Tietokonevirusten historia

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 11. helmikuuta 2017 tarkistetusta versiosta . vahvistus vaatii 91 muokkausta .

Ensimmäiset itsestään monistuvat ohjelmat

Itseään toistuvien mekanismien teorian perustan loi unkarilaistaustainen amerikkalainen John von Neumann , joka vuonna 1951 ehdotti menetelmää tällaisten mekanismien luomiseksi. Ensimmäinen itseään toistuvien järjestelmien luomiseen omistettu julkaisu on L. S. Penrosen yhteistyössä isänsä, fysiikan Nobel-palkitun R. Penrosen kanssa artikkeli itsestään lisääntyvistä mekaanisista rakenteista, jonka julkaisi vuonna 1957 amerikkalainen Nature -lehti [1] . . Tässä artikkelissa annettiin esimerkkejä puhtaasti mekaanisista rakenteista tietty kaksiulotteinen malli sellaisista rakenteista, jotka pystyvät aktivoimaan, sieppaamaan ja vapauttamaan. Tämän artikkelin materiaalien perusteella F. G. Stahl (F. G. Stahl) ohjelmoi IBM 650 -tietokoneen tietokonekielellä biokyberneettisen mallin , jossa olennot liikkuivat syöden nollasta poikkeavia sanoja. Kun syötiin tietty määrä symboleja, olento moninkertaistui ja lapsimekanismit saattoivat muuntua. Jos kyberneettinen olento liikkui tietyn ajan ilman ruokaa, se kuoli.

Vuonna 1961 V. A. Vysotsky , Douglas McIlroy ja Robert Morris Bell Labsista USA ) keksivät epätavallisen pelin " Darwin ", jossa useita kokoonpanoohjelmia , joita kutsutaan "organismeiksi", ladattiin tietokoneen muistiin. Yhden pelaajan luomien (eli yhteen lajiin kuuluvien) organismien oli tuhottava toisen lajin edustajat ja vangittava elintila. Voittaja oli pelaaja, jonka organismit vangitsivat kaiken muistin tai keräsivät eniten pisteitä [2] .

Helmikuussa 1980 Dortmundin yliopiston opiskelija Jurgen Kraus valmisteli opinnäytetyön aiheesta "itsetoistuvat ohjelmat" [3] , jossa teorian lisäksi listattiin tiukasti itseään toistavia ohjelmia (jotka ovat ei varsinaisesti viruksia) Siemens -tietokoneelle annettiin myös .

Ensimmäiset virukset

Ensimmäisten tietokonevirusten ilmaantumisen katsotaan usein virheellisesti johtuvan 1970- ja jopa 1960 -luvuista . Yleisesti kutsutaan "viruksiksi" ohjelmia, kuten ANIMAL , Creeper , Cookie Monster ja Xerox-mato .

ELK CLONER

Vuonna 1981 Richard Skrenta kirjoitti yhden ensimmäisistä käynnistysviruksista Apple II PC :lle  - ELK CLONER [4] . Hän ilmoitti läsnäolostaan ​​viestillä, joka sisälsi lyhyen runon:

ELK CLONER: OHJELMA PERSONAILLE SE TULEE KAIKILLE LEVYllesi SE TULOSTAA SIRUSI KYLLÄ, SE ON CLONER SE PIIRI SINUUN KUIN LIIMAA SE MUOKAA MYÖS RAMIA LÄHETÄ KLOONERIIN!

Joe Dellinger

Muita Apple II -viruksia loi Texas A&M -yliopiston opiskelija Joe Dellinger vuonna 1981 . Ne on suunniteltu tämän PC:n Apple DOS  3.3 -käyttöjärjestelmälle. Tämän viruksen toinen versio "västi" kirjoittajan ja alkoi levitä koko yliopistoon. Viruksen bugi aiheutti suositun CONGO-nimisen pelin grafiikan tukahdutuksen, ja muutaman viikon kuluessa pelin kaikki ("piraattikopiot") lakkasivat toimimasta. Tilanteen korjaamiseksi kirjoittaja julkaisi uuden, korjatun viruksen, joka on suunniteltu "korvaamaan" aikaisempi versio. Virus voidaan havaita, jos muistissa on infektiolaskuri: "(GEN 0000000 TAMU)", offsetissa $B6E8 tai tartunnan saaneen levyn nollasektorin lopussa [5] .

Artikkelin kirjoittaja Fred Cohen

Syyskuussa 1984 julkaistiin F. Cohenin artikkeli [6] , jossa kirjoittaja tutki tiedostovirustyyppiä. Tämä on ensimmäinen akateeminen tutkimus virusten ongelmasta. Sanan "virus" loi Cohenin valvoja Len Edlman, mutta Cohenia pidetään yleisesti käsitteen "tietokonevirus" keksijänä.

Dirty Dozen

Vuonna 1985 Tom Neff alkoi jakaa The Dirty Dozen - An Unloaded Program Alert List -luetteloa useille BBS :ille  , jotka listasivat tuolloin tunnetut ohjelmat - vandaalit. Tämä luettelo, joka sisälsi useimmat tunnistetut troijalaiset ja kaupallisten MS-DOS-ohjelmistojen "krakatut" tai uudelleen nimetyt kopiot , tuli yleisesti tunnetuksi lyhyellä nimellä "likainen tusina" [ 7 ] .  

Ensimmäiset virustorjuntaohjelmat

Ensimmäiset virustorjuntaohjelmat ilmestyivät talvella 1984 . Andy Hopkins kirjoitti CHK4BOMB-  ja BOMBSQAD - ohjelmat . CHK4BOMB antoi mahdollisuuden analysoida käynnistysmoduulin tekstiä ja tunnisti kaikki tekstiviestit ja "epäilyttävät" koodin osat (suorat kirjoituskomennot levylle jne.). Yksinkertaisuuden (itse asiassa vain kontekstuaalista hakua käytettiin) ja tehokkuuden ansiosta CHK4BOMB saavutti huomattavan suosion. BOMBSQAD.COM - ohjelma sieppaa BIOSin kautta suoritetut kirjoitus - ja alustustoiminnot . Jos havaitaan kielletty toiminto, voit sallia sen suorittamisen.

Ensimmäinen pysyvä virustorjunta

Vuoden 1985 alussa Gee Wong kirjoitti DPROTECT- ohjelman  , pysyvän ohjelman ,  joka katkaisee yritykset kirjoittaa levykkeille ja kiintolevylle . Hän esti kaikki BIOSin kautta suoritetut toiminnot (tallennus, alustus ) . Jos tällainen toiminto havaittiin, ohjelma vaati järjestelmän uudelleenkäynnistyksen.

Ensimmäiset virusepidemiat

Virusten kehityksen seuraavan vaiheen katsotaan olevan vuotta 1987 . Tähän mennessä suhteellisen halvat IBM PC -tietokoneet olivat yleistyneet, mikä johti tietokonevirustartuntojen jyrkkään kasvuun. Vuonna 1987 puhkesi kolme suurta tietokonevirusepidemiaa kerralla.

Brain and Jerusalem

Ensimmäisen epidemian vuonna 1987 aiheutti Brain -virus (englannin sanasta "brain"), jonka veljekset Amjat ja Bazit Alvi kehittivät vuonna 1986 ja joka löydettiin kesällä 1987. McAfeen mukaan virus sai tartunnan. yli 18 tuhatta tietokonetta pelkästään Yhdysvalloissa. Ohjelman piti rankaista paikallisia merirosvoja, jotka varastavat ohjelmistoja heidän yrityksestään. Ohjelmassa oli veljien nimet, osoitteet ja puhelinnumerot. Kuitenkin yllättäen kaikille The Brain meni Pakistanin rajojen ulkopuolelle ja tartutti tuhansia tietokoneita ympäri maailmaa. Brain-virus oli myös ensimmäinen stealth-virus - kun se yritti lukea tartunnan saaneen sektorin, se "korvaa" tartunnan saamattoman alkuperäisen.

Perjantaina , 13. toukokuuta 1988, useat yritykset ja yliopistot useista maailman maista "tapasivat" Jerusalemin viruksen yhtä aikaa  - tänä päivänä virus tuhosi tiedostot, kun ne käynnistettiin. Tämä on kenties yksi ensimmäisistä MS-DOS-viruksista, joka aiheutti todellisen pandemian – raportteja tartunnan saaneista tietokoneista tuli Euroopasta, Amerikasta ja Lähi-idästä.

Morris Worm

Vuonna 1988 Robert Morris Jr loi ensimmäisen massatuotetun verkkomadon . 60 000 tavun ohjelma on suunniteltu kumoamaan Berkeley 4.3 UNIX -käyttöjärjestelmät. Virus kehitettiin alun perin vaarattomaksi, ja sen tarkoituksena oli vain tunkeutua salaisesti ARPANET -verkon kautta yhdistettyihin tietokonejärjestelmiin ja pysyä siellä havaitsematta. Virusohjelma sisälsi komponentteja, jotka mahdollistivat tartunnan saaneeseen järjestelmään tallennettujen salasanojen paljastamisen, mikä puolestaan ​​antoi ohjelman naamioitua järjestelmän laillisten käyttäjien tehtäväksi, itse asiassa monistaa ja jakaa kopioita. Virus ei pysynyt piilossa ja täysin turvallisena, kuten kirjoittaja tarkoitti, johtuen kehitysvaiheessa tehdyistä pienistä virheistä, jotka johtivat viruksen nopeaan hallitsemattomaan itsereplikaatioon.

Varovaisimpien arvioiden mukaan Morris-matotapaus maksoi yli 8 miljoonaa tuntia pääsyn menetystä ja yli miljoona tuntia suoria menetyksiä järjestelmien palauttamiseksi toimintakuntoon. Näiden kustannusten kokonaiskustannukset ovat arviolta 96 miljoonaa dollaria (tämä summa ei myöskään täysin perusteltu, sisältää myös käyttöjärjestelmän viimeistelykustannukset). Vahinko olisi ollut paljon suurempi, jos virus olisi alun perin luotu tuhoavalla tarkoituksella.

Morris-mato tartutti yli 6 200 tietokonetta. Virushyökkäyksen seurauksena useimmat verkot olivat poissa käytöstä jopa viisi päivää. Myös tietokoneet, jotka suorittivat kytkentätoimintoja, toimivat tiedostopalvelimina tai suorittivat muita toimintoja verkon toiminnan varmistamiseksi, epäonnistuivat.

4. toukokuuta 1990 valamiehistö totesi Morrisin syylliseksi. Hänet tuomittiin kolmen vuoden ehdolliseen vankeusrangaistukseen, 400 tunnin yhdyskuntapalveluun ja 10 000 dollarin sakkoon.

DATACRIME ja AIDS

Vuonna 1989 DATACRIME-virukset levisivät laajalti, jotka 13. lokakuuta vuoden loppuun saakka tuhosivat tiedostojärjestelmän, ja siihen asti ne vain lisääntyivät. Tämä tietokonevirussarja alkoi levitä Alankomaissa, Yhdysvalloissa ja Japanissa vuoden 1989 alussa ja oli syyskuuhun mennessä tartuttanut noin 100 000 PC:tä pelkästään Alankomaissa (joka oli noin 10 % niiden kokonaismäärästä maassa). Jopa IBM vastasi tähän uhkaan vapauttamalla VIRSCAN-tunnistimen, joka mahdollistaa tietylle virukselle ominaisten rivien ( allekirjoitusten ) etsimisen tiedostojärjestelmästä. Käyttäjä voi täydentää ja muuttaa allekirjoitusten joukkoa.

Vuonna 1989 ilmestyi ensimmäinen Troijan hevonen, AIDS [8] . Virus teki kaikki kiintolevyn tiedot käyttökelvottomaksi ja näytti näytöllä vain yhden viestin: "Lähetä 189 dollarin sekki sellaiseen ja sellaiseen osoitteeseen." Ohjelman kirjoittaja pidätettiin shekin lunastamisen yhteydessä ja tuomittiin kiristämisestä.

Se loi myös ensimmäisen viruksen, joka torjui virustorjuntaohjelmiston, The Dark Avengerin. Se tartutti uusia tiedostoja, kun virustorjuntaohjelma tarkisti tietokoneen kiintolevyä.

Virusongelman globalisaatio

Vuodesta 1990 lähtien virusongelma alkoi saada maailmanlaajuista ulottuvuutta.

Vuoden alussa ilmestyy ensimmäinen polymorfinen virus, Chameleon . Tämä tekniikka otettiin käyttöön nopeasti, ja yhdessä stealth-teknologian (Stealth) ja panssarin (Armored) kanssa uudet virukset pystyivät torjumaan menestyksekkäästi olemassa olevia virustorjuntapaketteja. Vuoden 1990 toisella puoliskolla ilmestyi kaksi salaperäistä virusta - Frodo ja Whale. Molemmat virukset käyttivät erittäin monimutkaisia ​​​​stealth-algoritmeja, ja 9 kilotavuinen Whale käytti myös useita salaus- ja virheenkorjaustekniikoita.

Maailman ensimmäinen erikoistunut BBS avataan Bulgariassa , josta kuka tahansa voi ladata uuden viruksen. Usenet - konferenssit viruskirjoituksesta alkavat avautua. Samana vuonna julkaistiin Mark Ludwigin "Little Black Book of Computer Viruses".

Suuret yritykset joutuivat kiinnittämään huomiota virustentorjunnan ongelmaan – Symantec Norton Antivirus tulee ulos .

Vuoden 1991 alkua leimasi Tequila polymorphic boot -viruksen massaepidemia. Kesällä 1991 ilmestyi ensimmäinen linkkivirus, joka aiheutti välittömästi epidemian.

Vuosi 1992 tunnetaan PC:n - VCL :n ensimmäisten viruskonstruktorien ilmestymisvuonna (konstruktorit olivat Amigalle aiemmin), samoin kuin valmiit polymorfiset moduulit ( MtE , DAME ja TPE) ja salausmoduulit. Tästä eteenpäin jokainen ohjelmoija voi helposti lisätä salausominaisuuksia virukseensa. Lisäksi vuoden 1992 lopussa ilmestyi ensimmäinen Windows 3.1 -virus, WinVir.

Vuonna 1993 ilmaantui yhä enemmän viruksia, jotka käyttivät epätavallisia menetelmiä tiedostojen tartuttamiseen, järjestelmän tunkeutumiseen jne. Tärkeimmät esimerkit ovat: PMBS, joka toimii Intel 80386 -prosessorin suojatussa tilassa Shadowgard ja Carbuncle, jotka laajensivat huomattavasti kumppanivirusten valikoimaa algoritmeja. Cruncher - täysin uusien tekniikoiden käyttö koodin piilottamiseen tartunnan saaneisiin tiedostoihin.

Virusgeneraattoreista julkaistaan ​​uusia versioita, samoin kuin uusia (PC-MPC ja G2). Tunnettujen virusten määrä on jo tuhansia. Virustorjuntayritykset kehittävät useita tehokkaita algoritmeja polymorfisten virusten torjuntaan, mutta ne kohtaavat väärien positiivisten tulosten ongelman.

Vuoden 1994 alussa Isossa-Britanniassa ilmestyi kaksi erittäin monimutkaista polymorfista virusta - SMEG.Pathogen ja SMEG.Queeg. Viruksen tekijä asetti tartunnan saaneita tiedostoja BBS-asemille, mikä aiheutti todellisen epidemian ja paniikkia tiedotusvälineissä. Viruksen tekijä pidätettiin. Tammikuussa 1994 ilmestyi Shifter - ensimmäinen virus, joka saastuttaa objektimoduulit (OBJ-tiedostot). Keväällä 1994 löydettiin SrcVir, virusperhe, joka saastuttaa ohjelman lähdekoodin (C ja Pascal). Kesäkuussa 1994 OneHalf- epidemia alkoi .

Vuonna 1995 ilmestyi useita melko monimutkaisia ​​viruksia (NightFall, Nostradamus, Pähkinänsärkijä). Ensimmäinen "biseksuaalinen" RMNS-virus ja Winstart BAT -virus ilmestyvät. ByWay- ja DieHard2-virukset ovat levinneet laajalle – ilmoituksia saastuneista tietokoneista on saatu lähes kaikkialta maailmasta. Helmikuussa 1995 tapahtui tapaus Windows 95:n beta-version kanssa, jonka kaikki levyt olivat Form DOS -viruksen saastuttamia.

Kyberaseet ja kybervakoiluohjelmat

Vuosi 2012 oli käännekohta kyberaseiden kehityksessä: ihmiskunta lähestyi alkuaan tietäen vain kaksi haittaohjelmaa, jotka asiantuntijoiden mukaan olivat mukana hallintorakenteiden kehittämisessä - Stuxnet ja Duqu . Kuitenkin jo vuoden 2012 ensimmäisinä kuukausina Kaspersky Labin asiantuntijat joutuivat tutkimaan tapauksia, joissa oli mukana ainakin neljä muuta haittaohjelmatyyppiä, jotka voidaan luokitella kyberaseiksi:

Toukokuussa 2012 Kaspersky Lab löysi Flame -haittaohjelman, jota virusanalyytikot kuvailivat "kehittyneeimmäksi koskaan luoduksi kyberaseeksi" [9] , joka vaikuttaa 1 000–5 000 tietokoneeseen maailmanlaajuisesti [10] [11] . Flame - haittakoodi on ohittanut Stuxnetin monella tapaa : sen koko on noin 20 megatavua, kirjastojen ja lisäosien  määrä yli 20, SQLite3-tietokanta , eri salaustasot ja LUA -ohjelmointikielen käyttö, mikä on harvinaista virusten luomisessa . Kaspersky Labin virusanalyytikoiden mukaan tämän haittaohjelman kehitys alkoi yli 5 vuotta sitten ja se on työskennellyt tartunnan saaneilla tietokoneilla Lähi-idässä ainakin kaksi vuotta [12] . Haittaohjelman yksityiskohtaisen analyysin avulla tutkijat pystyivät toteamaan, että sen kehitys alkoi vuonna 2008 ja jatkui aktiivisesti siihen asti, kun se löydettiin toukokuussa 2012. Lisäksi kävi ilmi, että yhtä Flame-alustan moduuleista käytettiin vuonna 2009 Stuxnet -madon levittämiseen [13] .

Lisähakujen johdosta tutkijat löysivät vielä yhden monimutkaisen haittaohjelman, joka luotiin Flame -alustalle , mutta joka erosi toiminnallisuudeltaan ja laajuudeltaan - Gaussin kybervakoilijan , jonka modulaarinen rakenne ja toiminnallisuus oli pankkitroijalainen, joka oli suunniteltu varastamaan taloustiedot. tartunnan saaneiden tietokoneiden käyttäjistä [14] . Lukuisia Gauss-moduuleja on käytetty keräämään selaimen sisältämiä tietoja, mukaan lukien vierailtujen sivustojen historia ja verkkopalveluissa käytetyt salasanat. Haittaohjelman uhreiksi joutuivat useiden libanonilaisten pankkien asiakkaat, kuten Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank ja Credit Libanais, sekä Citibank ja sähköisen maksujärjestelmän PayPal [13] [14] käyttäjät .

Tammikuussa 2013 kybervakoiluohjelmien tarina sai raikuvan jatkon - Kaspersky Labin asiantuntijat ilmoittivat löytäneensä Red October -vakoojaverkoston [16] , jonka järjestäjät (joilla oletettavasti ovat venäjänkieliset juuret) vakoilevat diplomaattisia, hallitus- ja tiedejärjestöjä. eri maissa. Epäillyt kyberrikolliset yrittivät saada arkaluonteisia tietoja, jotka mahdollistaisivat pääsyn tietokonejärjestelmiin, henkilökohtaisiin mobiililaitteisiin ja yritysverkkoihin sekä kerätäkseen geopoliittista tiedustelutietoa. Näiden henkilöiden toiminta-alue ulottui entisen Neuvostoliiton tasavaltoihin, Itä-Euroopan maihin sekä joihinkin Keski-Aasian valtioihin [15] .

Kesäkuussa 2013 Kaspersky Lab ilmoitti julkistaneensa uuden kybervakoiluverkoston nimeltä NetTraveler, joka vaikutti yli 350 tietokonejärjestelmään 40 maassa ympäri maailmaa. Julkisia ja yksityisiä rakenteita vastaan ​​hyökättiin, mukaan lukien valtion virastot, suurlähetystöt, tutkimuskeskukset, sotilasjärjestöt, öljy- ja kaasuyhtiöt sekä poliittiset aktivistit [17] . Venäjä oli yksi eniten kärsineistä maista ja koki NetTraveler- toiminnan näkyvimmät vaikutukset . Kaspersky Labin asiantuntijoiden tekemän tutkimuksen tulosten mukaan vakoilukampanja alkoi jo vuonna 2004, mutta huippunsa se saavutti vuosina 2010-2013. Viime aikoina hyökkääjien kiinnostuksen kohteina ovat olleet sellaiset teollisuudenalat kuin avaruustutkimus, nanoteknologia, energia, mukaan lukien ydinvoima, lääketiede ja televiestintä. Muun muassa Kaspersky Labin analyytikot havaitsivat, että 6 NetTraveler-operaation uhria oli aiemmin kärsinyt Red Octobersta. Suoraa yhteyttä NetTravelerin ja Red Octoberin järjestäjien välillä ei kuitenkaan löydetty [18] .

Kaspersky Lab löysi toisen kybervakoilijan, jolla on selvä korealainen "maantiede" - Icefog  - vain muutama päivä Kimsukyn jälkeen [19] . Icefog-ryöstötaktiikka osoittaa uuden suuntauksen: pienet hakkeriryhmät alkavat metsästää tietoa "kirurgisella" tarkkuudella. Hyökkäys kestää useista päivistä viikkoihin, ja saatuaan haluamansa hyökkääjät siivoavat jälkensä ja lähtevät. Tutkimus osoittaa, että ryhmän kohteena olivat puolustusteollisuuden urakoitsijat, laivanrakennusyritykset, merirahdinkuljettajat, teleoperaattorit, mediayhtiöt. Hakkeroimalla tietokoneita verkkorikolliset sieppasivat sisäisiä asiakirjoja ja organisaatiosuunnitelmia, sähköpostitilitietoja ja salasanoja ulkoisten ja sisäisten verkkoresurssien käyttämiseen sekä yhteystietoluetteloihin ja tietokantojen sisältöön. Useiden hyökkääjien jättämien vihjeiden perusteella Kaspersky Labin asiantuntijat ehdottavat, että tämän ryhmän jäsenet saattavat sijaita jossakin kolmesta maasta: Kiinassa, Etelä-Koreassa tai Japanissa [20] .

Virukset eri käyttöjärjestelmissä

Windows

Vuonna 1995 julkaistiin virallisesti uusi Windows -versio  - Windows 95 . Bill Gates sanoi sen julkaisemiselle omistetussa lehdistötilaisuudessa, että virusuhka on nyt ohi. Itse asiassa Windows oli julkaisunsa aikaan melko vastustuskykyinen olemassa oleville MS-DOS- viruksille . Kuitenkin jo elokuussa ilmestyi ensimmäinen virus Microsoft Wordille (Concept).

Vuonna 1996 ilmestyi ensimmäinen virus Windows 95:lle - Win95.Boza . Maaliskuussa 1996 Win.Tentacle pääsi vapaaksi tartuttaen Windows 3.1 -käyttöjärjestelmää käyttäviä tietokoneita . Tämä oli ensimmäinen Windows-viruksen aiheuttama epidemia. Heinäkuussa 1996 levisi Laroux, ensimmäinen Microsoft Excel -virus . Joulukuussa 1996 ilmestyi Win95.Punch, ensimmäinen pysyvä virus Win95:lle. Se ladataan järjestelmään VxD-ohjaimena, kaappaa pääsyn tiedostoihin ja saastuttaa ne.

Helmikuussa 1997 havaittiin ensimmäiset makrovirukset Office 97 :lle . Ensimmäinen niistä osoittautui vain makroviruksiksi Word 6/7:lle "muunnettu" uuteen muotoon, mutta melkein heti ilmestyi viruksia, jotka keskittyivät vain Office97-asiakirjoihin. Maaliskuu 1997: ShareFun on makrovirus, joka saastuttaa MS Word 6/7. Toistamiseensa se käyttää MS Wordin vakioominaisuuksien lisäksi myös kopiot sähköpostitse MS-Mail . Sitä pidetään perustellusti ensimmäisenä postimatona. Kesäkuussa ilmestyy ensimmäinen itsesalaava virus Windows 95:lle.

Huhtikuussa 1997 ilmestyi ensimmäinen verkkomato, joka käytti tiedostonsiirtoprotokollaa ( ftp ) sen levittämiseen. Myös joulukuussa 1997: uusi verkkovirusmuoto ilmestyi - mIRC -madot .

Vuoden 1998 alkua leimasi koko Win32.HLLP.DeTroie-virusperheen epidemia, joka ei ainoastaan ​​tartuttanut Win32:n suoritettavia tiedostoja, vaan pystyi myös välittämään tartunnan saaneesta tietokoneesta tietoa "omistajalleen".

Helmikuu 1998: Toinen virustyyppi, joka saastuttaa Excel-laskentataulukoiden kaavoja, löydettiin - Excel4.Paix. Maaliskuussa 1998 ilmestyi AccessiV, ensimmäinen Microsoft Accessin virus , ja maaliskuussa löydettiin myös Cross, ensimmäinen virus, joka tartuttaa kaksi erilaista MS Office -sovellusta: Accessin ja Wordin. Sen jälkeen ilmestyi useita makroviruksia, jotka siirsivät koodinsa Office-sovelluksesta toiseen.

Helmi-maaliskuussa 1998 havaittiin ensimmäiset Win95.HPS- ja Win95.Marburg-tapahtumat, ensimmäiset polymorfiset Win32-virukset. Toukokuussa 1998 alkoi RedTeam-epidemia, joka tartutti Windows EXE -tiedostoja ja lähetti tartunnan saaneet tiedostot Eudoran sähköpostilla .

Kesäkuussa alkoi Win95-viruksen epidemia. CIH ( tunnetaan myös nimellä " Tšernobyl " sen aktivointipäivän vuoksi 26. huhtikuuta ), josta tuli tuhoisin kaikkina aiempina vuosina. Virus tuhosi tiedot levyillä ja ylikirjoitti Flash BIOSin , mikä aiheutti fyysisiä toimintahäiriöitä satoihin tuhansiin tietokoneisiin ympäri maailmaa.

Elokuussa 1998 ilmestyi tunnettu apuohjelma Back Orifice (Backdoor.BO), jota käytettiin etätietokoneiden ja -verkkojen salaiseen hallintaan. BackOrificen jälkeen kirjoitettiin useita muita vastaavia ohjelmia: NetBus , Phase ja muut.

Elokuussa ilmoitettiin myös ensimmäisestä Java-suoritettavat moduulit tartuttavasta viruksesta Java.StrangeBrew. Tämä virus ei aiheuttanut vaaraa Internetin käyttäjille, koska sen toistamiseen tarvittavia toimintoja ei voida käyttää etätietokoneessa. Hänen jälkeensä marraskuussa 1998 VBScript.Rabbitin kirjoitti VX-Group Codebreakersin jäsen, jonka salanimi oli Lord Natas. Komentosarjavirusten Internet-laajentuminen jatkui kolmella viruksella, jotka tartuttavat VBScript -skriptejä (VBS-tiedostoja), joita käytetään aktiivisesti verkkosivujen kirjoittamisessa. VBScript-virusten loogisena seurauksena ilmestyi täysimittainen HTML-virus (HTML.Internal), joka käytti VBS - skriptauksen ominaisuuksia HTML :stä .

Vuosi 1999 kului hybridiviruksen Melissan merkissä, joka rikkoi kaikki tuolloin olemassa olleet leviämisnopeuden ennätykset. Melissa yhdisti makroviruksen ja verkkomadon ominaisuudet käyttämällä Outlookin osoitekirjaa levittämiseen .

Yhdysvaltain lainvalvontaviranomaiset löysivät ja pidättivät Melissan kirjoittajan: 31-vuotiaan ohjelmoijan New Jerseystä, David L. Smithin. Pian pidätyksensä jälkeen Smith aloitti hedelmällisen yhteistyön FBI:n kanssa, ja tämän perusteella liittovaltion tuomioistuin tuomitsi hänet poikkeuksellisen lievään 20 kuukauden vankeusrangaistukseen ja 5 000 dollarin sakkoon.

Huhtikuussa löydettiin myös CIH-viruksen (alias Chernobyl) kirjoittaja - Taiwanin teknillisen korkeakoulun opiskelija Chen Yinghao (陳盈豪, CIH ovat hänen nimikirjaimiaan). Koska paikalliset yritykset eivät kuitenkaan valittaneet viruksesta, poliisilla ei ollut syytä pidättää häntä.

Myös vuonna 1999 havaittiin ensimmäinen makrovirus CorelDRAW  - Galalle . Ja alkukesästä 1999, ZippedFiles Internet-mato puhkesi. Tämä mato on mielenkiintoinen siinä mielessä, että se oli ensimmäinen pakattu virus, joka levitettiin laajalti "villimuodossa".

Vuonna 2003 tapahtui suuri W32.Blaster.Worm- tietokonevirusepidemia , joka vaikutti miljooniin tietokoneisiin maailmanlaajuisesti; kymmenet tuhannet yritykset kärsivät valtavia tappioita. Viruksen teksti sisältää vetoomuksen Microsoft Bill Gatesin johtajalle, jossa kehotetaan "lopettamaan rahan tekeminen ja korjaamaan ohjelmisto". Mato saa RPC -palvelun epävakaaksi , mikä johtaa virheilmoitukseen:

Remote Procedure Call (RPC) -palvelu päättyi odottamatta. Järjestelmä sammuu. Tallenna tietosi ja kirjaudu ulos. Kaikki tallentamattomat muutokset menetetään. Järjestelmän sammutus aiheutti NT AUTHORITY\SYSTEM

Tämän viestin jälkeen tietokone alkoi käynnistyä uudelleen satunnaisin väliajoin.

Vuosi 2004 tuli tunnetuksi Worm.Win32.Sasser [21] , LoveSania muistuttavan madon puhkeamisesta.

2003-2012 Win32.Sality virusepidemia (tekijän nimi KuKu). Tämä polymorfinen virus koostuu useista osista, käyttää salaus- ja peittojärjestelmää. Muuttaa suoritettavien tiedostojen sisältöä, jolloin niiden täydellinen palauttaminen on mahdotonta. Sen monimutkaisen käyttäytymisen ja naamioinnin vuoksi tämän viruksen parantaminen on mahdoton tehtävä keskivertokäyttäjälle. Tartunnan saaneesta tietokoneesta tulee osa Sality-verkkoa, joka on yksi maailman suurimmista robottiverkoista .

OS/2

Kesäkuussa 1996 ilmestyi OS2.AEP, ensimmäinen OS/2-virus, joka saastuttaa oikein OS/2 EXE -tiedostot. Tätä ennen OS/2:ssa tavattiin vain kumppaniviruksia [22] .

Unix-tyyppinen

Todennäköisesti ensimmäiset virukset Unix -käyttöjärjestelmäperheelle kirjoitti Fred Cohen kokeiden aikana. 1980-luvun lopulla ilmestyivät ensimmäiset julkaisut, joissa oli virusten lähdekoodeja sh -kielellä [23] [24] .

Ensimmäinen virus Linuxille (Bliss) ilmestyi syyskuun lopussa 1996. Tartunnan saanut tiedosto sijoitettiin alt.comp.virus-uutisryhmään ja joihinkin muihin, ja korjattu versio julkaistiin seuraavan vuoden helmikuussa. Lokakuussa 1996 Staog-viruksen lähdekoodi [25] julkaistiin VLAD-viruksille omistetussa sähköisessä lehdessä . Vuonna 1995 julkaistiin Mark Ludwigin teos The Giant Black Book of Computer Viruses, joka tarjoaa lähdekoodin Snoopy-viruksille FreeBSD:lle [26] . Snoopy ja Bliss on kirjoitettu C-kielellä, ja ne voidaan siirtää melkein mihin tahansa UNIX-tyyppiseen käyttöjärjestelmään pienin muutoksin.

GNU/Linux - käyttöjärjestelmää , kuten UNIXia ja muita Unixin kaltaisia ​​käyttöjärjestelmiä, pidetään yleensä immuunina tietokoneviruksille. Virukset voivat kuitenkin vahingoittaa ja vaikuttaa suojaamattomiin Linux-järjestelmiin ja mahdollisesti jopa levitä muihin järjestelmiin. Haittaohjelmien, mukaan lukien virukset, troijalaiset ja muut erityisesti Linuxille kirjoitetut haittaohjelmat, määrä on kasvanut viime vuosina ja yli kaksinkertaistunut vuoden 2005 aikana 422:sta 863:een [27] . Virallisista verkkovarastoista on löydetty harvoja tapauksia haittaohjelmista [ 28] [29] [30] .

MenuetOS

Ensimmäisen viruksen MenuetOS :lle kirjoitti vuonna 2004 viruksenvalmistajaryhmän RRLF jäsen, joka tunnetaan nimellä Second Part To Hell [31] .

AROS

Ensimmäiset virukset AROSille kirjoitti vuonna 2007 Doomriderz-ryhmän jäsen, joka tunnetaan nimellä Wargamer.

Mac

Reutersin mukaan 6. maaliskuuta 2016 käyttäjät saivat ensimmäisen tartunnan KeRanger ransomware -viruksella, joka asennettiin Applen valmistamiin tietokoneisiin . Kun käyttäjä oli asentanut tartunnan saaneen BitTorrent - asiakaslähetyksen jakelun tietokoneelleen , virus vaati lunnaita salauksen purkamisesta. Tartunnan saanut ohjelma on allekirjoitettu digitaalisella varmenteella , mikä vaikeuttaa sen havaitsemista. Salauksen purkamisen lunnaita pyydettiin maksamaan digitaalisessa valuutassa - 1 bitcoin [32] [33] .

Muistiinpanot

  1. Penrose LS, Penrose R. A Self-producing Analogue Arkistoitu 15. kesäkuuta 2011, Wayback Machine Nature, 4571, s. 1183, ISSN 0028-0836
  2. McIlroy et ai. Darwin, ohjelmien joukossa sopivimpien selviytymispeli. Arkistoitu alkuperäisestä 9. elokuuta 2005.
  3. Selbstreproduktion bei programn Arkistoitu 20. syyskuuta 2011.
  4. Elk Clonerille omistettu sivu Richin kotisivulla . Haettu 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 23. joulukuuta 2017.
  5. Lähetä osoitteessa alt.folklore.computers . Haettu 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 6. tammikuuta 2010.
  6. "Tietokonevirukset - Teoria ja kokeet" Arkistoitu 21. maaliskuuta 2011 Wayback Machinessa
  7. LIKAINEN TUSINA (17-10-1985) . Haettu 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 16. toukokuuta 2010.
  8. George Smith. The Original Anti-Piracy Hack Arkistoitu 10. kesäkuuta 2011 Wayback Machine SecurityFocusissa, 12. elokuuta 2002
  9. Chloe Albanesius. "Flame-haittaohjelman aiheuttama massiivinen datavarkaus Lähi-idässä  " . PC World (28. toukokuuta 2012). Käyttöpäivä: 4. syyskuuta 2012. Arkistoitu alkuperäisestä 16. lokakuuta 2012.
  10. "Flame virus: Viisi faktaa siitä"  (Finn.)  (29. toukokuuta 2012). Arkistoitu alkuperäisestä 30. toukokuuta 2012. Haettu 4.9.2012.
  11. Damian Mselroy ja Christopher Williams. "Flame: Maailman kehittynein tietokonevirus löydetty"  (eng.) . The Telegraph (28. toukokuuta 2012). Käyttöpäivä: 4. syyskuuta 2012. Arkistoitu alkuperäisestä 16. lokakuuta 2012.
  12. Kim Zetter. "Meet 'Flame', massiivinen vakoiluohjelmien tunkeutuminen iranilaisiin tietokoneisiin"  (eng.) . Langallinen (28. toukokuuta 2012). Käyttöpäivä: 4. syyskuuta 2012. Arkistoitu alkuperäisestä 16. lokakuuta 2012.
  13. 1 2 Flame UKK . Haettu 15. maaliskuuta 2021. Arkistoitu alkuperäisestä 16. tammikuuta 2021.
  14. 1 2 3 Gauss-teksti: hallituksen kybervakoilu sekä "pankki" troijalainen . Haettu 15. maaliskuuta 2021. Arkistoitu alkuperäisestä 6. elokuuta 2020.
  15. 1 2 Operaatio "Punainen lokakuu" on laaja verkkovakoiluverkosto diplomaattisia ja valtion rakenteita vastaan . Haettu 15. maaliskuuta 2021. Arkistoitu alkuperäisestä 15. lokakuuta 2021.
  16. Kyberrikolliset järjestivät laajan vakoiluverkoston eri maailman maiden diplomaattisia ja hallitusrakenteita vastaan . Haettu 13. tammikuuta 2016. Arkistoitu alkuperäisestä 5. marraskuuta 2013.
  17. 1 2 NetTraveler: hyökkäykset punaisen tähden symbolin alla . Haettu 15. maaliskuuta 2021. Arkistoitu alkuperäisestä 16. lokakuuta 2021.
  18. Viime vuosien kirkkain ja ammattimaisin hakkeriryhmä paljastettiin Arkistoitu kopio 19. syyskuuta 2013 Wayback Machinessa
  19. 1 2 Kyberkatastrofi: "Jääsumu" . Haettu 15. maaliskuuta 2021. Arkistoitu alkuperäisestä 16. lokakuuta 2021.
  20. uudentyyppinen ryhmittely hyökkää Windows-tietokoneisiin ja Apple-tietokoneisiin  (linkki ei pääse käsiksi)
  21. Sasser  // Wikipedia. – 18.12.2016.
  22. Virus for OS/2 Arkistoitu 26. helmikuuta 2009 Wayback Machinessa
  23. Douglas McIlroy. Virology 101 Arkistoitu 26. helmikuuta 2009 Wayback Machinessa
  24. Tom Duff. Virushyökkäykset UNIX-järjestelmän suojaukseen Arkistoitu 22. maaliskuuta 2010 Wayback Machinessa
  25. Virus Laboratory and Distribution Arkistoitu 3. maaliskuuta 2009 Wayback Machine VLAD Magazinessa
  26. Mark Ludwig. Arkistoitu alkuperäisestä The Giant Black Book of Computer Viruses -kirjasta 15. huhtikuuta 2009. American Eagle Publications, Inc. 1995. ISBN 0-929408-10-1
  27. Andy Patrizio. Linux-haittaohjelmat nousussa (huhtikuu 2006). Käyttöpäivä: 8. maaliskuuta 2008. Arkistoitu alkuperäisestä 27. helmikuuta 2012.
  28. Troijan hevonen löydetty Sendmailista 8.12.6 | Arkisto 9. lokakuuta 2002 | Uutiskanava | Linuxcenter.Ru on portaali Linuxista ja Unixista. Levyt, kirjat, artikkelit Linuxista. … . Käyttöpäivä: 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 15. joulukuuta 2013.
  29. Troijalaisten tärkeimmät jakelumenetelmät . Haettu 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 14. maaliskuuta 2010.
  30. Xakep Online > Linux yritti lisätä kirjanmerkkeihin . Haettu 7. kesäkuuta 2010. Arkistoitu alkuperäisestä 29. maaliskuuta 2013.
  31. [Host.sk - Your Free Web Hosting Partner] Arkistoitu 18. helmikuuta 2009 Wayback Machinessa
  32. Jim Finkle. Applen käyttäjät kohdistettiin ensimmäisessä tunnetussa Mac ransomware - kampanjassa  . Reuters . reuters.com (6. maaliskuuta 2016). Haettu 7. maaliskuuta 2016. Arkistoitu alkuperäisestä 1. heinäkuuta 2017.
  33. Reuters: Apple-tietokoneet saivat viruksen ensimmäistä kertaa . TASS . TASS (7. maaliskuuta 2016). Haettu 7. maaliskuuta 2016. Arkistoitu alkuperäisestä 10. maaliskuuta 2016.

Linkit