8 самых известных атак вредоносных программ всех времен
Первый известный компьютерный вирус Brain, разработанный в 1986 году братьями Амджадом и Баситом Фарук Альви из Пакистана, появился в качестве средства борьбы с пиратством. Однако не все вредоносные программы с тех пор имели этические мотивы. Некоторые из них стали важной частью истории из-за сложности своих кодов, которые продолжают впечатлять исследователей до сих пор.
Итак, какие же самые известные атаки вредоносного ПО изменили то, как мы используем и знаем компьютеры?
Каковы распространенные типы атак вредоносного ПО?
Хакеры используют 11 распространенных типов вредоносных атак с целью кражи данных и других незаконных действий. Вот общие типы, с которыми вы, скорее всего, столкнетесь.
- Adware -Advertisement при поддержке программного обеспечения , выступающей нежелательных и часто вредоносные объявления без согласия пользователя.
- Вымогатели -Encryption на основе вредоносных программ , что запрещает доступ к данным пользователя с требованием выкупа.
- Шпионское ПО – незаметно собирает личную и конфиденциальную информацию о человеке или организации.
- Трояны. Вредоносное ПО часто маскируется под законный инструмент, предназначенный для получения доступа к пользовательским данным.
- Черви. Вредоносная программа-компьютерный червь обычно распространяет свои копии с компьютера на компьютер, часто через электронную почту жертв.
- Кейлоггеры – мощный инструмент для кражи пользовательской информации путем записи нажатий клавиш на компьютерах жертв.
- Руткиты – скрытая компьютерная программа, предоставляющая хакерам удаленный доступ к компьютеру жертвы без обнаружения.
8 самых известных вредоносных атак всех времен
Вот некоторые из худших вредоносных атак, о которых вам нужно знать. Потому что знания – это ваша первая линия защиты.
1. Emotet, Trojan (2018): король вредоносных программ
В 2021 году правоохранительные и судебные органы взломали то, что разрекламировано как самое опасное вредоносное ПО в мире – Emotet. Это компьютерная вредоносная программа, впервые обнаруженная в 2014 году и в первую очередь нацеленная на банковские учреждения и медицинские учреждения.
Emotet прославился в 2018 году после заражения больницы Фюрстенфельдбрук в Германии, вынудившей их отключить 450 компьютеров. В том же году Министерство внутренних дел и безопасности США определило его как одно из самых разрушительных вредоносных программ.
Он распространяется через сбор данных Outlook, когда троянец считывает электронные письма с компьютера жертвы и отправляет фишинговые письма, содержащие документ Word , контактам жертвы, создавая впечатление, что контент поступает из надежного источника.
2. WannaCry, программы-вымогатели (2017 г.)
WannaCry обратил внимание даже тот, кто не был напрямую затронут или не был в курсе последних событий в области кибербезопасности. В мае 2017 года атака программ-вымогателей штурмом охватила кибермир, нацелившись на компьютеры под управлением Microsoft Windows.
По оценкам, 0,2 миллиона жертв и более 0,3 миллиона зараженных компьютеров, это вызвало особые споры с точки зрения его распространения. Хакеры якобы использовали эксплойт Национального агентства расследований (NSA) EternalBlue для старых систем Windows, украденных в 2016 году и просочившихся группой Shadow Broker для проведения атаки.
После заражения WannaCry шифрует файлы на жестком диске ПК, запрещая доступ к каким-либо данным в системе. Взамен жертва вынуждена заплатить выкуп через биткойн за расшифровку своих данных. В ходе серьезной атаки новый вариант вынудил Taiwan Semiconductor Manufacturing Company (TSMC) временно закрыть свои производственные мощности, чтобы контролировать распространение в 2018 году.
3. Petya / NotPetya, Ransomware (2017).
В июне 2017 года Интернет обнаружил усиленную атаку программ-вымогателей, распространяющуюся как лесной пожар, в результате чего пораженные системы стали непригодными для использования. Программа-вымогатель Petya (и ее вариант NotPetya) использует тот же эксплойт EternalBlue, что и WannaCry, для удаленного заражения ничего не подозревающих жертв с помощью фишинг-атаки по электронной почте.
Вредоносная программа впервые обнаружилась в марте 2016 года, но стала известной после того, как в 2017 году была нацелена на банковские и другие учреждения, в первую очередь в Украине и России.
Petya отличается от других вариантов вымогателей, поскольку он нацелен не только на шифрование системных файлов, но и на основную загрузочную запись (MBR). Как и во всех атаках программ-вымогателей, пользователь должен был заплатить указанную сумму в биткойнах; однако у вируса не было кода дешифрования для восстановления данных.
4. Stuxnet, Worm (2010 г.)
Сообщается, что в ходе одной из самых изощренных и спорных кибератак всех времен, компьютерный червь Stuxnet был нацелен на ядерный объект Ирана. Согласно сообщению NY Times , этот червь был разработан в результате сотрудничества между израильской разведкой и Агентством национальной безопасности США, хотя ни одна из стран открыто не взяла на себя ответственность.
Первоначально Stuxnet был разработан для программируемых логических контроллеров (ПЛК), используемых для автоматизации электромеханики и машинного процесса. Это был также один из первых известных случаев компьютерной программы, способной взломать оборудование.
Хотя, как сообщается, срок действия Stuxnet истекает в июне 2012 года, с тех пор другие вредоносные программы, основанные на его коде и характеристиках, продолжали сеять хаос в промышленных установках, что свидетельствует о том, что чудовище Франкенштейна распространилось за пределы контроля создателя.
5. Зевс, троян (2007)
Zeus, также известный как Zbot, представляет собой вредоносный троян, обнаруженный в 2007 году после кибератаки на Министерство транспорта США. Для кражи банковской информации он использует регистрацию нажатий клавиш человеком в браузере и захват форм.
Ключевой способностью Zeus является создание ботнета, состоящего из зараженных машин . К 2009 году Zeus, как сообщается, взломал более 74000 учетных записей FTP, включая банковские, государственные и частные организации, такие как Bank of America, NASA, Monster.com, ABC, Oracle, Cisco и Amazon. Только в том году он заразил 3,6 миллиона компьютеров в США.
Несмотря на то, что угроза уменьшилась после предполагаемого выхода на пенсию оригинального создателя Zeus, вирус все еще живет во многих вариациях, основанных на его исходном коде.
6. Штормовой червь, троян (2007 г.)
Когда в январе 2007 года по Европе прокатились сильные штормы, тысячи пользователей получили вредоносное электронное письмо, замаскированное под сводку погоды, содержащее обновления. Когда неожиданные жертвы открыли вложения, троянский конь Storm Worm распространился на 1 миллион компьютеров в Европе и Америке.
Strom Worm – это неправильное название, так как он имел характеристики троянского коня и червя. Комбинируя несколько уровней атак, после заражения он загружал пакет исполняемых файлов в пораженные системы.
Эти файлы использовались для выполнения различных функций, включая кражу конфиденциальной информации о пользователях, рассылку спама для распространения вредоносного ПО и запуск распределенных атак типа «отказ в обслуживании» (DDoS) .
После расследования происхождение червя Strom было прослежено до России, и за атаку часто приписывают Russian Business Network. Сообщается, что группа использовала сложный ботнет в качестве платного продукта, в частности, против веб-сайтов, защищающих от спама.
7. Mydoom, Червь (2004)
В финансовом плане Mydoom известен как самая страшная и самая дорогостоящая вирусная вспышка в истории, нанесшая ущерб в размере 38 миллиардов долларов в 2004 году. После первоначального обнаружения 26 января 2004 года он стал самым быстрораспространяющимся червем в истории, рекордным для этого уровнем. держится даже в 2021 году.
Mydoom был нацелен на компьютеры под управлением Microsoft Windows, где зараженные системы создавали сетевые открытия, что делало их доступными удаленно. Червь соскабливал адреса электронной почты и распространял вирус среди контактов жертвы.
Этот процесс будет повторяться для каждой зараженной системы, в конечном итоге привязывая их к ботнету, используемому для выполнения DDoS-атак.
8. SQL Slammer, Worm (2003).
Используя уязвимость переполнения буфера в Microsoft SQL Server 2000, червь SQL Slammer вызвал DoS-атаки для многих хостов, что в конечном итоге привело к замедлению работы систем по всему миру.
SQL Slammer, вредоносный код размером 376 байт, который считается самым быстро распространяющимся компьютерным вредоносным ПО в истории, использовал ошибку переполнения буфера, чтобы заразить SQL-серверы и системы, на которых запущена непропатченная версия Microsoft SQL Server 2000.
Несмотря на масштаб атаки, ущерб ограничился отказом серверов SQL, что привело к остановке Интернета. Он включал отключение 13 000 банкоматов Bank of America и отключение сотовой связи, затронувшее 27 миллионов человек. Поскольку код не записывался на диск, зараженные системы были заархивированы и готовы к работе после перезагрузки.
Защита от онлайн-угроз
Атаки вредоносного ПО, такие как Storm Worm и SQL Slammer, стали палкой о двух концах. Хотя они продемонстрировали потенциал кибератак, они также привели к повышению безопасности в Интернете.
Несмотря на это, основные принципы предотвращения вредоносных программ в основном остались прежними. Обновляйте свой компьютер и другие устройства, по возможности используйте учетную запись без прав администратора, не загружайте взломанное программное обеспечение или пиратский контент с сомнительных сайтов и используйте антивирусное программное обеспечение.