Az önreprodukáló mechanizmusok elméletének alapjait a magyar származású amerikai John von Neumann fektette le , aki 1951 -ben javasolta az ilyen mechanizmusok létrehozásának módszerét. Az első, önreprodukáló rendszerek létrehozásának szentelt kiadvány L. S. Penrose apjával, a fizikai Nobel-díjas R. Penrose-zal közösen írt cikke az önreprodukáló mechanikai szerkezetekről, amelyet 1957-ben a Nature amerikai folyóirat [1] közölt. . Ebben a cikkben a tisztán mechanikai struktúrák példái mellett egy bizonyos kétdimenziós modellt adunk meg az aktiválásra, befogásra és felszabadításra képes ilyen struktúrákról. A cikk anyagai alapján F. G. Stahl (F. G. Stahl) az IBM 650 számítógép számítógépes nyelvén biokibernetikai modellt programozott, amelyben lények mozogtak, nem nulla szavakat esznek. Amikor bizonyos számú szimbólumot elfogyasztott, a lény megsokszorozódott, és a gyermek mechanizmusai mutálódnak. Ha egy kibernetikus lény egy bizonyos ideig táplálék nélkül mozgott, meghalt.
1961 -ben V. A. Vysotsky , Douglas McIlroy és Robert Morris a Bell Labs -tól USA) feltaláltak egy szokatlan Darwin játékot , amelyben több összeszerelő programot, úgynevezett organizmusokat töltöttek be a számítógép memóriájába. Az egyik játékos által létrehozott (vagyis az egyik fajhoz tartozó) élőlényeknek egy másik faj képviselőit kellett elpusztítaniuk és életteret elfoglalniuk. Az a játékos nyert, akinek az organizmusai az összes emléket elfoglalták, vagy a legtöbb pontot szerezték [2] .
1980 februárjában a Dortmundi Egyetem egyik hallgatója, Jurgen Kraus disszertációt készített "Önreprodukáló programok" [3] témában , amelyben az elmélet mellett a szigorúan önreprodukáló programok felsorolását (amelyek valójában nem vírusok) a Siemens számítógéphez is megadták .
Az első számítógépes vírusok megjelenését gyakran tévesen az 1970 -es , sőt az 1960 -as éveknek tulajdonítják . Általában "vírusoknak" nevezik az olyan programokat, mint az ANIMAL , a Creeper , a Cookie Monster és a Xerox féreg .
1981 -ben Richard Skrenta megírta az egyik első indító vírust az Apple II PC -hez - ELK CLONER [4] . Jelenlétét egy rövid verset tartalmazó üzenettel tudatta:
ELK CLONER: A PROGRAM EGY SZEMÉLYISÉGVEL AZ ÖSSZES LEMEZRE KERÜL BESZŐZTETI AZ ÖN chipjeit IGEN, CLONER SZERETNÉN RAGASZD RÁD A RAM-OT IS MÓDOSÍTJA KÜLDJ BE A CLONER-T!Más Apple II vírusokat a Texas A&M Egyetem hallgatója, Joe Dellinger készített 1981 -ben . Ezeket az Apple DOS 3.3 operációs rendszerhez tervezték ehhez a számítógéphez. A vírus második változata „elkerülte” a szerzőt, és elkezdett terjedni az egész egyetemen. A vírus hibája miatt a CONGO nevű népszerű játék grafikája elnyomódott, és néhány héten belül a játék összes ("kalóz") példánya leállt. A helyzet orvoslására a szerző egy új, javított vírust dobott piacra, amelynek célja a korábbi verzió "leváltása". A vírus észlelhető egy fertőzésszámláló jelenlétéből a memóriában: "(GEN 0000000 TAMU)", a $B6E8 eltolásnál vagy a fertőzött lemez nulla szektorának végén [5] .
1984 szeptemberében F. Cohen [6] cikke jelent meg, amelyben a szerző egy fájlvírus-típust vizsgált. Ez az első tudományos tanulmány a vírusok problémájáról. A "vírus" kifejezést Cohen felügyelője, Len Edlman találta ki, de általában Cohennek tulajdonítják a "számítógépes vírus" kifejezést.
1985 -ben Tom Neff elkezdte terjeszteni a The Dirty Dozen - An Unloaded Program Alert List -t a különböző BBS -eknél , amelyek felsorolták az akkor ismert programokat - vandálokat. Ez a lista, amely a legtöbb azonosított trójai programot és kereskedelmi MS-DOS szoftverek "feltört" vagy átnevezett másolatait tartalmazta , a "piszkos tucat" rövid néven vált közismertté [ 7 ] .
Az első víruskereső segédprogramok 1984 telén jelentek meg . Andy Hopkins írta a CHK4BOMB és a BOMBSQAD programokat . A CHK4BOMB lehetővé tette a rendszerindító modul szövegének elemzését, és azonosította az összes szöveges üzenetet és "gyanús" kódrészletet (közvetlen írási parancsok a lemezre stb.). Egyszerűségének (valójában csak kontextus szerinti keresést használtak) és hatékonyságának köszönhetően a CHK4BOMB jelentős népszerűségre tett szert. A BOMBSQAD.COM program elfogja a BIOS -on keresztül végrehajtott írási és formázási műveleteket . Ha tiltott műveletet észlel, engedélyezheti annak végrehajtását.
1985 elején Gee Wong megírta a DPROTECT programot , egy rezidens programot , amely elfogja a hajlékonylemezekre és a merevlemezre történő írási kísérleteket . Letiltotta a BIOS -on keresztül végrehajtott összes műveletet (rögzítés, formázás ) . Ha ilyen műveletet észlelt, a program újraindítást igényelt.
A vírusok fejlődésének következő szakaszának 1987 -et tekintünk . Ekkorra a viszonylag olcsó IBM PC-számítógépek széles körben elterjedtek, ami a számítógépes vírusokkal való fertőzés mértékének meredek növekedéséhez vezetett. 1987-ben történt, hogy egyszerre három nagy számítógépes vírusjárvány tört ki.
Az első járványt 1987 -ben a Brain vírus (az angol "brain" szóból) okozta, amelyet Amjat és Bazit Alvi testvérek fejlesztettek ki 1986-ban, és 1987 nyarán fedezték fel. A McAfee szerint a vírus fertőzött csak az USA-ban több mint 18 ezer számítógép. A programnak meg kellett volna büntetnie a helyi kalózokat, akik szoftvereket lopnak a cégüktől. A programban szerepelt a testvérek neve, címe és telefonszáma. A The Brain azonban mindenki számára váratlanul túllépett Pakisztán határain, és számítógépek ezreit fertőzte meg világszerte. A Brain vírus volt az első lopakodó vírus is – amikor megpróbált beolvasni egy fertőzött szektort, „lecserélte” a nem fertőzött eredetit.
1988. május 13- án, pénteken a világ több országának több cége és egyeteme egyszerre "találkozott" a jeruzsálemi vírussal – ezen a napon a vírus megsemmisítette a fájlokat az induláskor. Talán ez az egyik első MS-DOS vírus, amely valódi világjárványt okozott – Európából, Amerikából és a Közel-Keletről érkeztek jelentések fertőzött számítógépekről.
1988 - ban Robert Morris Jr. hozta létre az első sorozatgyártású hálózati férget . A 60 000 bájtos programot a Berkeley 4.3 UNIX operációs rendszerek legyőzésére tervezték. A vírust eredetileg ártalmatlannak fejlesztették ki, és csak az ARPANET hálózaton keresztül összekapcsolt számítógépes rendszerek rejtett beszivárgására szolgált, és ott észrevétlenül maradhat. A vírusprogram olyan komponenseket tartalmazott, amelyek lehetővé tették a fertőzött rendszerben tárolt jelszavak felfedését, ami viszont lehetővé tette, hogy a program a rendszer legális felhasználóinak feladatának álcázza magát, valójában sokszorosítsa és terjeszthesse a másolatokat. A vírus a fejlesztés során elkövetett kisebb hibák miatt nem maradt rejtett és teljesen biztonságos, ahogy a szerző szándéka volt, ami a vírus gyors ellenőrizetlen önreplikációjához vezetett.
A legóvatosabb becslések szerint a Morris féreg okozta incidens több mint 8 millió órányi hozzáférés-kiesésbe, és több mint egymillió órányi közvetlen veszteségbe került a rendszerek működőképességének helyreállításához. E költségek teljes költségét 96 millió dollárra becsülik (ez az összeg – nem teljesen indokolt – tartalmazza az operációs rendszer véglegesítésének költségeit is). A kár sokkal nagyobb lett volna, ha a vírust eleve pusztító szándékkal hozták volna létre.
A Morris féreg több mint 6200 számítógépet fertőzött meg. A vírustámadás következtében a legtöbb hálózat akár öt napig is üzemen kívül volt. Meghibásodtak azok a számítógépek is, amelyek kapcsolási funkciókat láttak el, fájlszerverként működtek, vagy más, a hálózat működését biztosító funkciókat végeztek.
1990. május 4- én az esküdtszék bűnösnek találta Morrist. Három év felfüggesztett börtönbüntetésre, 400 óra közmunkára és 10 000 dollár pénzbüntetésre ítélték.
1989-ben terjedtek el a DATACRIME vírusok, amelyek október 13-tól az év végéig tönkretették a fájlrendszert, addig az időpontig egyszerűen elszaporodtak. A számítógépes vírusok e sorozata 1989 elején kezdett elterjedni Hollandiában, az Egyesült Államokban és Japánban, és szeptemberre csak Hollandiában mintegy 100 000 PC-t fertőzött meg (ami az országban lévő teljes számuk körülbelül 10%-a). Erre a fenyegetésre még az IBM is úgy reagált, hogy kiadta VIRSCAN detektorát, amely lehetővé teszi egy adott vírusra jellemző sorok ( aláírások ) keresését a fájlrendszerben. Az aláíráskészletet a felhasználó kiegészítheti és módosíthatja.
1989-ben jelent meg az első trójai faló, az AIDS [8] . A vírus elérhetetlenné tette a merevlemezen található összes információt, és csak egy üzenetet jelenített meg a képernyőn: "Küldj egy csekket 189 dollárért ilyen és ilyen címre." A műsor szerzőjét a csekk beváltása közben letartóztatták és zsarolásért elítélték.
Emellett létrehozta az első vírust, amely a vírusirtó szoftvert ellensúlyozta, a The Dark Avengert. Új fájlokat fertőzött meg, miközben a vírusirtó a számítógép merevlemezét ellenőrizte.
1990-től kezdődően a vírusprobléma globális dimenziót öltött.
Az év elején megjelenik az első polimorf vírus, a Chameleon . Ezt a technológiát gyorsan elfogadták, és a lopakodó technológiával (Stealth) és a páncélzattal (Armored) kombinálva lehetővé tette az új vírusok számára, hogy sikeresen leküzdjék a meglévő víruskereső csomagokat. 1990 második felében két lopakodó vírus jelent meg - a Frodó és a Bálna. Mindkét vírus rendkívül bonyolult lopakodó algoritmusokat alkalmazott, és a 9 kilobájtos Whale több szintű titkosítást és hibakeresési technikákat is alkalmazott.
Megnyílik a világ első speciális BBS -e Bulgáriában , ahonnan bárki letölthet egy friss vírust. Megnyílnak a vírusírással foglalkozó Usenet konferenciák . Ugyanebben az évben jelent meg Mark Ludwig "Kis fekete könyve a számítógépes vírusokról".
A nagyvállalatok kénytelenek voltak odafigyelni a vírusok elleni küzdelem problémájára – jelenik meg a Symantec Norton Antivirus .
1991 elejét a Tequila polymorphic boot vírus tömeges járványa jellemezte. 1991 nyarán jelent meg az első linkvírus, amely azonnal járványt okozott.
Az 1992-es év az első víruskonstruktorok megjelenése a PC-hez - VCL (a konstruktorok az Amigához korábban is léteztek), valamint a kész polimorf modulok ( MtE , DAME és TPE) és titkosító modulok megjelenésének éve. Ettől kezdve minden programozó könnyedén hozzáadhat titkosítási funkciókat a vírusához. Ráadásul 1992 végén megjelent az első Windows 3.1-es vírus, a WinVir.
1993-ban egyre több vírus jelent meg szokatlan módszerekkel a fájlok megfertőzésére, a rendszerbe való behatolásra stb. A főbb példák a következők: Az Intel 80386 processzor védett módjában futó PMBS Shadowgard és Carbuncle, amelyek nagymértékben kibővítették a társvírusok körét algoritmusok. Cruncher – alapvetően új technikák használata a kód elrejtésére a fertőzött fájlokban.
Megjelennek a vírusgenerátorok új verziói, valamint újak (PC-MPC és G2). Az ismert vírusok száma már több ezerre tehető. A víruskereső cégek számos hatékony algoritmust fejlesztenek a polimorf vírusok leküzdésére, de szembesülnek a hamis pozitív eredmények problémájával.
1994 elején két rendkívül összetett polimorf vírus jelent meg az Egyesült Királyságban - a SMEG.Pathogen és az SMEG.Queeg. A vírus szerzője fertőzött fájlokat helyezett el a BBS állomásokon, ami valódi járványt és pánikot okozott a médiában. A vírus szerzőjét letartóztatták. 1994 januárjában megjelent a Shifter - az első vírus, amely megfertőzi az objektummodulokat (OBJ-fájlokat). 1994 tavaszán felfedezték az SrcVir-t, a programforráskódot (C és Pascal) megfertőző víruscsaládot. 1994 júniusában kezdődött a OneHalf- járvány .
1995-ben számos meglehetősen összetett vírus jelent meg (NightFall, Nostradamus, Diótörő). Megjelenik az első "biszexuális" RMNS vírus és a Winstart BAT vírus . Széles körben elterjedtek a ByWay és a DieHard2 vírusok – szinte a világ minden tájáról érkeztek bejelentések fertőzött számítógépekről. 1995 februárjában incidens történt a Windows 95 béta verziójával, amelynek minden lemeze megfertőződött a Form DOS vírussal.
A 2012-es év fordulópont volt a kiberfegyverek fejlesztése szempontjából: az emberiség mindössze két rosszindulatú program ismeretében közelítette meg a kezdetét, amelyek a szakértők szerint részt vettek a kormányzati struktúrák fejlesztésében - a Stuxnet és a Duqu . A Kaspersky Lab szakembereinek azonban már 2012 első hónapjaiban olyan incidensek tanulmányozásával kellett foglalkozniuk, amelyek legalább négy további, kiberfegyvernek minősíthető rosszindulatú szoftvert érintenek:
2012 májusában a Kaspersky Lab felfedezte a Flame kártevőt, amelyet a víruselemzők "a valaha készített legkifinomultabb kiberfegyvernek" [9] minősítettek , és világszerte 1000-5000 számítógépet érint [10] [11] . A Flame rosszindulatú kód sok tekintetben felülmúlta a Stuxnetet : mérete körülbelül 20 megabájt, a könyvtárak és a kiegészítő beépülő modulok száma több mint 20, az SQLite3 adatbázis , a különböző szintű titkosítás, valamint a LUA programozási nyelv használata, ami ritka a vírusok létrehozásában . A Kaspersky Lab víruselemzői szerint ennek a rosszindulatú programnak a fejlesztése több mint 5 éve kezdődött, és már legalább két éve működik fertőzött számítógépeken a Közel-Keleten [12] . A kártevő részletes elemzése lehetővé tette a kutatóknak, hogy megállapítsák, hogy fejlesztése 2008-ban kezdődött, és aktívan folytatódott egészen a 2012. májusi felfedezésig. Emellett kiderült, hogy a Flame platform egyik modulját 2009-ben használták a Stuxnet féreg terjesztésére [13] .
További keresések vezették a kutatókat egy újabb összetett rosszindulatú program felfedezéséhez, amelyet a Flame platformon hoztak létre , de funkcionalitásában és hatókörében eltérőek. Ez a Gauss kiberkém , amely egy banki trójai moduláris felépítésével és funkcióival rendelkezett, hogy ellopja a pénzügyi információkat. a fertőzött számítógépek felhasználóinak száma [14] . Számos Gauss modult használtak a böngészőben található információk gyűjtésére, beleértve a meglátogatott webhelyek előzményeit és az online szolgáltatásokban használt jelszavakat. Számos libanoni bank ügyfelei, mint például a Bank of Beirut, az EBLF, a BlomBank, a ByblosBank, a FransaBank és a Credit Libanais, valamint a Citibank és a PayPal [13] [14] elektronikus fizetési rendszer felhasználói lettek a kártevő áldozatai .
2013 januárjában a kiberkémprogram-sztori hangzatos folytatást kapott - a Kaspersky Lab szakértői a Red October kémhálózat felfedezéséről számoltak be [16] , amelynek szervezői (akiknek feltehetően orosz nyelvű gyökerei vannak) diplomáciai, kormányzati és tudományos szervezetek után kémkedtek. különböző országokban. Az állítólagos kiberbűnözők érzékeny információkhoz és adatokhoz próbáltak hozzáférni számítógépes rendszerekhez, személyi mobileszközökhöz és vállalati hálózatokhoz, valamint geopolitikai hírszerzést gyűjtöttek. Ezeknek a személyeknek a tevékenységi területe kiterjedt a volt Szovjetunió köztársaságaira, Kelet-Európa országaira, valamint Közép-Ázsia egyes államaira [15] .
2013 júniusában a Kaspersky Lab bejelentette, hogy nyilvánosságra hozta a NetTraveler nevű új kiberkémhálózatot, amely a világ 40 országában több mint 350 számítógépes rendszert érintett. Állami és magánstruktúrákat támadtak meg, beleértve a kormányzati szerveket, nagykövetségeket, kutatóközpontokat, katonai szervezeteket, olaj- és gázipari vállalatokat és politikai aktivistákat [17] . Oroszország a leginkább érintett országok közé tartozott, ahol a NetTraveler művelet leglátványosabb hatásait tapasztalta . A Kaspersky Lab szakértői által végzett vizsgálat eredményei szerint a kémkampány még 2004-ben indult, de 2010 és 2013 között érte el a csúcsot. Az utóbbi időben a támadók érdeklődési körébe olyan iparágak kerültek, mint az űrkutatás, a nanotechnológia, az energia, ezen belül a nukleáris, az orvostudomány és a távközlés. A Kaspersky Lab elemzői többek között azt találták, hogy a NetTraveler-művelet 6 áldozata korábban szenvedett a Red October-től. Közvetlen kapcsolatot azonban nem találtak a NetTraveler és a Red October szervezői között [18] .
A Kaspersky Lab néhány nappal Kimsuky után fedezett fel egy másik kiberkémet, aki kifejezetten koreai „földrajzi rajzokkal” rendelkezik , az Icefog-ot [19] . Az Icefog portyázási taktika új trendet mutat: a hackerek kis csoportjai "sebészi" pontossággal kezdenek információvadászni. A támadás több naptól hetekig tart, és miután megkapták, amit akarnak, a támadók kitakarítják a nyomaikat és távoznak. A tanulmány azt mutatja, hogy a csoport célpontjai között védelmi ipari vállalkozók, hajóépítő cégek, tengeri árufuvarozók, távközlési szolgáltatók, médiacégek voltak. A számítógépek feltörésével a kiberbűnözők belső dokumentumokat és szervezeti terveket, e-mail fiókadatokat és jelszavakat zsákmányoltak a külső és belső hálózati erőforrásokhoz, valamint névjegyzékekhez és adatbázis-tartalmakhoz. A támadók által hátrahagyott számos nyom alapján a Kaspersky Lab szakértői azt sugallják, hogy ennek a csoportnak a tagjai a három ország valamelyikében tartózkodhatnak: Kínában, Dél-Koreában vagy Japánban [20] .
1995- ben hivatalosan is megjelent a Windows új verziója - a Windows 95 . A kiadásnak szentelt sajtótájékoztatón Bill Gates azt mondta, hogy a vírusveszély már elmúlt. Valójában a Windows megjelenése idején meglehetősen ellenálló volt az MS-DOS- ban létező vírusokkal szemben . Azonban már augusztusban megjelent az első vírus a Microsoft Word (Concept) számára.
1996- ban jelent meg az első Windows 95 vírus - Win95.Boza . 1996 márciusában a Win.Tentacle felszabadult , megfertőzve a Windows 3.1 -et futtató számítógépeket . Ez volt az első Windows-vírus által okozott járvány. 1996 júliusában terjedt el a Laroux, az első Microsoft Excel vírus . 1996 decemberében jelent meg a Win95.Punch, a Win95 első rezidens vírusa. VxD illesztőprogramként töltődik be a rendszerbe, elfogja a hozzáférést a fájlokhoz és megfertőzi azokat.
1997 februárjában észlelték az első makróvírusokat az Office 97 -hez . Az elsőről kiderült, hogy az új formátumba „konvertált” Word 6/7-hez készült makróvírusok, de szinte azonnal megjelentek a csak az Office97 dokumentumokra koncentráló vírusok. 1997. március: A ShareFun egy makróvírus, amely megfertőzi az MS Word 6/7-et. A sokszorosításához nem csak az MS Word szabványos szolgáltatásait használja, hanem másolatait e-mailben is elküldi MS-Mail . Joggal tekinthető az első levélféregnek. Júniusban megjelenik az első öntitkosító vírus Windows 95-höz.
1997 áprilisában jelent meg az első hálózati féreg, amely a fájlátviteli protokollt ( ftp ) használta a terjedéshez. Szintén 1997 decemberében: megjelent a hálózati vírusok új formája - a mIRC férgek .
1998 elejét a Win32.HLLP.DeTroie vírusok egész családjának járványa jellemezte, amelyek nemcsak a Win32 futtatható fájljait fertőzték meg, hanem a fertőzött számítógépről is információkat tudtak továbbítani "tulajdonosuknak".
1998. február: Egy másik vírustípust fedeztek fel, amely megfertőzi az Excel-táblázatok képleteit – Excel4.Paix. 1998 márciusában jelent meg az AccessiV, az első Microsoft Access vírus , és márciusban fedezték fel a Crosst is, az első vírust, amely két különböző MS Office alkalmazást fertőz meg: az Access és a Word. Ezt követően több makróvírus is megjelent, amelyek egyik Office alkalmazásból a másikba vitték át kódjukat.
1998 februárjában-márciusában észlelték az első incidenseket a Win95.HPS és a Win95.Marburg, az első polimorf Win32 vírusokkal. 1998 májusában kezdődött a RedTeam járvány, amely megfertőzte a Windows EXE fájljait, és a fertőzött fájlokat Eudora e- mailen keresztül küldte el .
Júniusban elkezdődött a Win95 vírus járványa. CIH ( más néven " Csernobil " az április 26-i aktiválási dátum miatt ), amely az összes korábbi év legpusztítóbb volt. A vírus megsemmisítette a lemezeken lévő információkat, és felülírta a Flash BIOS -t, ami fizikai meghibásodásokat okozott számítógépek százezreiben szerte a világon.
1998 augusztusában jelent meg a jól ismert Back Orifice (Backdoor.BO) segédprogram, amelyet távoli számítógépek és hálózatok rejtett adminisztrációjára használnak. A BackOrifice után több hasonló program is készült: NetBus , Phase és mások.
Szintén augusztusban jelentették be az első Java futtatható modulokat megfertőző vírust, a Java.StrangeBrew-t. Ez a vírus nem jelentett veszélyt az internetezőkre, mivel távoli számítógépen lehetetlen használni a reprodukálásához szükséges funkciókat. 1998 novemberében követte a VBScript.Rabbit-et a VX-Group Codebreakers egyik tagja, akinek álneve Lord Natas volt. A szkriptvírusok internetes terjeszkedése három vírussal folytatódott, amelyek megfertőzik a weboldalak írásakor aktívan használt VBScript szkripteket (VBS-fájlokat). A VBScript vírusok logikus következményeként megjelent egy teljes értékű HTML vírus (HTML.Internal), amely a HTML -ből származó VBS szkriptelés lehetőségeit használta .
Az 1999-es év a Melissa hibrid vírus jegyében telt el, amely minden akkori rekordot megdöntött a terjedési sebesség tekintetében. Melissa egyesítette egy makróvírus és egy hálózati féreg képességeit, és az Outlook címjegyzékét használta a terjesztéshez .
Az amerikai bűnüldöző szervek megtalálták és letartóztatták a Melissa szerzőjét: egy 31 éves New Jersey-i programozót, David L. Smith-t. Röviddel letartóztatása után Smith gyümölcsöző együttműködést kezdett az FBI-val, és ennek fényében a szövetségi bíróság szokatlanul enyhe, 20 hónap börtönbüntetésre és 5000 dolláros pénzbüntetésre ítélte.
Áprilisban a CIH vírus (más néven Csernobil) szerzőjét is megtalálták – Chen Yinghao Tajvani Technológiai Intézet diákját (陳盈豪, CIH a kezdőbetűi). Mivel azonban a helyi cégek nem panaszkodtak a vírussal kapcsolatban, a rendőrségnek nem volt oka letartóztatni.
Szintén 1999-ben észlelték az első makróvírust a CorelDRAW - Gala számára . 1999 kora nyarán pedig kitört a ZippedFiles internetes féreg. Ez a féreg abból a szempontból érdekes, hogy ez volt az első csomagolt vírus, amelyet "vad" formában széles körben elterjesztettek.
2003-ban kitört a W32.Blaster.Worm számítógépes vírus , amely PC-k millióit érintette világszerte; cégek tízezrei szenvedtek hatalmas veszteségeket. A vírus szövege felhívást tartalmaz a Microsoft Bill Gates vezetőjéhez azzal a felhívással, hogy "hagyja abba a pénzt és javítsa ki a szoftvert". A féreg miatt az RPC szolgáltatás instabillá válik , ami hibaüzenetet eredményez:
A Remote Procedure Call (RPC) szolgáltatás váratlanul leállt. A rendszer leáll. Mentse el adatait és jelentkezzen ki. Minden el nem mentett módosítás elvész. A rendszer leállását az NT AUTHORITY\SYSTEM okoztaEzt az üzenetet követően a számítógép véletlenszerű időközönként újraindult.
A 2004-es év a Worm.Win32.Sasser [21] kitöréséről vált híressé, amely a LoveSanhoz hasonló féreg.
2003-2012 Win32.Sality vírus járvány (a szerző neve KuKu). Ez a polimorf vírus több részből áll, titkosítási és maszkolási rendszert használ. Módosítja a végrehajtható fájlok tartalmát, lehetetlenné téve azok teljes visszaállítását. Összetett viselkedése és álcázása miatt ennek a vírusnak a gyógyítása az átlagfelhasználó számára lehetetlen feladat. A fertőzött számítógép a Sality hálózat részévé válik, amely a világ egyik legnagyobb botnetje .
1996 júniusában megjelent az OS2.AEP, az első OS/2 vírus, amely megfelelően megfertőzi az OS/2 EXE fájlokat. Ezt megelőzően az OS/2-ben csak kísérővírusokkal találkoztak [22] .
Valószínűleg az első vírusokat a Unix OS családhoz Fred Cohen írta kísérletek során. Az 1980-as évek végén jelentek meg az első publikációk a vírusok forráskódjaival sh nyelven [23] [24] .
Az első Linux-vírus (Bliss) 1996. szeptember végén jelent meg. A fertőzött fájlt az alt.comp.virus hírcsoportba és néhány másikba helyezték, a javított verzió pedig a következő év februárjában jelent meg. 1996 októberében a Staog vírus [25] forráskódja megjelent egy VLAD vírusokkal foglalkozó elektronikus folyóiratban . 1995-ben jelent meg Mark Ludwig The Giant Black Book of Computer Viruses című könyve, amely a Snoopy vírusok forráskódját adja a FreeBSD-hez [26] . A Snoopy és a Bliss C nyelven íródott, és minimális módosításokkal szinte bármilyen UNIX-szerű operációs rendszerre portolható.
A GNU/Linux operációs rendszert a UNIX -hoz és más Unix-szerű operációs rendszerekhez hasonlóan általában immunisnak tekintik a számítógépes vírusokkal szemben. A vírusok azonban potenciálisan károsíthatják és befolyásolhatják a nem védett Linux rendszereket, és akár más rendszerekre is átterjedhetnek. A rosszindulatú programok száma, beleértve a vírusokat, trójaiakat és más, kifejezetten Linuxra írt kártevőket, az elmúlt években nőtt, és 2005-ben több mint kétszeresére, 422-ről 863-ra nőtt [27] . Ritkán előfordult, hogy rosszindulatú programokat találtak a hivatalos online tárolókban [28] [29] [30] .
Az első vírust a MenuetOS -hez 2004-ben írta a Second Part To Hell néven ismert RRLF vírusgyártó csoport [31] tagja .
Az első vírusokat az AROS számára 2007-ben írta a Doomriderz csoport Wargamer néven ismert tagja.
A Reuters szerint 2016. március 6-án fertőzték meg a felhasználókat először a KeRanger ransomware vírussal, amelyet az Apple által gyártott számítógépekre telepítettek . Miután a felhasználó telepítette a BitTorrent kliens Transmission fertőzött disztribúcióját a számítógépére , a vírus váltságdíjat követelt a visszafejtésért. A fertőzött program digitális tanúsítvánnyal van aláírva , ami megnehezíti az észlelést. A visszafejtésért járó váltságdíjat digitális pénznemben – 1 bitcoinban – kérték [32] [33] .
1980-as évek hack támadásai | |
---|---|
Számítógépes vírusok | |
1980 -as évek • 1990 -es évek |
A 2000-es évek hackertámadásai | |
---|---|
A legnagyobb támadások | |
Hackerek csoportjai és közösségei | |
magányos hackerek | |
Kritikus biztonsági rések észlelve | |
Számítógépes vírusok |
|
1990 -es évek • 2000 -es évek • 2010-es évek |
Rosszindulatú szoftver | |
---|---|
Fertőző rosszindulatú programok | |
Rejtős módszerek | |
Malware haszonszerzés céljából |
|
Operációs rendszerek szerint |
|
Védelem |
|
Ellenintézkedések |
|