Galeria sławy złośliwego oprogramowania wg Mikko Hypponena

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Mikko Hypponen jest jednym z najbardziej prominentnych światowych ekspertów od bezpieczeństwa cyfrowego. Opisany jako „łowca wirusów” w artykule Vanity Fair pod tytułem „The Code Warrior”, Hypponen pracuje w F-Secure od ponad 25 lat, pomagając chronić ludzi przed wirusami komputerowymi, robakami, trojanami i innymi typami złośliwego oprogramowania.
(...) W 2011 r. Hypponen udał się do Pakistanu, aby spotkać się z człowiekiem odpowiedzialnym za pierwszego znanego wirusa PC – Brain.A. Wirus Brain został wypuszczony w styczniu 1986 r., co oznacza, że styczeń 2016 r. jest 30. rocznicą tego kamienia milowego w historii złośliwego oprogramowania. Pomyślałem, że byłoby ciekawie skontaktować się z Mikko i zapytać go o inne godne uwagi rodziny malware’u. Tak powstała lista najbardziej niesławnych rodzin złośliwego oprogramowania (w tym wirusów, robaków, trojanów itd.), które w ciągu kilku minionych dekad nękały i frustrowały użytkowników, a nawet wyłudzały od nich pieniądze.
1990
Form. Form to typowy wirus komputerowy zidentyfikowany w 1990 roku, który przez kilka lat był zapewne najlepiej znanym wirusem na świecie. Szerząc się za pośrednictwem 3,5-calowych dyskietek, zainfekował miliony komputerów na całym świecie i prawdopodobnie jest jednym z najbardziej rozpowszechnionych wirusów w historii.
1992
Michelangelo. Michelangelo zasłużył na miejsce na tej liście jako pierwszy wirus, który spowodował naprawdę globalną panikę. Otrzymał imię sławnego artysty, ponieważ pozostawał uśpiony do 6 marca (dnia urodzin Michała Anioła), po czym budził się i nadpisywał sekcje zainfekowanego dysku twardego, przez co informacje stawały się niedostępne, a komputer bezużyteczny. Nigdy nie był szczególnie rozpowszechniony w porównaniu z niektórymi innymi współczesnymi mu zagrożeniami, ale jego destrukcyjna natura i subtelne działanie przyczyniły się do histerii Michelangelo na całym świecie.
1995
Concept. Concept był pierwszym makrowirusem – typem wirusa, który infekuje aplikacje, takie jak Microsoft Word. Był bardzo głośnym zagrożeniem w połowie lat dziewięćdziesiątych, i choć rozprzestrzeniał się wówczas z wielkimi sukcesami, to od ponad dekady nie daje już znaku życia.
W tym pierwszym makrowirusie godne uwagi jest to, że ukrywał się w dokumentach Worda, a następnie infekował komputery, na których otworzono te dokumenty. Dzięki temu, że używał Worda, rozprzestrzeniał się zarówno wśród komputerów PC, jak i Mac, ponieważ mógł działać na obu platformach.
1999
Melissa. Melissa, podobno nazwana tak na cześć tancerki egzotycznej, była wirusem komputerowym, który wysyłał zainfekowane dokumenty Worda do kontaktów z książki adresowej Outlooka w komputerze ofiary. Choć nie miał szczególnie niszczycielskiego charakteru, to błyskawicznie rozprzestrzeniając się przez internet siał spustoszenie w korporacyjnych serwerach i infrastrukturze. Niektórzy twierdzą, że zainfekował dwadzieścia procent komputerów na świecie, a człowiek, którego ostatecznie skazano za wypuszczenie wirusa, przyznał się do spowodowania strat finansowych w wysokości osiemdziesięciu milionów dolarów.
2000
Loveletter. Loveletter, znany też jako ILOVEYOU, to słynny robak pocztowy, który rozprzestrzenił się po całym świecie w ciągu kilku godzin, obiecując ofiarom odrobinę miłości. Pozując na miłosny „łańcuszek”, ruszył z Filipin na podbój Azji, Europy i Ameryki Północnej. Po dziś dzień jest to jedna z największych epidemii złośliwego oprogramowania, która spowodowała straty szacowane na 5,5 miliarda dolarów.
