Первый известный компьютерный вирус Brain, разработанный в 1986 году братьями Амджадом и Баситом Фарук Альви из Пакистана, появился в качестве средства борьбы с пиратством. Однако не все вредоносные программы с тех пор имели этические мотивы. Некоторые из них стали важной частью истории из-за сложности своих кодов, которые продолжают впечатлять исследователей до сих пор.

Итак, какие же самые известные атаки вредоносного ПО изменили то, как мы используем и знаем компьютеры?

Каковы распространенные типы атак вредоносного ПО?

Хакеры используют 11 распространенных типов вредоносных атак с целью кражи данных и других незаконных действий. Вот общие типы, с которыми вы, скорее всего, столкнетесь.

  • Рекламное ПО—Поддерживаемое рекламой программное обеспечение, показывающее нежелательную и часто вредоносную рекламу без согласия пользователя.
  • Программы-вымогатели- Вредоносное ПО на основе шифрования, которое отключает доступ к пользовательским данным с требованием выкупа.
  • Шпионское ПО—Скрыто собирает личную и конфиденциальную информацию о человеке или организации.
  • instagram viewer
  • Трояны—Вредоносное ПО часто маскируется под законный инструмент, предназначенный для получения доступа к пользовательским данным.
  • черви- Вредоносный компьютерный червь обычно распространяет свои копии с компьютера на компьютер, часто через электронную почту жертв.
  • Клавиатурные шпионы- Мощный инструмент для кражи пользовательской информации путем записи нажатия клавиш на компьютере жертвы.
  • Руткиты- Скрытая компьютерная программа, предоставляющая хакерам удаленный доступ к компьютеру жертвы без обнаружения.

8 самых известных атак вредоносных программ всех времен

Вот некоторые из худших вредоносных атак, о которых вам нужно знать. Потому что знания - это ваша первая линия защиты.

1. Emotet, Trojan (2018): король вредоносных программ

В 2021 г. правоохранительные и судебные органы нарушены Emotet, которое позиционируется как самое опасное вредоносное ПО в мире. Это компьютерная вредоносная программа, впервые обнаруженная в 2014 году и в первую очередь нацеленная на банковские учреждения и медицинские учреждения.

Emotet прославился в 2018 году после заражения больницы Фюрстенфельдбрук в Германии, вынудившей их отключить 450 компьютеров. В том же году Министерство внутренних дел и безопасности США идентифицировал его как одно из самых разрушительных вредоносных программ.

Он распространяется через сборщик Outlook, где троянец считывает электронные письма с компьютера жертвы и рассылает фишинговые письма, содержащие документ Word контактам жертвы, создавая впечатление, что контент поступает из надежного источника.

2. WannaCry, программы-вымогатели (2017)

WannaCry обратил внимание даже тот, кто не был напрямую затронут или не знаком с кибербезопасностью. В мае 2017 года кибермир штурмом охватила атака программ-вымогателей, нацеленных на компьютеры под управлением Microsoft Windows.

По оценкам, 0,2 миллиона жертв и более 0,3 миллиона зараженных компьютеров, это вызвало особые споры с точки зрения его распространения. Хакеры якобы использовали эксплойт Национального агентства расследований (NSA) EternalBlue для старых систем Windows, украденных в 2016 году и просочившихся группой Shadow Broker для проведения атаки.

Читайте также: Что такое программы-вымогатели и как их удалить?

После заражения WannaCry шифрует файлы на жестком диске ПК, запрещая доступ к каким-либо данным в системе. Взамен жертва вынуждена заплатить выкуп через биткойн за расшифровку своих данных. В ходе серьезной атаки новый вариант вынудил Taiwan Semiconductor Manufacturing Company (TSMC) временно закрыть свои производственные мощности, чтобы контролировать распространение в 2018 году.

3. Петя / NotPetya, Программа-вымогатель (2017)

В июне 2017 года Интернет обнаружил усиленную атаку программ-вымогателей, распространяющуюся как лесной пожар, в результате чего пораженные системы стали непригодными для использования. Программа-вымогатель Petya (и ее вариант NotPetya) использует тот же эксплойт EternalBlue, что и WannaCry, для удаленного заражения ничего не подозревающих жертв с помощью фишинг-атаки по электронной почте.

Вредоносная программа впервые обнаружилась в марте 2016 года, но стала известной после того, как в 2017 году была нацелена на банковские и другие учреждения, в первую очередь в Украине и России.

Связанный: 5 безошибочных вещей, которые помогут вам стать жертвами программ-вымогателей

Petya отличается от других вариантов вымогателей, поскольку он нацелен не только на шифрование системных файлов, но и на основную загрузочную запись (MBR). Как и во всех атаках программ-вымогателей, пользователь должен был заплатить указанную сумму в биткойнах; однако у вируса не было кода дешифрования для восстановления данных.

4. Stuxnet, Червь (2010)

В ходе одной из самых изощренных и спорных кибератак за всю историю компьютерный червь Stuxnet, как сообщается, нацелился на ядерный объект Ирана. Согласно Отчет NY Times, этот червь был разработан в результате сотрудничества между израильской разведкой и Агентством национальной безопасности США, хотя ни одна из стран открыто не взяла на себя ответственность.

Первоначально Stuxnet был разработан для программируемых логических контроллеров (ПЛК), используемых для автоматизации электромеханики и машинного процесса. Это был также один из первых известных случаев компьютерной программы, способной взломать оборудование.

Хотя, как сообщается, срок действия Stuxnet истекает в июне 2012 года, с тех пор другие вредоносные программы, основанные на его коде и характеристиках, продолжали распространяться. нанести ущерб производственной установке предполагая, что чудовище Франкенштейна вышло за пределы контроля создателя.

5. Зевс, троян (2007)

Zeus, также известный как Zbot, представляет собой вредоносный троян, обнаруженный в 2007 году после кибератаки на Министерство транспорта США. Для кражи банковской информации он использует регистрацию нажатий клавиш человеком в браузере и захват форм.

Ключевой способностью Zeus является создать ботнет, состоящий из зараженных машин. К 2009 году Zeus, как сообщается, взломал более 74000 учетных записей FTP, включая банковские, государственные и частные организации, такие как Bank of America, NASA, Monster.com, ABC, Oracle, Cisco и Amazon. Только в том году он заразил 3,6 миллиона компьютеров в США.

Несмотря на то, что угроза уменьшилась после предполагаемого выхода на пенсию оригинального создателя Zeus, вирус все еще живет во многих вариациях, основанных на его исходном коде.

6. Штормовой червь, троян (2007)

Когда в январе 2007 года по Европе прокатились сильные штормы, тысячи пользователей получили вредоносное электронное письмо, замаскированное под сводку погоды, содержащее обновления. Когда неожиданные жертвы открыли вложения, троянский конь Storm Worm распространился на 1 миллион компьютеров в Европе и Америке.

Strom Worm - это неправильное название, так как он имел характеристики троянского коня и червя. Комбинируя несколько уровней атак, после заражения он загружал пакет исполняемых файлов в пораженные системы.

Эти файлы использовались для выполнения различных функций, включая кражу конфиденциальной информации пользователя, рассылку спама для распространения вредоносного ПО и запуск Распределенные атаки типа "отказ в обслуживании" (DDoS).

После расследования происхождение червя Strom было прослежено до России, и за атаку часто приписывают Russian Business Network. Сообщается, что группа использовала сложный ботнет в качестве платного продукта, в частности, против веб-сайтов, защищающих от спама.

7. Mydoom, Червь (2004)

В финансовом плане Mydoom известен как самая страшная и дорогостоящая вирусная вспышка в истории, нанесшая ущерб в размере 38 миллиардов долларов в 2004 году. После первоначального обнаружения 26 января 2004 года он стал самым быстрораспространяющимся червем в истории, рекорд которого он удерживает даже в 2021 году.

Mydoom был нацелен на компьютеры под управлением Microsoft Windows, где зараженные системы создавали сетевые открытия, что делало их доступными удаленно. Червь соскребал адреса электронной почты и распространял вирус среди контактов жертвы.

Этот процесс будет повторяться для каждой зараженной системы, в конечном итоге привязывая их к ботнету, используемому для выполнения DDoS-атак.

8. SQL Slammer, червь (2003)

Используя уязвимость переполнения буфера в Microsoft SQL Server 2000, червь SQL Slammer вызвал DoS-атаки для многих хостов, что в конечном итоге привело к замедлению работы систем по всему миру.

Вредоносный код SQL Slammer размером 376 байт, который считается самым быстро распространяющимся компьютерным вредоносным ПО в истории, об ошибке переполнения буфера для заражения SQL-серверов и систем, на которых запущена непатченная версия Microsoft SQL Server. 2000.

Несмотря на масштаб атаки, ущерб ограничился отказом серверов SQL, что привело к остановке Интернета. Он включал в себя отключение 13 000 банкоматов Bank of America и отключение сотовой связи, затронувшее 27 миллионов человек. Поскольку код не записывался на диск, зараженные системы были заархивированы и готовы к работе после перезагрузки.

Защита от онлайн-угроз

Атаки вредоносного ПО, такие как Storm Worm и SQL Slammer, стали палкой о двух концах. Хотя они продемонстрировали потенциал кибератак, они также привели к повышению безопасности в Интернете.

Несмотря на это, основные принципы предотвращения вредоносных программ в основном остались прежними. Обновляйте свой компьютер и другие устройства, по возможности используйте учетную запись без прав администратора, не загружайте взломанное программное обеспечение или пиратский контент с сомнительных сайтов и используйте антивирусное программное обеспечение.

ДелитьсяТвитнутьЭл. адрес
10 шагов, которые нужно предпринять при обнаружении вредоносного ПО на вашем компьютере

Попадание вредоносного ПО на ваш компьютер - огромный риск для вашей безопасности. Вот что вы можете сделать, чтобы ограничить ущерб, если это произойдет.

Читать далее

Похожие темы
  • Безопасность
  • Вредоносное ПО
  • Интернет-безопасность
  • Троянский конь
  • Рекламное ПО
Об авторе
Ташриф Шариф (Опубликовано 32 статей)

Ташриф - технический писатель в MakeUseOf. Имея степень бакалавра компьютерных приложений, он имеет более 5 лет опыта написания статей о Microsoft Windows и обо всем, что с ней связано. Когда он не работает, вы можете обнаружить, что он возится со своим компьютером, пробует некоторые игры FPS или исследует анимационные шоу и фильмы.

Ещё от Tashreef Shareef

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться