Dobry system operacyjny i ciekawe wirusy. Wirus zaatakował sieci komputerowe na całym świecie

  • 04.01.2022

21.11.2013

Historia wirusów komputerowych rozpoczyna się w 1983 roku, kiedy amerykański naukowiec Fred Cohen w swojej pracy doktorskiej poświęconej badaniu procesów samoreplikacji programy komputerowe, jako pierwszy ukuł termin „wirus komputerowy”. Znana jest nawet dokładna data - 3 listopada 1983 r., kiedy na cotygodniowym seminarium na temat bezpieczeństwa komputerowego na Uniwersytecie Południowej Kalifornii (USA) zaproponowano projekt stworzenia samorozpowszechniającego się programu, który od razu nazwano"wirus" . Debugowanie wymagało 8 godzin pracy komputera na maszynie VAX 11/750 z systemem operacyjnym Unix, a dokładnie tydzień później, 10 listopada, odbyła się pierwsza demonstracja. Na podstawie wyników tych badań Freda Cohena opublikował pracę KomputerWirusy: teoria i eksperymenty z szczegółowy opis Problemy.

Podstawy teorii programów samorozmnażających się położono już w latach 40. XX wieku w pracach amerykańskiego naukowca Johna von Neumanna, znanego również jako autor podstawowe zasady obsługa nowoczesnego komputera. W pracach tych opisano teoretyczne podstawy samoreprodukujących się automatów matematycznych.

Tutaj porozmawiamy o najniebezpieczniejszych próbkach złośliwego oprogramowania w naszej długiej historii.

Zanim je omówimy, zdefiniujmy, co należy rozumieć przez najbardziej niebezpieczne?

Z punktu widzenia użytkownika jest to wirus, który wyrządził mu największe szkody. I z punktu widzenia oficera bezpieczeństwo informacji, to jest wirus, którego jeszcze nie byłeś w stanie wykryć.

Tym kryterium będziemy się kierować w przyszłości.

Moim zdaniem, najniebezpieczniejsze złośliwe oprogramowanie - taki, który otwiera nowe możliwości infekcji.

Pnącze

Pierwszy wirus sieciowy Creeper pojawił się na początku lat 70-tych w wojskowej sieci komputerowej Arpanet, prototypie Internetu. Program był w stanie niezależnie uzyskać dostęp do sieci za pośrednictwem modemu i zapisać swoją kopię na zdalnym komputerze. Na zainfekowanych systemach wirus objawiał się komunikatem: „JA JESTEM CREEPEREM: ZŁAP MNIE, JEŚLI MOŻESZ. Ogólnie rzecz biorąc, wirus był nieszkodliwy, ale irytował personel.

Aby usunąć irytującego, ale ogólnie nieszkodliwego wirusa, nieznana osoba stworzyła program Reaper. W rzeczywistości był to także wirus, który spełniał pewne funkcje typowe dla programu antywirusowego: rozprzestrzeniał się w sieci komputerowej i w przypadku wykrycia ciała wirusa Creeper, niszczył go.

Pojawienie się Creepera nie tylko zapoczątkowało rozwój współczesnego szkodliwego oprogramowania, ale także dało początek etapowi rozwoju wirusów, podczas którego pisanie wirusów było zadaniem kilku utalentowanych programistów, nie dążących do żadnych celów materialnych.

Mózg

Brain (1986) - pierwszy wirus dla komputerów kompatybilnych z IBM, wywołujący ogólnoświatową epidemię. Napisali go dwaj bracia programiści – Basit Farooq Alvi i Amjad Alvi z Pakistanu. Chodzi o charakterystyczny Cechą tą była funkcja zastąpienia zainfekowanego sektora niezainfekowanym oryginałem w momencie uzyskania dostępu do zainfekowanego sektora. To daje nam prawo nazwać Brain pierwszym znanym wirusem ukrywającym się.

W ciągu kilku miesięcy program rozszerzył się poza Pakistan i latem 1987 roku epidemia osiągnęła rozmiary globalne. W rzeczywistości była to pierwsza i, niestety, daleka od ostatniej epidemia wirusów dla komputerów IBM PC. W tym przypadku skala epidemii z pewnością nie była porównywalna z obecnymi infekcjami, ale era Internetu była jeszcze przed nami.

Wirdem

Niemiecki programista Ralf Burger w 1986 roku odkrył możliwość tworzenia przez program kopii samego siebie poprzez dodanie swojego kodu do plików wykonywalnych DOS w formacie COM. Prototyp programu o nazwie Virdem został zademonstrowany na forum podziemia komputerowego - Chaos Computer Club (grudzień 1986, Hamburg, Niemcy). Stało się to impulsem do napisania setek tysięcy wirusów komputerowych, które częściowo lub w całości wykorzystywały idee opisane przez autora. W rzeczywistości wirus ten zapoczątkował masowe infekcje.

Jerozolima

Najsłynniejsza modyfikacja wirusowej rodziny rezydentnych wirusów plikowych, Suriv (1987), dzieło nieznanego programisty z Izraela, Jerozolimy, stała się przyczyną globalnej epidemii wirusowej, pierwszej prawdziwej pandemii wywołanej wirusem MS-DOS. Tym samym to właśnie od tego wirusa rozpoczęły się pierwsze pandemie komputerowe (od greckiej pandemii – całego narodu) – epidemie charakteryzujące się rozprzestrzenianiem się na terytorium wielu krajów świata.

To dzięki temu wirusowi kombinacja „piątek 13-tego” wciąż sprawia, że ​​serca administratorów systemów biją szybciej. To właśnie w piątek, 13 maja 1987 roku, wirus ten zaczął niszczyć zainfekowane pliki podczas próby ich uruchomienia. Sprawdził się w Europie, USA i na Bliskim Wschodzie. Wirus ten został również nazwany Jerozolima, „Piątek 13 1813”, Uniwersytet Hebrajski, Izrael i Suriv 3.

Jerozolima miała kilka złośliwych funkcji. Najbardziej znany był ten, który usuwa wszystko z komputera programy, start w piątek 13-tego. Ponieważ zbieżność piątku z 13-tym dniem miesiąca nie zdarza się zbyt często, Jerozolima przez większość czasu rozprzestrzeniała się niezauważona, bez jakiejkolwiek ingerencji w działania użytkowników. Jednak 30 minut po załadowaniu do pamięci wirus 5-krotnie spowalniał prędkość komputerów XT i wyświetlał na ekranie mały czarny prostokąt w trybie tekstowym.

Robak Morrisa

Roberta Morrisa

Morris Worm (listopad 1988) - pierwszy robak sieciowy, który spowodował epidemię. Został napisany przez 23-letniego studenta Cornell University (USA) Roberta Morrisa, który wykorzystał luki w zabezpieczeniach systemu operacyjnego Unix dla platform VAX i Sun Microsystems. Aby potajemnie przedostać się do systemów komputerowych podłączonych do sieci Arpanet, wybierano hasła (z listy zawierającej 481 opcji). Całkowity koszt szkód szacuje się na 96 milionów dolarów.Szkody byłyby znacznie większe, gdyby robak został pierwotnie stworzony w celach destrukcyjnych.

Szkodnik ten pokazał, że system operacyjny Unix jest tak samo podatny na zgadywanie haseł, jak inne systemy operacyjne.

Kameleon

Chameleon (początek 1990 r.) - pierwszy wirus polimorficzny. Jego autor, Mark Washburn, jako podstawę do napisania programu wziął informacje o wiedeńskim wirusie z książki Computer Viruses. Choroba wysokich technologii Ralph Burger i dodał do nich ulepszone zasady samoszyfrowania wirusa Cascade - właściwość do zmiany wygląd zarówno ciało wirusa, jak i sam deszyfrator.

Technologia ta została szybko przyjęta i w połączeniu z technologiami Stealth i Armored umożliwiła nowym wirusom skuteczną ochronę przed istniejącymi pakietami antywirusowymi.

Wraz z pojawieniem się tej technologii walka z wirusami stała się znacznie trudniejsza.

Pojęcie

Concept (sierpień 1995) - pierwszy makrowirus infekujący dokumenty Microsoft Word. W 1995 roku stało się jasne, że zainfekowane mogą być nie tylko pliki wykonywalne, ale także pliki dokumentów.

The egzemplarz nie różnił się niczym sam w sobie złośliwy, jej epidemia była bardzo powolna (przez kilka lat) i nie dotknęła tak wielu komputerów („Laboratorium Kasperskiego” zarejestrowało jedynie 800 skarg klientów na temat tego wirusa). W porównaniu z dzisiejszą skalą Conceptu wygląda bardzo skromnie. Ale dla 1995- 1997 gg. wynik był bardzo imponujący. Podobnie jak mały strumyk dający siłę burzliwej rzece, makrowirusy z góry określiły szybkie pojawienie się wirusów na arenie światowej.

Wśród użytkowników panuje opinia, że ​​makrowirus to po prostu nieszkodliwy podprogram, zdolny jedynie do wykonywania drobnych brudnych sztuczek, takich jak zamiana liter i znaków interpunkcyjnych. Tak naprawdę wirus makr może wiele: sformatowanie dysku twardego lub kradzież czegoś cennego nie stanowi dla niego problemu.

Win95.CIH

W czerwcu 1998 roku odkryto wirusa tajwańskiego pochodzenia Win95.CIH, zawierającego bombę logiczną mającą na celu zniszczenie wszystkich informacji na dyskach twardych i uszkodzenie zawartości BIOS-u na niektórych płytach głównych. Data obowiązywania programu (26 kwietnia) zbiegła się z datą awarii w elektrowni jądrowej w Czarnobylu, w wyniku której wirus otrzymał drugie imię – „Czarnobyl”. To właśnie ten wirus pokazał podatność systemów przepisywania BIOS-u. Tym samym nagle okazało się, że niebezpieczne oprogramowanie potrafi wyłączyć nie tylko informacje, ale także sprzęt komputerowy.

Wirus Win95.CIH był wyjątkowy jak na swoje czasy. I nie tylko dlatego, że stał się pierwszym z wirusów, które naprawdę psują sprzęt. Nie zmienia pliku SYSTEM.INI i nie zapisuje. VXD w systemie Windows, infekuje tylko pliki PE... i (czasami) kasuje Flash BIOS i dyski twarde... To jest pierwszy raz « naprawdę rezydent» Wirus Win95/98.

Jest on aktywowany 26 kwietnia (data katastrofy w elektrowni jądrowej w Czarnobylu i data urodzin autora wirusa).

List miłosny

LoveLetter to wirus skryptowy, który 5 maja 2000 roku pobił rekord wirusa Melissa pod względem szybkości rozprzestrzeniania się. W ciągu zaledwie kilku godzin ataki dotyczyły milionów komputerów – LoveLetter wszedł do Księgi Rekordów Guinnessa.

Sytuacja rozwinęła się błyskawicznie. Liczba żądań (i liczba ofiar) rosła wykładniczo.

Wirus ten rozprzestrzeniał się wraz z wiadomościami E-mail oraz za pośrednictwem kanałów IRC. List z wirusem można łatwo wyróżnić. Temat listu to ILOVEYOU, który od razu rzuca się w oczy. Sam list zawiera tekst: proszę sprawdzić załączony LOVELETTER ode mnie oraz załączony plik o nazwie LOVE-LETTER-FOR-YOU.TXT.vbs. Wirus uruchamiał się dopiero, gdy użytkownik otworzył załączony plik.

Wirus rozsyłał się pod wszystkie adresy, które znalazł w książce adresowej programu pocztowego MS Outlook zainfekowanego komputera, a także zapisywał swoje kopie do plików na dysku twardym (tym samym nieodwracalnie zastępując ich pierwotną zawartość). Ofiarami wirusa byli w szczególności: zdjęcia w formacie JPEG, programy Java Script i Visual Basic Script, a także szereg innych plików. Wirus ukrywał także pliki wideo i muzyczne w formatach MP2 i MP3.

Ponadto wirus wykonywał kilka czynności, aby zainstalować się w systemie i zainstalować poszczególne dodatkowe moduły wirusa, które pobrał z Internetu.

Wszystko to wskazuje, że wirus VBS.LoveLetter jest bardzo niebezpieczny! Oprócz bezpośredniego uszkodzenia danych i naruszenia integralności ochrony systemu operacyjnego, rozesłał dużą liczbę wiadomości – swoich kopii. W niektórych przypadkach wirus sparaliżował pracę całych urzędów.

Ramen

Ramen (styczeń 2001) to wirus, który w ciągu kilku dni zainfekował dużą liczbę dużych systemów korporacyjnych opartych na systemie operacyjnym Linux.

Ten niebezpieczny robak internetowy zaatakował serwery z systemami operacyjnymi Red Hat Linux 6.2 i Red Hat Linux 7.0. Pierwsze doniesienia o pojawieniu się tego robaka nadeszły z krajów Europy Wschodniej, co sugeruje jego wschodnioeuropejskie pochodzenie. Do rozprzestrzeniania się robak wykorzystuje pewne słabości aplikacji tych systemów operacyjnych.

Robak to archiwum o nazwie ramen.tgz, zawierające 26 różnych plików wykonywalnych i skryptów powłoki. Każdy plik wykonywalny jest archiwizowany w dwóch kopiach: skompilowany do działania w systemie Red Hat 6.2 i skompilowany do działania w systemie Red Hat 7.0. Archiwum zawiera także plik wykonywalny o nazwie wu62, który nie jest używany przez robaka.

Choć na zewnątrz robak ten jest nieszkodliwy, jest niezwykle niebezpieczny, ponieważ zakłóca normalne funkcjonowanie serwera. Działanie serwera http zostanie zakłócone poprzez zniszczenie zawartości wszystkich plików Index.html, odmowa anonimowego dostępu ftp do serwera, usługi RPC i LPD zostaną usunięte, ograniczenia dostępu poprzez hosts.deny zostaną zniesione .

Robak wykorzystuje w swoim kodzie wiele nieznacznie zmodyfikowanych exploitów, które były wcześniej dostępne na stronach hakerskich, a także na stronach poświęconych bezpieczeństwu sieci.

Należy zauważyć, że robak wykorzystuje „dziury” w atakach, z których ostatni znany jest od końca września 2000 roku. Jednak podczas instalacji systemu instalowane są na nim podatne usługi, a wielu użytkowników i administratorów tego nie robi właściwie monitoruj ostrzeżenia o „słabych punktach” » systemów i nie są one naprawiane w odpowiednim czasie, sprawia, że ​​robak jest więcej niż żywotny.

To właśnie jego pojawienie się obaliło mit, że pod Linuksem nie ma wirusów.

Kod czerwony

CodeRed (12 lipca 2001) jest przedstawicielem nowego typu złośliwego kodu, który może aktywnie rozprzestrzeniać się i działać na zainfekowanych komputerach bez użycia plików. Podczas działania takie programy istnieją wyłącznie w pamięci systemowej, a po przeniesieniu na inne komputery - w postaci specjalnych pakietów danych.

Najbardziej szczegółowego i szybkiego opisu i analizy robaka dokonali programiści z grupy eEye Digital Security. Nadali także wirusowi nazwę – ukłon w stronę rodzaju napoju Mountain Dew i ostrzeżenie w chińskim wirusie Hacked By! („Zhakowany przez Chińczyków!”) to nawiązanie do komunistycznych Chin, chociaż w rzeczywistości wirus został najprawdopodobniej napisany przez etnicznych Chińczyków na Filipinach. Tym zwrotem robak podmieniał zawartość stron internetowych na zainfekowanym serwerze.

Robak wykorzystywał lukę w narzędziu indeksującym dostarczanym wraz z serwerem internetowym Microsoft IIS. Luka ta została opisana przez dostawcę — firmę Microsoft — na swojej stronie internetowej MS01-033 (w języku angielskim). Ponadto na miesiąc przed epidemią opublikowano odpowiednią łatkę.

Eksperci eEye twierdzą, że robak zaczął rozprzestrzeniać się w mieście Makati na Filipinach.

W rzeczywistości wirus ten zapoczątkował całą serię wirusów (i to niestety trwa do dziś). Jego charakterystyczną cechą było to, że wirusy pojawiały się jakiś czas po pojawieniu się odpowiednich aktualizacji od producentów oprogramowania.

CERT (Community Emergency Response Team) szacuje, że liczba komputerów zainfekowanych robakiem Code Red sięga około 350 tysięcy. Ruch, jaki wygenerował w Internecie, gdy zainfekowane komputery szukały nowych ofiar, wywarł znaczący wpływ na ogólną szybkość działania robaka. Internet.

Pierwotnym zamiarem Code Red było wykorzystanie wszystkich zainfekowanych przez niego komputerów do przeprowadzenia ataku DOS na Whitehouse.gov (stronę internetową Białego Domu).

To zapoczątkowało wykorzystywanie nieostrożnego podejścia administratorów systemu do instalowania aktualizacji oprogramowania.

Kabir

Cabir (czerwiec 2004) – pierwszy robak sieciowy rozprzestrzeniający się poprzez protokół Bluetooth i infekujący Telefony komórkowe z systemem operacyjnym Symbian. Wraz z pojawieniem się tego robaka stało się jasne, że od teraz infekowane są nie tylko komputery PC, ale także smartfony. Obecnie zagrożenia dla smartfonów liczą się już w milionach. A wszystko zaczęło się w 2004 roku.

Dzieciak

Główną epidemię 2009 roku wywołał robak Kido (Conficker), który zainfekował miliony komputerów na całym świecie. Wykorzystywał kilka metod penetracji komputera ofiary: zgadywanie haseł do zasobów sieciowych, rozprzestrzenianie się za pośrednictwem dysków flash oraz wykorzystywanie luki w zabezpieczeniach systemu Windows MS08-067. Każdy zainfekowany komputer stał się częścią sieci zombie. Walkę z powstałym botnetem komplikował fakt, że Kido wdrożyło najnowocześniejsze i najskuteczniejsze technologie tworzenia wirusów. W szczególności jedna z modyfikacji robaka otrzymywała aktualizacje z 500 domen, których adresy były wybierane losowo z tworzonej codziennie listy 50 tysięcy adresów, a jako dodatkowy kanał aktualizacji wykorzystywano połączenia P2P.

Jednocześnie twórcy Kido nie wykazali dużej aktywności aż do marca 2009 roku, chociaż według różnych szacunków do tego czasu byli już w stanie zainfekować aż 5 000 tysięcy komputerów na całym świecie. W nocy z 8 na 9 kwietnia 2009 roku zainfekowane komputery otrzymały polecenie aktualizacji przy użyciu połączenia P2P. Oprócz aktualizacji Kido na zainfekowane komputery zostały pobrane dwa dodatkowe programy: robak pocztowy z rodziny Email-Worm.Win32.Iksmas, który rozsyła spam, oraz fałszywy program antywirusowy z rodziny FraudTool.Win32.SpywareProtect2009, który żąda pieniędzy do usuwania rzekomo znalezionych programów.

Aby walczyć z tym zagrożeniem, utworzono specjalną Grupę Roboczą Conficker, skupiającą firmy antywirusowe, dostawców Internetu, niezależne organizacje badawcze, instytucje edukacyjne i organy regulacyjne. To pierwszy przykład tak szerokiej współpracy międzynarodowej, wykraczającej poza zwykłe kontakty ekspertów antywirusowych.

Epidemia Kido trwała przez cały 2009 rok. W listopadzie liczba zainfekowanych systemów przekroczyła 7 000 tysięcy.

W 2012 roku pojawiła się broń cybernetyczna.

Wycieraczka

Pod koniec kwietnia 2012 Iran bardzo zaniepokojony „mistyczny” trojan: Pojawił się znikąd i zniszczył wiele baz danych w kilkudziesięciu organizacjach. Jednym z najbardziej dotkniętych był największy terminal naftowy w Iranie, który został zamknięty na kilka dni po zniszczeniu danych dotyczących kontraktów naftowych.

Twórcy Wipera dołożyli wszelkich starań, aby zniszczyć absolutnie wszystkie dane, które mogłyby zostać wykorzystane do analizy incydentów. Dlatego w żadnym przez nas analizowane W przypadkach, które mieliśmy po aktywacji Wipera, po szkodliwym programie nie pozostały prawie żadne ślady.

Nie ma wątpliwości, że do końca kwietnia 2012 r. istniał szkodliwy program znany jako Wiper, który atakował systemy komputerowe w Iranie (i prawdopodobnie w innych częściach świata). Został napisany tak profesjonalnie, że po aktywacji nie chciał opuścić komputera. za brakiem danych. Dlatego też, pomimo wykrycia śladów infekcji, sam szkodliwy program pozostaje nieznany: nie otrzymano żadnych informacji o innych przypadkach nadpisania zawartości dysku, które miały miejsce w taki sam sposób, jak podczas infekowania Wipera, a także Nie odnotowano ani jednego wykrycia tego niebezpiecznego oprogramowania przez komponenty ochrony proaktywnej zawarte w rozwiązaniach bezpieczeństwa.

Wszystko to w sumie prowadzi do wniosku, że rozwiązanie to jest raczej wytworem działalności laboratoriów technicznych zajmujących się prowadzeniem wojen komputerowych w jednym z krajów rozwiniętych, a nie po prostu owocem rozwoju napastników.

Płomień

Płomień to bardzo wyrafinowany zestaw narzędzi ataku, znacznie bardziej wyrafinowany niż Duqu. Jest to trojan - backdoor, który również ma cechy charakterystyczne dla robaków i pozwala na rozprzestrzenianie się w sieci lokalnej oraz za pośrednictwem nośników wymiennych po otrzymaniu odpowiedniego polecenia od właściciela.

Po zainfekowaniu systemu Flame zaczyna wykonywać złożony zestaw operacji, w tym analizować ruch sieciowy, robić zrzuty ekranu, nagrywać rozmowy audio, przechwytywać naciśnięcia klawiszy itp. Wszystkie te dane są dostępne dla operatorów za pośrednictwem serwerów dowodzenia i kontroli Flame.

Robak Flame, stworzony do cyberszpiegostwa, zwrócił uwagę ekspertów z Kaspersky Lab podczas prowadzenia badań na zlecenie Międzynarodowego Związku Telekomunikacyjnego (ITU), który poprosił o pomoc w znalezieniu nieznanego szkodliwego programu, który usuwał poufne dane z komputerów znajdujących się w Bliski wschód. Chociaż Flame ma inną funkcjonalność niż osławiona cyberbroń Duqu i Stuxnet, wszystkie te szkodliwe programy mają wiele wspólnego: geografię ataków, a także wąski cel w połączeniu z wykorzystaniem określonych luk w zabezpieczeniach oprogramowania. To stawia Flame'a na równi z „cybernetyczną superbronią” rozmieszczaną na Bliskim Wschodzie przez nieznanych napastników. Bez wątpienia Flame jest jednym z najbardziej wyrafinowanych zagrożeń cybernetycznych w historii. Program jest duży i ma niezwykle złożoną strukturę. Zmusza nas to do ponownego przemyślenia takich pojęć, jak „cyberwojna” i „cyberszpiegostwo”.

Robak Flame to ogromny pakiet składający się z modułów oprogramowania, którego całkowity rozmiar po pełnym wdrożeniu wynosi prawie 20 MB. Dlatego analiza tego niebezpiecznego programu jest bardzo trudna. Powodem, dla którego Flame jest tak duży, jest to, że zawiera wiele różnych bibliotek, w tym kompresję kodu (zlib, libbz2, ppmd) i manipulację bazami danych (sqlite3), a także maszynę wirtualną Lua.

Gaus

Gauss to złożony zestaw narzędzi cyberszpiegowskich wdrożony przez tę samą grupę, która stworzyła złośliwą platformę Flame. Kompleks ma budowę modułową i umożliwia zdalne wdrażanie nowych funkcjonalności realizowanych w formie dodatkowych modułów.

Gauss to stworzony przez rząd „trojan bankowy” z niebezpieczną funkcjonalnością o nieznanym celu.” Oprócz kradzieży różnych danych z zainfekowanych komputerów z systemem Windows, zawiera on jeszcze nieznaną złośliwą funkcję, której kod jest szyfrowany i który jest aktywowany tylko w systemach o określonej konfiguracji.

Znane obecnie moduły realizują następujące funkcje:

Przechwytywanie plików cookies i haseł w przeglądarce;

Zbieranie i wysyłanie danych konfiguracyjnych systemu do atakujących;

Infekcja urządzeń pamięci masowej USB modułem przeznaczonym do kradzieży danych;

Tworzenie list zawartości dysków i folderów systemowych;

Kradzież danych niezbędnych do uzyskania dostępu do rachunków różnych systemów bankowych działających na Bliskim Wschodzie;

Przechwytywanie danych na rachunkach w w sieciach społecznościowych, w usługach pocztowych i systemach wiadomości błyskawicznych.

Ogólnie rzecz biorąc, czytelnicy powinni zrozumieć, że nikt nigdy nie będzie w stanie stworzyć pełnej listy wszystkich najniebezpieczniejszych przykładów złośliwego oprogramowania, ponieważ najgroźniejszym dla Ciebie wirusem będzie ten, którego nigdy nie udało Ci się wykryć!

13.03.2011

Za czas pojawienia się pierwszych wirusów uważa się zwykle początek lat 70. XX wieku. Wtedy właśnie pojawił się program Creeper, którego autorem jest pracownik BBN (Bolt Beranek i Newman) Bob Thomas. Creeper miał możliwość poruszania się pomiędzy serwerami. Po wejściu na komputer wyświetlił się komunikat „JESTEM CREEPEREM… ZŁAP MNIE, JEŚLI POTRAFISZ” („Jestem Creeperem… Złap mnie, jeśli potrafisz”).

Pnącze

Za czas pojawienia się pierwszych wirusów uważa się zwykle początek lat 70. XX wieku. Wtedy właśnie pojawił się program Creeper, którego autorem jest pracownik BBN (Bolt Beranek i Newman) Bob Thomas. Creeper miał możliwość poruszania się pomiędzy serwerami. Po wejściu na komputer wyświetlił się komunikat „JESTEM CREEPEREM… ZŁAP MNIE, JEŚLI POTRAFISZ” („Jestem Creeperem… Złap mnie, jeśli potrafisz”). W swej istocie program ten nie był jeszcze pełnoprawnym wirusem programu komputerowego. Creeper nie przeprowadził żadnych działań destrukcyjnych ani szpiegowskich. Później inny pracownik BBN, Ray Tomlinson, napisał program Reaper, który również samodzielnie przemieszczał się po sieci i po wykryciu Creepera zatrzymywał jego operacja.

Kloner Łosia

Bardziej podobny do współczesnego wirusa był program Elk Cloner, zidentyfikowany w 1982 roku. Rozprzestrzenił się, infekując salę operacyjną systemu DOS-owego dla Apple II, nagrane na dyskietkach. Po znalezieniu niezainfekowanej dyskietki wirus kopiował się na nią. Przy każdym 50. pobraniu wirus wyświetlał na ekranie mały komiks. Chociaż wirus ten nie miał wyrządzać szkód, może uszkodzić kod startowy na dyskietkach innych systemów. Za autora wirusa uważa się 15-letniego ucznia z Pittsburgha Rich Skrenta. Początkowo ofiarami tego wirusa komputerowego stali się przyjaciele i znajomi autora, a także jego nauczyciel matematyki.

Mózg

Pierwszą epidemię wirusową zarejestrowano w 1987 r. Było to spowodowane wirusem Brain. Jest to pierwszy wirus komputerowy stworzony dla komputerów kompatybilnych z IBM PC. Jej rozwój opierał się wyłącznie na dobrych intencjach. Został wydany przez dwóch braci, którzy są właścicielami firmy zajmującej się tworzeniem oprogramowania. Chcieli w ten sposób ukarać lokalnych piratów kradnących ich oprogramowanie. Wirus wywołał jednak całą epidemię, infekując w samych Stanach Zjednoczonych ponad 18 tysięcy komputerów. Warto zauważyć, że wirus Brain był pierwszym wirusem, który wykorzystał technologię stealth do ukrycia swojej obecności w systemie. Podczas próby odczytania zainfekowanego sektora „zastępuje” także niezainfekowany oryginał.

Jerozolima

Kolejnym znaczącym wydarzeniem w historii rozwoju wirusa było pojawienie się wirusa jerozolimskiego. Wirus ten powstał w 1988 roku w Izraelu – stąd jego główna nazwa. Druga nazwa wirusa to „piątek 13”. Właściwie został aktywowany dopiero w piątek 13-tego i usunął absolutnie wszystkie dane twardy dysk. W tamtych czasach niewiele osób znało wirusy komputerowe. To naturalne programy antywirusowe w ogóle nie istniał, a komputery użytkowników były całkowicie bezbronne przed złośliwym oprogramowaniem. Dlatego tak destrukcyjne działanie tego wirusa komputerowego wywołało ogromną panikę.

Robak Morrisa

Również w 1988 roku odnotowaliśmy pojawienie się wirusa zwanego „robakiem Morrisa”. Był to najstraszniejszy wirus komputerowy znany wówczas. Ten robak sieciowy był jednym z pierwszych znanych programów wykorzystujących przepełnienie bufora. Udało mu się dokonać niemożliwego – wyłączyć całą globalną sieć. Warto jednak zaznaczyć, że sieć nie była jeszcze tak globalna. Chociaż awaria nie trwała długo, straty z niej wynikające oszacowano na 96 milionów dolarów. Jego twórcą był absolwent informatyki Cornell Robert T. Morris. Sprawa trafiła do sądu, gdzie Robertowi Morrisowi groziło do pięciu lat więzienia i grzywna w wysokości 250 tys. dolarów, jednak po uwzględnieniu okoliczności łagodzących sąd skazał go na trzy lata w zawieszeniu, 10 tys. dolarów grzywny i 400 godzin prac społecznych .

Michał Anioł („6 marca”)

Została odkryta w 1992 roku. Wywołał falę publikacji w mediach zachodnich. Oczekiwano, że wirus ten uszkodzi informacje na milionach komputerów. Chociaż jest mocno przereklamowany, nadal zasłużenie uważany jest za jeden z najbardziej bezwzględnych wirusów komputerowych. Za pomocą dyskietek przedostał się do sektora rozruchowego dysku i tam spokojnie siedział, nie przypominając o swoim istnieniu aż do 6 marca. 6 marca pomyślnie usunąłem wszystkie dane z dysku twardego. Firmy produkujące oprogramowanie antywirusowe znacznie wzbogaciły się na tym wirusie. Udało im się wywołać masową histerię i sprowokować zakup oprogramowania antywirusowego, podczas gdy tylko około 10 000 maszyn zostało dotkniętych tym wirusem komputerowym.

Czarnobyl (CIH)

Jeden z najsłynniejszych wirusów, który stał się najbardziej niszczycielski ze wszystkich poprzednich lat. Stworzony w 1998 roku przez tajwańskiego studenta. Inicjały tego ucznia są w nazwie wirusa. Wirus wylądował na komputerze użytkownika i pozostawał tam uśpiony do 26 kwietnia. Ten wirus komputerowy zniszczył informacje na dysku twardym i nadpisał Flash BIOS. W niektórych przypadkach prowadziło to do wymiany chipa, a nawet wymiany płyty głównej. Epidemia wirusa w Czarnobylu miała miejsce w 1999 r. Następnie wyłączono ponad 300 tysięcy komputerów. W kolejnych latach wirus szkodził także komputerom na całym świecie.

Melisa

26 marca 1999 r. został wypuszczony pierwszy światowej sławy robak pocztowy. Robak infekował pliki MS Word i wysyłał swoje kopie w wiadomościach MS Outlook. Wirus rozprzestrzeniał się z ogromną szybkością. Wartość wyrządzonych szkód szacuje się na ponad 100 milionów dolarów.

ILOVEYOU („List szczęścia”)

Pojawił się w 2000 roku. Na pocztę wysłano list o tytule „KOCHAM CIĘ”, do którego załączono plik. Pobierając załącznik, użytkownik zainfekował swój komputer. Wirus wysłał niesamowitą liczbę listów z komputera pechowego użytkownika. Usunął także ważne pliki z komputera. Według niektórych szacunków kosztowało to użytkowników komputerów PC na całym świecie ponad 10 miliardów dolarów. Wirus ILOVEYOU zainfekował 10% wszystkich komputerów, które wówczas istniały. Zgadzam się, to dość szokujące liczby.

Nimda

Nazwa tego wirusa komputerowego to słowo „admin” pisane od tyłu. Wirus ten pojawił się w 2001 roku. Gdy wirus znalazł się na komputerze, natychmiast przypisał sobie uprawnienia administratora i rozpoczął swoje destrukcyjne działania. Zmienił i naruszył projekt witryn, zablokował dostęp do hostów, adresów IP itp. Wirus rozprzestrzeniał się na kilka różnych sposobów. Zrobił to tak skutecznie, że w ciągu 22 minut od uruchomienia w sieci stał się najpopularniejszym wirusem komputerowym w Internecie.

Sasser

W 2004 roku robak ten powodował wiele hałasu. Wirus najbardziej ucierpiał na komputerach domowych i małych firmach, chociaż niektóre duże firmy również doświadczyły poważnych problemów. W samej niemieckiej poczcie zainfekowanych zostało aż 300 tys. terminali, przez co pracownicy nie mogli wydawać klientom gotówki. Ofiarami robaka padły także komputery banku inwestycyjnego Goldman Sachs, Komisji Europejskiej oraz 19 biur regionalnych brytyjskiej straży przybrzeżnej. W jednym z terminali na londyńskim lotnisku Heathrow linie British Airways straciły połowę wszystkich komputerów przy stanowiskach odprawy pasażerów, a w amerykańskim Nowym Orleanie w ciągu kilku godzin zamknięto aż 500 szpitali. Dotknięte zostały także placówki opieki społecznej i zdrowotnej w Waszyngtonie.

Aby zarazić się tym robakiem, wystarczyło podłączyć komputer do Internetu i poczekać kilka minut. Robak przedostał się do komputera, przeskanował Internet w poszukiwaniu innych komputerów z niezałataną dziurą i wysłał do nich wirusa. Wirus nie wyrządził żadnej szczególnej szkody - po prostu ponownie uruchomił komputer. Do poszukiwań robaka włączyła się specjalna agencja cybernetyczna FBI. Główna ofiara, Microsoft Corporation, wyznaczyła za napastnika cenę 250 000 dolarów, a okazał się nim… uczeń szkoły średniej Sven Jaschan z niemieckiego miasta Rottenburg. Według niektórych obserwatorów nastolatek stworzył Sassera nie tylko po to, by zyskać sławę, ale także z synowskiej miłości – aby usprawnić sprawy małej firmy serwisowej PC-Help, której właścicielem jest jego matka.

Moja zagłada

Robak ten został uruchomiony w styczniu 2004 roku. W tym czasie staje się najszybszym robakiem rozprzestrzeniającym się za pośrednictwem poczty elektronicznej. Każdy kolejny zainfekowany komputer wysyłał więcej spamu niż poprzedni. Ponadto zmienił system operacyjny, blokując dostęp do witryn firm antywirusowych, witryny Microsoft i kanałów informacyjnych. Wirus ten próbował nawet przeprowadzić atak DDOS na witrynę internetową firmy Microsoft. Jednocześnie mnogość zainfekowanych komputerów wysłała do witryny Microsoft ogromną liczbę żądań z różnych części świata. Serwer kieruje wszystkie swoje zasoby na przetwarzanie tych żądań i staje się praktycznie niedostępny dla zwykłych użytkowników. Użytkownicy komputerów, z których przeprowadzany jest atak, mogą nawet nie być świadomi, że ich maszyna jest wykorzystywana przez hakerów.

Konficker

Po raz pierwszy pojawił się w Internecie w 2008 roku. Jeden z najniebezpieczniejszych dzisiaj robaki komputerowe. Wirus ten atakuje systemy operacyjne z tej rodziny Microsoft Windows. Robak znajduje luki w zabezpieczeniach systemu Windows związane z przepełnieniem bufora i wykonuje kod, korzystając z fałszywego żądania RPC. Według stanu na styczeń 2009 r. wirus zainfekował 12 milionów komputerów na całym świecie. Wirus wyrządził takie szkody, że Microsoft obiecał 250 000 dolarów za informacje o twórcach wirusa.

Ta lista, jak sam rozumiesz, nie jest kompletna. Codziennie pojawiają się nowe wirusy i nie ma gwarancji, że następny nie wywoła kolejnej epidemii. Instalacja licencjonowanego programu antywirusowego renomowanego producenta oprogramowania antywirusowego na licencjonowanym systemie operacyjnym najnowsze aktualizacje pomoże zapewnić maksymalne bezpieczeństwo Twojego komputera. Ponadto istnieją pewne środki ostrożności podczas pracy na komputerze przed infekcją wirusami komputerowymi, które omówimy w kolejnych artykułach.

Najlepszy wybór programów antywirusowych na Ukrainie w sklepie internetowym OnlySoft z licencjonowanymi programami:

Wirus Anna Kournikova nie bez powodu otrzymał swoją nazwę – odbiorcy myśleli, że pobierają zdjęcia seksownej tenisistki. Straty finansowe spowodowane wirusem nie były największe, ale wirus stał się bardzo popularny w kulturze popularnej, w szczególności wspomniano o nim w jednym z odcinków serialu Przyjaciele z 2002 roku.

2. Sasser (2004)

W kwietniu 2004 roku firma Microsoft wydała poprawkę dla usługi systemowej LSASS (Local Security Authentication Server). Nieco później niemiecki nastolatek wypuścił robaka Sasser, który wykorzystywał tę lukę na niezałatanych komputerach. Liczne odmiany Sassera pojawiły się w sieciach linii lotniczych, firm transportowych i podmiotów świadczących opiekę zdrowotną, powodując szkody o wartości 18 miliardów dolarów.

3. Melisa (1999)

Wirus Melissa, nazwany na cześć striptizerki z Florydy, miał rozprzestrzeniać się poprzez wysyłanie złośliwego kodu do 50 najważniejszych kontaktów w książce adresowej programu Microsoft Outlook ofiary. Atak był tak skuteczny, że wirus zainfekował 20 procent komputerów na całym świecie i spowodował szkody o wartości 80 milionów dolarów.

Twórca wirusa, David L. Smith, został aresztowany przez FBI, spędził 20 miesięcy w więzieniu i zapłacił grzywnę w wysokości 5000 dolarów.

Chociaż większość szkodliwego oprogramowania na naszej liście powodowała problemy, Zeus (znany również jako Zbot) był pierwotnie narzędziem używanym przez zorganizowaną grupę przestępczą.

Trojan wykorzystywał techniki phishingu i keyloggingu w celu kradzieży kont bankowych ofiar. Szkodnikowi udało się ukraść z kont ofiar 70 milionów dolarów.

5. Trojan burzowy (2007)

Trojan Storm stał się jednym z najszybciej rozprzestrzeniających się zagrożeń, gdyż w ciągu trzech dni od jego wydania w styczniu 2007 r. osiągnął 8% wskaźnik infekcji na komputerach na całym świecie.

Trojan stworzył ogromny botnet składający się z 1 do 10 milionów komputerów, a ze względu na swoją architekturę zmieniającą kod co 10 minut, Trojan Storm okazał się bardzo trwałym szkodliwym oprogramowaniem.

Robak ILOVEYOU (Chain Letter) podszywał się pod plik tekstowy otrzymany od fana.

W rzeczywistości list miłosny stanowił poważne zagrożenie: w maju 2000 roku zagrożenie rozprzestrzeniło się na 10 procent komputerów podłączonych do sieci, co zmusiło CIA do zamknięcia serwerów, aby zapobiec dalszemu rozprzestrzenianiu się. Szkody szacuje się na 15 miliardów dolarów.

7. Sircam (2001)

Podobnie jak wiele wczesnych złośliwych skryptów, Sircam wykorzystywał techniki socjotechniki, aby nakłonić użytkowników do otwarcia załącznika do wiadomości e-mail.

Robak wykorzystywał losowe pliki pakietu Microsoft Office na komputerze ofiary, infekował je i wysyłał szkodliwy kod do kontaktów z książki adresowej. Według badań Uniwersytetu Florydy Sircam spowodował szkody o wartości 3 miliardów dolarów.

8. Nimda (2001)

Powszechnie uważa się, że robak Nimda wypuszczony po atakach z 11 września 2001 r. ma powiązania z Al-Kaidą, jednak nigdy tego nie udowodniono, a nawet prokurator generalny John Ashcroft zaprzeczył jakimkolwiek powiązaniom z tą organizacją terrorystyczną.

Zagrożenie rozprzestrzeniło się wieloma wektorami i uszkodziło sieci bankowe, sieci sądów federalnych i inne sieci komputerowe. Koszty sprzątania Nimdy przekroczyły 500 milionów dolarów w ciągu pierwszych kilku dni.

Mając zaledwie 376 bajtów, robak SQL Slammer mieścił wiele zniszczeń w kompaktowej obudowie. Robak wyłączył Internet, centra alarmowe, 12 000 bankomatów Bank of America i pozbawił dostępu do Internetu znaczną część Korei Południowej. Robak był także w stanie zablokować dostęp do sieci WWW w elektrowni jądrowej w Ohio.

10. Michał Anioł (1992)

Wirus Michaelangelo rozprzestrzenił się na stosunkowo niewielką liczbę komputerów i spowodował niewielkie rzeczywiste szkody. Jednak koncepcja wirusa, który miał „wysadzić komputer” 6 marca 1992 r., wywołała masową histerię wśród użytkowników, która powtarzała się co roku tego dnia.

11. Kod czerwony (2001)

Robak Code Red, nazwany na cześć odmiany Mountain Dew, zaraz po wydaniu zainfekował jedną trzecią serwerów internetowych IIS firmy Microsoft.

Udało mu się zakłócić działanie witryny whitehouse.gov, zastępując stronę główną komunikatem „Zhakowany przez Chińczyków!” Szkody wyrządzone przez Code Red na całym świecie szacuje się na miliardy dolarów.

12. Kryptoloker (2014)

Komputery zainfekowane Cryptolockerem szyfrowały ważne pliki i żądały okupu. Użytkownicy, którzy zapłacili hakerom ponad 300 milionów dolarów w Bitcoinach, otrzymali dostęp do klucza szyfrującego, podczas gdy inni na zawsze stracili dostęp do plików.

W 2003 roku trojan Sobig.F zainfekował ponad 2 miliony komputerów, paraliżując linię Air Canada i powodując spowolnienie sieci komputerowych na całym świecie. Szkodnik pochłonął koszty czyszczenia wynoszące 37,1 miliarda dolarów, co stanowiło jedną z najdroższych kampanii zaradczych wszechczasów.

14. Czaszki.A (2004)

Skulls.A (2004) to mobilny trojan, który zainfekował telefon Nokia 7610 i inne urządzenia z systemem SymbOS. Celem szkodliwego oprogramowania było zmienianie wszystkich ikon zainfekowanych smartfonów na ikonę Jolly Roger i wyłączanie wszystkich funkcji smartfona z wyjątkiem wykonywania i odbierania połączeń.

Według F-Secure Skulls.A spowodował niewielkie szkody, ale trojan był podstępny.

15. Stuxnet (2009)

Stuxnet to jeden z najsłynniejszych wirusów stworzonych do cyberwojny. Stworzony w ramach wspólnego wysiłku Izraela i Stanów Zjednoczonych Stuxnet obrał za cel systemy wzbogacania uranu w Iranie.

Zainfekowane komputery kontrolowały wirówki aż do ich fizycznego zniszczenia i informowały operatora, że ​​wszystkie operacje przebiegają normalnie.

W kwietniu 2004 r. MyDoom został nie bez powodu uznany przez TechRepublic za „najgorszą infekcję wszechczasów”. Robak wydłużał czas ładowania stron o 50 procent, blokował zainfekowanym komputerom dostęp do witryn z oprogramowaniem antywirusowym i przeprowadzał ataki na giganta komputerowego Microsoft, powodując awarie usług.

Kampania sprzątania MyDoom kosztowała 40 miliardów dolarów.

17. Netsky (2004)

Robak Netsky, stworzony przez tego samego nastolatka, który stworzył Sassera, podróżował po całym świecie za pośrednictwem załączników do wiadomości e-mail. Wersja P Netsky'ego była najbardziej rozpowszechnionym robakiem na świecie dwa lata po uruchomieniu w lutym 2004 roku.

18. Konficker (2008)

Robak Conficker (znany również jako Downup, Downadup, Kido) został po raz pierwszy wykryty w 2008 roku i miał za zadanie wyłączać programy antywirusowe na zainfekowanych komputerach i blokować automatyczne aktualizacje, które mogłyby usunąć zagrożenie.

Conficker szybko rozprzestrzenił się w wielu sieciach, w tym w sieciach obronnych w Wielkiej Brytanii, Francji i Niemczech, powodując szkody o wartości 9 miliardów dolarów.

Usunięto zakłócenia w pracy wydziałów policji drogowej. Poinformowała o tym służba prasowa MSW. Wcześniej okazało się, że szczególnie w wielu regionach Rosji pojawił się problem z wydawaniem praw jazdy. Komputery pracowników ministerstwa zostały zainfekowane wirusem, który szybko rozprzestrzenił się po całym świecie.

W Rosji, oprócz Ministerstwa Spraw Wewnętrznych, szkodliwy program przedostał się do sieci Ministerstwa Sytuacji Nadzwyczajnych, Kolei Rosyjskich, Sbierbanku i Megafonu. Ogólnie rzecz biorąc, do tej minuty firmy i działy zgłaszają, że problem został zlokalizowany lub rozwiązany. Microsoft podjął nadzwyczajne kroki: wydał aktualizację awaryjną, która eliminuje luki nie tylko w najnowszych systemach operacyjnych, ale także w przestarzałym systemie Windows XP. Od 2014 roku nie jest oficjalnie wspierany, choć nadal cieszy się dużą popularnością.

Brytyjscy lekarze nazwali swoją pracę wykonaną w ciągu ostatnich 24 godzin powrotem do ery papieru. Jeśli to możliwe, planowane zabiegi medyczne odkładane są na kilka dni, a opieką objęci są w pierwszej kolejności pacjenci w nagłych przypadkach. Do tej pory nie udało się całkowicie przywrócić działania komputerów, na których przechowywano dokumentację pacjentów, wyniki badań i wiele innych. Przyczyną był wirus WCry – skrót od języka angielskiego Chcę płakać(przetłumaczone jako „Chcę płakać”).

Szybko stało się jasne, że takie emocje towarzyszyły nie tylko Wielkiej Brytanii. Następnie pojawiły się doniesienia, że ​​wirus zainfekował komputery hiszpańskiego giganta telekomunikacyjnego Telefonica, a następnie rozprzestrzenił się na Francję, Niemcy, Włochy i Rumunię. Szkodliwy program rozprzestrzeniał się po całej planecie niczym pożar.

„Właściwie obserwujemy dzisiaj rozwój scenariusza cyberapokalipsy. Alarmujące wydarzenia mają wpływ na całą branżę. Tylko w ciągu ostatnich 24 godzin zainfekowanych zostało 45 000 systemów w 74 krajach” – powiedział ekspert ds. bezpieczeństwa komputerowego Varun Badhwar.

Każdy system to czasem nawet nie setki, ale tysiące komputerów. Na ekranach każdego z nich użytkownicy zobaczyli komunikat przetłumaczony na kilkadziesiąt języków. Mówi, że wszystkie informacje na komputerze są zaszyfrowane i musisz zapłacić za odszyfrowanie i możliwość kontynuowania pracy. W zależności od kraju - 300 lub 600 dolarów.

Podobne wirusy ransomware są jednak znane od wielu lat, choć wcześniej spotykaliśmy się z nimi częściej zwykli użytkownicy, wówczas główny cios spadł przede wszystkim na organizacje, które bez przesady mają strategiczne znaczenie dla każdego kraju.

„Jasne jest, że trafili w tych najbardziej krytycznych. I jasne jest, że przestępcy zawsze będą szukać najbardziej wrażliwych punktów, czyli tych, którzy naprawdę zapłacą. A to po prostu świadczy o cynizmie” – stwierdził doradca prezydenta Rosji ds. rozwoju Internetu Niemiec Klimenko.

Wśród ofiar jest także Rosja. Już dzień wcześniej pojawiły się pierwsze informacje o tym, że do komputerów Ministerstwa Spraw Wewnętrznych przedostał się szkodliwy program. Z różnych regionów napływały raporty o konsekwencjach awarii. I tak, w Żukowskim pod Moskwą, według zeznań gości, dzień wcześniej komputery w biurze paszportowym nie działały. Kilka miast jednocześnie musiało tymczasowo zawiesić wydawanie i wymianę praw jazdy i tablic rejestracyjnych samochodów.

„W tej chwili wirus został zlokalizowany. Prowadzone są prace techniczne mające na celu jego zniszczenie. Wyciek oficjalnych informacji z zasobów informacyjnych Ministerstwa Spraw Wewnętrznych jest całkowicie wykluczony” – powiedziała oficjalna przedstawicielka rosyjskiego Ministerstwa Spraw Wewnętrznych Irina Wołk.

Sytuacja awaryjna dla programistów i Centrum Informacji„Koleje Rosyjskie”. Wirus przedostał się także tam. Skala problemu nie jest znana, wiadomo jednak, że część pasażerów napotkała niedogodności przy wystawianiu biletów online.

„Wirus jest obecnie opanowany. W sieci nie wystąpiły żadne awarie technologiczne. W związku z tym atak wirusa nie miał wpływu na transport towarów i pasażerów. Nie ma żadnego zagrożenia dla bezpieczeństwa” – powiedziała rzeczniczka kolei rosyjskich Ekaterina Gierasimowa.

Problemy napotkały także duże rosyjskie firmy, takie jak Megafon i Yota. Ofiar jest oczywiście znacznie więcej, ale większość woli o tym nie rozmawiać. Większość firm przywraca systemy z tzw. kopii zapasowych baz danych, które okresowo przechowywane są na specjalnych serwerach.

Tymczasem organy ścigania w różnych krajach próbują namierzyć hakerów, którzy zorganizowali atak na całym świecie. Chociaż jest to niezwykle trudne. W końcu nadal nie jest jasne, z jakiego kraju wirus został wystrzelony. Jednak brytyjska gazeta The Telegraph już pośpieszyła z obwinianiem za incydent osławionych „rosyjskich hakerów”.

Jednak nawet zachodni eksperci byli sceptyczni wobec takiej pogoni za sensacją. Przecież najsilniejszy cios wirusa spadł właśnie na Rosję. Według niezależnych firm antywirusowych najwięcej zainfekowanych komputerów znajduje się w naszym kraju.

Wiadomo też już, że tak naprawdę hakerzy nie wymyślili niczego nowego. Właśnie użyli programu skradzionego Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych. Poinformował o tym były pracownik tej amerykańskiej agencji wywiadowczej Edward Snowden.

Z Twittera E. Snowdena: „Wow, decyzja NSA o stworzeniu narzędzi do ataku na Amerykanów oprogramowanie naraża obecnie życie pacjentów szpitala”.

Według Snowdena hakerzy jedynie zmodyfikowali program używany przez amerykańską Agencję Bezpieczeństwa Narodowego do szpiegowania użytkowników na całym świecie.

Agencje wywiadowcze wykorzystują luki w zabezpieczeniach system operacyjny Okna. I dopiero niedawno Microsoft opamiętał się.

„Użytkownicy bezpłatnego programu antywirusowego Microsoft i zaktualizowanej wersji systemu Windows są chronieni. W marcu dodaliśmy aktualizację zabezpieczeń, która zapewnia dodatkową ochronę przed potencjalnym atakiem” – powiedziała rzeczniczka Microsoft Rosja Kristina Davydova.

Nie wiadomo, kto obecnie korzysta z tajnych osiągnięć amerykańskich służb wywiadowczych. A nawet jeśli zapłacisz przestępcom, szlak finansowy doprowadzi donikąd. W końcu płatność za resuscytację komputerową akceptowana jest wyłącznie w bitcoinach. Jest to obecnie jedna z najpopularniejszych tak zwanych kryptowalut. Nie pieniądze, ale cyfrowy kod, którego po prostu nie da się wyśledzić.

„Dlaczego hakerzy zawsze proszą o bitcoiny? Jak pamiętacie z filmów o piratach, oni kochali przede wszystkim złoto. Dlaczego? Ponieważ przechodzi z rąk do rąk. Nie da się prześledzić, jak przebiega ten proces. To samo dzieje się ze współczesnymi piratami i hakerami. Zawsze chcą zdobyć bitcoiny, ponieważ jest to niekontrolowany sposób wymiany wartości” – mówi specjalista ds. technologii internetowych Grigorij Bakunow.

W każdym razie eksperci ds. technologii cyfrowych nadal odradzają płacenie wyłudzaczom. Po pierwsze, nie ma gwarancji, że nie zostaną oszukani, a następnie, jeśli zapłacisz raz, to w przyszłości najprawdopodobniej będziesz musiał zapłacić więcej.

Firmy antywirusowe obiecują udostępnić ochronę przed rozpoczęciem nowego tygodnia pracy. Wiadomość o pierwszym sukcesie przyszła już z tej samej Wielkiej Brytanii. Jednemu z programistów zupełnie przypadkowo udało się powstrzymać rozprzestrzenianie się wirusa.