2001
Code Red. Code Red był pierwszym w pełni zautomatyzowanym robakiem sieciowym do systemu Windows. Oznacza to, że użytkownicy nie musieli wchodzić w interakcję z komputerem, żeby infekcja się rozprzestrzeniała. Dniem wątpliwej chwały Code Red był 19 lipca 2001 roku, kiedy to udało mu się zainfekować 300 000 serwerów. Robak był zaprojektowany tak, aby powielał się w niektóre dni, a następnie przeprowadzał rozproszone ataki blokady usług (DDoS) na wybrane witryny. Wykorzystano go przeciwko kilku celom (w tym do ataku na witrynę Białego Domu).
2003
Slammer, Lovsan i Sobig. To prawda, mamy tu trzy złośliwe programy zamiast jednego. Wszystkie jednak pojawiły się w mniej więcej tym samym czasie i wszystkie wywołały gigantyczne, globalne epidemie. Slammer był wymierzony w serwery, więc jego obecność nie była zauważalna dla przeciętnego użytkownika (wyjąwszy opóźnienia podczas próby nawiązania łączności z zainfekowanym serwerem). Natomiast Lovesan mogł infekować systemy Windows ME lub Windows XP i wykorzystywać zarażone komputery do ataków DDoS. Sobig rozprzestrzeniał się za pośrednictwem poczty e-mail oraz dysków sieciowych i zawierał trojana, który miał sprawić jeszcze więcej problemów ofiarom ataku. Wydaje się jednak, że funkcja trojana nie działała zgodnie z oczekiwaniami.
Te trzy robaki zainfekowały miliony komputerów i trafiły na czołówki gazet na całym świecie.
2004
Sasser. Robak komputerowy, który można uznać za ostatnie dzieło „hobbystyczne”. Jest to istotne, ponieważ sygnalizuje koniec epoki, w której złośliwe oprogramowanie było pisane przez ludzi po prostu ciekawych tego, do czego może być ono zdolne. Obecnie złośliwe programy mają bardziej konkretne, perfidne cele, takie jak kradzież informacji lub zarabianie pieniędzy.
2006
Warezov. Ten robak pocztowy wykorzystany przez zawodowych przestępców w trwającej dwa lata kampanii zyskał rozgłos, ponieważ pobierał nowe wersje swojego kodu ze zdalnych serwerów, czasem nawet co 30 minut, jak mówił Mikko w wywiadzie z 2006 r.
2007
Storm Worm (znany też jako Small.dam). Storm Worm to trojan, który rozprzestrzeniał się jako załącznik do spamu. Co ważniejsze, stanowił kombinację złożonych i zaawansowanych technik wirusowych, które przestępcy wykorzystali do zarabiania pieniędzy, używając zainfekowanych komputerów jako elementów botnetu.
2013
Cryptolocker. Okryta złą sławą rodzina oprogramowania wymuszającego okup. Cryptolocker rozprzestrzeniał się poprzez złośliwe załączniki do wiadomości e-mail, a także za pośrednictwem botnetu Gameover Zeus. Szyfrował dyski twarde ofiar, zasadniczo uniemożliwiając korzystanie z urządzeń i danych do czasu zapłacenia okupu.
Choć FBI we współpracy z innymi organami ścigania i firmami specjalizującymi się w bezpieczeństwie (m.in. F-Secure) zdołało zneutralizować zagrożenie, do tego czasu przestępcy korzystający z Cryptolockera wymusili od ofiar około 3 milionów dolarów.

Inne godne wzmianki złośliwe programy to rootkit Sony z 2005 r. (dystrybuowany na płytach CD-ROM wydanych przez Sony BMG), wciąż aktywny robak Downadup z 2008 r. (który zainfekował miliony ofiar, w tym siły zbrojne i policyjne kilku krajów) oraz dobrze znany wirus Stuxnet z 2010 r. (zarówno ze względu na wyrafinowanie, jak i to, że prawdopodobnie został sfinansowany przez państwo).
info:

Zaloguj lub Zarejestruj się aby zobaczyć!
więcej:

Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry