Хронология компьютерных вирусов и червей - Timeline of computer viruses and worms

Hex дамп от Blaster червя , показывая сообщения , оставленные для Microsoft соучредителя Билла Гейтса программиста червя

Эта шкала компьютерных вирусов и червей представляет собой хронологическую шкалу значимых компьютерных вирусов , компьютерных червей , троянских коней , аналогичных вредоносных программ , связанных исследований и событий.

До 1970 г.

  • Статья Джона фон Неймана «Теория самовоспроизводящихся автоматов» опубликована в 1966 году. Статья основана на лекциях, прочитанных фон Нейманом в Университете Иллинойса по «Теории и организации сложных автоматов» в 1949 году.

1971–1974

1970 (Художественная литература)

1971 г.

  • Система Creeper , экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом из BBN Technologies для проверки теории Джона фон Неймана. Creeper заразил компьютеры DEC PDP-10 под управлением операционной системы TENEX . Creeper получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение «Я крипер, поймай меня, если сможешь!» был отображен. Жнец программа была создана позже , чтобы удалить Creeper.

1972 (Художественная литература)

  • Научно - фантастический роман, Когда Харли был один , по Герролд , содержит одну из первых вымышленных представлений компьютерного вируса , а также один из первых случаев использования слова «вирус» , чтобы обозначить программу , которая заражает компьютер.

1973 (Художественная литература)

  • В художественной литературе в фильме Майкла Крайтона 1973 года « Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, являющегося центральной темой сюжета, которая заставляет андроидов выходить из-под контроля. Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся из одной ... области в другую». На что в ответах говорится: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». (Ранние работы Крайтона, роман 1969 года «Штамм Андромеды» и фильм 1971 года были о внеземном биологическом вирусоподобном заболевании, которое угрожало человечеству.)

1974 г.

  • Написан вирус Rabbit (или Wabbit), скорее вилочная бомба, чем вирус. Вирус Rabbit создает несколько копий самого себя на одном компьютере (и был назван « Rabbit » из-за скорости, с которой он это делал), пока он не засоряет систему, снижая ее производительность, прежде чем, наконец, достичь порогового значения и привести к сбою компьютера.

1975 г.

  • Апрель: «ЖИВОТНОЕ» написано Джоном Уокером для UNIVAC 1108 . ANIMAL задавал пользователю несколько вопросов, пытаясь угадать тип животного, о котором думает пользователь, в то время как соответствующая программа PERVADE создавала свои копии и ANIMAL в каждом каталоге, к которому текущий пользователь имел доступ. Он распространился на многопользовательские UNIVAC, когда пользователи с перекрывающимися разрешениями обнаруживали игру, и на другие компьютеры, когда ленты были предоставлены в общий доступ. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов, а также избежать копирования самого себя, если разрешения не существуют или если это может привести к повреждению. Его распространение было остановлено обновлением ОС, изменившим формат используемых таблиц состояния файлов PERVADE. Несмотря на то, что «Pervading Animal» не является вредоносным, он представляет собой первого троянца «в дикой природе».
  • Роман Shockwave Rider от John Brunner опубликован, чеканка слова « червь » , чтобы описать программу , которая распространяется через компьютерную сеть .

1977 (Художественная литература)

  • «Подростковый возраст P-1» [роман] описывает программу-червь, которая распространяется через модемные сети, в конечном итоге развивая свой собственный ИИ, разрабатывающий стратегию, который занимается проблемами перекрестного оборудования и перекрестных ОС, в конечном итоге заразив производителей оборудования и оборонные организации. Довольно дальновидный по сравнению со своими коллегами из 70-х.

1981–1989

1982 г.

  • Программа под названием Elk Cloner , написанная для систем Apple II , была создана старшеклассником Ричардом Скрентой первоначально как шутка. Apple II был особенно уязвим из-за того, что его операционная система хранилась на гибком диске . Дизайн Elk Cloner в сочетании с общественным незнанием того, что такое вредоносное ПО и как от него защититься, привели к тому, что Elk Cloner стал ответственным за первую в истории крупномасштабную эпидемию компьютерных вирусов.

1983 г.

  • Ноябрь: термин «вирус» переформулирован Фредериком Б. Коэном для описания самовоспроизводящихся компьютерных программ. В 1984 году Коэн использует фразу «компьютерный вирус» (предложенную его учителем Леонардом Адлеманом ), чтобы описать работу таких программ с точки зрения «заражения». Он определяет «вирус» как «программу, которая может« заразить »другие программы, изменив их, включив в них свою, возможно, эволюционировавшую копию». Коэн демонстрирует похожую на вирус программу на системе VAX11 / 750 в университете Лихай . Программа могла установить себя или заразить другие системные объекты.

1984 г.

  • Август: Кен Томпсон публикует свою основополагающую статью « Размышления о доверии» , в которой он описывает, как он модифицировал компилятор C таким образом, чтобы при использовании для компиляции определенной версии операционной системы Unix он вставлял бэкдор в команду входа в систему , а когда используется для компиляции своей новой копии, он вставляет код вставки бэкдора, даже если в исходном коде этой новой копии нет ни бэкдора, ни кода вставки бэкдора .

1986 г.

  • Январь: выпущен вирус загрузочного сектора мозга . Brain считается первым вирусом, совместимым с IBM PC , и программой, ответственной за первую эпидемию вируса, совместимого с IBM PC. Вирус также известен как Лахорский, пакистанский, пакистанский мозг и пакистанский грипп, поскольку он был создан в Лахоре , Пакистан , 19-летним пакистанским программистом Баситом Фаруком Альви и его братом Амджадом Фаруком Альви .
  • Декабрь: Ральф Бургер представил модель программ Virdem на собрании подпольного компьютерного клуба Chaos в Германии. Модель Virdem представляла собой первые программы, которые могли воспроизводить себя путем добавления своего кода в исполняемые файлы DOS в формате COM.

1987 г.

  • Появление вируса Vienna, который впоследствии был нейтрализован - впервые это произошло на платформе IBM .
  • Появление вируса Lehigh (обнаруженного в одноименном университете ), вирусов загрузочного сектора, таких как Yale из США, Stoned из Новой Зеландии, Ping Pong из Италии, а также появление первого самошифрующегося файлового вируса Cascade . Лихай был остановлен в университетском городке, прежде чем он распространился на «дикие» (компьютеры за пределами университета), и в результате больше нигде не был обнаружен. Последующее заражение Cascade в офисах IBM в Бельгии привело к тому, что IBM ответила разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для персонала.
  • Октябрь: Иерусалимский вирус , принадлежащий к (в то время неизвестной) семье Сурив, обнаружен в городе Иерусалим . Вирус уничтожает все исполняемые файлы на зараженных машинах каждую пятницу 13-го числа (кроме пятницы 13 ноября 1987 г., когда дата его первого срабатывания 13 мая 1988 г.). Иерусалим вызвал мировую эпидемию в 1988 году.
  • Ноябрь: Появляется вирус SCA, вирус загрузочного сектора для компьютеров Amiga . Это немедленно создает пандемический шторм вирусописателей. Спустя некоторое время SCA выпускает другой, гораздо более разрушительный вирус - Byte Bandit .
  • Декабрь: Рождественская елка EXEC была первой широко разрушающей репликационной сетевой программой, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx для операционной системы VM / CMS и возникла в тогдашней Западной Германии . Он вновь появился в 1990 году.

1988 г.

  • 1 марта: В Туринском университете в Италии обнаружен вирус Ping-Pong (также называемый Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A или VeraCruz), вирус загрузочного сектора MS-DOS .
  • Июнь: вирусы CyberAIDS и Festering Hate Apple ProDOS распространяются из подпольных пиратских систем BBS и начинают заражать основные сети. Festering Hate была последней версией серии CyberAIDS, продолжавшейся с 1985 по 1986 год. В отличие от нескольких предыдущих вирусов Apple, которые по существу раздражали, но не причиняли вреда, серия вирусов Festering Hate была чрезвычайно разрушительной, распространившись на всю систему. файлы, которые он мог найти на главном компьютере (жесткий диск, дискета и системная память), а затем уничтожить все, когда он больше не мог найти никаких незараженных файлов.
  • 2 ноября: Червь Morris , созданный Робертом Таппаном Моррисом , заражает компьютеры DEC VAX и Sun под управлением BSD UNIX , подключенные к Интернету , и становится первым червем, широко распространившимся «в дикой природе», и одним из первых хорошо работающих червей. известные программы, использующие уязвимости переполнения буфера .
  • Декабрь: Червь Дед Мороз атакует машины DEC VAX с VAX / VMS , подключенные к DECnet Internet (международная научно-исследовательская сеть, использующая протоколы DECnet ), затрагивая НАСА и другие исследовательские центры. Его цель заключалась в том, чтобы доставить рождественское поздравление всем пострадавшим пользователям.

1989 г.

  • Октябрь: Ghostball , первый многочастичный вирус, обнаружен Фридриком Скуласоном . Он заражает как исполняемые файлы .COM, так и загрузочные секторы в системах MS-DOS.
  • Декабрь: подписчикам журнала PC Business World и списка рассылки конференции ВОЗ по СПИДу отправлено несколько тысяч дискет, содержащих трояна AIDS , первая известная программа- вымогатель . Этот DOS-троянец бездействует в течение 90 циклов загрузки, затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы дешифрования.

1990–1999

1990 г.

  • Марк Вашберн, работая над анализом вирусов Vienna и Cascade с Ральфом Бургером, разрабатывает первое семейство полиморфных вирусов - семейство Chameleon. Серия Хамелеон дебютировала выпуском 1260 года .
  • Июнь: Компьютерный вирус Form изолирован в Швейцарии. Он останется в дикой природе почти 20 лет, а потом появится снова; в течение 1990-х годов это был наиболее распространенный вирус в дикой природе, на долю которого приходилось от 20 до более чем 50 процентов зарегистрированных случаев заражения.

1992 г.

  • Март: Ожидалось, что 6 марта вирус Микеланджело приведет к цифровому апокалипсису, когда будет стерта информация с миллионов компьютеров, согласно истерии в средствах массовой информации, окружающей вирус. Более поздние оценки ущерба показали, что последствия были минимальными. СМИ процитировали Джона Макафи, который сказал, что это затронет пять миллионов компьютеров. Позже он сказал, что под давлением интервьюера назвать цифру, он оценил диапазон от пяти тысяч до пяти миллионов, но СМИ, естественно, выбрали только большее число.

1993 г.

  • «Леандро» или «Леандро и Келли» и «Фредди Крюгер» быстро распространились из-за популярности BBS и распространения условно-бесплатного ПО .

1994 г.

  • Апрель: OneHalf - полиморфный компьютерный вирус, основанный на DOS.
  • Сентябрь: первый эфир ReBoot , содержащий еще один незабываемый вымышленный разумный компьютерный вирус - Megabyte.

1995 г.

1996 г.

  • "Ply" - появился сложный полиморфный вирус на базе 16-битной DOS со встроенным механизмом перестановок.
  • Появляется Boza, первый вирус, разработанный специально для файлов Windows 95.
  • Laroux, первый макровирус Excel.
  • Staog , первый Linux- вирус, атакующий Linux-машины

1998 г.

  • 2 июня: Появляется первая версия вируса CIH . Это первый известный вирус, способный стереть содержимое флэш-памяти BIOS.

1999 г.

  • 20 января: впервые появился червь Happy99 . Он невидимо прикрепляется к электронным письмам, отображает фейерверк, чтобы скрыть вносимые изменения, и желает пользователю счастливого Нового года . Он изменяет системные файлы, связанные с Outlook Express и Internet Explorer (IE) в Windows 95 и Windows 98 .
  • 26 марта: был выпущен червь Melissa , нацеленный на системы на базе Microsoft Word и Outlook и создававший значительный сетевой трафик.
  • 6 июня: Впервые обнаружен червь ExploreZip , уничтожающий документы Microsoft Office .
  • Сентябрь: вирус CTX изолирован
  • 30 декабря. Червь Kak - это компьютерный червь JavaScript, который распространяется с помощью ошибки в Outlook Express.

2000–2009

2000 г.

  • 5 мая: червь ILOVEYOU (также известный как Love Letter, VBS или Love Bug червь), компьютерный червь, написанный на VBScript и использующий методы социальной инженерии , за несколько часов после своего выпуска заразил миллионы компьютеров Windows по всему миру.
  • 28 июня: вирус Пикачу считается первым компьютерным вирусом, предназначенным для детей. Он содержит персонажа « Пикачу » из серии Pokémon . Операционные системы, пораженные этим червем, - Windows 95, Windows 98 и Windows ME.

2001 г.

  • 11 февраля: вирус Anna Kournikova сильно поражает серверы электронной почты, отправляя электронную почту контактам в адресной книге Microsoft Outlook . Его создатель Ян де Вит был приговорен к 150 часам общественных работ.
  • 8 мая: Червь Sadmind распространяется, используя дыры в Sun Solaris и Microsoft IIS .
  • Июль. Выпущен червь Sircam , который распространяется через системы Microsoft по электронной почте и через незащищенные сетевые ресурсы .
  • 13 июля: Выпущен червь Code Red, атакующий расширение ISAPI сервера индексации в Microsoft Internet Information Services .
  • 4 августа: Полное переписывание червя Code Red , Code Red II, начинает агрессивно распространяться на системы Microsoft, в первую очередь в Китае.
  • 18 сентября: обнаружен червь Nimda, который распространяется различными способами, включая уязвимости в Microsoft Windows и бэкдоры, оставленные Code Red II и червем Sadmind .
  • 26 октября: впервые обнаружен червь Klez . Он использует уязвимость в Microsoft Internet Explorer, Microsoft Outlook и Outlook Express.

2002 г.

  • 11 февраля: Вирус Simile - это метаморфический компьютерный вирус, написанный на ассемблере.
  • Beast - это троянский бэкдор для Windows, более известный как RAT ( средство удаленного администрирования ). Он способен заразить практически все версии Windows. Написанный на Delphi и выпущенный автором Tataye в 2002 году, его самая последняя версия была выпущена 3 октября 2004 года.
  • 7 марта: Mylife - компьютерный червь, который распространяется, рассылая вредоносные электронные письма всем контактам в Microsoft Outlook.

2003 г.

  • 24 января: червь SQL Slammer , также известный как червь Sapphire , Helkern и другие, атакует уязвимости в Microsoft SQL Server и MSDE, становится самым быстро распространяющимся червем всех времен (измеряется удвоением времени на пике роста), вызывая массовый доступ в Интернет. сбои во всем мире всего через пятнадцать минут после заражения своей первой жертвы.
  • 2 апреля: Graybird - это троянский конь, также известный как Backdoor.Graybird.
  • 13 июня: ProRat - это турецкий троянский «черный ход» для Microsoft Windows, более известный как RAT (средство удаленного администрирования).
  • 12 августа: червь Blaster , также известный как червь Lovesan , быстро распространяется, используя уязвимость в системных службах, имеющихся на компьютерах Windows.
  • 18 августа: Обнаружен червь Welchia (Nachi). Червь пытается удалить червя Blaster и исправить Windows.
  • 19 августа: червь Sobig (технически червь Sobig.F ) быстро распространяется через системы Microsoft через почту и сетевые ресурсы .
  • 18 сентября: Swen - компьютерный червь, написанный на C ++ .
  • 24 октября: червь Sober впервые появляется в системах Microsoft и сохраняется до 2005 года с множеством новых вариантов. Одновременные атаки червей Blaster и Sobig на слабые места сети наносят огромный ущерб.
  • 10 ноября: Agobot - компьютерный червь, который может распространяться, используя уязвимости в Microsoft Windows. Некоторые из уязвимостей - MS03-026 и MS05-039.
  • 20 ноября: Bolgimo - компьютерный червь, который распространяется, используя уязвимость переполнения буфера в интерфейсе Microsoft Windows DCOM RPC.

2004 г.

  • 18 января: Bagle - это червь для массовой рассылки, поражающий все версии Microsoft Windows. Было 2 варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
  • 26 января: Появляется червь MyDoom , который в настоящее время является рекордсменом по скорости распространения массового почтового червя. Червь был наиболее известен тем, что выполнял распределенную атаку типа «отказ в обслуживании» (DDoS) на сайт www.sco.com, принадлежащий группе SCO .
  • 16 февраля: Обнаружен червь Netsky . Червь распространяется по электронной почте и копирует себя в папки на локальном жестком диске, а также на подключенные сетевые диски, если они доступны. Появилось множество вариантов червя Netsky.
  • 19 марта: Червь Witty - червь- рекордсмен во многих отношениях. Он использовал дыры в нескольких продуктах Internet Security Systems (ISS). Это был самый быстрый компьютерный червь, отнесенный к категории червя, и первый интернет-червь, несущий разрушительную нагрузку. Он быстро распространился с использованием заранее составленного списка нулевых хостов.
  • 1 мая: Червь Sasser появляется, используя уязвимость в службе Microsoft Windows LSASS, и вызывает проблемы в сетях, удаляя варианты MyDoom и Bagle , даже прерывая работу.
  • 15 июня: Caribe или Cabir - компьютерный червь, предназначенный для заражения мобильных телефонов под управлением ОС Symbian . Это первый компьютерный червь, способный заразить мобильные телефоны. Распространяется через Bluetooth . Дополнительную информацию можно найти на сайтах F-Secure и Symantec .
  • 16 августа: Nuclear RAT (сокращение от Nuclear Remote Administration Tool) - это троян- бэкдор , заражающий системы семейства Windows NT ( Windows 2000 , Windows XP , Windows 2003 ).
  • 20 августа: Vundo или троян Vundo (также известный как Virtumonde или Virtumondo и иногда называемый MS Juan) - это троян, который, как известно, вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также время от времени другие нарушения поведения, включая снижение производительности и отказ в обслуживании с помощью некоторые веб-сайты, включая Google и Facebook .
  • 12 октября: Bifrost , также известный как Bifrose, представляет собой троян-бэкдор, который может заразить Windows 95 через Vista . Bifrost использует типичную конфигурацию сервера, сборщика серверов и клиентского бэкдора, чтобы разрешить удаленную атаку.
  • Декабрь: Запуск первого известного «веб-червя» Санти. Он использовал уязвимость в phpBB и использовал Google для поиска новых целей. Он заразил около 40000 сайтов до того, как Google отфильтровал поисковый запрос, используемый червем, предотвратив его распространение.

2005 г.

  • Август 2005 г .: Zotob - это компьютерный червь, использующий уязвимости системы безопасности в операционных системах Microsoft, таких как Windows 2000, включая уязвимость MS05-039 plug-and-play. Известно, что этот червь распространяется через Microsoft-DS или TCP-порт 445.
  • Октябрь 2005: Раскрыт руткит для защиты от копирования, намеренно и тайно включенный в музыкальные компакт-диски, продаваемые Sony BMG . Руткит создает уязвимости на пораженных компьютерах, делая их уязвимыми для заражения червями и вирусами.
  • Конец 2005 г .: Zlob Trojan - это троянская программа, маскирующаяся под требуемый видеокодек в виде компонента Microsoft Windows ActiveX. Впервые он был обнаружен в конце 2005 года.

2006 г.

  • 20 января: Обнаружен червь Nyxem . Распространяется массовой рассылкой. Его полезная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и обменом файлами, а также уничтожить файлы определенных типов, например файлы Microsoft Office.
  • 16 февраля: объявляется об обнаружении первого вредоносного ПО для Mac OS X, троянского коня с низким уровнем угрозы, известного как OSX / Leap -A или OSX / Oompa-A.
  • Конец марта: вариант N бронтока был обнаружен в конце марта. Brontok был червем массовой рассылки электронной почты, и червь был создан из Индонезии.
  • Июнь: Starbucks - это вирус, поражающий StarOffice и OpenOffice.
  • Конец сентября: впервые обнаружен червь Stration или Warezov.
  • Предполагается, что разработка Stuxnet началась в период с 2005 по 2006 год.

2007 г.

  • 17 января: Storm Worm идентифицирован как быстро распространяющаяся угроза рассылки спама по электронной почте для систем Microsoft. Он начинает собирать зараженные компьютеры в ботнет Storm . Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю - от 1 до 10 миллионов компьютеров. Считается, что оно пришло из России, оно маскируется под новостное письмо, содержащее фильм о фальшивых новостях, с просьбой загрузить приложение, которое, как он утверждает, является фильмом.
  • Июль: Zeus - это троян, нацеленный на Microsoft Windows для кражи банковской информации путем регистрации нажатия клавиш.

2008 г.

  • 17 февраля: Mocmex - это троян, который был обнаружен в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был обнаружен в группе в Китае.
  • 3 марта: Torpig , также известный как Sinowal и Mebroot, - это троянский конь, который поражает Windows, отключая антивирусные приложения. Он позволяет другим получить доступ к компьютеру, изменяет данные, крадет конфиденциальную информацию (например, пароли пользователей и другие конфиденциальные данные) и устанавливает больше вредоносных программ на компьютер жертвы.
  • 6 мая: Rustock.C, вредоносная программа типа спам-ботов, о которой до сих пор ходили слухи, с расширенными возможностями руткитов, было объявлено, что она была обнаружена в системах Microsoft и проанализирована, по крайней мере, с октября 2007 года.
  • 6 июля: Bohmini.A - настраиваемый инструмент удаленного доступа или троян, который использует недостатки безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под Windows XP SP2.
  • 31 июля. Компьютерный червь Koobface нацелен на пользователей Facebook и Myspace . Постоянно появляются новые варианты.
  • 21 ноября: Компьютерный червь Conficker заражает от 9 до 15 миллионов серверных систем Microsoft, на которых работает все, от Windows 2000 до Windows 7 Beta. Пострадали французский флот, министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота), сеть госпиталей Шеффилда, немецкий бундесвер и норвежскую полицию. Microsoft назначает награду в размере 250 000 долларов США за информацию, ведущую к поимке авторов червя. Известно пять основных вариантов червя Conficker, получивших название Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 г. Microsoft выпускает обновление KB958644, исправляющее уязвимость серверной службы, ответственную за распространение Conficker.

2009 г.

  • 4 июля: произошли кибератаки в июле 2009 года и появление W32.Dozer, атакующего США и Южную Корею .
  • 15 июля: Symantec обнаружила Daprosy Worm , троянский червь, предназначенный для кражи паролей к онлайн-играм в интернет-кафе. Он может перехватывать все нажатия клавиш и отправлять их своему автору, что делает его потенциально очень опасным червем для заражения систем B2B (business-to-business).
  • 24 августа: Исходный код MegaPanzer выпущен его автором под GPLv3. и, по-видимому, был обнаружен в дикой природе.
  • 27 ноября: вирус Kenzero - это вирус, который распространяется онлайн из одноранговых сетей (P2P), сохраняя историю просмотров.

2010–2019 гг.

2010 г.

  • Январь: ботнет Waledac рассылал спам-письма. В феврале 2010 года международная группа исследователей безопасности и Microsoft сняли Waledac.
  • Январь: Обнаружен червь Psyb0t . Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы.
  • 18 февраля: Microsoft объявила, что проблема BSoD на некоторых компьютерах Windows, вызванная пакетом обновлений Patch Tuesday, была вызвана трояном Alureon .
  • 17 июня: Обнаружен Windows-троян Stuxnet . Это первый червь, атакующий системы SCADA . Есть предположения, что он был разработан для нанесения ударов по иранским ядерным объектам. Он использует действующий сертификат от Realtek .
  • 9 сентября. Вирус, называемый « вот у вас » или «VBMania», представляет собой простой троянский конь, который попадает в почтовый ящик со странной, но наводящей на размышления строкой темы «вот, у вас есть». На теле написано: «Это документ, о котором я вам говорил, вы можете найти его здесь» или «Это бесплатные секс-фильмы, вы можете найти его здесь».

2011 г.

  • Виден объединенный код SpyEye и Zeus . Новые варианты атакуют банковскую информацию по мобильному телефону .
  • Anti-Spyware 2011, троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает связанные с безопасностью процессы антивирусных программ, а также блокирует доступ в Интернет, что предотвращает обновления.
  • Лето 2011: червь Morto пытается распространиться на другие компьютеры через протокол удаленного рабочего стола Microsoft Windows (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, разрешающие вход по RDP. Как только Morto находит систему, доступную по протоколу RDP, он пытается войти в учетную запись домена или локальной системы с именем «Администратор», используя несколько общих паролей. Подробный обзор работы червя вместе со словарем паролей, который использует Морто, был сделан Imperva .
  • 13 июля: обнаружен руткит ZeroAccess (также известный как Sirefef или max ++).
  • 1 сентября: Duqu - это червь, который, как считается, связан с червем Stuxnet . Лаборатория криптографии и системной безопасности ( CrySyS Lab ) Будапештского технологического и экономического университета в Венгрии обнаружила угрозу, проанализировала вредоносное ПО и написала 60-страничный отчет с названием угрозы Duqu. Duqu получил свое название от префикса "~ DQ", который он дает именам файлов, которые он создает.

2012 г.

  • Май: Flame - также известное как Flamer, sKyWIper и Skywiper - модульное вредоносное ПО, которое атакует компьютеры под управлением Microsoft Windows. Используется для целевого кибершпионажа в странах Ближнего Востока. Об его открытии 28 мая 2012 года объявили Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и Лаборатория CrySyS Будапештского технологического и экономического университета. CrySyS заявила в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы сталкивались во время нашей практики; возможно, это самое сложное вредоносное ПО из когда-либо обнаруженных».
  • 16 августа: Shamoon - компьютерный вирус, предназначенный для атак на компьютеры под управлением Microsoft Windows в энергетическом секторе. Symantec, Kaspersky Lab и Seculert объявили о своем открытии 16 августа 2012 года.
  • 20 сентября: NGRBot - это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между сетевыми машинами зомби и IRC-сервером злоумышленника, а также мониторинга и управления сетевым подключением и перехватом. Он использует руткит в пользовательском режиме, чтобы скрыть и украсть информацию о жертве. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами ( iframe ), вызывая перенаправления, блокируя получение жертвами обновлений от продуктов безопасности / защиты от вредоносных программ и уничтожая эти службы. Бот предназначен для подключения через заранее определенный канал IRC и связи с удаленным ботнетом.

2013

  • Сентябрь: Обнаружен троянский конь CryptoLocker . CryptoLocker шифрует файлы на жестком диске пользователя, а затем предлагает им заплатить выкуп разработчику за получение ключа дешифрования. В последующие месяцы было обнаружено несколько троянских программ-вымогателей.
  • Декабрь: Обнаружен троян Gameover ZeuS . Этот тип вируса крадет данные для входа на популярные веб-сайты, где проводятся денежные операции. Он работает, обнаруживая страницу входа в систему, затем приступает к внедрению вредоносного кода на страницу, нажатие клавиши регистрирует данные пользователя компьютера.
  • Декабрь: Linux.Darlloz нацелен на Интернет вещей и заражает маршрутизаторы , камеры видеонаблюдения , телевизионные приставки , используя уязвимость PHP .

2014 г.

  • Ноябрь: обнаружен троянский конь Regin . Regin - это дроппер , который в основном распространяется через поддельные веб-страницы. После установки он незаметно загружает дополнительные вредоносные программы, что затрудняет обнаружение сигнатурными антивирусными программами. Считается, что он был создан Соединенными Штатами и Соединенным Королевством в качестве инструмента для шпионажа и массового наблюдения.

2015 г.

  • BASHLITE вредоносных программ утечка приводит к массовым всплеском DDoS атак.
  • Linux.Wifatch открыт для широкой публики. Обнаружено, что он пытается защитить устройства от других более вредоносных вредоносных программ.

2016 г.

  • Январь: создается троян с именем « MEMZ ». Создатель, Леурак, объяснил, что троян был задуман просто как шутка. Троян предупреждает пользователя о том, что это троян, и предупреждает, что в случае продолжения компьютер может больше не использоваться. Он содержит сложные полезные данные, которые повреждают систему, отображая артефакты на экране во время работы. После запуска приложение не может быть закрыто без дальнейшего повреждения компьютера, который в любом случае перестанет работать должным образом. Когда компьютер перезагружается, вместо bootplash появляется сообщение «Ваш компьютер был уничтожен трояном MEMZ . Теперь наслаждайтесь Nyan cat…», за которым следует анимация Nyan Cat .
  • Февраль: программа-вымогатель Locky с более чем 60 производными распространилась по Европе и заразила несколько миллионов компьютеров. На пике распространения только в Германии было заражено более пяти тысяч компьютеров в час. Хотя в то время программы- вымогатели не были чем-то новым, недостаточная кибербезопасность, а также отсутствие стандартов в ИТ стали причиной большого количества заражений. К сожалению, даже современные антивирусные программы и программы для обеспечения безопасности в Интернете не смогли защитить системы от ранних версий Locky.
  • Февраль: Троян Tiny Banker (Tinba) попадает в заголовки газет. С момента своего открытия было установлено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. Троян Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на веб-сайте банка. Эта поддельная страница будет выглядеть и работать как настоящая. Затем пользователь вводит свою информацию для входа в систему, после чего Тинба может запустить возврат «неверной информации для входа» на веб-страницу банка и перенаправить пользователя на настоящий веб-сайт. Это сделано для того, чтобы заставить пользователя думать, что он ввел неправильную информацию, и действовать как обычно, хотя теперь Tinba захватил учетные данные и отправил их своему хосту.
  • Сентябрь: Mirai создает заголовки новостей, запуская одни из самых мощных и разрушительных DDoS-атак, когда-либо замечаемых в результате заражения Интернета вещей . В конечном итоге Mirai был использован в DDoS-атаке 20 сентября 2016 года на сайте Krebs on Security, скорость которой достигла 620 Гбит / с. Ars Technica также сообщила об атаке со скоростью 1 Тбит / с на французский веб-хостинг OVH . 21 октября 2016 года несколько крупных DDoS - атак в DNS услуги поставщика услуг DNS Dyn произошло с использованием Mirai от вредоносных программ установлены на большом количестве устройств ВГД , в результате недоступности нескольких веб - сайтов высокого профиля , таких как GitHub , Twitter , Reddit , Netflix , Airbnb и многие другие. Приписывание атаки ботнету Mirai первоначально было заявлено компанией BackConnect Inc., занимающейся безопасностью.

2017 г.

  • Май: атака программы-вымогателя WannaCry распространяется по всему миру. Эксплойты, обнаруженные в утечке хакерского инструментария АНБ в конце 2016 года, использовались для распространения вредоносного ПО. Вскоре после того, как в сети появилась новость об инфекциях, британский исследователь кибербезопасности в сотрудничестве с другими людьми обнаружил и активировал «аварийный выключатель», скрытый внутри программы-вымогателя, эффективно остановив первую волну ее глобального распространения. На следующий день исследователи объявили, что нашли новые варианты вредоносного ПО без аварийного выключателя.
  • Июнь. Атака Petya (вредоносное ПО) распространяется по всему миру и затрагивает системы Windows. Исследователи Symantec выяснили, что эта программа-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался при атаке программы-вымогателя WannaCry .
  • Сентябрь: троян Xafecopy атакует 47 стран, поражая только операционные системы Android. «Лаборатория Касперского» определила его как вредоносное ПО семейства Ubsod, ворующее деньги через биллинговые системы WAP на основе кликов.
  • Сентябрь: новая разновидность троянца удаленного доступа (RAT), Kedi RAT, распространяется в рамках кампании Spear Phishing. Атака была нацелена на пользователей Citrix . Троянец умел обходить обычные системные сканеры. Троян Kedi обладал всеми характеристиками обычного трояна удаленного доступа и мог связываться со своим центром управления и контроля через Gmail, используя общие протоколы HTML и HTTP.

2018 г.

  • Февраль: программа-вымогатель Thanatos становится первой программой-вымогателем, принимающей выкуп в биткойнах .

2019 г.

2020 – настоящее время

2021 г.

  • Июль: Журналисты и исследователи сообщают об обнаружении шпионского ПО под названием Pegasus , разработанного и распространяемого частной компанией, которое может и использовалось для частого заражения смартфонов iOS и Android - на основе эксплойтов нулевого дня - без необходимости какого-либо взаимодействия с пользователем. или важные подсказки для пользователя, а затем использоваться для эксфильтрации данных, отслеживания местоположения пользователя, захвата пленки через его камеру и активации микрофона в любое время. Расследование предполагает, что он использовался против многих целей по всему миру и раскрыло его использование, например, для шпионажа правительства в отношении журналистов, оппозиционных политиков, активистов, деловых людей и других.

Смотрите также

использованная литература

внешние ссылки