GALERIA SŁAWY ZŁOŚLIWEGO OPROGRAMOWANIA WEDŁUG MIKKO HYPPONENA

bezpieczeństwo

GALERIA SŁAWY ZŁOŚLIWEGO OPROGRAMOWANIA WEDŁUG MIKKO HYPPONENA

Mikko Hypponen jest jednym z najbardziej prominentnych światowych ekspertów od bezpieczeństwa cyfrowego. Opisany jako „łowca wirusów” w artykule Vanity Fair pod tytułem „The Code Warrior”, Hypponen pracuje w F-Secure od ponad 25 lat, pomagając chronić ludzi przed wirusami komputerowymi, robakami, trojanami i innymi typami złośliwego oprogramowania.

W 2011 r. Hypponen udał się do Pakistanu, aby spotkać się z człowiekiem odpowiedzialnym za pierwszego znanego wirusa PC – Brain.A.

Wirus Brain został wypuszczony w styczniu 1986 r., co oznacza, że styczeń 2016 r. jest 30. rocznicą tego kamienia milowego w historii złośliwego oprogramowania. Pomyślałem, że byłoby ciekawie skontaktować się z Mikko i zapytać go o inne godne uwagi rodziny malware’u. Tak powstała lista najbardziej niesławnych rodzin złośliwego oprogramowania (w tym wirusów, robaków, trojanów itd.), które w ciągu kilku minionych dekad nękały i frustrowały użytkowników, a nawet wyłudzały od nich pieniądze.

1990

Form. Form to typowy wirus komputerowy zidentyfikowany w 1990 roku, który przez kilka lat był zapewne najlepiej znanym wirusem na świecie. Szerząc się za pośrednictwem 3,5-calowych dyskietek, zainfekował miliony komputerów na całym świecie i prawdopodobnie jest jednym z najbardziej rozpowszechnionych wirusów w historii.

1992

Michelangelo. Michelangelo zasłużył na miejsce na tej liście jako pierwszy wirus, który spowodował naprawdę globalną panikę. Otrzymał imię sławnego artysty, ponieważ pozostawał uśpiony do 6 marca (dnia urodzin Michała Anioła), po czym budził się i nadpisywał sekcje zainfekowanego dysku twardego, przez co informacje stawały się niedostępne, a komputer bezużyteczny. Nigdy nie był szczególnie rozpowszechniony w porównaniu z niektórymi innymi współczesnymi mu zagrożeniami, ale jego destrukcyjna natura i subtelne działanie przyczyniły się do histerii Michelangelo na całym świecie.

1995

Concept. Concept był pierwszym makrowirusem – typem wirusa, który infekuje aplikacje, takie jak Microsoft Word. Był bardzo głośnym zagrożeniem w połowie lat dziewięćdziesiątych, i choć rozprzestrzeniał się wówczas z wielkimi sukcesami, to od ponad dekady nie daje już znaku życia.

W tym pierwszym makrowirusie godne uwagi jest to, że ukrywał się w dokumentach Worda, a następnie infekował komputery, na których otworzono te dokumenty. Dzięki temu, że używał Worda, rozprzestrzeniał się zarówno wśród komputerów PC, jak i Mac, ponieważ mógł działać na obu platformach.

1999

Melissa. Melissa, podobno nazwana tak na cześć tancerki egzotycznej, była wirusem komputerowym, który wysyłał zainfekowane dokumenty Worda do kontaktów z książki adresowej Outlooka w komputerze ofiary. Choć nie miał szczególnie niszczycielskiego charakteru, to błyskawicznie rozprzestrzeniając się przez internet siał spustoszenie w korporacyjnych serwerach i infrastrukturze. Niektórzy twierdzą, że zainfekował dwadzieścia procent komputerów na świecie, a człowiek, którego ostatecznie skazano za wypuszczenie wirusa, przyznał się do spowodowania strat finansowych w wysokości osiemdziesięciu milionów dolarów.

2000

Loveletter. Loveletter, znany też jako ILOVEYOU, to słynny robak pocztowy, który rozprzestrzenił się po całym świecie w ciągu kilku godzin, obiecując ofiarom odrobinę miłości. Pozując na miłosny „łańcuszek”, ruszył z Filipin na podbój Azji, Europy i Ameryki Północnej. Po dziś dzień jest to jedna z największych epidemii złośliwego oprogramowania, która spowodowała straty szacowane na 5,5 miliarda dolarów.

2001

Code Red. Code Red był pierwszym w pełni zautomatyzowanym robakiem sieciowym do systemu Windows. Oznacza to, że użytkownicy nie musieli wchodzić w interakcję z komputerem, żeby infekcja się rozprzestrzeniała. Dniem wątpliwej chwały Code Red był 19 lipca 2001 roku, kiedy to udało mu się zainfekować 300 000 serwerów. Robak był zaprojektowany tak, aby powielał się w niektóre dni, a następnie przeprowadzał rozproszone ataki blokady usług (DDoS) na wybrane witryny. Wykorzystano go przeciwko kilku celom (w tym do ataku na witrynę Białego Domu).

2003

Slammer, Lovsan i Sobig. To prawda, mamy tu trzy złośliwe programy zamiast jednego. Wszystkie jednak pojawiły się w mniej więcej tym samym czasie i wszystkie wywołały gigantyczne, globalne epidemie. Slammer był wymierzony w serwery, więc jego obecność nie była zauważalna dla przeciętnego użytkownika (wyjąwszy opóźnienia podczas próby nawiązania łączności z zainfekowanym serwerem). Natomiast Lovesan mogł infekować systemy Windows ME lub Windows XP i wykorzystywać zarażone komputery do ataków DDoS. Sobig rozprzestrzeniał się za pośrednictwem poczty e-mail oraz dysków sieciowych i zawierał trojana, który miał sprawić jeszcze więcej problemów ofiarom ataku. Wydaje się jednak, że funkcja trojana nie działała zgodnie z oczekiwaniami.

Te trzy robaki zainfekowały miliony komputerów i trafiły na czołówki gazet na całym świecie.

2004

Sasser. Robak komputerowy, który można uznać za ostatnie dzieło „hobbystyczne”. Jest to istotne, ponieważ sygnalizuje koniec epoki, w której złośliwe oprogramowanie było pisane przez ludzi po prostu ciekawych tego, do czego może być ono zdolne. Obecnie złośliwe programy mają bardziej konkretne, perfidne cele, takie jak kradzież informacji lub zarabianie pieniędzy.

2006

Warezov. Ten robak pocztowy wykorzystany przez zawodowych przestępców w trwającej dwa lata kampanii zyskał rozgłos, ponieważ pobierał nowe wersje swojego kodu ze zdalnych serwerów, czasem nawet co 30 minut, jak mówił Mikko w wywiadzie z 2006 r.

2007

Storm Worm (znany też jako Small.dam). Storm Worm to trojan, który rozprzestrzeniał się jako załącznik do spamu. Co ważniejsze, stanowił kombinację złożonych i zaawansowanych technik wirusowych, które przestępcy wykorzystali do zarabiania pieniędzy, używając zainfekowanych komputerów jako elementów botnetu.

2013

Cryptolocker. Okryta złą sławą rodzina oprogramowania wymuszającego okup. Cryptolocker rozprzestrzeniał się poprzez złośliwe załączniki do wiadomości e-mail, a także za pośrednictwem botnetu Gameover Zeus. Szyfrował dyski twarde ofiar, zasadniczo uniemożliwiając korzystanie z urządzeń i danych do czasu zapłacenia okupu.

Choć FBI we współpracy z innymi organami ścigania i firmami specjalizującymi się w bezpieczeństwie (m.in. F-Secure) zdołało zneutralizować zagrożenie, do tego czasu przestępcy korzystający z Cryptolockera wymusili od ofiar około 3 milionów dolarów.

Inne godne wzmianki złośliwe programy to rootkit Sony z 2005 r. (dystrybuowany na płytach CD-ROM wydanych przez Sony BMG), wciąż aktywny robak Downadup z 2008 r. (który zainfekował miliony ofiar, w tym siły zbrojne i policyjne kilku krajów) oraz dobrze znany wirus Stuxnet z 2010 r. (zarówno ze względu na wyrafinowanie, jak i to, że prawdopodobnie został sfinansowany przez państwo).

Więcej informacji o historii wirusów komputerowych można znaleźć w artykule Computer Invaders: The 25 Most Infamous PC Viruses of All Time!

 

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: