Vírus de computador populares. Os vírus mais perigosos da história dos computadores

A ideia de criar esses programas apareceu nos anos 50 e, nos anos 60, surgiram os primeiros programas de trabalho. No início dos anos 80, o computador Apple II tornou-se o primeiro objeto de interesse dos criadores de vírus como Vírus 1,2,3 e Elk Cloner O vírus cumprimentou os usuários com um pequeno poema. No final dos anos 80, começam as verdadeiras epidemias virais. 1987 foi marcado por três ataques de vírus ao mesmo tempo. vírus paquistanês, ou um vírus cérebro, infectou mais de 18.000 computadores nos Estados Unidos. Inicialmente, o programa deveria punir os "piratas" paquistaneses locais, mas de repente foi além do país e infectou centenas de computadores em todo o mundo. A segunda onda da epidemia ocorreu na Universidade de Lehigh (EUA): em poucos dias, o vírus destruiu o conteúdo de várias centenas de disquetes da biblioteca do centro de informática da universidade e disquetes pessoais dos alunos. A última epidemia alcançada antes do Ano Novo: o vírus da Universidade de Jerusalém se espalhou rapidamente pelo mundo, embora não tenha causado sérios danos a ninguém.

Um dos mais vírus conhecidos passado (aliás, continua sendo um dos mais perigosos) é chamado "Chernobil". O vírus foi criado pelo graduado da Universidade de Taiwan Chen Yin Howe em 1997 e sua ação se assemelhava à de uma bomba-relógio. A princípio, o vírus se escondeu modestamente no disco e, na hora X - 26 de abril - o aniversário do acidente de Chernobyl e o aniversário de seu criador - o vírus excluiu impiedosamente todo o conteúdo disco rígido e às vezes até estragava o BIOS, transformando o computador em uma pilha de metal. Cerca de 500.000 computadores foram vítimas do vírus Chernobyl.

Vírus com um nome gentil EU TE AMO começou a operar nos anos 2000 usando e-mail e mídia removível. O vírus lançou um script adicionado à carta, disfarçado de arquivo de texto com uma declaração de amor de uma garota. Ele conseguiu vazar não apenas para PCs domésticos, mas também para computadores de trabalho e até mesmo para computadores do Pentágono. ILOVEYOU causou o principal dano durante a remoção, pois muitas redes e até servidores de email foram desligados para isso.

Em 2004, foi lançado um programa malicioso que recebeu o título honorário de um dos primeiros "destruidores da Internet". Botnet gigante MyDoom foi distribuído por e-mail e, durante os primeiros dias, cada décima carta continha esse vírus. O vírus é conhecido por ter 18 versões, as frases “Estou apenas fazendo meu trabalho, nada pessoal, desculpe” e ataques DDoS em servidores da Microsoft e SCO Group.

Um dos vírus mais perigosos do presente apareceu em 2008. Conficker selecionou o Microsoft Windows como objeto de sua ação. O malware bloqueou o acesso a todos os sites com antivírus e atualizações do sistema operacional e, em 2009, conseguiu atingir a viabilidade de 12 milhões de PCs em todo o mundo. A Microsoft prometeu uma recompensa de US$ 250.000 pelo nome do criador do Conficker.

Um dos vírus mais recentes criados em 2012 foi encontrado por especialistas da Kaspersky Lab. worm de computador chama capaz de realizar uma variedade de atividades maliciosas, como roubar e destruir informações confidenciais e interagir com outros malwares.

... e ladrões veneráveis

Um dos primeiros hackers do mundo da informática, John Draper, nasceu em 1944 na pequena cidade da Base Aérea dos EUA no Vale do Silício. O apelido de Capitão Crunch (Cap'n Crunch) ficou preso a ele pelo nome de flocos de milho. Foi neles que ele encontrou um presente - um apito de brinquedo, com o qual começou sua carreira de hacker. O fato é que o apito imitava o sinal de acesso à rede telefônica, e Draper inventou uma forma original de ligar gratuitamente. Draper é considerado o fundador do movimento phone phreaker - hackers de telefone, mas foi parar na prisão por promover essa ideia e equipamentos para ligações gratuitas nos anos 70. Mais tarde, Draper mudou para computadores, desenvolvendo software na companhia de seus amigos Wozniak e Jobs - Apple.

Hoje, John Draper está do outro lado: ele faz parte de um grupo de pesquisadores líderes em segurança cibernética e lidera sua própria empresa anti-spam e anti-hacking.

Nome Kevin Mitnick conseguiu se tornar um nome familiar: em sua conta - mais de uma "vitória" de alto nível sobre um sistema de computador. O sistema local da escola foi invadido pela primeira vez em 1980. Seguiram-se sistemas muito mais sérios. Em 1981 (Mitnick tinha 17 anos), ele invadiu a rede de computadores da Defesa Aérea Norte-Americana no Colorado. Mas sua verdadeira “paixão” era a telefonia. Tendo invadido a rede da grande companhia telefônica Pacific Bell, ele copiou livros didáticos sobre as tecnologias de comunicação usadas na época e programas para trabalhar com elas. Depois que Mitnick fez o ato de todo hacker que se preze. Tendo invadido o computador da universidade em Los Angeles, Kevin atacou o Pentágono a partir dele. A "brincadeira" não funcionou e Mitnick foi condenado a 6 meses de prisão.

Em 2000, o longa-metragem Hacking foi filmado nos Estados Unidos sobre a vida de Kevin Mitnick, interpretado por Skeet Ulrich. O filme detalha a "carreira" do hacker desde os primeiros hacks de telefone até seu confronto com Tsutomu Shimomura.

Os anos 80 e 90 foram realmente “arriscados” para Mitnick: uma pena de prisão, um curso de tratamento para o “vício em computador”, uma vida tranquila e depois uma lista de procurados federais, hacks de companhias telefônicas e uma nova pena de prisão. O acidente ocorreu em 1994, quando Mitnick tentou invadir o computador doméstico de um dos principais especialistas em segurança de computadores dos Estados Unidos, Tsutomu Shimomura. Em 1995, ele foi preso e depois que 23 acusações foram apresentadas e danos foram estabelecidos em mais de US $ 80 milhões, Mitnick acabou na prisão por 4 anos.

Agora Kevin Mitnick é um cidadão americano respeitável, lida com questões de segurança de rede e escreve livros com histórias reais da vida de um hacker.

Editor-chefe da revista de informática Wired News Kevin Poulsen também deixou os jogos de espionagem há muito tempo. E uma vez Poulsen invadiu sistemas tão poderosos como o FBI e obteve acesso a informações confidenciais sobre escutas telefônicas. Após esse truque, ele teve que se esconder dos agentes do FBI por um longo tempo, mudar de endereço e até de aparência. Como resultado, o hacker foi pego e condenado a cinco anos. Da prisão, ele saiu bastante cumpridor da lei e assumiu o jornalismo.

Gigantes como Microsoft, NY Times, Yahoo, Citigroup, Bank of America e Cingular sofreram nas mãos de outro cracker - Adriana Lamo. Ele usou a Internet em todos os computadores disponíveis, ganhando o apelido de "hacker sem-teto". Lamo se divertia encontrando bugs na segurança de empresas conhecidas, usando-as para hackear e depois informando a gerência sobre esses bugs. No entanto, a intrusão na rede do NY Times resultou em 6 meses de prisão domiciliar, 2 anos de liberdade condicional e US $ 65.000 em danos à parte lesada. Agora Lamo é um consultor de segurança independente, dando palestras e escrevendo artigos.

Robert Tappan Morris, professor associado do Massachusetts Institute of Technology, é conhecido por criar o primeiro worm de rede do mundo. O primeiro ataque foi bem-sucedido: em 2 de novembro de 1988, o trabalho de seis mil computadores nos Estados Unidos foi paralisado. Em julho de 1989, ele foi acusado de fraude informática - a primeira vez na prática judicial, e no 90º ano, Morris foi condenado a três anos de liberdade condicional, 400 horas trabalhos públicos e uma multa de $ 10.000.

'Maior hack de computador militar de todos os tempos' creditado a hacker escocês Gary McKinnon. De acordo com a acusação, McKinnon invadiu computadores da NASA, as redes da Administração Nacional de Aeronáutica e Espaço, o Departamento de Defesa, o Exército, a Marinha e a Força Aérea dos EUA. Além disso, o hacker apagou arquivos críticos no sistema operacional, o que impossibilitou o uso de mais de 2.000 computadores no distrito militar de Washington por um dia, e apagou os registros de armas da Marinha dos EUA. Por sua vez, McKinnon nega ter causado danos, explicando que estava apenas procurando por materiais ocultos sobre a existência de OVNIs. O caso McKinnon está sob consideração há vários anos, e a questão de sua extradição para os Estados Unidos, onde ele enfrenta 70 anos de prisão, não foi resolvida.

A história dos vírus de computador começa em 1983, quando o cientista americano Fred Cohen, em sua dissertação de mestrado sobre o estudo da auto-reprodução programas de computador Ele cunhou o termo "vírus de computador" pela primeira vez. Até a data exata é conhecida - 3 de novembro de 1983, quando no seminário semanal sobre segurança de computadores da Universidade do Sul da Califórnia (EUA) foi proposto um projeto para criar um programa autopropagável, que foi imediatamente apelidado de"vírus" . Foram necessárias 8 horas de computador para depurá-lo em uma máquina VAX 11/750 rodando o sistema operacional Unix, e exatamente uma semana depois, em 10 de novembro, ocorreu a primeira demonstração. De acordo com os resultados desses estudos Fred Cohen Computador publicadoVírus: teoria e experimentos com descrição detalhada Problemas.

Os fundamentos da teoria dos programas autopropagáveis ​​foram lançados na década de 1940 nas obras do cientista americano John von Neumann, que também é conhecido como o autor dos princípios básicos do computador moderno. Esses trabalhos descreveram os fundamentos teóricos dos autômatos matemáticos autorreprodutivos.

Aqui também falaremos sobre as amostras de malware mais perigosas em toda a longa história.

Antes de discuti-los, vamos definir o que se entende por mais perigoso?

Do ponto de vista do usuário, este é o vírus que lhe causou o dano máximo. E do ponto de vista de um oficial de segurança da informação, esse é o vírus que você ainda não conseguiu detectar.

Seremos guiados por este critério no que segue.

Na minha opinião, o malware mais perigoso - aquele que abre novas oportunidades para a infecção.

rastejador

O primeiro vírus de rede Creeper apareceu no início dos anos 1970 na rede de computadores militares Arpanet, o protótipo da Internet. O programa foi capaz de acessar a rede de forma independente por meio de um modem e salvar uma cópia de si mesmo em uma máquina remota. Em sistemas infectados, o vírus se detectava com a mensagem: I "M THE CREEPER: PEGUE-ME SE PUDER. Em geral, o vírus era inofensivo, mas incomodava o pessoal.

Para remover um vírus irritante, mas, em geral, inofensivo, uma pessoa desconhecida criou o programa Reaper. Na verdade, era também um vírus que desempenhava algumas das funções inerentes a um antivírus: se espalhava por uma rede de computadores e, se o corpo do vírus fosse encontrado, o Creeper o destruía.

O aparecimento do Creeper não apenas marcou o início do software malicioso moderno, mas também deu origem a um estágio no desenvolvimento de vírus, durante o qual a escrita de vírus era o destino de alguns programadores talentosos que não buscavam nenhum objetivo material.

cérebro

Brain (1986) - o primeiro vírus para computadores compatíveis com IBM que causou uma epidemia global. Foi escrito por dois irmãos programadores - Basit Farooq e Amjad Alvi do Paquistão. Seu sobre distintivo característica era a função de substituição no momento em que o setor infectado é acessado por um original não infectado. Isso dá o direito de chamar Brain o primeiro vírus furtivo conhecido.


Em poucos meses, o programa se expandiu para além do Paquistão e, no verão de 1987, a epidemia atingiu proporções globais. Na verdade, foi o primeiro e, infelizmente, não o último surto de vírus para o IBM PC. Nesse caso, a escala da epidemia, é claro, não era comparável às infecções atuais, mas a era da Internet ainda estava à frente.

Virdem

O programador alemão Ralf Burger descobriu em 1986 que um programa poderia criar cópias de si mesmo adicionando seu próprio código a arquivos executáveis ​​DOS COM. Um programa protótipo, chamado Virdem, foi demonstrado no fórum subterrâneo de computadores - Chaos Computer Club (dezembro de 1986, Hamburgo, Alemanha). Este foi o impulso para escrever centenas de milhares de vírus de computador, utilizando parcial ou totalmente as ideias descritas pelo autor. De fato, esse vírus marcou o início de infecções em massa.

Jerusalém

A modificação mais famosa da família de vírus de vírus de arquivo residente Suriv (1987) - a criação de um programador desconhecido de Israel, Jerusalém, causou uma epidemia global de vírus, a primeira pandemia real causada por um vírus MS-DOS. Assim, foi com este vírus que começaram as primeiras pandemias informáticas (da pandemía grega - toda a nação) - epidemias caracterizadas pela propagação ao território de muitos países do mundo.

É graças a esse vírus que a combinação "Sexta-feira 13" ainda faz o coração dos administradores de sistema bater mais rápido. Foi na sexta-feira, 13 de maio de 1987, que esse vírus começou a destruir arquivos infectados quando tentavam executá-los. Ele provou-se na Europa, nos EUA e no Oriente Médio. Além disso, esse vírus foi chamado de Jerusalém, "Sexta-feira 13 de 1813", Universidade Hebraica, Israel e Suriv 3.


Jerusalém tinha várias funções malévolas. O mais famoso foi deletar tudo do computador programas, lançado na sexta-feira 13. Como a coincidência da sexta-feira com o dia 13 do mês não acontece com muita frequência, então a maioria tempo, Jerusalém se espalhava despercebida, sem qualquer interferência nas ações dos usuários. Ao mesmo tempo, 30 minutos após o carregamento na memória, o vírus diminuiu a velocidade dos computadores XT em 5 vezes e mostrou um pequeno retângulo preto no modo de texto da tela.

Verme de Morris

Robert Morris

worm Morris (novembro de 1988) - o primeiro worm de rede a causar uma epidemia. Foi escrito por Robert Morris, um estudante de 23 anos da Cornell University (EUA), que explorou bugs no sistema de segurança do sistema operacional Unix para as plataformas VAX e Sun Microsystems. Para penetrar silenciosamente nos sistemas de computação associados à rede Arpanet, foi usada a adivinhação de senha (a partir de uma lista contendo 481 opções). O custo total do dano é estimado em US$ 96 milhões.O dano teria sido muito maior se o worm tivesse sido criado com propósitos destrutivos em primeiro lugar.

Esse malware mostrou que o Unix é tão vulnerável à adivinhação de senha quanto outros sistemas operacionais.

Camaleão

Chameleon (início de 1990) é o primeiro vírus polimórfico. Seu autor, Mark Washburn, tirou informações sobre o vírus Vienna do livro Computer Viruses como base para escrever o programa. A Doença das Altas Tecnologias Ralph Burger e acrescentou a eles princípios aprimorados de autocriptografia do vírus Cascade - alterar propriedade aparência tanto o corpo do vírus quanto o próprio decodificador.

Essa tecnologia foi rapidamente adotada e, em combinação com tecnologias furtivas (Stealth) e blindagem (Armored), permitiu que novos vírus resistissem com sucesso aos pacotes antivírus existentes.

Com o advento desta tecnologia, tornou-se muito mais difícil combater os vírus.

conceito

Concept (agosto de 1995) - o primeiro vírus de macro para infectar documentos do Microsoft Word. Foi em 1995 que ficou claro que não apenas arquivos executáveis, mas também arquivos de documentos podem ser infectados.

o cópia não difere é malicioso, sua epidemia foi muito lenta (por vários anos), e atingiu não tantos computadores ("Laboratório Kaspersky" registrou um total de 800 reclamações de clientes sobre esse vírus). Comparado com hoje, a escala do Concept parece muito modesta. Mas para 1995- 1997 gg. o resultado foi muito impressionante. Como um pequeno riacho que dá força a um rio turbulento, os macrovírus predeterminaram o rápido surgimento de vírus no cenário mundial.

Há uma opinião entre os usuários de que um vírus de macro é apenas uma sub-rotina inofensiva, capaz de apenas pequenos truques sujos, como substituir letras e sinais de pontuação. Na verdade, um vírus de macro pode fazer muito: formatar um disco rígido ou roubar algo valioso não é um problema para ele.

Win95.CIH

Em junho de 1998, um vírus de origem taiwanesa Win95.CIH foi descoberto contendo uma bomba lógica para destruir todas as informações nos discos rígidos e corromper o conteúdo do BIOS em algumas placas-mãe. A data em que o programa foi acionado (26 de abril) coincidiu com a data do acidente na usina nuclear de Chernobyl, pelo qual o vírus recebeu um segundo nome - Chernobyl (Chernobyl). Foi esse vírus que mostrou a vulnerabilidade dos sistemas de reescrita do BIOS. Assim, de repente descobriu-se que o software perigoso pode desativar não apenas as informações, mas também o hardware do computador.

O vírus Win95.CIH era único para a época. E não só porque se tornou o primeiro dos vírus que realmente estragam o hardware. Ele não altera SYSTEM.INI e não grava. Arquivos VXD no sistema Windows, ele infecta apenas arquivos PE... e (às vezes) limpa o Flash BIOS e discos rígidos... Este é o primeiro « verdadeiramente residente» Vírus Win95/98.

Ele é ativado em 26 de abril (a data do desastre na usina nuclear de Chernobyl e a data de nascimento do autor do vírus).

carta de amor

LoveLetter é um vírus de script que em 5 de maio de 2000 quebrou o recorde do vírus Melissa de propagação mais rápida. Em apenas algumas horas, milhões de computadores ficaram surpresos - LoveLetter entrou no Guinness Book of Records.


A situação desenvolveu-se rapidamente. O número de apelações (e o número de vítimas) cresceu exponencialmente.

Este vírus foi distribuído através de mensagens de e-mail e canais de IRC. Uma carta com um vírus é fácil de destacar. O assunto da carta é ILOVEYOU, que imediatamente chama a atenção. A carta em si contém o texto por favor verifique a CARTA DE AMOR em anexo vinda de mim e um arquivo em anexo chamado CARTA DE AMOR-PARA VOCÊ.TXT.vbs. O vírus só foi acionado quando o usuário abriu este arquivo anexado.

O vírus se enviava para todos os endereços encontrados no catálogo de endereços do programa de correio MS Outlook no computador infectado e também gravava cópias de si mesmo em arquivos no disco rígido (sobrescrevendo irreversivelmente seu conteúdo original). As vítimas do vírus foram, em particular, Imagens JPEG, programas Java Script e Visual Basic Script e uma série de outros arquivos. O vírus também escondeu arquivos de vídeo e música nos formatos MP2 e MP3.

Além disso, o vírus executou várias ações de instalação no sistema e instalação de módulos de vírus adicionais separados, que foram baixados da Internet.

Tudo isso indica que o vírus VBS.LoveLetter é muito perigoso! Junto com a corrupção direta de dados e violação da integridade da proteção do sistema operacional, ele enviou um grande número de mensagens - suas cópias. Em alguns casos, o vírus paralisou o trabalho de escritórios inteiros.

Ramen

Ramen (janeiro de 2001) - um vírus que infectou um grande número de grandes sistemas corporativos baseados no sistema operacional Linux em questão de dias.

Este perigoso worm da Internet atacou servidores que executavam os sistemas operacionais Red Hat Linux 6.2 e Red Hat Linux 7.0. Os primeiros relatos do aparecimento deste worm foram recebidos de países da Europa Oriental, o que sugere sua origem na Europa Oriental. Para se propagar, o worm explora alguns pontos fracos nas aplicações desses sistemas operacionais.

O worm é um arquivo chamado ramen.tgz contendo 26 arquivos executáveis ​​e scripts de shell diferentes. Cada executável está no arquivo em duas cópias: uma compilada para rodar no Red Hat 6.2 e outra compilada para rodar no Red Hat 7.0. O arquivo também contém um arquivo executável chamado wu62, que não é usado pelo worm.

Embora aparentemente inofensivo, esse worm é extremamente perigoso, pois atrapalha o funcionamento normal do servidor. O trabalho do servidor http será interrompido pela destruição do conteúdo de todos os arquivos index.html, o acesso ftp anônimo ao servidor será proibido, os serviços RPC e LPD serão removidos, as restrições de acesso através de hosts.deny serão removidas.

O worm usa em seu código muitos exploits ligeiramente modificados que antes estavam disponíveis em sites de hackers, bem como em sites dedicados à segurança de rede.

Deve-se notar que o worm explora “buracos” em seus ataques, o último dos quais é conhecido a partir do final de setembro de 2000. No entanto, quando o sistema é instalado, serviços vulneráveis ​​são instalados nele, e muitos usuários e administradores não monitorar adequadamente os avisos sobre “ pontos fracos» sistemas e não são eliminados a tempo, torna o verme mais do que viável.

Foi com sua aparição que o mito de que não havia vírus no Linux foi destruído.

Código vermelho

CodeRed (12 de julho de 2001) é um novo tipo de código malicioso que pode se espalhar ativamente e funcionar em computadores infectados sem usar arquivos. Durante a operação, esses programas existem exclusivamente na memória do sistema e, quando transferidos para outros computadores, existem na forma de pacotes de dados especiais.

A descrição e análise mais detalhada e rápida do worm foi feita pelos programadores do grupo eEye Digital Security. Eles também deram um nome ao vírus - uma referência à bebida Mountain Dew e a frase de aviso no Hacked By Chinese! ("Hackeado pelos chineses!") é uma alusão à China comunista, embora, na realidade, o vírus tenha sido provavelmente escrito por chineses étnicos nas Filipinas. Com essa frase, o worm substituiu o conteúdo dos sites no servidor infectado.

O worm explorou uma vulnerabilidade em um utilitário de indexação que veio com o servidor web Microsoft IIS. Essa vulnerabilidade foi descrita pelo fornecedor - Microsoft - em seu site MS01-033. Além disso, um patch correspondente foi publicado um mês antes da epidemia.

Os especialistas da eEye afirmam que o verme começou a se espalhar na cidade de Makati, nas Filipinas.

De fato, esse vírus marcou o início de toda uma série de vírus (e isso, infelizmente, continua até hoje). Sua marca Descobriu-se que os vírus aparecem algum tempo depois que as atualizações correspondentes dos fabricantes de software aparecem.

O CERT (Community Emergency Response Team) estima que o número de computadores infectados pelo worm Code Red chega a aproximadamente 350.000. O tráfego gerado na Internet, à medida que os computadores infectados buscavam novas vítimas, deixou uma marca significativa na velocidade geral de a Internet.

As manifestações originalmente incorporadas ao Code Red eram usar todos os computadores infectados para lançar um ataque DOS contra o site Whitehouse.gov (o site da Casa Branca).

Isso marcou o início do uso da atitude negligente dos administradores de sistema para instalar atualizações de software.

Cabir

Cabir (junho de 2004) - o primeiro worm de rede que se espalha através do protocolo Bluetooth e infecta Celulares executando o sistema operacional Symbian. Com o advento desse worm, ficou claro que, a partir de agora, não apenas os PCs, mas também os smartphones estão infectados. Hoje, as ameaças aos smartphones já chegam aos milhões. E tudo começou em 2004.

Kido

A principal epidemia de 2009 foi causada pelo worm Kido (Conficker), que afetou milhões de computadores em todo o mundo. Ele usou vários métodos para penetrar no computador da vítima: adivinhar senhas para recursos de rede, espalhar por meio de pen drives, explorar a vulnerabilidade do Windows MS08-067. Cada computador infectado tornou-se parte da rede zumbi. A luta contra o botnet criado foi complicada pelo fato de Kido ter implementado as tecnologias mais modernas e eficazes de criadores de vírus. Em particular, uma das modificações do worm recebeu atualizações de 500 domínios cujos endereços foram selecionados aleatoriamente de uma lista de 50.000 endereços gerados diariamente, e conexões P2P foram usadas como um canal de atualização adicional.

Ao mesmo tempo, os criadores do Kido não mostraram muita atividade até março de 2009, embora, de acordo com várias estimativas, já tenha sido capaz de infectar até 5.000 mil computadores em todo o mundo. E na noite de 8 para 9 de abril de 2009, o PC infectado recebeu o comando para atualizar usando uma conexão P2P. Além da atualização do Kido, dois programas adicionais foram baixados para PCs infectados: um worm de correio da família Email-Worm.Win32.Iksmas, que envia spam, e um falso antivírus da família FraudTool.Win32.SpywareProtect2009, que exige dinheiro para a remoção de programas supostamente encontrados.

Para combater essa ameaça, foi criado um grupo especial, o Conficker Working Group, que reúne empresas de antivírus, provedores de serviços de Internet, organizações independentes de pesquisa, instituições de ensino e reguladores. Este é o primeiro exemplo de uma colaboração internacional tão ampla que foi além dos contatos usuais entre especialistas em antivírus.

A epidemia de Kido continuou ao longo de 2009. Em novembro, o número de sistemas infectados ultrapassou 7.000 mil.

Em 2012, as armas cibernéticas apareceram.

limpador

Final de abril de 2012 Irã muito perturbado Trojan "místico": aparecendo do nada, ele destruiu muitos bancos de dados em dezenas de organizações. Um dos mais atingidos foi o maior terminal de petróleo do Irã, que foi fechado por vários dias depois que os dados sobre os contratos de petróleo foram destruídos.

Os criadores do Wiper fizeram todos os esforços para destruir absolutamente todos os dados que poderiam ser usados ​​para analisar incidentes. Portanto, nenhum dos analisado por nós casos que tivemos após ativar o Wiper, quase não havia vestígios do programa malicioso.

Não há dúvida de que havia um malware conhecido como Wiper que atacou sistemas de computador no Irã (e possivelmente em outras partes do mundo) até o final de abril de 2012. Foi escrito de forma tão profissional que, uma vez ativado, não deixaria para trás nenhum dados. Portanto, apesar de terem sido encontrados vestígios de infecção, o malware em si permanece desconhecido: não foram relatados outros incidentes com substituição do conteúdo do disco que ocorreram da mesma maneira que durante a infecção do Wiper e também nem uma única detecção desse software perigoso por componentes de proteção proativa incluídos nas soluções de segurança foi registrada.

Tudo isso, em geral, leva à ideia de que esta solução é mais provavelmente um produto das atividades de laboratórios técnicos para a realização de guerras de computadores, uma das países desenvolvidos do que apenas o fruto do desenvolvimento de intrusos.

chama

O Flame é um conjunto de ferramentas de ataque muito inteligente, muito mais sofisticado que o Duqu. Este é um Trojan de backdoor que também possui recursos semelhantes a worms que permitem que ele se espalhe por uma rede local e por mídia removível quando solicitado pelo proprietário.

Depois que um sistema é infectado, o Flame passa a realizar um conjunto complexo de operações, incluindo análise de tráfego de rede, captura de tela, gravação de áudio de conversas, interceptação de teclas e assim por diante. Todos esses dados estão disponíveis para os operadores por meio dos servidores Flame C&C.

O worm Flame, projetado para espionagem cibernética, chamou a atenção de especialistas da Kaspersky Lab durante uma pesquisa a pedido da União Internacional de Telecomunicações (ITU), que pediu ajuda para encontrar um malware desconhecido que excluiu dados confidenciais de computadores localizados no Médio Oriente. Embora o Flame tenha uma funcionalidade diferente das infames armas cibernéticas Duqu e Stuxnet, todos esses programas maliciosos têm muito em comum: a geografia dos ataques, bem como um direcionamento estreito, combinado com a exploração de vulnerabilidades específicas no software. Isso coloca o Flame em pé de igualdade com uma "super arma cibernética" sendo implantada no Oriente Médio por atacantes desconhecidos. Sem dúvida, o Flame é uma das ameaças cibernéticas mais sofisticadas de todos os tempos. O programa tem um tamanho grande e uma estrutura incrivelmente complexa. Isso nos obriga a repensar conceitos como "guerra cibernética" e "espionagem cibernética".

O worm Flame é um enorme pacote de módulos de software que, quando totalmente implantado, tem quase 20 MB de tamanho. É por isso que a análise deste programa perigoso é muito complicada. A razão é tão tamanho grande Flame é que ele inclui muitas bibliotecas diferentes, incluindo compressão de código (zlib, libbz2, ppmd) e manipulação de banco de dados (sqlite3), bem como a máquina virtual Lua.

Gauss

Gauss é um conjunto sofisticado de ferramentas de ciberespionagem implementadas pelo mesmo grupo que criou a plataforma de malware Flame. O complexo tem uma estrutura modular e suporta a implantação remota de novas funcionalidades, que são implementadas na forma de módulos adicionais.

Gauss é um “Trojan bancário” criado pelo governo com funcionalidade perigosa de propósito desconhecido.” Além de roubar uma variedade de dados de computadores Windows infectados, ele contém uma função maliciosa ainda desconhecida, cujo código é criptografado e que é ativado apenas em sistemas de uma determinada configuração.

Os módulos atualmente conhecidos executam as seguintes funções:

Interceptação de cookies e senhas no navegador;

Coleta e envio aos invasores de dados sobre a configuração do sistema;

Infecção de drives USB com um módulo projetado para roubar dados;

Criação de listas do conteúdo das unidades e pastas do sistema;

Roubo de dados necessários para acessar as contas de vários sistemas bancários que operam no Oriente Médio;

Interceptação de dados em contas em nas redes sociais, serviços de correio e sistemas de mensagens instantâneas.

Em geral, os leitores devem entender que ninguém pode criar lista completa de todas as amostras de malware mais perigosas, porque o vírus mais perigoso para você será aquele que você não conseguiu detectar!

A indústria de computadores deu uma contribuição significativa para vários setores e continua a encantar o mundo com novos produtos. Devido ao rápido desenvolvimento da tecnologia informática, existe uma ameaça à segurança de vários aplicativos de software que estão sendo desenvolvidos ativamente. Além de aplicativos que facilitam a vida, também existem malwares. O tipo mais comum desses programas são Vírus informáticos.

Um vírus de computador é um tipo de software malicioso que destrói os arquivos de todo o sistema do computador.. À medida que se multiplica, exclui os arquivos armazenados no computador ou os torna inutilizáveis. O vírus, via de regra, anexa-se a arquivos executáveis ​​(com a extensão .exe). Ele também pode infectar documentos e bancos de dados que contêm dados confidenciais. Os vírus também danificam os gadgets modernos, se você deseja proteger seu telefone contra malware, confira.

A maioria vírus perigosos infectar arquivos do sistema que são responsáveis ​​pela operação de todo o sistema operacional. Ao longo dos anos, muitos vírus de computador apareceram, causando milhões de dólares em danos. No início, eles eram distribuídos por meio de mídias removíveis, em especial disquetes (disquetes). Com o desenvolvimento das redes de computadores e da Internet, o grau de dano causado por vírus de computador tornou-se muito maior. Assim, apresentamos à sua atenção uma lista.

10 Melissa



O número 10 é o vírus Melissa, que é um tipo de vírus que infecta arquivos Microsoft Office. Desenvolvido por David Smith, o vírus " Melissa" recebeu o nome de uma stripper que conheceu. O vírus se espalha através de e-mails em massa.

Quando o usuário abre o e-mail, baixa o anexo e o abre, o vírus tem como alvo os arquivos relacionados ao Microsoft Word 97/2000, esse vírus será enviado para os primeiros 50 contatos do catálogo de endereços de e-mail. O desenvolvedor do vírus, David Smith, foi preso mais tarde. Ele pagou uma multa de US $ 5.000 e passou 20 meses na prisão.

9. EU TE AMO



O nono da lista é o vírus EU TE AMO. Este tipo de vírus atacou milhões de computadores que executam o sistema operacional janelas, causando milhões de dólares em danos. Foi desenvolvido por um programador das Filipinas. É distribuído por e-mail e contém um anexo chamado " CARTA DE AMOR PARA VOCÊ.txt.vbs".

Depois de receber um investimento VBS a extensão do arquivo não aparecerá e será confundida com um arquivo de texto simples. Função Roteiro Visual Basic foi projetado para enviar mensagens por e-mail para 50 destinatários da lista de contatos de e-mail. Como o vírus parece inofensivo à primeira vista, muitas pessoas abriram o anexo, permitindo que o malware se espalhasse facilmente pelos sistemas de e-mail corporativos.

8. Klez



O número 8 da lista é um vírus klez, que se espalha por e-mail e infecta arquivos do sistema janelas. Devido à vulnerabilidade de correio em Internet Explorer, o cliente nem precisa baixar o anexo de email. Assim como outros vírus, KlezGenericName busca contatos e se reproduz por conta própria.

7. Código Vermelho e Código Vermelho II


O sétimo número da lista era o vírus Código vermelho. É considerado um dos vírus mais perigosos porque ataca servidores web. Microsoft. Ele funciona explorando uma vulnerabilidade de estouro de buffer e exibe a mensagem " Olá! Bem-vindo ao http://www.worm.com! Hackeado pelos chineses!

Code Red II é uma variação do vírus mencionado, mas em vez de atacar, ele entra pela porta dos fundos para tornar o computador alvo vulnerável a outros vírus.

6. Nimda


O número 6 da lista é Nimda. Este é o tipo de vírus que se diz ter se espalhado rapidamente por todo Internet em apenas 22 minutos. Ele pode se espalhar por e-mail, por recursos de rede, abrindo e navegando em sites ou por meio de uma porta dos fundos aberta por um vírus. Código Vermelho II.

O nome vem da palavra Administrador" se lido de trás para frente. Já que o vírus pode se espalhar jeitos diferentes, Nimda causou perdas no valor de $ 620 milhões durante sua existência.

5. Slammer SQL



SQL Slammer está no número 5. Este vírus ainda existe. Provoca uma negação de serviço em alguns hosts da Internet, o que levou a uma diminuição significativa no tráfego da Internet. Também explorando uma vulnerabilidade de estouro de buffer, o vírus envia endereços IP aleatórios para vários hosts da Internet e, se acontecer de o endereço usar um Serviço de resolução do Microsoft SQL Server, o hospedeiro espalhará o vírus ainda mais.

4.MyDoom



Quarto na lista é um vírus minha perdição, que também é um tipo de vírus espalhado pela Internet. O anexo do arquivo é baixado automaticamente se o e-mail for aberto e distribuído automaticamente para os vários contatos no e-mail. Além disso, pode transferir programas de um computador pessoal com sistema operacional janelas para outro.

3. Sasser



O terceiro da lista é um vírus Sasser, que se concentra especificamente em redes de computadores que executam sistemas operacionais legados, como Windows XP e Windows 2000. Ele se espalha através de uma porta de rede, que é considerada vulnerável a ataques de vírus de computador e é notória por não ser confiável devido ao fato de que usar uma porta de rede como meio de espalhar um vírus significa que ele pode se espalhar sem a intervenção do usuário.

Quando um dispositivo de computação está infectado com um vírus Sasser, uma janela pop-up aparecerá informando que o sistema iniciará um desligamento forçado em 1 minuto. O pop-up é chamado Sasser, que é curto para Serviço de Subsistema de Autoridade de Segurança Local (LSASS).

2. Oompa-Loompa



O segundo vírus mais perigoso de todos os tempos - Oompa-loompa, ou simplesmente " pular". Um arquivo contendo esse vírus é distribuído durante as mensagens instantâneas. O arquivo é chamado de " últimas fotos.tgz". O usuário deve primeiro abrir o arquivo morto e, em seguida, o arquivo executável contido nele, durante o qual o vírus infectará o sistema e se espalhará pelos contatos do serviço de mensagens instantâneas. Como o arquivo está disfarçado como um ícone de imagem, ninguém saberá que é um vírus.

1. Verme da Tempestade


O primeiro lugar na lista dos 10 vírus de computador mais perigosos de todos os tempos foi ocupado por Verme da Tempestade. Ele é distribuído por e-mail contendo informações detalhadas sobre uma variedade de notícias, o que certamente atrairá a atenção de qualquer destinatário. É considerado um dos mais perigosos, pois pode ser entregue por 14 entidades de e-mail diferentes e 18 arquivos executáveis ​​exclusivos anexados aleatoriamente em e-mails.

Quando o anexo é aberto pelo destinatário, os arquivos do sistema são corrompidos e os documentos importantes armazenados no computador são corrompidos continuamente. O vírus também pode se espalhar através de botnets e rootkits. Porque o Verme da Tempestade existe até hoje, é considerado o vírus de computador mais perigoso de todos os tempos.

A época de aparecimento dos primeiros vírus é geralmente considerada o início da década de 1970. Foi então que surgiu o programa Creeper, escrito pelo funcionário da BBN (Bolt Beranek e Newman) Bob Thomas. O Creeper tinha a capacidade de se mover entre os servidores. Uma vez no computador, ela exibiu a mensagem "I" M THE CREEPER ... CATCH ME IF YOU CAN "(" I'm a Creeper ... Catch me if you can "). ainda um Creeper de computador completo não realizou nenhuma atividade destrutiva ou de espionagem. Mais tarde, outro funcionário da BBN, Ray Tomlinson, escreveu o programa Reaper, que também percorria a rede por conta própria e, quando o Creeper foi detectado, encerrou sua ação.

Elk Cloner
Mais semelhante a um vírus moderno foi o programa Elk Cloner, identificado em 1982. Ele se espalhou infectando o sistema operacional DOS para o Apple II armazenado em disquetes. Quando um disquete não infectado foi encontrado, o vírus se copiou para lá. A cada 50 downloads, o vírus mostrava um pequeno poema cômico na tela. Embora esse vírus não tenha a intenção de causar danos, ele pode corromper o código de inicialização em disquetes com outros sistemas. O autor deste vírus é um estudante de 15 anos de Pittsburgh Rich Skrenta (Rich Skrenta). Inicialmente, as vítimas desse vírus de computador eram amigos e conhecidos do autor, além de seu professor de matemática.



cérebro
A primeira epidemia viral foi registrada em 1987. Foi causado pelo vírus Brain. É o primeiro vírus de computador criado para PCs compatíveis com IBM PC. No centro de seu desenvolvimento estavam exclusivamente boas intenções. Foi lançado por dois irmãos que possuem uma empresa de desenvolvimento de software. Assim, eles queriam punir os piratas locais que roubam seu software. No entanto, o vírus criou uma epidemia inteira, infectando mais de 18.000 computadores somente nos EUA. Vale a pena notar que o vírus Brain foi o primeiro vírus a usar tecnologia furtiva para ocultar sua presença no sistema. Ao tentar ler um setor infectado, ele também “substituiu” seu original não infectado.


Sexta-feira 13 ou Jerusalém:
Criado em Israel em 1988 (antes do aparecimento do Panda) e descoberto pela primeira vez em Jerusalém, essa ameaça é supostamente o marco do 40º aniversário de Israel. Assim que a sexta-feira 13 chegou, ele removeu todos os programas em execução no computador infectado.


Verme de Morris
Também em 1988, notamos o aparecimento de um vírus sob o nome "Morris worm". Era o vírus de computador mais terrível conhecido na época. Esse worm de rede foi um dos primeiros programas conhecidos a explorar estouros de buffer. Ele conseguiu fazer o impossível - desativar toda a rede global. É verdade que vale a pena notar que a rede ainda não era tão global naquela época. Embora o fracasso não tenha durado muito, as perdas foram estimadas em 96 milhões de dólares. Seu criador foi o estudante de pós-graduação em Ciência da Computação da Universidade de Cornell, Robert T. Morris. O caso foi ao tribunal, onde Robert Morris enfrentou até cinco anos de prisão e uma multa de US $ 250.000, no entanto, levando em consideração circunstâncias atenuantes, o tribunal o condenou a três anos de liberdade condicional, US $ 10.000 em multas e 400 horas de serviço comunitário.

Michelangelo ("6 de março")
Foi descoberto em 1992. Ele gerou uma onda de publicações na mídia ocidental. Esperava-se que esse vírus danificasse informações em milhões de computadores. Embora tenha sido muito superestimado, ainda é merecidamente considerado um dos vírus de computador mais implacáveis. Usando disquetes, ele penetrou no setor de inicialização do disco, ficou quieto lá, não lembrando de sua existência até 6 de março. E em 6 de março, apaguei com sucesso todos os dados do disco rígido. Este vírus enriqueceu muito as empresas que produzem software antivírus. Eles conseguiram criar histeria em massa e provocar compras de software antivírus, enquanto apenas cerca de 10.000 máquinas foram afetadas por esse vírus de computador.
Prisioneiro da prisão: O primeiro vírus espanhol conhecido apareceu em 1993. Entrando no computador, ele ficou escondido até o dia 5 de janeiro, e então ativou e mostrou ao usuário as barras de ferro da grade espalhadas por todo o monitor.






Cascata de letras caindo:
Foi criado na Alemanha em 1997. Ao infectar um computador, ele transformava todas as letras no monitor em uma cascata em queda.






CIH ou Chernobyl:
Foi escrito pelo estudante taiwanês Chen Ying Hao em junho de 1998. É um vírus residente que só funciona no Windows 95/98. Em 26 de abril de 1999, o vírus ativou e destruiu dados nos discos rígidos dos computadores infectados. Em alguns computadores, o conteúdo dos chips do BIOS foi corrompido. De acordo com várias estimativas, cerca de meio milhão de computadores foram afetados.



Melissa:
Apareceu pela primeira vez em 26 de março 1999 nos Estados Unidos. Este malware extremamente inteligente usou métodos para espalhar Engenharia social , chegando em uma carta com o seguinte texto “O documento que você pediu... não mostre a ninguém ;-)”.







Eu te amo ou carta de felicidade:
Tão famoso que nem precisa de introdução. Este vírus romântico apareceu nas Filipinas em 2000. Graças ao seu nome “ILoveYou”, infectou milhões de computadores em todo o mundo, incluindo organizações como o Pentágono.




klez:
Criado em 2001 na Alemanha, só infectava computadores no dia 13 de um mês ímpar.







Nimda:
O nome do vírus é, na verdade, a palavra 'admin' escrita ao contrário, pois foi capaz de criar direitos de administrador para si mesmo em computadores infectados. O vírus foi criado na China em 18 de setembro de 2001.







SQLSlammer:
Tornou-se mais uma dor de cabeça para as empresas. Ele apareceu pela primeira vez em 25 de janeiro de 2003 e em poucos dias infectou mais de meio milhão de servidores.





Lançador:
Esse vírus, criado nos EUA em 11 de agosto de 2003, continha a seguinte mensagem em seu código:
“Eu só quero dizer te amo san / eu só quero dizer te amo san !!” (Ainda não sabemos quem é "San") e "Billy Gates, por que você fez isso? Pare de ganhar dinheiro e conserte seu software / Billy Gates, por que você torna isso possível? Pare de ganhar dinheiro e conserte seu software.”









Sasser
Em 2004, esse worm fez muito barulho. Computadores domésticos e pequenas empresas foram os mais atingidos pelo vírus, embora algumas grandes empresas também tenham enfrentado sérios problemas. Somente no serviço postal alemão, até 300.000 terminais foram infectados, o que impediu que os funcionários entregassem dinheiro aos clientes. Os computadores do banco de investimento Goldman Sachs, a Comissão Europeia e 19 escritórios regionais da Guarda Costeira britânica também foram vítimas do worm. Em um dos terminais do Aeroporto Hithrow, em Londres, a British Airways falhou em metade de todos os computadores nos balcões de check-in de passageiros, e na cidade americana de Nova Orleans, até 500 hospitais foram fechados em poucas horas. Instituições sociais e de saúde em Washington também foram afetadas.
Para se infectar com esse worm, bastava conectar seu computador à Internet e aguardar alguns minutos. O worm penetrou em um computador, escaneou a Internet em busca de outros computadores com um buraco aberto e enviou um vírus para eles. O vírus não causou nenhum dano específico - ele simplesmente reiniciou o computador. Uma agência especial de segurança cibernética do FBI se juntou à busca pelo worm. Vítima principal Corporação Microsoft estabeleceu um preço de US $ 250.000 para o atacante. E acabou por ser ... estudante do ensino médio Sven Jashan da cidade alemã de Rottenburg. Como alguns observadores acreditam, o adolescente criou Sasser não apenas para se tornar famoso, mas também por amor filial - para melhorar os negócios da pequena empresa de ajuda de PCs de sua mãe para manutenção de PCs.
Bagle:
Surgiu em 18 de janeiro de 2004 e se tornou um dos vírus mais prolíficos, dado o número de suas variantes. Naquele momento, a indústria de antivírus não tinha ideia do alcance dos planos do autor do worm, que queria criar o maior Este worm foi lançado em janeiro de 2004. Nesse momento, torna-se o worm mais rápido que se espalha por e-mail. Cada computador infectado subsequente enviou mais spam do que o anterior. Além disso, ele mudou o sistema operacional, bloqueando o acesso aos sites das empresas de antivírus, ao site da Microsoft e aos feeds de notícias. Este vírus ainda tentou um ataque DDOS no site da Microsoft. Ao mesmo tempo, toda a multidão de computadores infectados trouxe um grande número de solicitações de diferentes partes do mundo para o site da Microsoft. O servidor dedica todos os seus recursos ao processamento dessas solicitações e se torna quase inacessível aos usuários comuns. Os usuários de computadores atacados podem nem estar cientes de que sua máquina está sendo usada por hackers.


Conficker:
A PARTIR DE O mais novo, apareceu em novembro de 2008.Um dos worms de computador mais perigosos da atualidade. Este vírus ataca sistemas operacionais da família Microsoft Windows. O worm encontra vulnerabilidades de estouro de buffer do Windows e executa o código usando uma solicitação RPC falsa. Em janeiro de 2009, o vírus infectou 12 milhões de computadores em todo o mundo. O vírus causou tantos danos que a Microsoft ofereceu US$ 250.000 por informações sobre os criadores do vírus.

Esta lista, como você sabe, não está completa. Novos vírus são lançados todos os dias, e não há garantia de que o próximo não causará outra epidemia. Instalar um antivírus licenciado de uma empresa de software antivírus respeitável em um sistema operacional licenciado com as atualizações mais recentes ajudará a manter seu computador o mais seguro possível. Além disso, existem certas precauções ao trabalhar em um computador contra infecção por vírus de computador, que discutiremos em nossos próximos artigos.É bastante estranho, mas se o seu teclado estiver em ucraniano, ele não tocará em você...

Os vírus de computador podem diminuir significativamente o desempenho do computador e destruir todos os dados do disco rígido. Eles são capazes de se reproduzir e se espalhar constantemente. Algo, uma reminiscência desses vírus e epidemias humanas. Abaixo está uma lista dos dez vírus de computador mais perigosos do mundo.

worm multi-vetor Nimda

Nimda é um worm/vírus de computador que danifica arquivos e afeta negativamente a operação de um computador. Foi visto pela primeira vez em 18 de setembro de 2001. O nome do vírus vem da palavra admin, escrita ao contrário. Devido ao fato de que o worm Nimda usa vários métodos de distribuição, em 22 minutos ele se tornou o vírus/worm mais difundido na Internet. Ele se espalha por e-mail, por meio de recursos de rede abertos, pastas compartilhadas e transferências de arquivos, bem como pela navegação em sites maliciosos.

Conficker



O Conficker é um dos worms mais perigosos e conhecidos que tem como alvo computadores que executam sistemas operacionais Microsoft Windows. Os sistemas Linux e Macintosh são completamente resistentes a ele. Ele foi detectado online pela primeira vez em 21 de novembro de 2008. Em fevereiro de 2009, o Conficker havia infectado 12 milhões de computadores em todo o mundo, incluindo computadores governamentais, corporativos e domésticos. Em 13 de fevereiro de 2009, a Microsoft ofereceu uma recompensa de US$ 250.000 por informações sobre os criadores do vírus. Um grupo especial anti-Conficker foi criado, que foi oficialmente apelidado de Conficker Cabal. O dano causado pelo malware é estimado em US$ 9,1 bilhões.



Storm Worm é um cavalo de Tróia backdoor que infecta os sistemas operacionais Microsoft Windows. Foi descoberto pela primeira vez em 17 de janeiro de 2007. É distribuído principalmente por e-mail com o título “230 pessoas morreram em consequência de tempestades que devastaram a Europa” (230 mortos como tempestade atinge a Europa), e posteriormente com outros títulos. O arquivo anexado à carta contém um vírus que faz um “buraco” de informação no sistema do computador, que é usado para receber dados ou enviar spam. Estima-se que 10 milhões de computadores foram infectados com o malware Storm Worm.

Chernobyl



Chernobyl também é conhecido como CIH, um vírus de computador criado pelo estudante taiwanês Chen Ying Hao em junho de 1998. Funciona apenas em computadores com Windows 95/98/ME. É considerado um dos vírus mais perigosos e destrutivos, pois, uma vez ativado, pode danificar os dados do chip do BIOS e destruir todas as informações dos discos rígidos. No total, cerca de 500.000 computadores pessoais em todo o mundo sofreram com Chernobyl, as perdas são estimadas em US $ 1 bilhão. Chen Ying Hao, o autor do vírus, nunca foi responsabilizado e agora trabalha na Gigabyte.

Melissa



Melissa é o primeiro vírus de macro de e-mail que infectou cerca de 20% de todos os computadores em todo o mundo. Visto pela primeira vez em março de 1999. O malware foi enviado para os primeiros 50 endereços do Outlook Express. A carta tinha um arquivo LIST.DOC (um vírus) anexado, supostamente contendo senhas para 80 sites pornográficos pagos. O programa foi inventado por David Smith de Nova Jersey. Em 10 de dezembro de 1999, ele foi condenado a 20 meses de prisão e multado em US $ 5.000. Enquanto os danos causados ​​pelo vírus somaram cerca de US$ 80 milhões.

SQL Slammer



SQL Slammer é um worm de computador que gera endereços IP aleatórios e se envia para esses endereços. Em 25 de janeiro de 2003, atingiu os servidores da Microsoft e outros 500.000 servidores em todo o mundo, o que levou a uma diminuição significativa na largura de banda da Internet e, geralmente, desconectava a Coréia do Sul da Internet por 12 horas. A lentidão foi causada por vários roteadores travando, sobrecarregados por tráfego de saída extremamente alto de servidores infectados. O malware se espalhou a uma velocidade incrível, infectando cerca de 75.000 computadores em 10 minutos.

Código vermelho



Code Red é um tipo específico de vírus/worm de computador que ataca computadores que executam o servidor da Web Microsoft IIS. Foi detectado pela primeira vez em 15 de julho de 2001. Esse malware basicamente substituiu o conteúdo das páginas do site afetado pela frase "HELLO! Bem-vindo ao http://www.worm.com! Hackeado por chineses! Em menos de uma semana, o código vermelho atingiu mais de 400.000 servidores, incluindo o servidor da Casa Branca. O valor total dos danos causados ​​pelo vírus é de cerca de US$ 2,6 bilhões.

Sobig F



Sobig F é um worm de computador que infectou cerca de um milhão de computadores com sistemas operacionais Microsoft Windows em 24 horas em 19 de agosto de 2003, estabelecendo assim um recorde (embora mais tarde tenha sido batido pelo vírus Mydoom). Distribuído por e-mail com um anexo. Uma vez ativado, o vírus procurava endereços no computador infectado e se enviava para eles. O próprio Sobig F foi desativado em 10 de setembro de 2003, e a Microsoft prometeu US$ 250.000 por informações sobre o criador do vírus. Até o momento, o agressor não foi preso. O dano causado pelo malware é estimado em US$ 5 a 10 bilhões.



Mydoom é um worm de correio que infecta computadores que executam o Microsoft Windows. A epidemia começou em 26 de janeiro de 2004. O malware começou a se espalhar muito rapidamente por e-mail, uma carta com o assunto "Oi", "Teste", "Erro", "Sistema de Entrega de Correio", "Notificação de Entrega", "Servidor de Relatórios", que tinha um anexo. Quando aberto, o worm se enviava para outros endereços e também modificava o sistema operacional de forma que o usuário não pudesse acessar os sites de muitos feeds de notícias, empresas de antivírus e certas seções do site da Microsoft. O vírus também criou uma enorme carga nos canais da Internet. Mydoom contém a mensagem de texto "Andy, estou apenas fazendo meu trabalho, nada pessoal, desculpe". Foi programado para cessar a distribuição em 12 de fevereiro de 2004.

EU TE AMO



ILOVEYOU é um vírus de computador que infectou com sucesso mais de três milhões de computadores pessoais com Windows. Em 2000 foi distribuído o email, um e-mail com o assunto "ILOVEYOU" e o anexo "LOVE-LETTER-FOR-YOU.TXT.VBS". Após abrir o aplicativo, o worm se enviava para todos os endereços do catálogo de endereços e também realizava inúmeras alterações no sistema. O dano causado pelo vírus é de US$ 10 a 15 bilhões, razão pela qual foi listado no Guinness Book of Records como o vírus de computador mais destrutivo do mundo.

Compartilhar nas redes sociais redes

Acima