Jump to content

Хронология компьютерных вирусов и червей

Шестнадцатеричный дамп червя Blaster , показывающий сообщение, оставленное Биллу Microsoft Гейтсу. программистом червя сооснователю

Эта хронология компьютерных вирусов и червей представляет хронологическую хронологию заслуживающих внимания компьютерных вирусов , компьютерных червей , троянских коней , аналогичных вредоносных программ , связанных с ними исследований и событий.

1960-е годы [ править ]

1970-е годы [ править ]

1970 [ править ]

  • Первый рассказ, написанный о компьютерном вирусе, — «Человек со шрамами» Грегори Бенфорда . [2]

1971 [ править ]

  • Система Creeper , экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом из BBN Technologies для проверки теории Джона фон Неймана. [3] DEC PDP-10 Creeper заразил компьютеры под управлением операционной системы АО «Техснабэкспорт» . Крипер получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение: «Я крипер, поймай меня, если сможешь!» был отображен. Программа Reaper была позже создана для удаления Creeper. [4]
  • В Университете Иллинойса в Урбана-Шампейн аспирант по имени Алан Дэвис (работающий на профессора Дональда Гиллиса процесс ) создал на PDP-11 , который (а) проверял, работает ли в данный момент его идентичная копия как активный процесс, а если нет, то создал свою копию и запустил ее; (б) проверил, доступно ли какое-либо дисковое пространство (которое разделяли все пользователи), и если да, создал файл размером с это пространство; и (c) вернулся к шагу (a). В результате процесс украл все доступное дисковое пространство. Когда пользователи пытались сохранить файлы, операционная система сообщала им, что диск заполнен и необходимо удалить некоторые существующие файлы. Конечно, если бы они удалили файл, этот процесс немедленно занял бы доступное пространство. Когда пользователи обратились к системному администратору (А. Ян Стокс), чтобы устранить проблему, он проверил активные процессы, обнаружил процесс-нарушитель и удалил его. Конечно, прежде чем он выйдет из комнаты, все еще существующий процесс создаст еще одну копию самого себя, и проблема не исчезнет. Единственным способом заставить компьютер снова работать была перезагрузка. [5]

1972 [ править ]

1973 [ править ]

  • В художественном Майкла Крайтона фильме 1973 года «Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, который является центральной темой сюжета, которая заставляет андроидов выходить из-под контроля. [6] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющимся из одной... области в другую». На что приводятся ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [7] (Ранние работы Крайтона, роман 1969 года «Штамм Андромеды» и фильм 1971 года были посвящены внеземному биологическому вирусоподобному заболеванию, которое угрожало человечеству.)

1974 [ править ]

  • вирус Rabbit (или Wabbit), скорее бомба-вилка Написан , чем вирус. Вирус Rabbit создает несколько своих копий на одном компьютере (и был назван « кроликом » из-за скорости, с которой он это делал), пока не засоряет систему, снижая производительность системы, прежде чем, наконец, достигнет порогового значения и приведет к сбою компьютера. [8]

1975 [ править ]

  • Апрель: ANIMAL написан Джоном Уокером для UNIVAC 1108 . [9] ANIMAL задавал пользователю несколько вопросов, пытаясь угадать тип животного, о котором думал пользователь, в то время как соответствующая программа PERVADE создавала копию себя и ANIMAL в каждом каталоге, к которому текущий пользователь имел доступ. Он распространился на многопользовательские UNIVAC, когда пользователи с перекрывающимися разрешениями обнаружили игру, и на другие компьютеры, когда ленты были общими. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов, а также избежать самокопирования в случае отсутствия разрешений или в случае причинения вреда. Его распространение было остановлено обновлением ОС, которое изменило формат таблиц состояния файлов, используемых PERVADE. Несмотря на то, что «Pervading Animal» не является вредоносным, он представляет собой первый троян «в дикой природе». [10]
  • роман «Наездник на ударной волне Джона Бруннера Опубликован », в котором слово « червь » используется для описания программы, которая распространяется через компьютерную сеть . [11]

1977 [ править ]

  • Роман «Подросток П-1» , [12] описывает программу-червь, которая распространяется через модемные сети и в конечном итоге разрабатывает свой собственный ИИ, разрабатывающий стратегию, который занимается проблемами перекрестного оборудования и операционных систем, в конечном итоге заражая производителей оборудования и оборонные организации.

1980-е годы [ править ]

1982 [ править ]

1983 [ править ]

  • Ноябрь: Термин «вирус» заново придуман Фредериком Б. Коэном для описания самовоспроизводящихся компьютерных программ. В 1984 году Коэн использует фразу «компьютерный вирус» (предложенную его учителем Леонардом Адлеманом ) для описания работы таких программ с точки зрения «заражения». Он определяет «вирус» как «программу, которая может «заразить» другие программы, модифицировав их, включив в них возможную развитую копию самой себя». Коэн демонстрирует вирусоподобную программу на системе VAX11/750 в Университете Лихай . Программа может установиться или заразить другие системные объекты. [14] [ не удалось пройти проверку ]

1984 [ править ]

1986 [ править ]

1987 [ править ]

  • Появление венского вируса, который впоследствии был обезврежен – впервые такое произошло на платформе IBM . [18]
  • Появление вируса Лихай (обнаруженного в одноименном университете ), [18] вирусы загрузочного сектора, такие как Yale из США, Stoned из Новой Зеландии, Ping Pong из Италии, а также появление первого самошифрующегося файлового вируса Cascade . Лихай был остановлен в кампусе до того, как он распространился на «дикую природу» (на компьютеры за пределами университета), и в результате больше нигде не был обнаружен. Последующее заражение Cascade в офисах IBM в Бельгии привело к тому, что IBM ответила разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для использования персоналом.
  • Октябрь: обнаружен иерусалимский вирус В городе Иерусалим , входящий в состав (на тот момент неизвестного) семейства Сурив . Вирус уничтожает все исполняемые файлы на зараженных машинах каждый раз в пятницу 13-го (кроме пятницы 13 ноября 1987 г., когда первая дата срабатывания приходится на 13 мая 1988 г.). В 1988 году Иерусалим стал причиной всемирной эпидемии. [18]
  • Ноябрь: появляется вирус SCA , вирус загрузочного сектора для компьютеров Amiga . Это немедленно создает пандемическую бурю вирусописателей. Спустя некоторое время SCA выпускает еще один, значительно более разрушительный вирус — Byte Bandit .
  • Декабрь: Christmas Tree EXEC была первой широко разрушительной сетевой программой репликации, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx в операционной системе VM/CMS и возникла в Западной Германии . Он вновь появился в 1990 году.

1988 [ править ]

1989 [ править ]

  • Октябрь: Ghostball , первый многочастный вирус, обнаружен Фридриком Скуласоном . Он заражает как исполняемые файлы .COM, так и загрузочные сектора систем MS-DOS.
  • Декабрь: Несколько тысяч дискет, содержащих трояна СПИДа , первого известного вируса-вымогателя , разосланы подписчикам журнала PC Business World и списку рассылки конференции ВОЗ по СПИДу. Этот DOS-троянец бездействует в течение 90 циклов загрузки, затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы расшифровки.

1990-е годы [ править ]

1990 [ править ]

  • Марк Уошберн, работая над анализом вирусов Вена и Каскад вместе с Ральфом Бургером, разрабатывает первое семейство полиморфных вирусов — семейство Хамелеон. Серия Chameleon дебютировала с выходом 1260 . [19] [20] [21]
  • Июнь: Компьютерный вирус Form изолирован в Швейцарии. Он оставался в дикой природе почти 20 лет, а затем снова появлялся; в 1990-е годы он, как правило, был наиболее распространенным вирусом в дикой природе: на него приходилось от 20 до более 50 процентов зарегистрированных случаев заражения.

1991 [ править ]

  • Mattel выпускает линию игрушек под названием «Компьютерные воины», благодаря которой компьютерные вирусы попадают в основные средства массовой информации. Злодей Мегагерт — разумный компьютерный вирус.

1992 [ править ]

  • Март: Ожидалось, что вирус Микеланджело вызовет цифровой апокалипсис 6 марта, когда информация на миллионах компьютеров будет стерта, согласно истерии средств массовой информации вокруг вируса. Более поздняя оценка ущерба показала, что последствия были минимальными. Джона Макафи Средства массовой информации цитировали , который заявил, что это затронет пять миллионов компьютеров. Позже он сказал, что под давлением интервьюера он назвал цифру, и он оценил диапазон от пяти тысяч до пяти миллионов, но средства массовой информации, естественно, выбрали только большую цифру.
  • Октябрь: Милтон-Брэдли выпускает Omega Virus , настольную игру, содержащую один из первых примеров разумного компьютерного вируса в основных средствах массовой информации.

1993 [ править ]

1994 [ править ]

  • Апрель: OneHalf — полиморфный компьютерный вирус на базе DOS.
  • Сентябрь: первый эфир ReBoot , содержащий еще один запоминающийся вымышленный разумный компьютерный вирус, Megabyte.

1995 [ править ]

  • первый макровирус Создан , получивший название «Концепт». Он атаковал документы Microsoft Word. [24]

1996 [ править ]

  • «Ply» — появился сложный полиморфный вирус на базе 16-битной DOS со встроенным механизмом перестановки.
  • Появился Boza , первый вирус, разработанный специально для файлов Windows 95.
  • Лару, появляется первый макровирус Excel.
  • Staog , первый вирус Linux атакует машины Linux

1997 [ править ]

1998 [ править ]

  • 2 июня: Появляется первая версия вируса CIH . Это первый известный вирус, способный стирать содержимое флэш-памяти BIOS.

1999 [ править ]

2000-е [ править ]

2000 [ править ]

  • 5 мая: Червь ILOVEYOU (также известный как червь Love Letter, VBS или Love Bug), компьютерный червь, написанный на VBScript и использующий методы социальной инженерии , заразил миллионы компьютеров Windows по всему миру в течение нескольких часов после его выпуска.
  • 28 июня: Вирус Пикачу считается первым компьютерным вирусом, предназначенным для детей. Он содержит персонажа « Пикачу » из серии «Покемон» . Этот червь поражает операционные системы: Windows 95, Windows 98 и Windows ME.

2001 [ править ]

2002 [ править ]

  • 11 февраля: Вирус Simile — это метаморфический компьютерный вирус, написанный на ассемблере.
  • Beast — это троянский конь-бэкдор для Windows, более известный как RAT ( инструмент удаленного администрирования ). Он способен заразить практически все версии Windows. Написанный на Delphi и впервые выпущенный его автором Татайе в 2002 году, его самая последняя версия была выпущена 3 октября 2004 года.
  • 7 марта: Mylife — это компьютерный червь, который распространяется путем рассылки вредоносных электронных писем всем контактам в Microsoft Outlook. [29]
  • 16 сентября: В анимации появляется еще один вымышленный разумный компьютерный вирус — Суэйзак из Toonami ’s Total Immersion Event Trapped in Hyperspace и соответствующей игры на веб-сайте Cartoon Network.

2003 [ править ]

  • 24 января: Червь SQL Slammer , также известный как червь Sapphire , Helkern и другие названия, атакует уязвимости в Microsoft SQL Server , и MSDE становится самым быстро распространяющимся червем всех времен (измеряется по удвоению времени при пиковой скорости роста). [30] вызывая массовые сбои в доступе к Интернету во всем мире всего через пятнадцать минут после заражения своей первой жертвы. [31]
  • 2 апреля: Graybird — это троянский конь, также известный как Backdoor.Graybird. [32]
  • 13 июня: ProRat — это троянский конь турецкого производства на базе Microsoft Windows, более известный как RAT (инструмент удаленного администрирования). [33]
  • 12 августа: Червь Blaster , также известный как червь Lovesan , быстро распространяется, используя уязвимость в системных службах, присутствующих на компьютерах под управлением Windows.
  • 18 августа: Welchia Обнаружен червь (Nachi). Червь пытается удалить червя Blaster и обновить Windows.
  • 19 августа: Червь Sobig (технически червь Sobig.F ) быстро распространяется в системах Microsoft через почту и общие сетевые ресурсы.
  • 18 сентября: Swen — компьютерный червь, написанный на C++ . [34]
  • 24 октября: Червь Sober впервые встречается в системах Microsoft и сохраняет свое присутствие до 2005 года, предлагая множество новых вариантов. Одновременные атаки червей Blaster и Sobig на слабые места сети наносят огромный ущерб.
  • 10 ноября: Agobot — это компьютерный червь, который может распространяться, используя уязвимости в Microsoft Windows. Некоторые из уязвимостей — MS03-026 и MS05-039. [35]
  • 20 ноября: Bolgimo — компьютерный червь, который распространяется, используя уязвимость переполнения буфера в интерфейсе RPC Microsoft Windows DCOM. [36]

2004 [ править ]

  • 18 января: Bagle — это червь массовой рассылки, затрагивающий все версии Microsoft Windows. Существовало два варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
  • 26 января: Появляется червь MyDoom , который на данный момент является рекордсменом по быстрому распространению червя для массовых рассылок. Червь был наиболее известен тем, что выполнил распределенную атаку типа «отказ в обслуживании » (DDoS) на сайт www.sco.com, принадлежавший группе SCO .
  • 16 февраля: Netsky Обнаружен червь . Червь распространяется по электронной почте и путем копирования себя в папки на локальном жестком диске, а также на подключенных сетевых дисках, если таковые имеются. Появилось множество вариантов червя Netsky.
  • 19 марта: Червь Witty — червь-рекордсмен во многих отношениях. Он использовал дыры в нескольких Internet Security Systems продуктах (ISS). Это была самая быстрая компьютерная проблема, которую можно было отнести к категории червей, и первый интернет-червь, несущий разрушительную полезную нагрузку. [ нужна ссылка ] . Он быстро распространился, используя заранее заполненный список нулевых хостов.
  • 1 мая: Червь Sasser появляется, используя уязвимость в службе Microsoft Windows LSASS , и вызывает проблемы в сетях, удаляя MyDoom и Bagle , даже прерывая бизнес. варианты
  • 15 июня: Caribe или Cabir — компьютерный червь, предназначенный для заражения мобильных телефонов под управлением ОС Symbian . Это первый компьютерный червь, способный заражать мобильные телефоны. Он распространился через Bluetooth . Более подробную информацию можно найти на сайте F-Secure. [37] и Симантек . [38]
  • 16 августа: Nuclear RAT (сокращение от Nuclear Remote Administration Tool) — троян -бэкдор , заражающий Windows NT системы семейства ( Windows 2000 , Windows XP , Windows 2003 ). [39]
  • 20 августа: Vundo или троян Vundo (также известный как Virtumonde или Virtumondo и иногда называемый MS Juan) — это троян, известный тем, что вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также время от времени другие неправомерные действия, включая снижение производительности и отказ в обслуживании с некоторые веб-сайты, включая Google и Facebook . [40]
  • 12 октября: Bifrost , также известный как Bifrose, представляет собой троян-бэкдор, который может заразить Windows 95 через Vista . Bifrost использует типичную конфигурацию сервера, сборщика серверов и программы бэкдора клиента, чтобы обеспечить возможность удаленной атаки. [41]
  • Декабрь: Санти Запущен , первый известный «веб-червь». Он воспользовался уязвимостью в phpBB и использовал Google для поиска новых целей. Он заразил около 40 000 сайтов, прежде чем Google отфильтровал поисковый запрос, используемый червем, предотвратив его распространение.

2005 [ править ]

  • Август 2005 г.: Zotob — компьютерный червь, использующий уязвимости безопасности в операционных системах Microsoft, таких как Windows 2000, в том числе уязвимость MS05-039 Plug-and-Play. Известно, что этот червь распространяется через Microsoft-ds или TCP-порт 445.
  • Октябрь 2005 г.: руткит защиты от копирования, намеренно и тайно включенный в музыкальные компакт-диски, продаваемые Sony BMG обнаружен . Руткит создает уязвимости на зараженных компьютерах, делая их уязвимыми для заражения червями и вирусами.
  • Конец 2005 года: троян Zlob — это программа-троян, маскирующаяся под необходимый видеокодек в форме компонента Microsoft Windows ActiveX. Впервые он был обнаружен в конце 2005 года. [42]

2006 [ править ]

  • 20 января: Nyxem Обнаружен червь . Оно распространилось посредством массовой рассылки. Его полезная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и обменом файлами, а также уничтожить файлы определенных типов, такие как файлы Microsoft Office.
  • об обнаружении первого в истории вредоносного ПО для Mac OS X, троянского коня с низким уровнем угрозы, известного как OSX/ Leap -A или OSX/Oompa-A. 16 февраля: Объявлено
  • Конец марта: Бронтока N был обнаружен в конце марта. вариант [43] Brontok — это червь для массовой рассылки электронной почты, родом из Индонезии.
  • Июнь: Starbucks — это вирус, заражающий StarOffice и OpenOffice.
  • Конец сентября: впервые обнаружен червь Stration или Warezov.
  • Предполагается, что разработка Stuxnet началась в период с 2005 по 2006 год.

2007 [ править ]

  • 17 января: Storm Worm идентифицирован как быстро распространяющаяся угроза спама по электронной почте для систем Microsoft. Он начинает собирать зараженные компьютеры в ботнет Storm . Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю скомпрометировал от 1 до 10 миллионов компьютеров. [44] Предполагается, что оно пришло из России, но оно маскируется под новостное письмо, содержащее фильм о фальшивых новостях, в котором пользователю предлагается загрузить вложение, которое, как утверждается, является фильмом.
  • Июль: Zeus — это троян, нацеленный на Microsoft Windows и предназначенный для кражи банковской информации путем регистрации нажатий клавиш.

2008 [ править ]

  • 17 февраля: Mocmex — это троян, обнаруженный в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был обнаружен группой людей в Китае. [45]
  • 3 марта: Torpig , также известный как Sinowal и Mebroot, — это троянский конь, поражающий Windows, отключающий антивирусные приложения. Он позволяет другим лицам получить доступ к компьютеру, изменять данные, красть конфиденциальную информацию (например, пароли пользователей и другие конфиденциальные данные) и устанавливать на компьютер жертвы дополнительные вредоносные программы. [46]
  • 6 мая: Было объявлено, что Rustock.C, вредоносная программа типа спам-бота с расширенными возможностями руткита, о которой до сих пор ходили слухи, была обнаружена в системах Microsoft и проанализирована, поскольку она находилась в дикой природе и не была обнаружена, по крайней мере, с октября 2007 года. [47]
  • 6 июля: Bohmini.A — это настраиваемый инструмент или троян удаленного доступа, использующий недостатки безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под Windows XP SP2. [48]
  • 31 июля: Компьютерный червь Koobface нацелен на пользователей Facebook и Myspace . Постоянно появляются новые варианты. [49]
  • 21 ноября: Компьютерный червь Conficker заражает от 9 до 15 миллионов серверных систем Microsoft, работающих под управлением всех версий — от Windows 2000 до Windows 7 Beta. Французский флот, [50] Министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота), [51] Сеть больниц Шеффилда, [52] Немецкий Бундесвер [53] и норвежская полиция пострадали. Microsoft назначает награду в размере 250 000 долларов США за информацию, которая поможет поймать автора(ов) червя. [54] Известны пять основных вариантов червя Conficker, получивших названия Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 г. Microsoft выпускает KB958644. [55] исправление уязвимости серверной службы, ответственной за распространение Conficker.

2009 [ править ]

  • 4 июля: Происходят кибератаки в июле 2009 года и появление W32.Dozer, атакующего США и Южную Корею .
  • 15 июля: Symantec обнаружила Daprosy Worm , трояна-червя, предназначенного для кражи паролей к онлайн-играм в интернет-кафе. Он мог перехватывать все нажатия клавиш и отправлять их автору, что делало его потенциально очень опасным червем для заражения B2B -систем (бизнес-бизнес).
  • 24 августа: Исходный код MegaPanzer выпущен автором под лицензией GPLv3. [56] и, по-видимому, был обнаружен в дикой природе. [57]
  • 27 ноября: Вирус Kenzero — это вирус, который распространяется в Интернете из одноранговых сетей (P2P), сохраняя историю посещений. [58]

2010-е [ править ]

2010 [ править ]

  • Январь: ботнет Waledac рассылал спам-сообщения. В феврале 2010 года международная группа исследователей безопасности и Microsoft уничтожили Waledac. [59]
  • Январь: Psyb0t Обнаружен червь . Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы. [60]
  • 18 февраля: Microsoft объявила, что проблема BSoD на некоторых компьютерах с Windows, вызванная пакетом обновлений Patch Tuesday, была вызвана трояном Alureon . [61]
  • 17 июня: Stuxnet , троян для Windows. обнаружен [62] Это первый червь, атакующий системы SCADA . [63] Есть предположения, что он был разработан для поражения иранских ядерных объектов. [64] Он использует действительный сертификат Realtek . [65]
  • 9 сентября: Вирус под названием « вот у вас есть » или «VBMania» представляет собой простой троянский конь, который приходит во входящие со странной, но наводящей на размышления темой «вот и у вас». На тексте написано: «Это документ, о котором я вам говорил, вы можете найти его здесь» или «Это бесплатные секс-фильмы для скачивания, вы можете найти его здесь».

2011 [ править ]

  • SpyEye и Zeus . Виден объединенный код [66] Новые варианты атакуют мобильного телефона . банковскую информацию [67]
  • Anti-Spyware 2011 — троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает процессы антивирусных программ, связанные с безопасностью, а также блокирует доступ к Интернету, что предотвращает обновления. [68]
  • Лето 2011 г.: червь Morto пытается распространиться на дополнительные компьютеры через протокол удаленного рабочего стола Microsoft Windows (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, позволяющие войти в систему по протоколу RDP. Как только Morto находит систему, доступную по RDP, он пытается войти в учетную запись домена или локальной системы с именем «Администратор», используя несколько общих паролей. [69] Подробный обзор того, как работает червь, а также словарь паролей, который использует Морто, был сделан Imperva . [70]
  • 13 июля: ZeroAccess (также известный как Sirefef или max++). обнаружен руткит
  • 1 сентября: Duqu — это червь, предположительно связанный с червем Stuxnet . Лаборатория криптографии и системной безопасности ( CrySyS Lab ) [71] из Будапештского университета технологии и экономики в Венгрии обнаружил угрозу, проанализировал вредоносное ПО и написал 60-страничный отчет, назвав угрозу Duqu. [72] [73] Duqu получил свое название от префикса «~DQ», который он присваивает именам создаваемых файлов. [74]

2012 [ править ]

  • Май: Flame , также известный как Flamer, sKyWIper и Skywiper, модульное вредоносное ПО, атакующее компьютеры под управлением Microsoft Windows. Используется для целенаправленного кибершпионажа в странах Ближнего Востока. О его открытии объявили 28 мая 2012 года Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и лаборатория CrySyS Будапештского университета технологии и экономики. CrySyS заявили в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы столкнулись в нашей практике; возможно, это самое сложное вредоносное ПО, когда-либо найденное». [75]
  • 16 августа: Shamoon — это компьютерный вирус, предназначенный для компьютеров под управлением Microsoft Windows в энергетическом секторе. Symantec, «Лаборатория Касперского» и Seculert объявили о своем открытии 16 августа 2012 года.
  • 20 сентября: NGRBot — это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между компьютерами зомби-сети и IRC-сервером злоумышленника, а также для мониторинга и управления сетевыми подключениями и перехвата. Он использует руткит-технику пользовательского режима для сокрытия и кражи информации жертвы. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами ( iframe ), вызывающими перенаправления, блокирующими жертвам получение обновлений от продуктов безопасности и защиты от вредоносного ПО и отключающими эти службы. Бот предназначен для подключения по предопределенному IRC-каналу и связи с удаленным ботнетом. [76] [77]

2013 [ править ]

2014 [ править ]

  • Ноябрь: Regin Обнаружен троянский конь . Regin — это программа-дроппер , распространяющаяся в основном через поддельные веб-страницы. После установки он незаметно загружает дополнительные вредоносные программы, что затрудняет обнаружение сигнатурных антивирусных программ. Считается, что он был создан Соединенными Штатами и Великобританией как инструмент шпионажа и массовой слежки. [ нужна ссылка ]

2015 [ править ]

  • атак . Утечка вредоносного ПО BASHLITE привела к массовому всплеску DDoS- [80]
  • Linux.Wifatch доступен широкой публике. Установлено, что он пытается защитить устройства от других, более вредоносных вредоносных программ. [81] [82] [83]

2016 [ править ]

  • троян под названием « MEMZ Январь: Создан ». Создатель Леурак пояснил, что троян был задуман просто как шутка. [84] Троян предупреждает пользователя о том, что это троян, и предупреждает его, что, если он продолжит, компьютер может стать непригодным для использования. Он содержит сложные полезные данные, которые повреждают систему, отображая артефакты на экране во время работы. После запуска приложение невозможно закрыть, не причинив дальнейшего ущерба компьютеру, который в любом случае перестанет работать должным образом. При перезапуске компьютера вместо загрузочной заставки появляется сообщение «Ваш компьютер был уничтожен трояном MEMZ. Теперь наслаждайтесь Nyan Cat...», за которым следует анимация Nyan Cat . [85]
  • Февраль: программа-вымогатель Locky с более чем 60 ее производными распространилась по Европе и заразила несколько миллионов компьютеров. В разгар распространения только в Германии заражалось более пяти тысяч компьютеров в час. [86] Хотя программы-вымогатели в то время не были чем-то новым, причиной большого количества заражений была недостаточная кибербезопасность, а также отсутствие стандартов в ИТ. [87] К сожалению, даже современное антивирусное программное обеспечение и программное обеспечение интернет-безопасности не смогли защитить системы от ранних версий Locky. [88]
  • Февраль: Троян Tiny Banker (Tinba) попадает в заголовки газет. [89] Было обнаружено, что с момента его обнаружения он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. [90] [91] Троянец Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на сайте банка. Эта поддельная страница будет выглядеть и функционировать так же, как настоящая. Затем пользователь вводит свою информацию для входа в систему, после чего Tinba может запустить возврат «неверной информации для входа» на веб-странице банка и перенаправить пользователя на настоящий веб-сайт. Это делается для того, чтобы обмануть пользователя, заставив его думать, что он ввел неверную информацию, и действовать как обычно, хотя теперь Tinba захватил учетные данные и отправил их на свой хост. [92] [93]
  • Август: Журналисты и исследователи сообщают об обнаружении шпионского ПО под названием Pegasus , разработанного и распространяемого частной компанией, которое может и использовалось для заражения iOS и Android смартфонов часто – на основе эксплойтов нулевого дня – без необходимости какого-либо взаимодействия с пользователем. или важные подсказки для пользователя, а затем использоваться для извлечения данных, отслеживания местоположения пользователя, захвата фильма через его камеру и активации микрофона в любое время. Расследование предполагает, что его использовали против многих целей по всему миру и выявило его использование, например, для правительственного шпионажа за журналистами, оппозиционными политиками, активистами, бизнесменами и другими. [94]
  • Сентябрь: Мирай попадает в заголовки газет, запустив одну из самых мощных и разрушительных DDoS-атак, когда-либо существовавших, заразив Интернет вещей . Mirai в конечном итоге использовался в DDoS-атаке 20 сентября 2016 года на сайт Krebs on Security, скорость которой достигла 620 Гбит/с. [95] Ars Technica также сообщила об атаке со скоростью 1 Тбит/с на французский веб-хостинг OVH . [96] 21 октября 2016 года произошло несколько крупных DDoS-атак на службы DNS поставщика услуг DNS Dyn с использованием вредоносного ПО Mirai, установленного на большом количестве устройств IoT , что привело к недоступности нескольких известных веб-сайтов, таких как GitHub , Twitter , Reddit , Netflix , Airbnb. и многие другие. [97] О том, что атака была связана с ботнетом Mirai, первоначально сообщила охранная фирма BackConnect Inc. [98]

2017 [ править ]

  • Май: Атака программы-вымогателя WannaCry распространяется по всему миру. Эксплойты, обнаруженные в утечке набора инструментов для взлома АНБ в конце 2016 года, использовались для распространения вредоносного ПО. [99] Вскоре после того, как новости о заражении появились в сети, британский исследователь кибербезопасности в сотрудничестве с другими обнаружил и активировал «выключатель», скрытый внутри программы-вымогателя, эффективно остановив первоначальную волну ее глобального распространения. [100] На следующий день исследователи объявили, что нашли новые варианты вредоносного ПО без аварийного выключателя. [101]
  • Июнь: Атака Petya распространяется по всему миру, затрагивая системы Windows. Исследователи Symantec сообщают, что этот вирус-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался в атаке программы-вымогателя WannaCry . [102] [103] [104]
  • Сентябрь: Троян Xafecopy атакует 47 стран, затрагивая только операционные системы Android. «Лаборатория Касперского» идентифицировала его как вредоносное ПО из семейства Ubsod, похищающее деньги через системы WAP-биллинга на основе кликов. [105] [106]
  • Сентябрь: в рамках кампании целевого фишинга распространяется новая разновидность трояна удаленного доступа (RAT) — Kedi RAT. Атака была нацелена на пользователей Citrix . Троянец смог обойти обычные системные сканеры. Троян Kedi обладал всеми характеристиками обычного трояна удаленного доступа и мог связываться со своим центром управления и контроля через Gmail, используя распространенные протоколы HTML и HTTP. [107] [108]

2018 [ править ]

  • Февраль: программа-вымогатель Thanatos становится первой программой-вымогателем, принимающей выкуп в Bitcoin Cash . [109]

2019 [ править ]

2020-е годы [ править ]

2024 [ править ]

Исследователи Насси, Коэн и Биттон разработали компьютерного червя под названием Morris II, нацеленного на помощников по электронной почте с генеративным искусственным интеллектом для кражи данных и рассылки спама, тем самым нарушая защиту таких систем, как ChatGPT и Gemini . Это исследование, проведенное в тестовой среде, подчеркивает риски безопасности мультимодальных моделей большого языка (LLM), которые теперь генерируют текст, изображения и видео. Генеративные системы искусственного интеллекта, работающие по подсказкам, можно использовать с помощью подсказок, превращенных в оружие. Например, скрытый текст на веб-странице может дать указание LLM выполнить вредоносные действия, такие как фишинг для получения банковских реквизитов. Хотя генеративные черви искусственного интеллекта, такие как Morris II, публично не наблюдались, их потенциальная угроза вызывает беспокойство в технологической отрасли. [111]

См. также [ править ]

Ссылки [ править ]

  1. ^ фон Нейман, Джон (1966). Артур В. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF) . Издательство Университета Иллинойса . Проверено 12 июня 2010 г.
  2. ^ «Человек со шрамами возвращается | ГРЕГОРИ БЕНФОРД» . Проверено 12 сентября 2021 г.
  3. ^ Чен, Томас; Робер, Жан-Марк (2004). «Эволюция вирусов и червей» . Архивировано из оригинала 17 мая 2009 г. Проверено 16 февраля 2009 г.
  4. ^ Рассел, Дебора; Гангеми, GT (1991). Основы компьютерной безопасности . О'Рейли. п. 86 . ISBN  0-937175-71-4 .
  5. ^ Дэвис, Алан М. (июль – август 2006 г.). «Первый вирус?». Программное обеспечение IEEE . 23 (4): 8–10. дои : 10.1109/MS.2006.101 .
  6. ^ «Краткий обзор Westworld на IMDB» . www.imdb.com . Проверено 28 ноября 2015 г.
  7. ^ Майкл Крайтон (21 ноября 1973 г.). Мир Дикого Запада (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Metro-Goldwyn-Mayer. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая наводит на мысль об аналогии с инфекционным процессом, распространяющимся из одной курортной зоны в другую». ... «Возможно, есть поверхностное сходство с болезнью». болезнь техники. {{cite AV media}}: CS1 maint: местоположение ( ссылка )
  8. ^ «Самые первые вирусы: Creeper, Wabbit и Brain» , Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
  9. ^ «Исходный код ЖИВОТНЫХ» . Fourmilab.ch. 13 августа 1996 г. Проверено 29 марта 2012 г.
  10. ^ «Эпизод с животными» . Fourmilab.ch . Проверено 29 марта 2012 г.
  11. ^ Крейг Э. Энглер (1997). «Наездник на ударной волне» . Классические научно-фантастические обзоры . Архивировано из оригинала 3 июля 2008 г. Проверено 28 июля 2008 г.
  12. ^ Райан, Томас Дж. (1977). Подростковый возраст П-1 (1-е изд.). Нью-Йорк: Макмиллан. ISBN  0-02-606500-2 .
  13. ^ «Первый вирус появился как розыгрыш» . Сидней Морнинг Геральд (AP) . 3 сентября 2007 г. Проверено 9 сентября 2013 г.
  14. ^ Фред Коэн (3 ноября 1983 г.). «Компьютерные вирусы – теория и эксперименты» . eecs.umich.edu . Проверено 29 марта 2012 г.
  15. ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии» . Коммуникации АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . S2CID   34854438 .
  16. ^ Лейден, Джон (19 января 2006 г.). «ПК-вирус отмечает 20-летие» . Регистр . Проверено 21 марта 2011 г.
  17. ^ Сзор, Питер (2005). Искусство исследования и защиты компьютерных вирусов . Symantec Press / Addison-Wesley Professional. ISBN  978-0-321-30454-4 .
  18. ^ Jump up to: Перейти обратно: а б с Вентворт, Роб (июль 1996 г.). «Компьютерный вирус!» (перепечатано из The Digital Viking ). Группа пользователей ПК «Города-побратимы». Архивировано из оригинала 24 декабря 2013 года . Проверено 9 сентября 2013 г.
  19. ^ «Вирус.DOS.Chameleon.1260 – Securelist» . Viruslist.com. Архивировано из оригинала 19 сентября 2012 г. Проверено 10 июля 2010 г.
  20. ^ «В2ПХ» . Вил.най.com. Архивировано из оригинала 22 июля 2009 г. Проверено 10 июля 2010 г.
  21. ^ «Что мы обнаруживаем – Securelist» . Viruslist.com. Архивировано из оригинала 13 июля 2009 г. Проверено 10 июля 2010 г.
  22. ^ «Леандро» , Энциклопедия угроз , Trend Micro, 9 марта 2000 г. Проверено 9 сентября 2013 г.
  23. ^ «Вирус Фредди» , Сводный список информации о вирусах, декабрь 1992 г. Проверено 9 сентября 2013 г.
  24. ^ «Глоссарий – Securelist» . Viruslist.com . Проверено 10 июля 2010 г.
  25. ^ "Wscript.КакЧервь" . Симантек. Архивировано из оригинала 30 августа 2006 года . Проверено 29 марта 2012 г.
  26. ^ «Компьютерный вирус Курниковой сильно бьет» . Новости Би-би-си . 13 февраля 2001 года . Проверено 9 апреля 2010 г.
  27. ^ Эверс, Джорис (3 мая 2002 г.). «Создатель вируса Курниковой обжалует приговор» . Проверено 20 ноября 2010 г.
  28. ^ «Магистр — Вирусная энциклопедия» . Энциклопедия вирусов . Проверено 21 октября 2021 г.
  29. ^ «Червь MyLife» . Антивирус.about.com. 07.03.2002 . Проверено 29 марта 2012 г.
  30. ^ «Распространение сапфирового/тюремного червя» . Проверено 14 декабря 2012 г.
  31. ^ «Захлопнул!» . Проводной . Июль 2003 года . Проверено 14 декабря 2012 г.
  32. ^ Шевченко, Сергей (10 февраля 2006 г.). «Ответ Symantec Security Response: Backdoor.Graybird» . Симантек. Архивировано из оригинала 11 декабря 2003 года . Проверено 1 марта 2009 г.
  33. ^ «Бэкдор.Прорат» . Симантек. 13 февраля 2007. Архивировано из оригинала 1 сентября 2006 года . Проверено 1 марта 2009 г.
  34. ^ «Описание угрозы: Червь:W32/Swen» . F-secure.com . Проверено 29 марта 2012 г.
  35. ^ «Backdoor.Win32.Agobot.gen» . Список безопасности. Архивировано из оригинала 15 марта 2012 г. Проверено 29 марта 2012 г.
  36. ^ "W32.Болги.Червь" . Симантек. Архивировано из оригинала 7 января 2007 года . Проверено 29 марта 2012 г.
  37. ^ «Описание угрозы:Bluetooth-Worm:SymbOS/Cabir» . F-secure.com . Проверено 29 марта 2012 г.
  38. ^ «СимбоС.Кабир» . Симантек. Архивировано из оригинала 2 января 2007 года . Проверено 29 марта 2012 г.
  39. ^ «Подробности о шпионском ПО Nuclear RAT 1.0b1» . Компьютерные партнеры. 16 августа 2004 г. Архивировано из оригинала 11 сентября 2009 г. Проверено 1 марта 2009 г.
  40. ^ «Вундо» . Макафи. Архивировано из оригинала 17 февраля 2009 г. Проверено 1 марта 2009 г.
  41. ^ «Бэкдор.Бифрос» . Symantec, Inc., 12 октября 2004 г. Архивировано из оригинала 7 января 2007 г. . Проверено 28 февраля 2009 г.
  42. ^ «Шоу ZLOB: троянец выдает себя за поддельный видеокодек и несет в себе больше угроз» . Тренд Микро . Проверено 28 февраля 2009 г.
  43. ^ «Описание угрозы: Email-Worm:W32/Brontok.N» . F-secure.com . Проверено 29 марта 2012 г.
  44. ^ Питер Гутманн (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в интернет» . Полное раскрытие . Проверено 4 ноября 2007 г.
  45. ^ Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытый смысл» . Сиэтлский пост-разведчик . Сиэтл ПИ . Проверено 1 марта 2009 г.
  46. ^ Киммо (3 марта 2008 г.). «MBR Руткит, новое поколение» . F-безопасный . Проверено 1 марта 2009 г.
  47. ^ «Win32.Ntldrbot (он же Rustock)» . ООО «Доктор Веб» . Проверено 1 марта 2009 г.
  48. ^ «Вирус Тотал» . www.virustotal.com. 8 июля 2008 г. Архивировано из оригинала 1 апреля 2009 г. Проверено 1 марта 2009 г.
  49. ^ «Вредоносное ПО Koobface возвращается» . cnet.com. 9 апреля 2010 года . Проверено 13 апреля 2009 г.
  50. ^ Уилшер, Ким (7 февраля 2009 г.). «Французские истребители остановлены из-за компьютерного вируса» . «Дейли телеграф» . Лондон . Проверено 1 апреля 2009 г.
  51. ^ Уильямс, Крис (20 января 2009 г.). «Сети Минобороны по-прежнему заражены вредоносным ПО спустя две недели» . Регистр . Проверено 20 января 2009 г.
  52. ^ Уильямс, Крис (20 января 2009 г.). «Conficker захватывает сеть городских больниц» . Регистр . Проверено 20 января 2009 г.
  53. ^ «Червь Conficker заражает сотни компьютеров Бундесвера» (на немецком языке). ПК Профессионал. 16 февраля 2009 г. Архивировано из оригинала 21 марта 2009 г. Проверено 1 апреля 2009 г.
  54. ^ Нилд, Барри (13 февраля 2009 г.). «Майкрософт наградит 250 тысяч долларов за поимку создателя червя» . CNN . Проверено 29 марта 2009 г.
  55. ^ «MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода» . Корпорация Майкрософт.
  56. ^ Данчо Данчев. «Исходный код трояна, подслушивающего Skype, в дикой природе» . ЗДНет .
  57. ^ «Выпущен код для шпионского ПО Skype, препятствующего слежке» . ПРОВОДНОЙ . 31 августа 2009 г.
  58. ^ Харвисон, Джош (27 сентября 2010 г.). «Вирус шантажа заражает компьютеры и требует выкуп за информацию» . kait8.com. Архивировано из оригинала 11 июня 2016 г. Проверено 20 ноября 2010 г.
  59. ^ «Уничтожение Валедака прошло успешно» . Honeyblog.org. 25 февраля 2010 года . Проверено 16 ноября 2012 г.
  60. ^ Пол, Ян (25 марта 2009 г.). «Новый отвратительный червь нацелен на домашние маршрутизаторы и кабельные модемы» . Мир ПК . Проверено 26 марта 2009 г.
  61. ^ «Троян Alureon вызвал BSoD Windows 7» . microsoft.com. 18 февраля 2010 года . Проверено 18 февраля 2010 г.
  62. ^ «Новости ВирусБлокАда» . Anti-virus.by . Проверено 29 марта 2012 г.
  63. ^ Грегг Кейзер (16 сентября 2010 г.). «Является ли Stuxnet «лучшим» вредоносным ПО на свете?» . Инфомир . Архивировано из оригинала 5 декабря 2012 года . Проверено 16 сентября 2010 г.
  64. Вирус Stuxnet: червь «может быть нацелен на высокопоставленные иранские цели» , Telegraph, 23 сентября 2010 г.
  65. ^ «Возможный новый руткит имеет драйверы, подписанные Realtek» . Лаборатория Касперского. 15 июля 2010 г.
  66. ^ «В сети появился внебрачный ребенок слияния SpyEye и ZeuS» . Регистр . 2011 . Проверено 11 апреля 2011 г. Незаконнорожденный ребенок слияния SpyEye и ZeuS появился в сети
  67. ^ «Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS» . Регистр . 2011 . Проверено 11 апреля 2011 г. Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS
  68. ^ «XP AntiSpyware 2011 – Решение и удаление вирусов» . Precisionsecurity.com . Проверено 29 марта 2012 г.
  69. ^ «Червь Морто распространяется на слабые системы» . blogs.appriver.com . 2011. Архивировано из оригинала 14 октября 2011 г. Проверено 31 августа 2011 г.
  70. ^ «Morto Post Mortem: Препарирование червя» . blog.imperva.com . 2011.
  71. ^ «Лаборатория криптографии и системной безопасности (CrySyS)» . Проверено 4 ноября 2011 г.
  72. ^ «Duqu: обнаруженная в дикой природе вредоносная программа, похожая на Stuxnet, технический отчет» (PDF) . Лаборатория криптографии системной безопасности (CrySyS). 14 октября 2011 г.
  73. ^ «Заявление о первоначальном анализе Дуку» . Лаборатория криптографии системной безопасности (CrySyS). 21 октября 2011 года. Архивировано из оригинала 2 октября 2012 года . Проверено 25 октября 2011 г.
  74. ^ «W32.Duqu — предшественник следующего Stuxnet (версия 1.4)» (PDF) . Симантек . 23 ноября 2011 г. Архивировано из оригинала (PDF) 13 декабря 2011 г. . Проверено 30 декабря 2011 г.
  75. ^ «sKyWIper: сложное вредоносное ПО для целенаправленных атак» (PDF) . Будапештский университет технологии и экономики . 28 мая 2012 г. Архивировано из оригинала (PDF) 28 мая 2012 г. . Проверено 29 мая 2012 г.
  76. ^ "NGRBot" , Enigma Software Group, 15 октября 2012 г. Проверено 9 сентября 2013 г.
  77. ^ «Анализ структуры ботов NGR: ботнеты IRC крепкие» , Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), Январь 2012 г. Проверено 9 сентября 2013 г. (требуется подписка).
  78. ^ Гудин, Дэн (27 ноября 2013 г.). «Новый червь для Linux нацелен на маршрутизаторы, камеры и устройства «Интернета вещей» . Арс Техника . Проверено 24 октября 2016 г.
  79. ^ Стерлинг, Брюс (29 января 2014 г.). «Linux.Darlloz, червь Интернета вещей» . Проводной . Проверено 24 октября 2016 г.
  80. ^ «Атака вещей!» . Лаборатории исследования угроз 3-го уровня. 25 августа 2016 года . Проверено 6 ноября 2016 г.
  81. ^ Баллано, Марио (1 октября 2015 г.). «Есть ли здесь линчеватель Интернета вещей?» . Симантек . Проверено 14 ноября 2016 г.
  82. ^ "linux.wifatch" . Белая команда. 5 октября 2015 г. Проверено 15 ноября 2016 г.
  83. ^ Чимпану, Каталин (7 октября 2015 г.). «Создатели доброжелательного вредоносного ПО Linux.Wifatch раскрывают себя» . Софтпедия . Проверено 14 ноября 2016 г.
  84. ^ Оберхаус, Дэниел (9 июля 2016 г.). «Посмотрите, как эта вредоносная программа превращает компьютер в цифровой ад» . Материнская плата . Проверено 4 июля 2018 г.
  85. ^ Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с Windows?» . Отчет Windows . Проверено 4 июля 2018 г.
  86. ^ «Программа-вымогатель: Erpresserische Schadprogramme». Архивировано 21 февраля 2016 г. на Wayback Machine , bsi-fuer-buerger.de, 9 февраля 2016 г. Проверено 10 марта 2016 г.
  87. ^ «Вымогатель Locky ведет агрессивную охоту за жертвами» , Symantec.com, 18 февраля 2016 г. Проверено 10 марта 2016 г.
  88. ^ «Антивирусное сканирование (Locky)» ,virustotal.com, 16 февраля 2016 г. Проверено 10 марта 2016 г.
  89. ^ даниелевир (19 сентября 2014 г.). « Вредоносное ПО «Tiny Banker» атаковано клиентами банков США» . Массивный Альянс . Проверено 10 сентября 2017 г.
  90. ^ «Обнаружен модифицированный крошечный банковский троян, нацеленный на крупные банки США» . Энтраст, Инк .
  91. ^ Джереми Кирк (15 сентября 2014 г.). « Вредоносная программа «Tiny Banker» нацелена на финансовые учреждения США» . ПКМир .
  92. ^ « Вредоносное ПО «Tiny Banker» нацелено на десятки крупных финансовых учреждений США» . Государство безопасности . 16 сентября 2014 г.
  93. ^ «Маленький банковский троян Tinba — большая проблема» . msnbc.com . 31 мая 2012 г.
  94. ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?» . Хранитель . 18 июля 2021 г. Проверено 13 августа 2021 г.
  95. The Economist , 8 октября 2016 г., Интернет укусов.
  96. ^ Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей» . SecurityIntelligence.com . Проверено 20 октября 2016 г.
  97. ^ «Сегодня сеть была взломана бесчисленным количеством взломанных устройств» . theregister.co.uk. 21 октября 2016 года . Проверено 24 октября 2016 г.
  98. ^ «Вините Интернет вещей в сегодняшнем разрушении Интернета» . Материнская плата . ПОРОК. 21 октября 2016 г. Проверено 27 октября 2016 г.
  99. ^ Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массивная кибератака с использованием программ-вымогателей затронула 74 страны мира» . Хранитель . ISSN   0261-3077 . Проверено 12 мая 2017 г.
  100. ^ Солон, Оливия (13 мая 2017 г.). « «Случайный герой» нашел аварийный выключатель, чтобы остановить распространение кибератаки с использованием программы-вымогателя» . Хранитель . ISSN   0261-3077 . Проверено 13 мая 2017 г.
  101. ^ Хандельвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без «Kill-Switch» » . Хакерские новости . Проверено 14 мая 2017 г.
  102. ^ «Вспышка программы-вымогателя Petya: вот что вам нужно знать» . Архивировано из оригинала 29 июня 2017 года . Проверено 10 сентября 2017 г.
  103. ^ «Выкуп.Петя — Symantec» . Симантек . Архивировано из оригинала 2 сентября 2016 года . Проверено 10 сентября 2017 г.
  104. ^ « Вспышка программы-вымогателя Petya приобрела глобальный характер — Кребс о безопасности» . krebsonsecurity.com . 28 июня 2017 г. Проверено 10 сентября 2017 г.
  105. ^ «Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: отчет» . Экономические времена . 10 сентября 2017 года . Проверено 10 сентября 2017 г.
  106. ^ «Троян Xafecopy, новое вредоносное ПО, обнаруженное в Индии; оно маскируется под приложение для кражи денег через мобильные телефоны» . Тех2 . 10 сентября 2017 г. Проверено 10 сентября 2017 г.
  107. ^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail» .
  108. ^ «Остерегайтесь Kedi RAT, выдающего себя за файл Citrix, который отправляет домой Gmail» . 12 сентября 2017 г.
  109. ^ Абрамс, Лоуренс (26 февраля 2018 г.). «Программа-вымогатель Thanatos первой использует Bitcoin Cash. Нарушает шифрование» . Пипящий компьютер . Проверено 25 июня 2019 г.
  110. ^ AMR, GReAT (8 ноября 2019 г.). «Титан: группа Platinum наносит новый удар» . Лаборатория Касперского . Проверено 9 ноября 2019 г.
  111. ^ ПРОВОДНОЙ (02.03.2024). «Исследователи создают ИИ-червей, которые могут распространяться из одной системы в другую» . Арс Техника . Проверено 7 марта 2024 г.
  112. ^ Корбет, Джонатан (29 марта 2024 г.). «Бэкдор в xz» . ЛВН . Проверено 3 апреля 2024 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a788097e76790fef0fd1658d9949b712__1718624400
URL1:https://arc.ask3.ru/arc/aa/a7/12/a788097e76790fef0fd1658d9949b712.html
Заголовок, (Title) документа по адресу, URL1:
Timeline of computer viruses and worms - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)