоносных программ, распространяющихся через AIM — следствие наличия большого количества доступного готового кода.

Развитие технологий

Выше уже шла речь о некоторых аспектах развития технологий, лежащих в основе IM-червей. Далее мы рассмотрим еще несколько интересных особенностей их развития.

В мае 2005 года были обнаружены IM-черви, обладающие расширенной функциональностью. В частности, червь Bropia.ad был способен распространяться через пиринговые (P2P) сети, в то время как в состав червя IM-Worm.Win32.Kelvir.bm входил руткит.

Пакеты из IM-червей и бэкдоров, такие как Kelvir и Bropia, последнее время потеряли былую популярность. По всей видимости, вирусописатели пришли к раздельному использованию этих вредоносных программ по нескольким причинам.

Рассмотрим часто встречающийся в наши дни сценарий.

Пользователь получает ссылку через систему мгновенного обмена сообщениями, проходит по ней и попадает на сайт, содержащий эксплойт, позволяющий автоматически установить вредоносное ПО на его компьютере. Возможен также вариант, когда пользователю предлагается загрузить и/или установить исполняемый файл, т.е. IRCBot.

После запуска бэкдор автоматически загружает IM-червь или получает команду на его загрузку через IRC-канал.

Хотя такие черви по-прежнему очень похожи на Kelvir, есть одно существенное отличие — они распространяются только по команде.

Червь приступает к распространению только после получения через канал от IRC-оператора (бот-мастера) конкретной команды. В частности, он может быть отправлен на конкретный пользовательский компьютер. Необходимо отметить, что в таких случаях червь распространяется в виде ссылки на бэкдор, а не на себя самого.

У такого подхода есть несколько преимуществ.

  • Если команда на загрузку передается через IRC-канал, то получение образцов соответствующих файлов специалистами по информационной безопасности — лишь дело времени. Специалисты по безопасности зачастую обращаются к хостинг-провайдерам, на серверах которых размещаются вредоносные файлы, с просьбами о прекращении обслуживания подобных сайтов. Обнаружив, что сайт перестал работать, бот-мастер может загрузить вредоносный файл на другой сервер и изменить ссылку для загрузки этого файла, используемую IRCBot. Это позволяет обеспечить дальнейший рост ботнета.
  • Антивирусным компаниям может оказаться сложнее получить образцы IM-червей. В результате на создание и выпуск процедур их обнаружения может уйти больше времени.

Эта вредоносная программа способна не только рассылать ссылки через разные IM-сети, но и варьировать как текст сообщения, так и саму ссылку. Вероятно, это вершина развития функциональности IM-червей.

Заключение

В настоящей статье не рассмотрены другие вредоносные программы, такие как Trojan-PSW.Win32.PdPinch, распространяющийся через ICQ и вызывающий серьезные проблемы в России и некоторых странах за пределами Европы. Тем не менее, мы постарались дать читателю общее представление об IM-червях.

С тех пор как впервые появились IM-черви, произошли большие изменения в способах их распространения, сложности их кода и выборе IM-сетей для их распространения. Кроме того, использование динамических сообщений позволяет продлить жизненный цикл вредоносных программ и ботнетов, а управляемое распространение помогает вирусописателям не привлекать к себе внимания.

В большинстве случаев IM-черви нужно рассматривать не как отдельные вредоносные программы, а как вспомогательный инструмент для распространения IRCBot. Появление IRCBot.lo показывает, что сети мгновенного обмена сообщениями еще не исчерпали себя как среда для распространения вредоносного ПО.

Кроме того, этот код легко поддается копированию, что может привести к значительному росту числа IRCBot, способных рассылать ссылки во всех крупных IM-сетях. Поэтому вероятно, что в будущем вирусописатели будут все в большей степени ориентироваться и на другие IM-сети. Способность распространяться через системы мгновенного обмена сообщениями — это свойство, которое вирусописатели, несомненно, продолжат использовать в многофункциональных червях IRCBot. При этом вредоносные программы, созданные только для распространения через сети мгновенного обмена сообщениями (такие как ранние варианты IM-червей), по всей вероятности, продолжат постепенно вымирать.

Источник: securelist.ru

5 самых опасных вирусов всех времен: что они натворили

5 самых опасных вирусов всех времен: что они натворили

Обзор робота-пылесоса Honor Choice Robot Cleaner R2

Как и в случае с людьми, компьютеры тоже могут быть инфицированы вирусами. Однако их «злость» оценивается не степенью агрессивности, а размерами того ущерба, что они упевают причинить. Мы составили для вас Топ-5 самых опасных вирусов всех времен. В качестве критериев мы выбрали размеры нанесенного ущерба и количество пострадавших лиц. Надеемся, вы знакомы с этими вирусами только по новостям.

Такие понятия, как «вирус», «червь», «бэкдор», «руткит» и «троянец» часто, как говорится, смешивают в одну кучу. Конечно, все они обозначают вредителей, то есть вредоносное программное обеспечение. И все же, нужно отличать их друг от друга. С самого начала излюбленной целью вредоносных программ была операционная система Windows, так это остается и по сей день.

  • В начале был… вирус. Он может распространять сам себя, однако ему требуется программа-носитель. Вирус «инфицирует» файл, например, с расширением. Физически это означает, что он добавляет в файл собственный код. Распространение происходит затем при передаче файлов.
  • Червю, напротив, программа-носитель не нужна. Однажды попав на компьютер, он использует некоторое подобие собственного SMTP-сервера, чтобы отправить себя по всем адресам, которые будут найдены на компьютере.
  • Троянец делает то, что можно предположить по его названию: он маскируется под полезное программное обеспечение. О том, что он таковым не является, вы уже сами знаете. Будучи однажды запущенным, он наносит разрушительный вред.
  • Бэкдор является «черным ходом», то есть лазейкой, позволяющей осуществить вход на ПК. В большинстве случаев это — всего одна строка в PHP-скрипте. Хакер либо принимает участие в разработке программного обеспечения, либо использует троянца. В любом случае, с помощью бэкдора злоумышленники могут получать доступ к ПК довольно длительное время.
  • Руткит — это, так сказать, лом взломщика. Он использует уязвимости в операционных системах и программном обеспечении, добывая себе таким образом права администратора.
Читайте также:
Программа которая включает компьютер по времени

5 место: SLAMMER

Slammer

Slammer — это червь, который появился в 2003 году. Как и многие другие вирусы, Slammer имел несколько названий. Он стал известен также как SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell или Helkern.

  • Slammer инфицировал около 200 000 компьютеров. Ущерб, который он причинил, оценивается в 1,2 млрд долларов США.
  • Целью стали серверы баз данных, на которых был установлен Microsoft SQL Server 2000. Собственно говоря, распространения этого вредителя можно было бы избежать. Компания Microsoft уже выпустила патч для устранения уязвимости — вот только многие не стали его инсталлировать.
  • Slammer отправлял непрерывный поток данных и тем самым существенно замедлял доступ к интернету. Из-за этого некоторые хосты совсем застопорились. Также пострадал сервер одной из американских АЭС — система безопасности была парализована.

4 место: CODE RED

Это тоже червь, уже одно только название которого выглядит угрожающе. В 2001 году он прокрался через уязвимость в Internet Information Server компании Microsoft и стал распространяться от одного веб-сервера к другому.

  • Цель червя заключалась в том, чтобы изменять содержимое веб-страниц.
  • Кроме того, в направлении определенных IP-адресов им была инициирована так называемая DDoS-атака. DDoS-атаки должны делать серверы недоступными. Самой известной жертвой подобной атаки со стороны CODE RED стал сервер Белого дома.
  • Code Red инфицировал 400 000 серверов в течение всего одной недели. В общей сложности червем были затронуты около 1 млн ПК, а причиненный ущерб составил приблизительно 2,6 млрд долларов США.

3 место: ILOVEYOU

I Love You

ILOVEYOU, известный также под названием Loveletter — это, к сожалению, не признание в любви, а также компьютерный червь. В мае 2000 года множество интернет-пользователей получили по электронной почте письмо с признанием в любви, «содержащемся» в прикрепленном файле. Однако радость была недолгой — как только пользователь открывал почту, вирус прочно заседал в почтовой программе и на жестком диске.

  • Затем вирус приступал к самораспространению: он отправлял себя по почте контактам из адресной книги.
  • Loveletter перезаписывал графические файлы и похищал пароли с компьютеров.
  • Единственное, что было хорошего в ILOVEYOU, так это то, что именно с появлением данного червя пользователи впервые массово обратили действительно серьезное внимание на вредоносные программы и осознали важность использования антивирусного программного обеспечения.
  • Данный червь инфицировал более 3 млн компьютеров, ему удалось нанести ущерб, оцениваемый аж в 15 млрд долларов США. Предполагаемым местом происхождения ILOVEYOU считаются Филиппины. Там подозревали даже трех конкретных людей. Однако для предполагаемых авторов вируса последствий в любом случае не последовало: в те времена на Филиппинах попросту не существовало законов, предусматривающих ответственность за распространение вредоносных программ.

2 место: SOBIG.F

SOBIG.F — это одновременно и самокопирующийся червь и троянец, а появился он в августе 2003 года.

  • С 2 миллионами инфицированных компьютеров и нанесенным ущербом, превышающим 37 млрд долларов США, Sobig.F занимает свое место чуть позади нашего «Номера 1» в рейтинге самых опасных вирусов всех времен.
  • Он был быстрым, следует признать это за Sobig.F: в течение 24 часов вредитель сумел отправить около миллиона своих копий.
  • Не только почтовые сервисы были перегружены гигантским потоком данных, «упали» даже целые системы. В Вашингтоне отправка электронной почты и обмен данными в течение короткого времени вообще были невозможны. Многие компьютеры различных предприятий работали чрезвычайно медленно. Air Canada из-за Sobig.F вынуждена была отменить некоторые рейсы.
  • Компания Microsoft даже объявила награду за поимку автора червя — 250 000 долларов США. Безрезультатно — на сегодняшний день имя разработчика Sobig.F не известно.
  • Уже 10 сентября 2003 года Sobig.F вновь исчез с экранов компьютеров.

1 место: MYDOOM

MyDoom

И победителем становится… MyDoom, в отрицательном смысле, конечно же. MyDoom — это тоже червь, который «ползал» на свободе с января по февраль 2004 года. После этого MyDoom исчез.

  • Mydoom распространялся через так называемые Bounce Message. Это уведомления «Non Delivery Notification», которые почтовый сервер создает в том случае, если письмо не удается доставить. Как только пользователь открывал такое уведомление, компьютер оказывался зараженным. Затем червь рассылал себя по всем контактам, которые только мог обнаружить.
  • Mydoom замедлял интернет в целом примерно на 10 процентов, а время загрузки страниц увеличивалось на 50 процентов. Пик активности вируса был отмечен 26 января 2004 года: несколько часов последствия были заметны по всему миру.
  • Инфицированы были 2 миллиона компьютеров. Ущерб, который Mydoom причинил за несколько недель, оценивается в невероятные 38 млрд долларов США.
  • И в случае с MyDoom была объявлена награда «за голову» автора вируса в четверть миллиона долларов США.

Вне конкуренции: червь Stuxnet

Stuxnet

Не присутствует в нашем рейтинге, но, тем не менее, достоин отдельного упоминания — компьютерный червь Stuxnet. Он действительно впечатляюще демонстрирует, что может натворить вредоносная программа и для чего она может быть использована — а именно в качестве оружия в кибер-войне. Скорее всего, червь был запрограммирован в стенах некой государственной организации. Под подозрением находятся США и Израиль.

  • Stuxnet тоже использует уязвимости в Microsoft Windows, чтобы проникнуть в систему. Когда в июне 2010 года червь был обнаружен, он уже, по сути дела, выполнил свое предназначение.
  • Система управления, производимая компанией Siemens, которая отвечала за обороты турбины в иранской атомной электростанции, попала под сторонние манипуляции через Stuxnet. Как следствие, турбины вращались то слишком быстро, то слишком медленно, из-за чего в итоге вышли из строя.

Актуальная угроза: WannaCry

Также весьма опасным вирусом является «WannaCry», который получил стремительное распространение в наши дни. Как можно защититься — читайте в нашей отдельной статье «Как удалить вирусы и шпионские программы с компьютера».

Вирусы, трояны и их «компания» будут существовать всегда, и всегда будет появляться все новое вредоносное программное обеспечение, которое может заразить ваш компьютер. Будьте бдительны!

Источник: ichip.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru