Ļaunprātīga programma (ļaunprātīga programmatūra). Dažāda veida ļaunprātīga programmatūra

17.01.2024

Divi lieli draudi tiešsaistes klientiem ir ļaunprātīga programmatūra un pikšķerēšana. “Ļaunprātīga programmatūra” ir vispārīgs nosaukums programmām, kas izstrādātas, lai mainītu vai bojātu datus, programmatūru vai datora daļas. Ir vairāki ļaunprātīgas programmatūras veidi: vīrusi, tārpi un Trojas zirgi.

Tomēr, kad ļaunprogrammatūra ir attīstījusies no atsevišķu programmētāju mākslas demonstrējumiem līdz sarežģītām tehnoloģijām, ko izstrādājušas organizētās noziedzības grupas, līnijas starp dažādām kategorijām ir sākušas izplūst.

Vīrusi

Vispazīstamākie ļaunprātīgas programmatūras veidi ir vīrusi. Un, lai gan daudzas ļaunprogrammatūras tiek sauktas par vīrusiem, tām nav nekā kopīga.

Vīruss ir programma, kas ir rakstīta, lai ievietotu savas kopijas lietojumprogrammās un datos, kā arī datora cietā diska kritiskajās daļās. Vīrusus sauc par pašreplicējošām programmām, un to parādīšanās aizsākās 70. gadu sākumā. Bet plaši pazīstami tie kļuva tikai pēc mikrodatoru un interneta attīstības.

Vīrusi iegulst konkrētās datora lietojumprogrammās un tiek palaistas, pirmo reizi palaižot programmu. Šajā posmā vīruss var izveidot sevis kopiju cietajā diskā un turpina darboties vai var darboties katru reizi, kad tiek palaista lietojumprogramma. Pirmie vīrusi tika glabāti disketēs, ātri izplatījās un inficēja datu diskus, kas tika izmantoti daudzu cilvēku birojos, vai ar pirātisku programmu palīdzību, kas tika pārraidītas caur spēlēm. Mūsdienās vīrusi tiek glabāti citās ierīcēs, piemēram, zibatmiņas kartēs, vai izplatās, izmantojot interneta savienojumus.

Lai gan daži vīrusi nav paredzēti bojājumu nodarīšanai, lielākā daļa šādu programmu ir paredzētas, lai kaitētu lietotājiem, sabojājot viņu datus, uzbrūkot operētājsistēmai vai nodrošinot izmantojamas aizmugures durvis, lai uzbrucēji varētu piekļūt datoram. Pat ja nav paredzēts kaitējums, vīrusi izmanto atmiņu, diska vietu un samazina datora veiktspēju.

Tārpi

Cits pašreplicējošas ļaunprātīgas programmatūras veids ir tārpi; tāpat kā vīrusi, tie ir paredzēti, lai izveidotu sevis kopijas; taču atšķirībā no vīrusiem tārpi ir atsevišķas lietojumprogrammas.

Tārpi izplatās, izmantojot tīkla savienojumus, nokļūstot neinficētos datoros un pēc tam izmantojot savus resursus, lai tīklos pārsūtītu vēl vairāk kopiju.

Ir četri tārpu uzbrukuma posmi:

  1. Pirmais posms ir tad, kad tārps pārbauda citus datorus, meklējot ievainojamības, kuras var izmantot, lai ievadītu savas kopijas.
  2. Nākamais solis ir iekļūt ievainojamajā datorā, veicot darbības, lai izmantotu ievainojamības. Piemēram, tārps var atklāt atvērtu tīkla savienojumu, caur kuru tas var attālināti piekļūt iekārtai, lai izpildītu tās norādījumus.
  3. Trešajā posmā tārps lejupielādē sevi attālajā datorā un tiek saglabāts tur. To bieži sauc par "saglabāšanas" posmu.
  4. Nākamajā posmā tārps pašreplicēsies, izvēloties jaunus datorus izmēģinājuma mēģinājumiem.

Tārpi tika izgudroti ziņkārības dēļ un tika piedāvāti kā veidi, kā pārbaudīt tīklus vai izplatīt programmu ielāpus tīklā; tomēr to trūkumi ievērojami pārsniedz priekšrocības. Pat visjaukākais tārps izmanto resursus un var ietekmēt datorsistēmas veiktspēju.

Trojas zirgi

Pēdējais lielākais ļaunprātīgās programmatūras veids ir Trojas zirgs (vai Trojas zirgs); nosaukts koka zirga vārdā, kas it kā kontrabandas ceļā ar grieķu karavīriem tika nogādāts senajā Trojas pilsētā.

Trojas zirgs maskējas kā pilnīgi likumīga programma (piemēram, ekrānsaudzētājs), taču slepeni nodara kaitējumu — ļaujot kādam pārņemt kontroli pār datoru, kopējot personisko informāciju, dzēšot informāciju, uzraugot rakstīšanu vai izmantojot e-pasta programmas, kas jāpārsūta uz citiem datoriem. . Atšķirībā no vīrusiem un tārpiem, Trojas zirgi nav pašreplicējošas programmas; tie paļaujas uz to uztverto lietderību, lai izplatītos starp datoriem.

Daži Trojas zirgi darbojas izolēti. Tomēr dažreiz viņi izmanto tīklus, lai pārsūtītu nozagtu informāciju, piemēram, paroles, bankas konta informāciju vai kredītkaršu numurus, vai darbojas kā aizmugures durvis bojātiem datoriem. Tie ļauj uzbrucējiem apiet operētājsistēmu drošības līdzekļus un piekļūt datiem vai pat kontrolēt datoru tīklā.

Kā ļaunprātīga programmatūra nokļūst jūsu datorā?

Ļaunprātīgas programmas var iekļūt datorā, izmantojot dažāda veida mehānismus, no kuriem lielākā daļa izmanto cilvēku un tehnisko faktoru kombināciju.

Piemēram, ļaunprātīgas programmatūras veidotājs var pamudināt jūs lejupielādēt savu ļaunprātīgo programmatūru, ievietojot saiti e-pastā vai pievienojot programmu e-pasta ziņojumam. Turklāt ļaunprogrammatūra var būt iepakota ar nelegālu standarta programmas kopiju un tādējādi nonākt to lietotāju datoros, kuri izvēlas izmantot šīs nelegālās kopijas, nevis maksāt par oriģinālajām versijām.

  • Balstīts uz materiāliem no Atvērtās universitātes.
  • . Izmantojiet tikai ar atļauju!

Ļaunprātīgas programmatūras JĒDZIENS UN VEIDI

Pirmie ziņojumi par kaitīgām programmām, kas apzināti un slēpti tika ieviestas dažādu datorsistēmu programmatūrā, parādījās 80. gadu sākumā. Nosaukums “datorvīrusi” cēlies no tā līdzības ar bioloģisko prototipu, ņemot vērā spēju patstāvīgi vairoties. Arī daži citi medicīniskie un bioloģiskie termini tika pārcelti uz jauno datoru apgabalu, piemēram, mutācija, celms, vakcīna utt. Ziņojums par programmām, kuras noteiktos apstākļos sāk radīt kaitīgas darbības, piemēram, pēc noteiktu startu skaitu tie iznīcina sistēmas informācijā saglabātos datus, bet tiem nav vīrusiem raksturīgās pašreplicēšanās iespējas, parādījās daudz agrāk

1.Lūks. Nosacījums, kas veicina daudzu veidu informācijas drošības apdraudējumu ieviešanu informācijas tehnoloģijās, ir “slazdu” klātbūtne. Lūka parasti tiek ievietota programmā atkļūdošanas stadijā, lai atvieglotu darbu: šo moduli var izsaukt dažādās vietās, kas ļauj atkļūdot atsevišķas programmas daļas neatkarīgi. Lūkas klātbūtne ļauj izsaukt programmu nestandarta veidā, kas var ietekmēt drošības sistēmas stāvokli. Lūkas var palikt programmā dažādu iemeslu dēļ. Lūku noteikšana ir nejaušas un darbietilpīgas meklēšanas rezultāts. Ir tikai viena aizsardzība pret lūkām - lai novērstu to parādīšanos programmā, un, pieņemot citu ražotāju izstrādātos programmatūras produktus, ir jāanalizē programmu pirmkods, lai atklātu lūkas.

2. Loģiskās bumbas tiek izmantoti, lai sagrozītu vai iznīcinātu informāciju; retāk tos izmanto zādzības vai krāpšanas veikšanai. Programmas izstrādes laikā dažreiz tiek ievietota loģiskā bumba, un tā tiek iedarbināta, ja ir izpildīts kāds nosacījums (laiks, datums, koda vārds). Manipulēt ar loģiskām bumbām dara arī neapmierināti darbinieki, kuri plāno pamest organizāciju, taču tie var būt arī konsultanti, darbinieki ar noteiktu politisko pārliecību utt. Reāls loģikas bumbas piemērs: programmētājs, gaidot savu atlaišanu, iesaistās algu programmā noteiktas izmaiņas, kas stājas spēkā, kad viņa vārds pazūd no uzņēmuma personāla datu kopas.

3. Trojas zirgs- programma, kas papildus galvenajām, t.i., izstrādātajām un dokumentētajām darbībām veic papildu darbības, kas nav aprakstītas dokumentācijā. Līdzība ar sengrieķu Trojas zirgu ir pamatota – abos gadījumos draudi slēpjas neaizdomīgā čaulā. Trojas zirgs ir papildu komandu bloks, kas vienā vai otrā veidā tiek ievietots oriģinālajā nekaitīgajā programmā, kas pēc tam tiek nodots (dāvināts, pārdots) IT lietotājiem. Šo komandu bloku var aktivizēt, kad notiek noteikts nosacījums (datums, laiks, ar ārēju komandu utt.). Trojas zirgs parasti darbojas viena lietotāja autoritātē, bet cita lietotāja vai pat svešinieka interesēs, kura identitāti dažkārt nav iespējams noteikt. Trojas zirgs var veikt visbīstamākās darbības, ja lietotājam, kurš to palaida, ir paplašināts privilēģiju kopums. Šajā gadījumā uzbrucējs, kurš ir izveidojis un ieviesis Trojas zirgu un kuram pašam nav šo privilēģiju, var veikt nesankcionētas priviliģētas funkcijas, izmantojot nepareizās rokas. Radikāls veids, kā aizsargāties pret šiem draudiem, ir izveidot slēgtu vidi programmu lietošanai.



4. Tārps- programma, kas izplatās pa tīklu un neatstāj sevis kopiju magnētiskā datu nesējā.

Tārps izmanto tīkla atbalsta mehānismus, lai noteiktu, kurš saimniekdators var būt inficēts. Pēc tam, izmantojot tos pašus mehānismus, tas nodod savu ķermeni vai tā daļu uz šo mezglu un vai nu aktivizējas, vai gaida tam piemērotus apstākļus. Piemērota vide tārpa izplatībai ir tīkls, kurā visi lietotāji tiek uzskatīti par draudzīgiem un uzticas viens otram, un nav aizsardzības mehānismu. Labākais veids, kā aizsargāties pret tārpiem, ir veikt piesardzības pasākumus pret nesankcionētu piekļuvi tīklam

5. Paroles sagrābējs- Šīs ir programmas, kas īpaši izstrādātas paroļu zagšanai. Kad lietotājs mēģina piekļūt darbstacijai, ekrānā tiek parādīta informācija, kas nepieciešama darba sesijas beigšanai. Mēģinot pieteikties, lietotājs ievada vārdu un paroli, kas tiek nosūtīti iebrucēja īpašniekam, pēc tam tiek parādīts kļūdas ziņojums un ievade un vadība tiek atgriezta operētājsistēmā. Lietotājs, kurš domā, ka ir kļūdījies, ierakstot paroli, piesakās vēlreiz un iegūst piekļuvi sistēmai. Taču tā nosaukums un parole jau ir zināmi iebrucēju programmas īpašniekam. Paroles pārtveršana ir iespējama arī citos veidos. Lai novērstu šos draudus, pirms pieteikšanās sistēmā ir jāpārliecinās, ka sistēmas ievades programmā ievadāt savu vārdu un paroli, nevis kādu citu. Turklāt jums ir stingri jāievēro noteikumi par paroļu lietošanu un darbu ar sistēmu. Lielākā daļa pārkāpumu notiek nevis gudru uzbrukumu, bet gan elementāras nolaidības dēļ. Atbilstība īpaši izstrādātiem paroļu lietošanas noteikumiem ir nepieciešams nosacījums drošai aizsardzībai.

7. Datorvīruss Ir pieņemts atsaukties uz īpaši rakstītu, parasti mazu programmu, kas spēj spontāni pievienoties citām programmām (t.i., inficēt tās), izveidot savas kopijas (ne vienmēr pilnībā identiskas oriģinālam) un ievietot tās failos, sistēmas apgabalos. personālā datora un citu ar to kombinēto datoru, lai traucētu normālu programmu darbību, bojātu failus un direktorijus un radītu dažādus traucējumus, strādājot pie datora.

DATORVĪRUSU VEIDI, TO KLASIFIKĀCIJA

Lielākā daļa vīrusu darbojas, mainot datora sistēmas failus, lai vīruss sāktu darboties ikreiz, kad tiek palaists personālais dators. Daži vīrusi inficē sistēmas sāknēšanas failus, citi specializējas dažādu programmu failos. Ikreiz, kad lietotājs kopē failus iekārtas datu nesējā vai nosūta inficētos failus tīklā, pārsūtītā vīrusa kopija mēģina instalēt sevi jaunajā diskdzinī. Visas vīrusa darbības var veikt diezgan ātri un bez jebkādu ziņojumu izdošanas, tāpēc lietotājs bieži nepamana, ka viņa dators ir inficēts un viņam nav laika veikt atbilstošus pasākumus. Analizēt datorvīrusu ietekmi, koncepcija dzīves cikls vīruss, kas ietver četrus galvenos posmus:

1. Īstenošana

2. Inkubācijas periods (galvenokārt, lai slēptu iespiešanās avotu)

3. Pavairošana (pašvairošana)

4. Iznīcināšana (informācijas sagrozīšana un/vai iznīcināšana)

Datorvīrusu mērķus var iedalīt divās grupās:

1. Lai paildzinātu savu eksistenci, vīrusi inficē citas programmas, un ne visas, bet tās, kuras tiek izmantotas visbiežāk un/vai kurām ir augsta prioritāte informācijā

2. Vīrusi visbiežāk iedarbojas ar destruktīviem mērķiem datiem un retāk programmām.

Datorvīrusu izpausmes metodes ietver:

Personālā datora palēnināšanās, tostarp iesaldēšana un apstāšanās;

Datu maiņa attiecīgajos failos;

Nespēja ielādēt operētājsistēmu;

Iepriekš veiksmīgi funkcionējošas lietotāja programmas darbības pārtraukšana vai nepareiza darbība;

Palielināt failu skaitu diskā;

Mainīt failu izmērus;

Operētājsistēmas darbības traucējumi, kas prasa periodisku atsāknēšanu;

Periodiski neatbilstošu ziņojumu parādīšanās monitora ekrānā;

Skaņas efektu izskats;

Brīvās RAM apjoma samazināšana;

Ievērojams cietā diska piekļuves laika pieaugums;

Faila izveides datuma un laika maiņa;

Failu struktūras iznīcināšana (failu pazušana, direktoriju sabojāšana);

Diska diskdziņa brīdinājuma indikators iedegas, ja lietotājs tam nevar piekļūt;

Diska formatēšana bez lietotāja komandas utt.

Vīrusus var klasificēt pēc šādām pazīmēm:

1. Pēc biotopa veida Vīrusus iedala šādos veidos:

· boot ir iegulti diska sāknēšanas sektorā vai sektorā, kurā ir sistēmas diska sāknēšanas programma;

· failu ir iegulti galvenokārt izpildāmajos failos ar paplašinājumiem .COM Un .EXE;

· sistēmisks iekļūt sistēmas moduļos un perifērijas ierīču draiveros, failu piešķiršanas tabulās un nodalījumu tabulās;

· tīkls vīrusi dzīvo datortīklos;

· faila sāknēšana Tie ietekmē disku un lietojumprogrammu failu sāknēšanas sektorus.

2. Pēc ietekmes pakāpes uz datorsistēmu un tīklu resursiem izcelties :

nekaitīgs vīrusi , kuriem nav destruktīvas ietekmes uz personālā datora darbību, bet to reproducēšanas rezultātā var pārpildīt operatīvo atmiņu;

nav bīstams vīrusi neiznīcina failus, bet samazina brīvo diska atmiņu, parāda grafiskos efektus ekrānā, veido skaņas efektus utt.;

bīstami vīrusi bieži izraisa dažādus nopietnus personālā datora un visu informācijas tehnoloģiju darbības traucējumus;

destruktīvs novest pie informācijas dzēšanas, pilnīgas vai daļējas lietojumprogrammu darbības pārtraukšanas... utt.

3. Saskaņā ar biotopa inficēšanas metodi Vīrusi ir sadalīti šādās grupās:

rezidentu vīrusi Kad dators ir inficēts, tie atstāj savu pastāvīgo daļu RAM, kas pēc tam pārtver operētājsistēmas zvanus uz citiem infekcijas objektiem, iefiltrējas tajos un veic savas destruktīvās darbības, līdz dators tiek izslēgts vai pārstartēts. Rezidentu programma ir programma, kas pastāvīgi atrodas personālā datora operatīvajā atmiņā.

nerezidentu vīrusi neinficē personālā datora operatīvo atmiņu un ir aktīvi ierobežotu laiku.

4. Vīrusu konstruēšanas algoritmiskā iezīme ietekmē to izpausmi un darbību. Izšķir šādus vīrusu veidus:

§ replikators, to ātrās pavairošanas dēļ tās izraisa galvenās atmiņas pārplūdi, savukārt reproducēšanas programmu iznīcināšana kļūst grūtāka, ja reproducētās programmas nav precīzas oriģināla kopijas;

§ mutācijas laika gaitā tie mainās un paši ražo. Tajā pašā laikā, pašreproducējot, tie atjauno kopijas, kas skaidri atšķiras no oriģināla;

§ slepeni vīrusi (neredzami) pārtvert zvanus no operētājsistēmas uz inficētiem failiem un diska sektoriem un aizstāt tos ar neinficētiem objektiem. Piekļūstot failiem, šādi vīrusi izmanto diezgan oriģinālus algoritmus, kas ļauj tiem “maldināt” pastāvīgos pretvīrusu monitorus;

§ makrovīrusi izmantot biroja datu apstrādes programmās (teksta redaktoros, izklājlapās utt.) iebūvēto makro valodu iespējas.

Ļaunprātīga programmatūra ir programma, kas izstrādāta, lai kaitētu datoram un/vai tā īpašniekam. Šādu programmu iegūšana un instalēšana tiek saukta par datora inficēšanu. Lai izvairītos no inficēšanās, jums jāzina ļaunprātīgas programmatūras veidi un aizsardzības metodes pret tām. Par to es jums pastāstīšu rakstā.



Par ko Vai viņi joprojām rada ļaunprātīgu programmatūru? Ir daudz iespēju. Šeit ir visizplatītākie:

Prieka pēc
- pašapliecināšanās vienaudžu priekšā
- personas informācijas zādzība (paroles, kredītkaršu kodi utt.)
- naudas izspiešana
- surogātpasta izplatīšana, izmantojot zombiju datorus, kas apvienojas robottīklā
- atriebība


Ļaunprātīgas programmatūras klasifikācija




Populārākie ļaunprātīgas programmatūras veidi ir:

- datorvīruss
- Trojas programma
- tīkla tārps
- rootkit




Datorvīruss – ļaunprātīgas programmatūras veids, kura mērķis ir bez viņa ziņas veikt darbības, kas kaitē datora īpašniekam. Vīrusu atšķirīgā iezīme ir to spēja vairoties. Jūs varat noķert vīrusu caur internetu vai no noņemamiem datu nesējiem: zibatmiņas diskiem, disketēm, diskiem. Vīrusi parasti ievada sevi programmu korpusā vai aizstāj programmas.




Trojas zirgs (jūs varat dzirdēt arī tādus nosaukumus kā Trojas zirgs, Trojas zirgs, Trojas zirgs) - ļaunprātīga programma, kas iekļūst upura datorā nekaitīga aizsegā (piemēram, kodeks, sistēmas atjauninājums, ekrānsaudzētājs, draiveris utt.). Atšķirībā no vīrusiem, Trojas zirgiem nav savas izplatīšanas metodes. Varat tos saņemt pa e-pastu, no noņemamā diska vai interneta vietnes.


Tīkla tārps – neatkarīga ļaunprātīga programma, kas iekļūst upura datorā, izmantojot operētājsistēmas programmatūras ievainojamības.




Rootkit - programma, kas paredzēta, lai slēptu uzbrucēja ļaunprātīgu darbību pēdas sistēmā. Ne vienmēr kaitīgs. Piemēram, sakņu komplekti ir sistēmas, ko izmanto, lai aizsargātu izdevēju izmantotos licencētos diskus. Tāpat kā rootkit, kas nekaitē lietotājam, piemērs ir programmas virtuālo disku emulēšanai: Daemon Tools, Alcohol 120%.




Datora infekcijas simptomi:

Bloķēt piekļuvi pretvīrusu izstrādātāju vietnēm
- jaunu lietojumprogrammu parādīšanās automātiskajā palaišanā
- jaunu, iepriekš nezināmu procesu uzsākšana
- nejauša logu, attēlu, video, skaņu atvēršana
- spontāna datora izslēgšana vai atsāknēšana
- samazināta datora veiktspēja
- negaidīta diskdziņa paliktņa atvēršana
- failu un mapju pazušana vai maiņa
- samazināts lejupielādes ātrums no interneta
- aktīva cieto disku darbība, ja nav lietotāja iestatītu uzdevumu. Identificēts pēc mirgojošās gaismas uz sistēmas vienības.




aizsargāt no ļaunprātīgas programmatūras? Ir vairāki veidi:

Instalējiet labu antivīrusu (Kaspersky, NOD32, Dr. Web, Avast, AntiVir un citus)
- instalējiet ugunsmūri, lai aizsargātu pret tīkla uzbrukumiem
- instalējiet ieteicamos atjauninājumus no Microsoft
- neatveriet failus, kas saņemti no neuzticamiem avotiem

Tādējādi, zinot galvenos ļaunprātīgās programmatūras veidus, kā pret tiem aizsargāties un infekcijas simptomus, jūs maksimāli aizsargāsiet savus datus.




P.S. Raksts attiecas tikai uz Windows lietotājiem, jo ​​Mac OS un Linux lietotājiem nav vīrusu greznības. Tam ir vairāki iemesli:
- vīrusu rakstīšana šajās operētājsistēmās ir ārkārtīgi sarežģīta
- šajās operētājsistēmās ir ļoti maz ievainojamību, un, ja tādas tiek atrastas, tās tiek savlaicīgi novērstas
- visām Unix līdzīgas OS sistēmas failu modifikācijām ir nepieciešams lietotāja apstiprinājums
Tomēr šo operētājsistēmu īpašnieki var noķert vīrusu, taču tas nespēs palaist un kaitēt datoram, kurā darbojas Ubuntu vai Leopard.

Raksta diskusija

Šajā rakstā mēs atbildējām uz šādiem jautājumiem:

- Kas ir ļaunprātīga programmatūra?
- Kā izvairīties no datora inficēšanas?
- Kāpēc tiek izveidota ļaunprātīga programmatūra?
- Kas ir datorvīruss?
- Kas ir Trojas programma?
- Kas ir tīkla tārps?
- Kas ir rootkit?
- Kas ir robottīkls?
- Kā zināt, vai jūsu dators ir inficēts ar vīrusu?
- Kādi ir simptomi, ja dators ir inficēts ar ļaunprātīgu programmatūru?
- Kā pasargāt sevi no ļaunprātīgas programmatūras?
- Kāpēc operētājsistēmā Mac (Leopard) nav vīrusu?
- Kāpēc Linux nav vīrusu?


Jūsu jautājumi:

Jautājumu vēl nav. Jūs varat uzdot savu jautājumu komentāros.

Šis raksts tika rakstīts īpaši

Boti

Vārda saīsinājums Robots(robots). Boti ir programmas, kas paredzētas uzdevumu automatizēšanai.

Bottīkli

Bottīkls ir datoru grupa, kas inficēta ar robotprogrammām un ko kontrolē no viena vadības centra.

Mānīšana

Mānīšana ir apzināta dezinformācija, kas tiek nosūtīta pa e-pastu un ko izplata nenojaušams mērķis vai neinformēta sabiedrība. Mānīšanas mērķis parasti ir mudināt lietotājus darīt lietas, kas patiesībā nav saprātīgas. Ļaunprātīga mānīšana var, piemēram, mudināt lietotāju dzēst svarīgus operētājsistēmas failus, pasludinot šos failus par bīstamiem vīrusiem.


Daudzos gadījumos mānīšana ir saistīta ar uzticamām iestādēm un uzņēmumiem, lai piesaistītu lasītāju uzmanību. Piemēram, viņi izmanto tādas frāzes kā Microsoft par to brīdina... vai CNN ziņo... Šie ziņojumi bieži brīdina par kaitīgām vai pat katastrofālām sekām. Šādiem brīdinājumiem ir kopīga iezīme – tie mudina lietotājus sūtīt šos ziņojumus visiem, ko viņi pazīst, kas palielina mānīšanas dzīves ciklu. 99,9% šāda veida ziņojumu ir nepatiesi.
Mānīšana nevar izplatīties paši no sevis; vienīgais veids, kā izvairīties no tiem, ir pārbaudīt saņemtās informācijas precizitāti pirms jebkādu darbību veikšanas.

Krāpšana

Plašā nozīmē krāpšana ir datoru lietotāju maldināšana, lai gūtu finansiālu labumu vai tiešu zādzību. Viens no visizplatītākajiem krāpniecības veidiem ir nesankcionēti faksi vai e-pasta ziņojumi no Nigērijas vai citām Rietumāfrikas valstīm. Šķiet, ka tie ir saprātīgi biznesa priekšlikumi, taču no saņēmēja ir jāveic avansa maksājumi. Šie piedāvājumi ir krāpnieciski, un visi maksājumi, ko veikuši šo krāpniecību upuri, tiek nekavējoties nozagti. Citi izplatīti krāpšanas veidi ietver pikšķerēšanas uzbrukumi izmantojot e-pastu un tīmekļa vietnes. Viņu mērķis ir piekļūt sensitīviem datiem, piemēram, bankas kontu numuriem, PIN kodiem utt. Lai sasniegtu šo mērķi, lietotājam tiek nosūtīts e-pasts no personas, kas uzdodas par uzticamu personu vai biznesa partneri (finanšu iestāde, apdrošināšanas sabiedrība). .

Šķiet, ka e-pasts ir īsts, un tajā ir ietverta grafika un saturs, kas varētu būt nākt no ziņojuma sūtītāja apgalvotā avota. Lietotājam tiek lūgts ievadīt personisku informāciju, piemēram, bankas kontu numurus vai lietotājvārdus un paroles. Šādus datus, ja tie tiek sniegti, var pārtvert un izmantot citiem mērķiem.
Jāņem vērā, ka bankas, apdrošināšanas sabiedrības un citi likumīgi uzņēmumi nekad nepieprasa lietotājvārdus un paroles nevēlamās e-pasta ziņojumos.

Potenciāli bīstamas lietojumprogrammas

Bīstami lietojumi

Bīstamās lietojumprogrammas ir legālas programmas, kuras, lai gan tās ir instalējis pats lietotājs, var apdraudēt datora drošību. Piemēri: komerciāli taustiņsitienu vai ekrānuzņēmumu pārtvērēji, attālās piekļuves rīki, paroļu uzlauzēji un drošības pārbaudes programmas.

Ļaunprātīga programmatūra

Jēdziens Ļaunprātīga programmatūra(ļaunprātīga programmatūra) - vispārējā termina saīsināta versija Ļaunprātīga PROGRAMMATŪRA, nozīme ļaunprogrammatūra. Vīrusi, Trojas zirgi, tārpi un robotprogrammatūras ietilpst noteiktās ļaunprātīgas programmatūras kategorijās.

Papildu funkcijas, piemēram, datu uztveršana, failu dzēšana, diska pārrakstīšana, pārrakstīšana BIOS utt., kas var būt iekļauti vīrusos, tārpos vai Trojas zirgos.

Pikšķerēšana

Termins nāk no vārda makšķerēšana(makšķerēšana). Pikšķerēšanas uzbrukumi ir safabricētu e-pastu sūtīšana dažādu sociālo darbību aizsegā, kuras mērķis ir krāpnieciski iegūt sensitīvu personas informāciju, piemēram, kredītkaršu informāciju vai paroles.

Sakņu komplekti

Rootkit- rīku komplekts, kas paredzēts datora slepenai kontrolei.

Spiegprogrammatūra

Spiegprogrammatūra izmanto internetu, lai bez viņa ziņas vāktu konfidenciālu informāciju par lietotāju. Dažas spiegprogrammatūras apkopo informāciju par datorā instalētajām lietojumprogrammām un apmeklētajām vietnēm. Citas šāda veida programmas tiek veidotas ar daudz bīstamākiem nodomiem – tās vāc lietotāju finanšu vai personas datus, lai tos izmantotu savtīgos un krāpnieciskos nolūkos.

Trojas zirgi

Trojas zirgi ir ļaunprātīgas programmas, kas atšķirībā no vīrusiem un tārpiem nevar replicēties un inficēt failus. Tie parasti ir atrodami izpildāmu failu veidā ( .EXE, .COM) un nesatur neko citu kā pašu Trojas kodu. Tāpēc vienīgais veids, kā ar tiem tikt galā, ir tos noņemt. Trojas programmas ir apveltītas ar dažādām funkcijām – no tastatūras ievades pārtveršanas (katra taustiņsitiena reģistrēšana un pārsūtīšana) līdz failu dzēšanai (vai diska formatēšanai). Daži no tiem ( backdoor - programmas) ir paredzēti īpašam mērķim - tie uzstāda tā sauktās “aizmugurējās durvis” ( Sētas durvis).

Vīrusi

Vīruss ir programma, kas aktivizējas, kopējot sevi izpildāmos objektos. Vīrusi var iekļūt jūsu datorā no citiem inficētiem datoriem, izmantojot datu nesējus (disketes, kompaktdiskus utt.) vai tīklu (lokālo vai internetu). Tālāk ir norādīti dažādi vīrusu veidi un to apraksti.

  1. Failu vīrusi
  2. Vīrusi, kas inficē failus, uzbrūk izpildāmām programmām, jo ​​īpaši visiem failiem ar paplašinājumiem EXE Un COM.
  3. Skriptu vīrusi
  4. Skriptu vīrusi ir failu vīrusa veids. Tie ir rakstīti dažādās skriptu valodās ( VBS, JavaScript, BAT, PHP utt.). Šie vīrusi vai nu inficē citus skriptus (piemēram, Windows vai Linux komandu un pakalpojumu failus), vai arī ir daļa no daudzkomponentu vīrusiem. Skriptu vīrusi var inficēt citu formātu failus, kas ļauj izpildīt skriptus, piemēram, HTML.
  5. Boot vīrusi
  6. Viņi uzbrūk sāknēšanas sektoriem (disketei vai cietajam diskam) un instalē savas darbības, kas tiek ielādētas, startējot datoru.
  7. Makro vīrusi
Makrovīrusi uzbrūk dokumentiem, kuros var ievietot makro komandas (makro). Šie vīrusi bieži tiek iegulti tekstapstrādes vai izklājlapu lietojumprogrammās, jo makro ir viegli ievietot šāda veida failos.

Vēl viena vīrusu klasifikācijas iespēja ir pēc to darbības veida. Kamēr tiešas darbības vīrusi savu funkciju veic uzreiz pēc inficētā objekta aktivizēšanas, rezidenti vīrusi tiek saglabāti un darbojas datora atmiņā.

Tārpi ir neatkarīgas programmas, kas tīklā “reproducē” sevis kopijas. Atšķirībā no vīrusiem (kuru izplatībai nepieciešams inficēts fails, kurā šie vīrusi atkārtojas paši), tārpi aktīvi izplatās, nosūtot savas kopijas, izmantojot lokālo tīklu un internetu, e-pasta sakarus vai operētājsistēmu ievainojamības.
Tajā pašā laikā tajos var būt papildu pildījums - ļaunprātīgas programmas (piemēram, tās var instalēt backdoor - programmas, kas ir apspriesti tālāk), lai gan šī funkcija ir ne tikai tārpiem. Tārpi var nodarīt lielu kaitējumu; tie bieži aizsprosto sakaru kanālus DoS uzbrukumi (Pakalpojuma atteikums- pakalpojuma atteikums). Izmantojot internetu, tārpi dažu minūšu laikā var izplatīties visā pasaulē.

Backdoor - programmas

Aizmugurējo durvju programmas (Sētas durvis) ir klienta-servera lietojumprogrammas, kas ļauj šādu programmu izstrādātājiem attālināti piekļūt jūsu datoram. Atšķirībā no parastajām (juridiskajām) programmām ar līdzīgām funkcijām, sētas durvis- programmas nodrošina piekļuvi bez klienta datora īpašnieka piekrišanas.


H1 nosaukums: zināmie vīrusi un to klasifikācija

Ļaunprātīga programma- datorprogramma vai pārnēsājams kods, kas paredzēts, lai īstenotu draudus datorsistēmā glabātajai informācijai vai slēptai sistēmas resursu ļaunprātīgai izmantošanai vai citai ietekmei, kas traucē normālu datorsistēmas darbību.

Daži tārpi (saukti par "bezfailu" vai "pakešu" tārpiem) izplatās tīkla pakešu veidā, iekļūst tieši datora atmiņā un aktivizē savu kodu.

Lai iekļūtu attālos datoros un palaistu savu kopiju, tārpi izmanto dažādas metodes: sociālo inženieriju (piemēram, e-pasta vēstules tekstu, kurā tiek mudināts atvērt pievienoto failu), tīkla konfigurācijas trūkumus (piemēram, kopēšanu diskā, kas ir atvērta pilnai piekļuvei), kļūdas drošības pakalpojumu operētājsistēmās un lietojumprogrammās.

Dažiem tārpiem ir arī cita veida ļaunprātīgas programmatūras īpašības. Piemēram, daži tārpi satur Trojas zirgu funkcijas vai spēj inficēt izpildāmos failus lokālajā diskā, tas ir, tiem piemīt Trojas programmas un/vai datorvīrusa īpašības.

Klasiskie datorvīrusi

  • koda palaišana pēc jebkādām lietotāja darbībām;
  • turpmāka ieviešana citos datora resursos.

Atšķirībā no tārpiem, vīrusi neizmanto tīkla pakalpojumus, lai iekļūtu citos datoros. Vīrusa kopija sasniedz attālos datorus tikai tad, ja inficētais objekts kāda iemesla dēļ, kas nav vīrusa funkcionalitāte, tiek aktivizēts citā datorā, piemēram:

  • inficējot pieejamos diskus, vīruss iekļuva failos, kas atrodas tīkla resursā;
  • vīruss ir pārkopējies noņemamajā datu nesējā vai inficējis tajā esošos failus;
  • lietotājs nosūtīja e-pastu ar inficētu pielikumu.

Daži vīrusi satur cita veida ļaunprātīgas programmatūras īpašības, piemēram, aizmugures durvju procedūru vai Trojas zirgu, kas iznīcina informāciju diskā.

Trojas zirgi

Šajā kategorijā ietilpst programmas, kas veic dažādas lietotāja neatļautas darbības: informācijas vākšanu un nodošanu uzbrucējam, tās iznīcināšanu vai ļaunprātīgu modificēšanu, datora darbības pārtraukšanu un datora resursu izmantošanu nepiedienīgiem mērķiem.

Noteiktas Trojas programmu kategorijas rada bojājumus attāliem datoriem un tīkliem, netraucējot inficētā datora darbību (piemēram, Trojas programmas, kas paredzētas masveida DoS uzbrukumiem attāliem tīkla resursiem).

Hakeru utilītas un cita ļaunprātīga programmatūra

  • utilītas vīrusu, tārpu un Trojas zirgu radīšanas automatizēšanai (konstruktori);
  • programmatūras bibliotēkas, kas paredzētas ļaunprātīgas programmatūras izveidei;
  • hakeru utilītas inficēto failu koda slēpšanai no pretvīrusu skenēšanas (failu šifrētāji);
  • “Ļaunie joki”, kas apgrūtina darbu ar datoru;
  • programmas, kas sniedz lietotājam apzināti nepatiesu informāciju par viņa darbībām sistēmā;
  • citas programmas, kas vienā vai otrā veidā apzināti rada tiešus vai netiešus bojājumus šim vai attālajiem datoriem.

Ļaunprātīgas programmatūras vēsture

2018

33% organizāciju visā pasaulē ir uzbrukušas mobilajām ierīcēm paredzētas ļaunprogrammatūras

2019. gada 30. janvārī kļuva zināms, ka Check Point Software Technologies Ltd. ir izlaidusi sava 2019. gada drošības ziņojuma pirmo daļu, kurā ir atklātas galvenās ļaunprātīgas programmatūras tendences un metodes, ko Check Point pētnieki novēroja 2018. gadā. Saskaņā ar dokumentu 33% organizāciju visā pasaulē ir uzbrukušas mobilajām ierīcēm paredzētas ļaunprogrammatūras, un trīs galvenie draudi ir vērsti uz Android OS. 2018. gadā bija vairāki gadījumi, kad ierīcēs tika iepriekš instalēta mobilā ļaunprātīga programmatūra un lietotņu veikalos pieejamās lietotnes faktiski bija slēpta ļaunprātīga programmatūra. Lasīt vairāk.

Katrs ceturtais uzbrukušais lietotājs pasaulē saskārās ar mobilo “pornogrāfisko ļaunprogrammatūru”

2017. gadā 25%* mobilo ierīču lietotāju, kuri saskārās ar dažāda veida ļaunprātīgu programmatūru, uzbruka ļaunprogrammatūra, kas vienā vai otrā veidā bija maskēta kā pieaugušajiem paredzēts saturs. Kopumā šādi draudi skāra vairāk nekā 1,2 miljonus cilvēku. Kaspersky Lab eksperti nonāca pie šāda secinājuma, analizējot pornogrāfisko vietņu un lietojumprogrammu apmeklētājiem radītos kiberdraudus. Kopumā pētījuma laikā analītiķi atklāja 23 mobilo ierīču ļaunprātīgas programmatūras ģimenes, kas slēpj savas patiesās funkcijas aiz pieaugušajiem paredzēta satura.

Saskaroties ar ļaunprātīgu porno aplikāciju, gandrīz pusē gadījumu (46%) lietotājs riskē iegūt tā saukto klikeri – programmu, kas “noklikšķina” uz reklāmas lapām vai izsniedz WAP abonementu, tādējādi izņemot naudu no mobilais konts. Otrs izplatītākais apdraudējums šajā gadījumā ir banku Trojas zirgi – ar tiem saskārušies 24% no uzbruktajiem. Ransomware veido salīdzinoši nelielu procentuālo daļu infekciju (6,5%), taču, nonākot līdz ierīcei, tās bieži iebiedē lietotāju. Piemēram, ļaunprogrammatūra bloķē ekrānu, parādot brīdinājumu par nelegāla satura (visbiežāk bērnu pornogrāfijas) atklāšanu - ar šīs maldināšanas palīdzību uzbrucēji cenšas piespiest savus upurus samaksāt izpirkuma maksu.

Jūs varat izvairīties no inficēšanās ar ļaunprātīgu programmatūru, kas tiek maskēta kā pornogrāfisks saturs, ievērojot tos pašus drošas uzvedības pamatnoteikumus: izmantojiet tikai uzticamas vietnes, nelejupielādējiet mobilās lietojumprogrammas no trešo pušu neoficiāliem avotiem (lai arī cik vilinoši tās šķistu), nepērciet uzlauztas. kontus no pornogrāfijas vietnēm un, protams, izmantojiet uzticamu drošības risinājumu.

2017

Trojas zirgs CryptoShuffler nozaga bitkoīnus 140 tūkstošu dolāru vērtībā.


Pēc viņa teiktā, runa ir par biznesa vīrusu, kas zog datus – piemēram, debetkartes – un pārdod tos tālāk. Šajā gadījumā lietotāji paši palaiž vīrusu savās ierīcēs - instalējot dažādus paplašinājumus.

Krievijas prezidenta interneta padomnieks arī atzīmēja, ka vīrusu instalēšana kriptovalūtas ieguvei šobrīd ir hakeriem ienesīgākais bizness.

"Par visizplatītāko un bīstamāko vīrusu jāuzskata vīruss, kas atver serveri un instalē tajā Bitcoin ieguves programmu," sacīja Germans Kļimenko, atbildot uz RNS žurnālista jautājumu par to, vai mums vajadzētu sagaidīt jaudīgāku hakera atkārtošanos. WannaCry līdzīgu vīrusu uzbrukums.

Kā viņš piebilda, šādas ļaunprogrammatūras darbība būtiski ietekmē datoru veiktspēju, jo tie izmanto ierīces skaitļošanas jaudu.

Savukārt Doctor Web izstrādes nodaļas vadošais analītiķis Vjačeslavs Medvedevs RBC sacīja, ka “ja mēs runātu par 20-30%, tā būtu epidēmija, un visi par to zinātu. Ir inficēšanās ar kalnračiem, taču nevar teikt, ka trešā daļa lietotāju ir ar tiem inficēti. Pēc viņa teiktā, kalnrači veido aptuveni trešo daļu no viena procenta no visas atrastās ļaunprogrammatūras.

Andriod Trojan SpyDealer mērķauditorija ir vairāk nekā 500 miljoni lietotāju

SpyDealer tiek izplatīts, izmantojot GoogleService un GoogleUpdate platformas, kā arī nedrošus Wi-Fi savienojumus, kas visbiežāk atrodas publiskās vietās. Iekļūstot ierīcē un instalējot to, SpyDealer sāk uzraudzīt visas lejupielādes un bezvadu savienojuma statusu. Ļaunprātīgā programma tiek kontrolēta, izmantojot SMS komandas, kuru skaits sasniedz 50. Izpildot komandas, kas nosūtītas no attālā servera, Trojas zirgs var nozagt jebkurus lietotāja personas datus, tostarp tālruņa numuru, IMEI, IMSI, SMS un MMS datus, sarakstu kontaktus, ģeogrāfiskās atrašanās vietas datus un informāciju par pašreizējiem bezvadu savienojumiem. Ziņojumi tiek pārtverti, izmantojot īpašas Android funkcijas - AccessibilityService.

Ļaunprātīga programmatūra bija vērsta uz WeChat, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo un Facebook Messenger lietotājiem. Turklāt apdraudēti ir iepriekš instalētās Android pārlūkprogrammas, Firefox un Oupeng pārlūkprogrammu, kā arī e-pasta klientu QQ Mail, NetEase Mail, Taobao un Baidu Net Disk lietotāji.

SpyDealer varēs atbildēt uz tālruņa zvaniem no dotā numura, ierakstīt telefona sarunas un uzņemt lietotāja autorizētus attēlus no abām viedtālruņa kamerām. Kopumā ir vairāk nekā 40 lietojumprogrammu, kurām Trojas zirgam ir piekļuve. Tādējādi SpyDealer, pēc pētnieku domām, var kalpot kā “ideāls spiegs”, kas spēj ne tikai nozagt informāciju, bet arī izspiegot savu upuri.

Šobrīd lielākais SpyDealer skarto lietotāju skaits ir koncentrēts Ķīnā, un lielākā daļa komandu serveru atrodas tajā pašā valstī (tomēr serveri ir arī ASV). Visvairāk apdraudēti ir viedtālruņi ar Android OS versijām no 2.2 līdz 4.4; nākamajām versijām ir veikti labojumi un daži draudi ir novērsti. Tomēr SpyDealer spēj arī nozagt informāciju no viedtālruņiem, kuros darbojas operētājsistēma Android 5 un jaunākas versijas.

Pēc ekspertu domām, šobrīd pasaulē ir aptuveni 2 miljardi Android viedtālruņu, no kuriem aptuveni ceturtdaļā darbojas novecojušas operētājsistēmas versijas. Līdz ar to aptuveni 500 miljoniem lietotāju pastāv risks, ka viņiem uzbruks SpyDealer Trojas zirgs. Tajā pašā laikā SpyDealer dinamiski attīstās un optimizējas, un nākotnē tas, iespējams, spēs uzbrukt viedtālruņiem, kuros darbojas jaunākās Android OS versijas, uzskata Palo Alto Networks.

Group-IB atklājusi jaunu ļaunprogrammatūru operētājsistēmai Android, kas ir neredzama pretvīrusiem

Group-IB kiberdraudu agrīnās noteikšanas sistēma ir atklājusi jaunas ļaunprātīgas programmas, kas darbojas operētājsistēmā Android, aktīvu izplatību. Vīruss izmanto datus no inficētā abonenta tālruņu kataloga, un pretvīrusu programmatūra neatklāj programmu kā ļaunprātīgu. Pagājušajā nedēļā daudzi Android tālruņu lietotāji ir saņēmuši multiziņas no kādas personas savā kontaktpersonu sarakstā ar saiti. Ziņojuma sākumā vīruss aizvietoja inficētās personas adrešu grāmatas vārdu (skatīt attēlu zemāk).

Noklikšķinot uz saites, lietotājs redzēja uzrakstu “Cienījamais lietotāj, jūs esat saņēmis mms fotoattēlu. To var noskatīties zemāk esošajā saitē." Kad noklikšķinājāt uz pogas Skatīt, ierīcē tika lejupielādēta ļaunprātīga programma ar paplašinājumu .APK. Uzbrucēji arī rūpīgi pievienoja surogātpastu ar norādījumiem "Instalēšanas laikā noklikšķiniet uz IESTATĪJUMI -> Atļaut instalēšanu no nezināmiem avotiem -> Labi."

Kā vīruss darbojas

Kad ļaunprogrammatūra nonāk ierīcē, tā pati sevi nosūta upura kontaktpersonu sarakstiem. Tajā pašā laikā viņa pieprasa upura SMS bankas numuru, noskaidro konta atlikumu un pārskaita naudu uz uzbrucēju kontrolētajiem kontiem. Šajā gadījumā tiek pārtvertas ienākošās SMS ziņas, kā rezultātā cietušajai nav aizdomas, ka no viņas tiek izņemta nauda, ​​pat ja ir iespējota SMS paziņojumu par debetiem funkcija, atzīmēja Group-IB.

Programmas funkcionalitātē ietilpst arī tā saukto “tīmekļa viltojumu” parādīšana – pārlūkprogrammas logi, kas vizuāli ir līdzīgi banku lietojumprogrammu autorizācijas logiem. Ievadot tajos bankas kartes datus, cietušais tos nosūtīja tieši uzbrucējiem. Dažos gadījumos ļaunprogrammatūra var arī bloķēt tālruni.

“Šis drauds ir vērsts uz Android OS lietotājiem – banku klientiem, kuri izmanto SMS banku, un mobilās bankas aplikāciju lietotājiem. Raksturīgi, ka upuru tālruņos instalētās pretvīrusu programmas nevienā vīrusa darbības posmā nekonstatēja aplikāciju kā ļaunprātīgu (un turpina to neatklāt). Antivīrusi šajā situācijā vienkārši nepalīdz," sacīja Grupas IB ļaunprātīgā koda dinamiskās analīzes vadītājs Rustams Mirkasimovs.

LK: Ļaunprātīgo programmu skaits viedierīcēm ir dubultojies

Ļaunprātīgo programmu uzbrukumu skaits IoT ierīcēm ir pārsniedzis septiņus tūkstošus, un vairāk nekā puse no tiem parādījās 2017. gada pirmajos sešos mēnešos. Šādus skaitļus norādījuši Kaspersky Lab eksperti. Uzņēmuma analītiķi arī atzīmē, ka šobrīd visā pasaulē ir vairāk nekā 6 miljardi ar internetu savienotu ierīču, un cilvēki ir nopietni apdraudēti. Uzlaužot viedos sīkrīkus, uzbrucēji var izspiegot lietotājus, šantažēt un izmantot ierīces kā starpsaiti noziegumu izdarīšanai.

Kaspersky Lab speciālisti veica eksperimentu un uzstādīja vairākus meduspodus, kas atdarināja dažādas viedierīces. Eksperti dažu sekunžu laikā fiksēja pirmos nesankcionētas pieslēgšanas mēģinājumus. Dienā tika reģistrēti vairāki desmiti tūkstošu pieprasījumu. Starp ierīcēm, no kurām eksperti novēroja uzbrukumus, vairāk nekā 63% var identificēt kā IP kameras. Apmēram 16% bija dažādas tīkla ierīces un maršrutētāji. Vēl 1% bija no Wi-Fi retranslatoriem, televizora pierīces, IP telefonijas ierīcēm, Tor izvades mezgliem, printeriem un viedajām mājas ierīcēm. Atlikušos 20% ierīču nevarēja skaidri identificēt.

Ja paskatās uz to ierīču ģeogrāfisko atrašanās vietu, no kuru IP adresēm eksperti saskatīja uzbrukumus meduspodiem, jūs varat redzēt šādu attēlu: 3 lielāko valstu vidū bija Ķīna (14% uzbrūkošo ierīču), Vjetnama (12%) un Krievija (7%). ).

Iemesls šādu uzbrukumu skaita pieaugumam ir vienkāršs: lietiskais internets mūsdienās praktiski nav pasargāts no kiberdraudiem. Lielākā daļa ierīču darbojas operētājsistēmā Linux, kas atvieglo noziedznieku dzīvi: viņi var uzrakstīt vienu ļaunprogrammatūru, kas būs efektīva pret lielu skaitu ierīču. Turklāt lielākajai daļai IoT sīkrīku nav nekādu drošības risinājumu, un ražotāji reti izlaiž drošības atjauninājumus un jaunu programmaparatūru.

Ķīnas reklāmas aģentūra izplata ļaunprātīgu programmatūru, kas inficē 250 miljonus ierīču

2017. gada maijā Check Point Software Technologies Threat Intelligence komanda atklāja ārkārtīgi aktīvu Ķīnas ļaunprātīgas programmatūras kampaņu, kas jau bija skārusi vairāk nekā 250 miljonus datoru visā pasaulē. Katram ceturtajam Krievijas uzņēmumam (24,35%) ir vismaz viens inficēts dators. Izplatāma ļaunprogrammatūra Ugunsbumba uzbrūk pārlūkprogrammām, pārvēršot tās par zombijiem. Fireball ir divas galvenās funkcijas: viena ir iespēja palaist jebkuru kodu un lejupielādēt visus failus upura datorā, bet otra ļauj pārvaldīt lietotāja tīmekļa trafiku, lai gūtu reklāmas ieņēmumus. Pašlaik Fireball instalē spraudņus un papildu konfigurācijas, lai palielinātu reklāmas trafiku, taču tas var viegli pārvērsties par jebkuras citas ļaunprātīgas programmatūras izplatītāju.

Kampaņu vada lielākā mārketinga aģentūra Rafotech, kas atrodas Pekinā. Rafotech izmanto Fireball, lai manipulētu ar upuru pārlūkprogrammām un mainītu noklusējuma meklētājprogrammas un sākuma lapas uz viltotām meklētājprogrammām, kas vienkārši novirza pieprasījumus uz yahoo.com vai Google .com. Viltus meklētājprogrammas spēj ievākt lietotāju personisko informāciju. Fireball var arī izspiegot upurus, piegādāt jebkuru ļaunprātīgu programmatūru un palaist jebkuru ļaunprātīgu kodu inficētajās iekārtās. Fireball parasti nonāk upura datorā kopā ar citu programmatūru, ko lietotājs lejupielādē, bieži vien pat bez viņa piekrišanas. Fireball izplatības mērogs ir pārsteidzošs. Saskaņā ar Check Point analītiķu datiem visā pasaulē ir inficēti vairāk nekā 250 miljoni datoru: aptuveni 25,3 miljoni Indijā (10,1%), 24,1 miljons Brazīlijā (9,6%), 16,1 miljons Meksikā (6,4%) un 13,1 miljons Indonēzijā (5,2%). ). Amerikas Savienotajās Valstīs ir konstatēti aptuveni 5,5 miljoni infekciju (2,2%).

Pēc Check Point datiem, inficēto korporatīvo tīklu procentuālais daudzums ir vēl lielāks: aptuveni 20% no visu korporatīvo tīklu kopskaita pasaulē. Ievērojams inficēšanās gadījumu skaits ir ASV (10,7) un Ķīnā (4,7%), bet īpaši iespaidīgi ir dati par Indonēziju (60%), Indiju (43%) un Brazīliju (38%).

Vēl viens augstas izplatības rādītājs ir viltotu Rafotech meklētājprogrammu popularitāte. Saskaņā ar Alexa analītikas dzinēju 14 no šīm viltotajām meklētājprogrammām ir starp 10 000 populārākajām vietnēm, un dažas no tām reizēm ierindojas 1000 populārāko vietņu sarakstā.

No tehniskā viedokļa Fireball demonstrē tā veidotāju augsto prasmju līmeni: tas spēj izvairīties no atklāšanas, satur daudzslāņu struktūru un elastīgu C&C, un kopumā tas nekādā ziņā nav zemāks par citu veiksmīgu ļaunprātīgu programmatūru.

Rafotech neatzīst viltotu meklētājprogrammu izplatīšanu, taču savā tīmekļa vietnē tā sevi dēvē par veiksmīgu mārketinga aģentūru, kas visā pasaulē sasniedz 300 miljonus lietotāju, kas aptuveni atbilst inficēto iekārtu skaitam.

Fireball izplatīšanas mērogs nodrošina tā moderatoriem Rafotech praktiski neierobežotu jaudu. Uzņēmums var pārdot privātu informāciju, kas iegūta viltus meklējumos, krāpniekiem vai upuru biznesa konkurentiem. Tas var arī piegādāt jebkuru citu ļaunprātīgu programmatūru uz inficētiem datoriem. Mēs lēšam, ka gadījumā, ja Rafotech nolems realizēt šo potenciālu, viena no piektajām korporācijām pasaulē būs nopietni apdraudēta. Bojājumi var rasties kritiskām organizācijām, sākot no lieliem pakalpojumu sniedzējiem līdz infrastruktūras operatoriem un veselības aprūpes iestādēm. Iespējamie zaudējumi sasniedz neiedomājamus apmērus, un to atgūšana var ilgt gadiem.

Pārbaudiet punkta draudu indeksa datus

Hummingbad vietu populārākās mobilo ierīču ļaunprogrammatūras reitinga augšgalā ieņēma Android Triada modulārās aizmugures durvis. Tā piešķir superlietotāja privilēģijas lejupielādētajai ļaunprogrammatūrai, palīdzot tai dziļi iekļūt sistēmas procesos. Kopumā mobilo ierīču ļaunprogrammatūra veido 9% no visiem atklātajiem uzbrukumiem. Līderpozīcijas kopvērtējumā ieņem Kelihos, robottīkls, kas tiek izmantots bitkoinu zagšanai, ietekmējot 5% organizāciju visā pasaulē.

Reitingu dati liecina, ka hakeri turpina paplašināt savu rīku arsenālu mērķtiecīgiem uzbrukumiem uzņēmumiem. Draudi tiek izmantoti katrā infekcijas posmā, tostarp surogātpasta e-pasta ziņojumi, ko sūta robotprogrammatūras, kurās ir lejupielādētāji, kas savukārt ievieto ļaunprātīgu programmatūru upura ierīcē.

Janvārī ievērojami samazinājies uzbrukumu skaits Krievijas uzņēmumiem: Krievija visvairāk uzbruktāko valstu reitingā noslīdējusi līdz 83. vietai, pirms mēneša tā bija 55. vietā. Aktīvākās ļaunprogrammatūras, kas 2017. gada janvārī uzbruka Krievijas organizācijām, bija Conficker, InstalleRex, Cryptowall, Bedep, Kometaur, HackerDefender, Delf, Ramnit, Jeefo, Fareit.

Starp valstīm, kurām visvairāk uzbruka 2017. gada janvārī, bija Paragvaja, Uganda un Maķedonija. Argentīna, Melnkalne un Barbadosa izrādījās visplaukstošākās kiberdrošības ziņā.

Kopumā Kelihos bija visaktīvākais ļaunprātīgās programmatūras veids, inficējot 5% organizāciju visā pasaulē. Tam seko HackerDefender un Cryptowall, kas veido 4,5% no uzbruktajiem uzņēmumiem.

2017. gada janvāra aktīvākā ļaunprogrammatūra:

  • Kelihos ir robottīkls, ko galvenokārt izmanto bitkoinu un surogātpasta zagšanai. Tas darbojas, izmantojot vienādranga saziņu, ļaujot katram atsevišķam mezglam darboties kā komandu un vadības serverim.
  • HackerDefender — pielāgots Windows sakņu komplekts, ko var izmantot, lai paslēptu failus, procesus un reģistrācijas atslēgas, un to var izmantot kā aizmugures durvju un portu pārsūtītāju, kas darbojas, izmantojot esošo pakalpojumu atvērtos portus. Rezultātā slēptās aizmugures durvis nevar noteikt ar tradicionāliem līdzekļiem.
  • Cryptowall — izspiedējvīrusu ļaunprātīga programmatūra, kas pirmsākumos bija līdzīga Cryptolocker, taču galu galā to pārspēja. Cryptowall ir kļuvusi par vienu no ievērojamākajām izpirkuma programmām. Tas ir pazīstams ar AES šifrēšanas izmantošanu un C&C sakaru veikšanu, izmantojot Tor anonimizētāju. Ļaunprātīga programmatūra aktīvi izplatās, izmantojot ekspluatācijas komplektus, ļaunprātīgu reklāmu un pikšķerēšanas kampaņas.

Aktīvākā mobilo ierīču ļaunprogrammatūra:

  • Triāda- Modulāras aizmugures durvis operētājsistēmai Android, kas nodrošina milzīgas privilēģijas lejupielādētai ļaunprogrammatūrai, jo palīdz tām iefiltrēties sistēmas procesos. Tika arī atklāts, ka Triada krāpj pārlūkprogrammā ielādētos URL.
  • Hummingbad- Android ļaunprātīga programmatūra, kas izmanto pret pārstartēšanu izturīgu sakņu komplektu, lai instalētu krāpnieciskas lietojumprogrammas, un ar nelielām modifikācijām var veikt papildu ļaunprātīgas darbības, tostarp instalēt programmatūras taustiņu bloķētājus, nozagt akreditācijas datus un apiet uzņēmumu izmantotos šifrētos e-pasta konteinerus.
  • Hiddad- Ļaunprātīga programmatūra operētājsistēmai Android, kas pārsaiņo likumīgas lietojumprogrammas un pēc tam pārdod tās trešo pušu veikalos. Tās galvenā funkcija ir reklāmu rādīšana, taču tā var piekļūt arī galvenajiem operētājsistēmā iebūvētajiem drošības iestatījumiem, ļaujot uzbrucējam iegūt sensitīvus lietotāja datus.

2016: Malvertising tagad ir vērsta uz maršrutētājiem

Mūsdienās ir grūti kādu pārsteigt ar ļaunprātīgām reklāmas kampaņām, taču Proofpoint eksperti ir atklājuši jaunu tendenci šajā jomā. Tagad uzbrucēji ir vērsti nevis uz lietotāju pārlūkprogrammām, bet gan uz viņu maršrutētājiem. Uzbrucēju galvenais mērķis ir ievietot reklāmas katrā inficētā upura apmeklētajā lapā. Interesanti, ka šī kampaņa nav vērsta uz lietotājiem, kā tas visbiežāk notiek, bet gan uz Chrome lietotājiem (gan galddatoru, gan mobilajām versijām).

Hakeri darbojas šādi: viņi pērk reklāmas laukumu likumīgās vietnēs, lai ievietotu reklāmas. Lai to izdarītu, uzbrucēji izmanto reklāmas tīklus AdSupply, OutBrain, Popcash, Propellerads un Taboola. Reklāma ir iegulta ar ļaunprātīgu JavaScript kodu, kas izmanto WebRTC pieprasījumu Mozilla STUN serverim, lai noskaidrotu upura vietējo IP adresi. Pamatojoties uz šo informāciju, ļaunprogrammatūra nosaka, vai lietotāja lokālo tīklu kontrolē kāds mājas maršrutētājs. Ja atbilde ir jā, uzbrukums turpinās. Ja nē, lietotājam tiek rādīta normāla, nekaitīga reklāma un viņš izvairās no nepatikšanām.

Maršrutētāju īpašniekiem tiek rādītas reklāmas, kas nebūt nav nekaitīgas. Reklāma tos novirza tieši uz DNSChanger izmantošanas komplektu, kas turpina uzbrukumu. Izmantojot steganogrāfiju, uzbrucēji upura maršrutētājam nosūta attēlu, kurā ir AES atslēga. Malvertising izmanto šo atslēgu, lai atšifrētu turpmāku no DNSChanger saņemto trafiku. Šādi uzbrucēji slēpj savu darbību no informācijas drošības speciālistu uzmanības.

Pēc AES atslēgas saņemšanas DNSChanger nosūta upurim 166 maršrutētāju atšķirīgo iezīmju sarakstu (ieskaitot dažādus Linksys, Netgear, D-Link, Comtrend, Pirelli un Zyxel modeļus), pamatojoties uz kuriem tiek noteikts maršrutētāja tips. pēc tam tiek pārsūtīts uz uzbrucēju vadības serveri. Serveris satur ievainojamību sarakstu un cieto kodu akreditācijas datus no dažādām ierīcēm, kas tiek izmantoti, lai pārņemtu kontroli pār upura maršrutētāju. Proofpoint speciālisti atzīmē, ka dažos gadījumos (ja ierīces modelis to atļauj) uzbrucēji mēģina izveidot ārēju savienojumu ar maršrutētāja administratīvo portu un tieši pārņem vadību.

Ja hakeriem izdodas iegūt kontroli pār ierīci, viņi to nomaina DNS-serveri un visas savas likumīgās reklāmas, kā arī iegult reklāmas vietnēs, kur tādas vispār nebija.

Vienīgais veids, kā izvairīties no šādām problēmām, ir neizmantot maršrutētāja noklusējuma akreditācijas datus, atspējot attālo piekļuvi vadības panelim (ja iespējams) un arī atjaunināt ierīces programmaparatūru uz jaunāko versiju, lai aizvērtu ievainojamības un izvairītos no DNSChanger izmantotajām darbībām.

2013. gads: tendences saistībā ar ļaunprātīgu programmatūru un uzmācīgu reklāmas kodu mobilajā vidē

2001. gads. 2001. gada galvenais notikums bija ļaunprātīgas programmatūras plašā izplatība, kas izmantoja nepilnības operētājsistēmu un lietojumprogrammu drošības sistēmās, lai iekļūtu datoros (piemēram, CodeRed, Nimda, Aliz, BadtransII u.c.). To izraisītās globālās epidēmijas kļuva par lielākajām vēsturē un ilgu laiku noteica antivīrusu nozares attīstību kopumā. Ļoti nozīmīgi notikumi vīrusu vēsturē bija daudzie tārpa ILoveYou varianti un Magistr un SirCam e-pasta tārpi.

Tradicionālo failu vīrusu tradicionālā dominēšana pakāpeniski izzūd, un galvenā ļaundabīgo programmu pavairošanas metode ir tās ķermeņa pārsūtīšana pa vietējiem un globālajiem tīkliem.

2001. gadā parādījās arī liels skaits ļaunprātīgas programmatūras, kuru mērķauditorija bija Linux operētājsistēma. Tādējādi 19. janvārī atklātais Ramen tīkla tārps dažu dienu laikā inficēja lielu skaitu lielu korporatīvo sistēmu. Starp tārpa upuriem bija ASV Nacionālā aeronautikas un kosmosa pārvalde (NASA), Teksasas A&M universitāte un Taivānas datortehnikas ražotājs Supermicro. Pēc Ramen parādījās tā kloni un jauni oriģinālie Linux tārpi, kas arī izraisīja daudzus incidentus.

Turklāt tajā pašā gadā tika atklāts jauna veida kaitīgais kods (CodeRed, BlueCode), kas var aktīvi izplatīties un darboties inficētos datoros, neizmantojot failus. CodeRed tīkla tārpa globālā epidēmija (pēc dažām aplēsēm tika inficēti vairāk nekā 300 000 datoru) apstiprināja bezķermeņu tārpu izmantotās tehnoloģijas izcilo efektivitāti.

2002. gads Tika reģistrētas 12 lielas un 34 mazāk nozīmīgas jaunas vīrusu epidēmijas, kas radās uz notiekošo, no agrākiem periodiem mantotu epidēmiju fona (Sircam, Hybris, Magistr, CIH, BadtransII, Tā u.c.). Gada laikā ļaunprātīga programmatūra turpināja aktīvi iekļūt jaunās platformās un lietojumprogrammās. Jau janvārī ar tikai divu dienu atšķirību parādījās LFM zibatmiņas vīruss un Donut vīruss, kas pirmo reizi savai izplatīšanai izmantoja .NET tehnoloģiju.

Maija vidū tika atklāti tīkla tārpi Spida (inficē SQL serverus) un Benjamin. Pēdējais iedvesmoja veselu ļaunprogrammatūras saimi, kas 2002. gadā nepārtraukti uzbruka KaZaA failu apmaiņas tīkla dalībniekiem. Uzbrukumi pret Linux lietotājiem arī turpinājās nemitīgi. Tārpam Slapper dažu dienu laikā izdevās inficēt tūkstošiem Linux sistēmu visā pasaulē. Tāds pats liktenis neizbēga arī no FreeBSD lietotājiem: septembrī atklātais tīkla tārps Scalper arī kļuva diezgan plaši izplatīts.

2002. gadā izraisīto incidentu skaita neapšaubāms līderis bija Klez interneta tārps. 2002. gada laikā izplatījās divas no desmit esošajām šī tārpa šķirnēm - Klez.H (atklāta 17.04.2002.) un Klez.E (atklāta 01.11.2002.). Kopumā katras 6 no 10 ziņotajām infekcijām izraisīja Klez. Tuvākais konkurents Klezam bija interneta tārps Lentins. 2002. gada beigās viņš spēja apsteigt Klezu izraisīto incidentu skaitā. Ļoti pamanāms bija arī Tanatos tārps (pazīstams arī kā Bugbear), kas izcēlās 2002. gada oktobrī.

No 2002. gadā pamanītajiem datorvīrusiem visizcilākie bija makrovīrusi. Pirmkārt, ir vērts atzīmēt Tādējādi TheSecond, Marker un Flop. Šie Microsoft Word teksta redaktora makrovīrusi ir parādījuši pārsteidzošu izturību. Epidēmijas, kurās tie bija iesaistīti, tika reģistrētas 90. gadu beigās, bet 2002. gadā viņi piedzīvoja atdzimšanu. No Windows vīrusiem visvairāk infekciju izraisīja Elkern, CIH, FunLove un Spaces.

2003. gads Tīkla tārps Lovesan, kas parādījās 2003. gada augustā, izmantoja kritisku Windows operētājsistēmas ievainojamību, lai izplatītos. Dažu dienu laikā viņam izdevās inficēt miljoniem datoru visā pasaulē. Viņa izmantotais izplatīšanas princips (caur globālo internetu, ar tiešu uzbrukumu inficētajam datoram, ignorējot tā laika tradicionālos izplatīšanas ceļus - e-pastu, IRC, P2P tīklus) pirmo reizi tika ieviests tālajā 1988. gadā vēsturē pirmajā Morrison tīkla tārpā. , bet tad , gandrīz 15 gadus nekas tāds nav noticis. Lovesan nebija vienīgais šāds tārps 2003. gadā. Pirmais bija tārps Slammer, kas 2003. gada janvārī trīs dienu laikā spēja inficēt aptuveni pusmiljonu datoru. Viņš arī izmantoja ievainojamību Microsoft programmatūras produktā MS SQL Server. Slammer trāpīja ASV Valsts departamenta datoriem, kur sabojāja datubāzi. ASV konsulāti visā pasaulē bija spiesti pārtraukt vīzu izsniegšanas procesu uz 9 stundām.

E-pasta tārps Sobig.f parādījās 2003. gada augusta pašās beigās un tikai pāris dienu laikā izraisīja 21. gadsimta lielāko e-pasta tārpu epidēmiju. Savā maksimumā gandrīz katrs desmitais e-pasts saturēja šādu tārpu. Tārps neizmantoja nekādas ievainojamības, un tam bija diezgan vienkāršas tēmas un e-pasta teksti, taču tā iekļūšanas mērogs lietotāju datoros kļuva tik liels, ka tajā atklātā komandu no ārpuses (aizmugurējās durvis) saņemšanas funkcija lika visiem antivīrusu ekspertiem gaidīt. ar smagu sirdi par 2003. gada 22. augustu – dienu, kad Sobig.f vīrusam visos tā inficētajos datoros bija jāsaņem komanda no tā “radītāja”. Tomēr komanda nesanāca; serveri, no kuriem to varēja nosūtīt, tika nekavējoties slēgti.

Septembrī parādījās Swen tārps, kas izmantoja tradicionālās pavairošanas metodes - e-pastu, IRC, P2P kanālus. Šī tārpa īpašā iezīme bija tā spēcīgā sociālās inženierijas metode: Svens izlikās par īpašu Microsoft ielāpu, it kā novēršot visas zināmās ievainojamības. Vēstule, kurā bija viegli atpazīstami oficiālās Microsoft vietnes elementi, saites uz citiem šī uzņēmuma resursiem un labi uzrakstīts teksts, atstāja neatvairāmu iespaidu ne tikai uz nepieredzējušiem lietotājiem, bet arī daudziem pieredzējušiem lietotājiem, liekot viņiem palaist failu. pievienots vēstulei.

Pēdējais spilgtais 2003. gada pārstāvis bija Sober pasta tārps. Rakstīts kā Sobiga imitācija, tārps izmantoja daudz dažādu vēstuļu tekstus dažādās valodās, kas atlasīti atkarībā no vēstules saņēmēja valsts, un izlikās kā Sobig noņemšanas utilīta.

2004. gads Janvāra sākumā tūkstošiem ICQ lietotāju tika nosūtīts ziņojums ar lūgumu apmeklēt noteiktu vietni. Vietnē bija Trojas programma, kas, izmantojot vienu no daudzajām Internet Explorer ievainojamībām, slepeni instalēja un palaida Mitglieder Trojas starpniekserveri, kas atvēra inficētās mašīnas portus surogātpasta sūtīšanai.

Arī 2004. gadā notika divas epidēmijas, kuras droši var saukt par lielāko visā interneta vēsturē - MyDoom.a pasta tārpa izplatība (2004. gada janvāris-februāris) un Sasser.a tīkla tārps (2004. gada maijs). Mydoom ir pazīstams ar masveida 12 dienu DDoS uzbrukumu SCO vietnei, kas sākās 2004. gada 1. februārī. Pāris stundu laikā servera darbība tika pilnībā paralizēta, un www.sco.com varēja atgriezties normālā režīmā tikai 5. martā. Tārps Sasser 2004. gada maijā inficēja vairāk nekā 8 miljonus datoru, un zaudējumi no tā tiek lēsti 979 miljonu ASV dolāru apmērā. Lai iekļūtu, Sasser izmantoja Microsoft Windows LSASS pakalpojuma ievainojamību.

Jūnijā parādījās Cabir – pirmais tīkla tārps, kas izplatās caur Bluetooth protokolu un inficē mobilos tālruņus, kuros darbojas operētājsistēma Symbian. Katru reizi, kad inficētais tālrunis tika ieslēgts, vīruss ieguva kontroli un sāka skenēt aktīvo Bluetooth savienojumu sarakstu. Pēc tam izvēlējos pirmo pieejamo savienojumu un mēģināju tur pārsūtīt savu galveno caribe.sis failu. Cabir nedarīja neko destruktīvu - tas tikai samazināja tālruņa stabilitāti, jo pastāvīgi tika mēģināts skenēt aktīvās Bluetooth ierīces.

Drīz, 2004. gada augustā, parādījās vīrusi PocketPC - klasiskais Duts vīruss un Brador Trojas programma. Šis gads palika atmiņā arī ar vērienīgiem vīrusu rakstītāju arestiem – notiesāti aptuveni 100 hakeri, un trīs no tiem atradās FIB meklētāko noziedznieku divdesmitniekā.

2005 gads. 2005. gadā bija vērojams neliels e-pasta tārpu aktivitātes kritums. Saskaņā ar Kaspersky Lab datiem 2005. gadā bija 14 vīrusu epidēmijas, kas ir trīs reizes mazāk nekā 2004. gadā (46 epidēmijas). Tika reģistrētas tikai četras lielas epidēmijas - pasta tārpa Bagle modifikācijas ar indeksiem .ah un.au (janvāris), tīkla vīrustārps Mytob.c (marts) un divas Sober pasta tārpa modifikācijas - Sober.p (maijs). ) un Sober.y (novembris). Visizplatītākā un izplatītākā no visiem, kas parādījās 2005. gadā, bija Mytob tārpu ģimene. Tas atspoguļojās vairāk nekā 120 atklātajās šīs dzimtas tārpu šķirnēs. Mytob variācijas veidoja vairāk nekā pusi no kopējā e-pasta datplūsmā visu gadu noķerto ļaunprātīgo programmatūru skaita.

2006. gads 2006. gadā turpinājās iepriekšējos gados konstatētās galvenās tendences ļaunprogrammatūras attīstībā. Tas ir Trojas zirgu pārsvars pār tārpiem un to programmu īpatsvara palielināšanās, kuru mērķis ir nodarīt lietotājiem finansiālus zaudējumus jaunos ļaunprātīgā koda paraugos. 2006. gadā, saskaņā ar Kaspersky Lab datiem, starp visām jaunajām ļaunprātīgas programmatūras ģimenēm un variantiem Trojas programmu īpatsvars pārsniedza 90%. Ievērojami gada notikumi bija pirmie “īstie” vīrusi un tārpi operētājsistēmai MacOS, Trojas programmas mobilajai platformai J2ME un ar to saistīta naudas nozagšanas metode no lietotāja mobilā konta. Visu jauno kaitīgo programmu skaita pieaugums, salīdzinot ar 2005. gadu, bija 41%. 2006.gadā tika reģistrētas 7 lielas vīrusu epidēmijas - uz pusi mazāk nekā pērn (14 epidēmijas). 2006. gada epidēmijas var iedalīt četrās grupās. Tie ir Nyxem.e tārpi, Bagle un Warezov ģimenes tārpi, kā arī vairāki Gpсode izpirkuma programmatūras Trojas zirga varianti.

2007. gadsĻaunprātīgo datorprogrammu skaits 2007. gadā pieauga vairāk nekā divas reizes. Pēc LC datiem, kopumā gada laikā reģistrēti vairāk nekā 220 tūkstoši jaunu vīrusu. 2007.gadā katru mēnesi parādījās 18 348 tūkstoši jaunu datorvīrusu, kas ir arī vairāk nekā divas reizes vairāk nekā iepriekšējā gadā (8 563 tūkstoši).Vairāk nekā puse no visām e-pastā nosūtītajām kaitīgajām programmām 2007.gadā bija e-pasta tārpi (54,55%), seko Trojan-Downloader saimes programmas (universālie patvaļīga ļaunprātīga koda lejupielādētāji no interneta, 14,87%) un Trojan-Spy (programmas, kas nozog konfidenciālu informāciju no lietotāju un organizāciju datoriem, 13,41%).

Trojas zirgu īpatsvars kopējā kaitīgo programmu apjomā bija 91,73%, un šādu programmu skaits, salīdzinot ar 2006.gadu, pieauga par 2,28%. 2007. gadā ievērojami palielinājās ļaundabīgo programmu skaits, kuru mērķauditorija ir tikai tiešsaistes spēļu spēlētāji. Ja 2006. gadā tika atklātas nedaudz vairāk kā 15 tūkstoši programmu, kas zog tiešsaistes spēļu paroles, tad līdz 2007. gada beigām to skaits bija tuvu 35 tūkstošiem.

2008. gads 2008. gada pirmajā pusē Kaspersky Lab analītiķi atklāja 367 772 jaunas ļaunprātīgas programmas — 2,9 reizes vairāk nekā 2007. gada otrajā pusē. Vidējais atklāto jauno ļaundabīgo programmu skaits mēnesī bija 61 295,33. Salīdzinot ar 2007. gada otro pusgadu, jauno programmu skaits palielinājās par 188,85%. Šie pieauguma tempi ievērojami pārsniedz 2007. gada rezultātus, kad tika atklāts par 114% vairāk ļaundabīgo programmu nekā 2006. gadā.

2008. gads būtiskas izmaiņas ļaunprogrammatūras klašu attiecībās neienesa. Absolūtais līderis joprojām ir Trojas zirgi, kas veido vairāk nekā 92% no visām kaitīgajām programmām. Tajā pašā laikā Trojas zirgu īpatsvars pieauga tikai par 0,43% - tas ir ievērojami mazāk nekā to pieaugums par vairāk nekā diviem procentiem 2007.gadā. 2008. gada pirmajā pusē atklāto jauno Trojas programmu skaits, salīdzinot ar iepriekšējo pusgadu, palielinājās par 190,2%.

1990. – 1999. gads

1990. gads Parādījās pirmie polimorfie vīrusi - Hameleons (1260, V2P1, V2P2 un V2P6). Bulgārijā ir parādījusies tā sauktā “vīrusu ražotne”. Šajā un vairākos turpmākajos gados tika atklāts milzīgs skaits jaunu bulgāru izcelsmes vīrusu. Tās bija veselas vīrusu ģimenes - Murphy, Nomenclatura, Beast (vai 512, Number-of-Beast), jaunas Edija vīrusa modifikācijas un daudzas citas. Īpaši aktīvs bija kāds Dark Avenger, kurš katru gadu izlaida vairākus jaunus vīrusus, kas izmantoja principiāli jaunus algoritmus inficēšanai un slēpšanai sistēmā. Tur, Bulgārijā, parādījās pirmais BBS (VX BBS), kas koncentrējās uz vīrusu un informācijas apmaiņu vīrusu rakstītājiem. Tajā pašā gadā tika atklāti pirmie zināmie mājas vīrusi: “Peterburg”, “Voroņeža” un Rostovas “LoveChild”.

1990. gada jūlijā notika nopietns incidents ar angļu datoržurnālu PC Today. Katrā žurnāla numurā bija iekļauta bezmaksas diskete, kas, kā vēlāk izrādījās, bija inficēta ar DiskKiller vīrusu.

1991. gads Pēc Bulgārijas VX BBS un netveramā Dark Avenger visā pasaulē parādās citas vīrusu apmaiņas stacijas un jauni vīrusu rakstītāji. Itālijā parādās Cracker Jack (Italian Virus Research Laboratory BBS), Vācijā - Gonoreja, Zviedrijā - Demoralized Youth, ASV - Hellpit, Anglijā - Dead On Arrival un Semaj.

1992. gads Failu, sāknēšanas un failu sāknēšanas vīrusi visbiežāk sastopamajai MS-DOS operētājsistēmai IBM-PC datorā sāk kļūt arvien svarīgāki. Vīrusu skaits pieaug eksponenciāli. Tiek izstrādātas dažādas pretvīrusu programmas, tiek izdoti desmitiem grāmatu un vairāki regulāri vīrusiem veltīti žurnāli. Parādās pirmais MtE polimorfais ģenerators. Tās galvenais mērķis ir spēja integrēties citos vīrusos, lai nodrošinātu to polimorfismu. Parādās pirmie pretvīrusu klases vīrusi, kas spēj apiet aizsardzību un palikt neredzami. 1992. gada jūlijā parādījās pirmie vīrusu dizaineri - VCL un PS-MPC, kas ļāva radīt dažāda veida un modifikācijas vīrusus. Tā paša gada beigās parādījās pirmais Windows vīruss - Win.Vir_1_4 (10), inficējot operētājsistēmas izpildāmos failus.

1993. gads Satan Bug vīruss Vašingtonā ietekmē simtiem datoru. Pat Baltā nama datori cieš. FIB autoru arestēja – viņš izrādījās 12 gadus vecs pusaudzis. Ir reģistrēta "bumbu laika degli" parādīšanās - vīrusi, kas iekļūst datoros un tiek aktivizēti tikai noteiktā datumā. Microsoft Corporation izlaida savu antivīrusu - Microsoft AntiVirus (MSAV), kas tika iekļauts MS-DOS un Windows operētājsistēmu standarta izplatīšanā. Pirmie testi, ko veica neatkarīgas testēšanas laboratorijas, parādīja produkta augsto uzticamību. Tomēr vēlāk tā kvalitāte sāka pakāpeniski pasliktināties, un pēc kāda laika Microsoft nolēma slēgt šo projektu.

1994. gads Vīrusu problēma kompaktdiskos kļūst arvien aktuālāka. Ātri kļuvuši populāri, šāda veida mediji izrādījās viens no galvenajiem vīrusu izplatības veidiem. Tika reģistrēti vairāki incidenti, kad vīruss nokļuva galvenajā diskā, gatavojot kompaktdisku partiju.

1995. gads ByWay un DieHard2 vīrusi ir kļuvuši plaši izplatīti – ziņojumi par inficētiem datoriem saņemti gandrīz no visas pasaules. Februārī Microsoft izlaida jaunās Windows 95 sistēmas beta versiju disketēs, kas bija inficētas ar vīrusu "Form". Augustā pirmais vīruss programmai Microsoft Word ("Concept") tika atklāts "dzīvā formā". Tikai mēneša laikā vīruss “aplidoja” pa visu pasauli un apsēdās tekstapstrādes lietotāju datoros. 1995. gadā Ziff-Davis izdevniecības Anglijas filiāle izcēlās divas reizes. Septembrī viņa žurnāls PC Magazine (izdevums angļu valodā) saviem abonentiem izplatīja disketi ar Sampo sāknēšanas vīrusu. Decembra vidū cits Ziff-Davis žurnāls Computer Life izsūtīja lasītājiem Ziemassvētku apsveikumu disketi. Papildus apsveikumam diskā bija arī Parity_Boot sāknēšanas vīruss.

1996. gads Janvārī parādījās pirmais Windows 95 operētājsistēmas vīruss Boza un ārkārtīgi sarežģītā polimorfā vīrusa Zhengxi epidēmija, ko uzrakstīja krievu programmētājs no Sanktpēterburgas Deniss Petrovs. Martā notika pirmais Windows 3.x vīrusu uzliesmojums. - Uzvar.Tausteklis. Šis vīruss inficēja datortīklu slimnīcā un vairākās citās iestādēs Francijā. Jūnijā parādījās "OS2.AEP" - pirmais vīruss OS/2, kas pareizi inficē šīs operētājsistēmas EXE failus. Iepriekš operētājsistēmā OS/2 tika atrasti tikai vīrusi, kas tika ierakstīti faila vietā, to iznīcinot vai darbojoties kā “pavadoņa” metode.

1997. gads Februārī parādījās pirmais vīruss Linux operētājsistēmai - "Linux.Bliss". Tajā pašā laikā, izlaižot Microsoft Office 97 biroja komplekta nākamo versiju, šajā platformā tiek novērota pakāpeniska makrovīrusu “ielīšana”. 1997. gada marts iezīmējās ar MS Word 6/7 makrovīrusa "ShareFun" parādīšanos, kas atvēra jaunu lappusi datorindustrijas vēsturē. Tas kļuva par pirmo vīrusu, kas izmantoja mūsdienu e-pasta iespējas, jo īpaši e-pasta programmu MS Mail, lai izplatītos. Aprīlī tika atklāts "Homera" vīruss – pirmais tīkla tārpu vīruss, kas tā izplatīšanai izmanto failu pārsūtīšanas protokolu (FTP). Jūnijā parādījās pirmais paššifrējošais vīruss operētājsistēmai Windows 95 - "Win95.Mad". Krievijas izcelsmes vīruss tika nosūtīts uz vairākām BBS stacijām Maskavā, kas izraisīja diezgan plašu epidēmiju. Decembrī parādās principiāli jauna veida datoru tārps, kas izmanto IRC (Internet Relay Chat) kanālus. Arī 1997. gadā KAMI antivīrusu nodaļa, kuru vadīja Jevgeņijs Kasperskis, tika atdalīta par neatkarīgu uzņēmumu Kaspersky Lab.

1998. gads Gada sākumā tika fiksēta veselas Win32.HLLP.DeTroie vīrusu ģimenes epidēmija, kas ne tikai inficēja Windows izpildāmos failus, bet arī spēja pārsūtīt informāciju par inficēto datoru tā “īpašniekam”. Februārī parādījās jauna veida vīruss Excel dokumentiem - Excel4.Paix (vai Formula.Paix). Šāda veida makrovīruss tā ievadīšanai Excel tabulās izmantoja nevis vīrusiem ierasto makro apgabalu, bet gan formulas, kurās, kā izrādījās, var būt arī pašreplicējošs kods. Tajā pašā mēnesī tika reģistrēti Win95.HPS un Win95.Marburg - pirmie polimorfie Win32 vīrusi.

Martā tika atklāts AccessiV, pirmais Microsoft Access vīruss. Aptuveni tajā pašā laikā tika reģistrēts Cross, pirmā daudzplatformu makrovīrusa parādīšanās, kas vienlaikus inficēja dokumentus divās MS Office lietojumprogrammās: Access un Word. Pēc tam parādījās vēl vairāki makrovīrusi, kas pārnesa savu kodu no vienas Office lietojumprogrammas uz citu. Visievērojamākais no tiem bija "Triplicate" (pazīstams arī kā "Tristate"), kas spēj inficēt Word, Excel un PowerPoint.

Maijā parādījās "RedTeam" vīruss, kas kļuva par pirmo vīrusu, kas inficējis Windows EXE failus un izplatījies pa e-pastu, izmantojot programmu Eudora. Jūnijā sākās Win95.CIH vīrusa epidēmija, kas vispirms kļuva plaši izplatīta un pēc tam globāla. Atkarībā no pašreizējā datuma vīruss izdzēsa Flash BIOS, kas dažos gadījumos var izraisīt nepieciešamību nomainīt mātesplati. Augusts iezīmējās ar BackOrifice (Backdoor.BO) parādīšanos - utilīta slēptai (hakeru) attālo datoru un tīklu administrēšanai. Pēc BackOrifice parādījās vairākas citas līdzīgas programmas: NetBus, Phase un citas. Tāpat augustā parādījās pirmais vīruss, kas inficē Java izpildāmos moduļus – Java.StangeBrew. Decembrī vēl viena MS Office aplikācija kļuva par datorvīrusu upuri (Attach, ShapeShift un ShapeMaster). Tā bija programma prezentāciju veidošanai – PowerPoint.

1999. gads Janvārī izcēlās globāls interneta tārpa Happy99 (pazīstams arī kā Ska) uzliesmojums. Tas bija pirmais modernais tārps, kas izplatījās, izmantojot MS Outlook. Martā Melissa vīruss inficēja desmitiem tūkstošu datoru. Uzreiz pēc sistēmas inficēšanas viņš izlasīja pasta programmas MS Outlook adrešu grāmatu un uz pirmajām 50 atrastajām adresēm nosūtīja savas kopijas. ASV tiesībsargājošās iestādes ārkārtīgi ātri reaģēja uz Melisas epidēmiju. Pēc kāda laika tika atklāts un arestēts vīrusa autors, kurš izrādījās 31 gadu vecs programmētājs no Ņūdžersijas (ASV), kāds Deivids L. Smits. 9. decembrī viņš tika atzīts par vainīgu un notiesāts uz 10 gadiem cietumā un 400 000 dolāru naudas sodu.

Maijā parādījās vīruss "Gala" (pazīstams arī kā GaLaDRieL), kas rakstīts Corel Corporation SCRIPT skriptu valodā. "Gala" kļuva par pirmo vīrusu, kas spēj inficēt tādus failus kā Corel CorporationDRAW! , kā arī Corel CorporationPHOTO-PAINT un Corel CorporationVENTURA. Pašā vasaras sākumā izcēlās ļoti bīstamā interneta tārpa "ZippedFiles" (pazīstams arī kā ExploreZip) epidēmija. Tas bija EXE fails, kas pēc ievadīšanas sistēmā iznīcināja dažu populāru lietojumprogrammu failus.

Augustā tika atklāts tārpu vīruss "Toadie" ("Termite"), kas papildus DOS un Windows failu inficēšanai, izmantojot programmu Pegasus pa e-pastu nosūtītajām vēstulēm pievienoja arī savas kopijas un mēģināja izplatīties caur IRC. kanāliem. Novembrī pasauli šokēja jaunas paaudzes slēpto tārpu parādīšanās, kas izplatījās pa e-pastu, neizmantojot pielikumus un iekļuva datoros uzreiz pēc inficētās vēstules izlasīšanas. Pirmais no tiem bija Bubbleboy, kam sekoja "KakWorm". Visi šāda veida vīrusi izmantoja Internet Explorer drošības sistēmā atrasto "caurumu". Tajā pašā mēnesī ASV un Eiropā tika ziņots par daudziem FunLove Windows vīrusa infekcijas gadījumiem.

Decembrī tika atklāts “Babylonia” – pirmais tārpu vīruss, kuram bija attālinātas pašatjaunošanās funkcijas: ik minūti tas mēģināja izveidot savienojumu ar Japānā esošo serveri un no turienes lejupielādēt vīrusu moduļu sarakstu.

1980. – 1989. gads

1981. gads Elk Cloner vīruss ietekmē Apple datorus. Vīruss tika ierakstīts to diskešu sāknēšanas sektoros, kuriem tika piekļūts. Elk Cloner pagrieza attēlu uz ekrāna, lika tekstam mirgot un rādīja dažādus ziņojumus

1983. gads Lens Eidelmans vispirms lieto terminu "vīruss", lai apzīmētu pašreplicējošās datorprogrammas. 1983. gada 10. novembris Freds Koens, modernās datorvirusoloģijas pamatlicējs, Lehigas universitātes (ASV) seminārā par datoru drošību demonstrē vīrusiem līdzīgu programmu VAX 11/750 sistēmā, kas spēj iefiltrēties citos objektos. Gadu vēlāk 7. informācijas drošības konferencē viņš sniedz zinātnisku definīciju terminam “datorvīruss” kā programmai, kas var “inficēt” citas programmas, pārveidojot tās, lai ieviestu savas kopijas.

1986. gads Pirmo reizi IBM PC tika izveidots vīruss - The Brain. Divi brāļi programmētāji no Pakistānas uzrakstīja programmu, kuras mērķis bija “sodīt” vietējos “pirātus”, kuri zog programmatūru no viņu uzņēmuma. Programmā bija brāļu vārdi, adreses un tālruņu numuri. Tomēr visiem negaidīti The Brain devās ārpus Pakistānas robežām un inficēja simtiem datoru visā pasaulē. Vīrusa panākumus nodrošināja tas, ka datoru kopiena bija absolūti nesagatavota šādai notikumu attīstībai. Interesanti, ka smadzeņu vīruss bija arī pirmais neredzamais vīruss. Kad tika atklāts mēģinājums nolasīt inficētu diska sektoru, vīruss klusi "aizvietoja" savu neinficēto oriģinālu. Tajā pašā gadā vācu programmētājs Ralfs Burgers atklāja programmas iespēju izveidot pašas kopijas, pievienojot savu kodu izpildāmajiem DOS failiem COM formātā. Programmas prototipu, ko sauc par Virdem un kam ir šī spēja, Burger prezentēja 1986. gada decembrī Hamburgā, datoru "pazemes" forumā - Chaos Computer Club. Toreiz forumā pulcējās hakeri, kas specializējās VAX/VMS sistēmu uzlaušanā.

1987. gads Vīnes vīrusa parādīšanās. Tās izcelsme un izplatība gandrīz visā pasaulē izraisīja lielu rezonansi un izraisīja asas diskusijas par patieso autoru. Tajā pašā gadā viens no autora pretendentiem Ralfs Bergers uzrakstīja pirmo grāmatu par vīrusu radīšanas un apkarošanas mākslu. Grāmata saucās "Datorvīrusi. Augsto tehnoloģiju nāve" un kļuva par "primer" iesācēju vīrusu radītājiem. Turklāt 1987. gadā ar IBM saderīgajiem datoriem neatkarīgi viens no otra parādījās vēl vairāki vīrusi: slavenais Lehigh vīruss, kas nosaukts Betlēmes Universitātes vārdā, Pensilvānijas štatā, ASV; Suriv vīrusu ģimene; vairāki boot vīrusi (Yale ASV, Stoned Jaunzēlandē, Ping-pong Itālijā) un pirmais paššifrējošais failu vīruss Cascade datoru vēsturē.

1988. gads Viens no nozīmīgākajiem notikumiem vīrusu jomā 1988. gadā bija globālā epidēmija, ko izraisīja vīruss Suriv-3, kas plašāk pazīstams kā Jeruzaleme. Vīruss vienlaikus tika atklāts daudzu komercfirmu, valsts organizāciju un izglītības iestāžu datortīklos. Patiesībā vīruss atklājās: piektdien, 13. datumā, tas iznīcināja visus inficētajā datorā palaistos failus. 1988. gadā šis melnais datums kļuva par 13. maiju. Tieši šajā dienā tika ziņots par tūkstošiem incidentu, kas saistīti ar Jeruzalemi, no visas planētas, galvenokārt no Amerikas, Eiropas un Tuvajiem Austrumiem. Tajā pašā gadā 23 gadus vecs amerikāņu programmētājs izveidoja tārpu, kas inficēja 6 tūkstošus datoru ARPANET tīklā. Un pirmo reizi tiesa šī vīrusa autoram piesprieda naudas sodu 10 tūkstošu dolāru apmērā un 3 gadu pārbaudes laiku.

1988. gada 22. aprīlī tika izveidots pirmais elektroniskais forums par pretvīrusu drošības problēmu. Tā bija Virus-L konference par Usenet, kuru izveidoja Kens van Wyk. Turklāt 1988. gads iezīmējās ar antivīrusu programmas parādīšanos – Dr. Solomon's Anti-Virus Toolkit.Programmu izveidoja angļu programmētājs Alans Solomons, tā ieguva milzīgu popularitāti un pastāvēja līdz 1998. gadam, kad uzņēmumu absorbēja cits antivīrusu ražotājs - American Network Associates (NAI).

1989. gads ARPANET tika oficiāli pārdēvēts par internetu. Parādās jauni vīrusi - Datacrime, FuManchu (Jeruzalemes vīrusa modifikācija) un veselas ģimenes - Vacsina un Yankee. Datacrime vīrusam bija ārkārtīgi bīstama izpausme – no 13. oktobra līdz 31. decembrim tas uzsāka cietā diska nulles cilindra zema līmeņa formatēšanu, kas noveda pie failu piešķiršanas tabulas (FAT) iznīcināšanas un neatgriezeniskiem datu zudumiem.

1989. gada 4. oktobrī pārdošanā nonāca IBM Virscan antivīruss operētājsistēmai MS-DOS. 1989. gada 16. oktobrī VAX/VMS datoros SPAN tīklā tika reģistrēta WANK Worm vīrusa epidēmija. Lai izplatītos, tārps izmantoja DECNet protokolu un sistēmas ziņojumus nomainīja uz ziņojumu "TĀRPI PRET KODOLĀKĻIEM", kam pievienots teksts "Your System Has Been Officially WANKed". WANK arī nomainīja lietotāja sistēmas paroli uz nejaušu rakstzīmju kopu un nosūtīja to uz GEMPAK nosaukumu SPAN tīklā.

Tā paša gada decembrī parādījās pirmais “Trojas zirgs” - AIDS, kas padarīja visu datora cietajā diskā esošo informāciju nepieejamu un uz ekrāna parādīja tikai vienu uzrakstu: “Nosūtiet čeku par 189 USD uz tādu un tādu adresi. Raidījuma autors tika notiesāts par izspiešanu.

Līdz 1980. gadiem

1949. gads Ungāru izcelsmes amerikāņu zinātnieks Džons fon Naumans izstrādāja matemātisko teoriju pašreplicējošu programmu izveidei. Šī bija pirmā teorija par datorvīrusu radīšanu, kas izraisīja ļoti ierobežotu interesi zinātnieku aprindās.

60. gadu sākums inženieri no amerikāņu kompānijas Bell Telephone Laboratories - V.A. Visockis, G.D. Makilrojs un Roberts Moriss izveidoja Darvina spēli. Spēle paredzēja tā sauktā uzrauga klātbūtni datora atmiņā, kurš noteica spēlētāju izveidoto konkurējošo programmu cīņas noteikumus un kārtību. Programmām bija kosmosa izpētes, reproducēšanas un iznīcināšanas funkcijas. Spēles mērķis bija izdzēst visas ienaidnieka programmas kopijas un ieņemt kaujas lauku.

60. gadu beigas – 70. gadu sākums. Pirmo vīrusu parādīšanās. Dažos gadījumos tās bija programmu kļūdas, kas lika programmām sevi kopēt, aizsērējot datoru cietos diskus un samazinot to produktivitāti, taču vairumā gadījumu tiek uzskatīts, ka vīrusi tika apzināti izstrādāti, lai tos iznīcinātu. Iespējams, pirmais īstā vīrusa upuris, ko programmētājs sarakstījis izklaidei, bija dators Univax 1108. Vīruss saucās Pervading Animal un inficēja tikai vienu datoru – uz kura tas tika izveidots.

1974. gads Tika izveidots Telenet tīkls - ARPANET komerciāla versija. Šajā laikā datoros tiek parādīta programma ar nosaukumu “zaķis”. Viņa saņēma šo vārdu, jo viņa nedarīja neko citu, kā tikai reproducēja un izplatīja informāciju plašsaziņas līdzekļos. Programma klonēja pati sevi, aizņēma sistēmas resursus un tādējādi samazināja sistēmas veiktspēju. Sasniedzis noteiktu izplatības līmeni inficētajā mašīnā, “zaķis” bieži izraisīja tās darbības traucējumus.

1975. gads Pirmais tīkla vīruss The Creeper izplatās caur Telenet. Šī programma bija rakstīta kādreiz populārajai Tenex operētājsistēmai, un tā varēja pati pieteikties tīklā, izmantojot modemu, un pārsūtīt savas kopijas uz attālo sistēmu. Inficētajās sistēmās vīruss sevi atklāja ar ziņojumu: "ES ESMU CREEPER: CATCH ME IF YOU CAN." Lai cīnītos pret vīrusu, pirmo reizi vēsturē tika izveidota īpaša pretvīrusu programma The Reeper. .

1979. gads Xerox pētniecības centra inženieri izveidoja pirmo datora tārpu.