Найнебезпечніші та найвідоміші комп'ютерні віруси. Небезпечний вірус-вимагач масово поширюється в інтернеті Що за новий вірус в інтернеті

19.11.2020 Безпека

Світ вкотре у небезпеці. Йому загрожує епідемія, цього разу комп'ютерна. Всіх, хто перебуває в мережі, атакує вірус з романтично-детективною назвою "маска". Експерти вже називають його найнебезпечнішим в історії, бо йдеться вже не про досить звичне "виведення з ладу техніки" або не менш примітивне "викрадення коштів з рахунків".

Шкідливий програмний код, не виключено, працює на користь глобальної мережікібершпигунства, пов'язаної з деякими державними структурами. "Шпигуни" полюють на секретні документи, ключі шифрування ідентифікації користувача, файли забезпечення віддаленого доступу до комп'ютера та інші цінні дані. А ще "маска" вміє перехоплювати канали зв'язку.

- Як розглянути у рядках комп'ютерного коду небезпеку? Небезпека, що зашкодить не лише тобі. Підступний вірус здатний відчинити двері закритих сховищ. І ніхто не помітить шпигуна, якщо тільки не знає одного слова.

На іспанському сленгу це означає "маска". Небезпечна група кіберзлочинців, яку викрили московські програмісти. Хлопці з "Лабораторії Касперського" проти хакерів, які мають величезні ресурси, причому, не тільки фінансові. Це наводить на думку, що за "Маскою" може ховатися якась державна структура.

Стюарт Самнер, редактор журналу Computing Magazine:

- Що відрізняє ці хакерські програми, так це здатність обходити захист, і ховатися від пошукових систем, які повинні убезпечити користувача. Жоден антивірус не може виявити проблему, всі сліди повністю стираються із системи, рух вірусу неможливо відстежити. Нормальні технології просто безпорадні проти нового покоління злодійського ПЗ!

Якщо для звичайної людини новини про "замасковані" атаки залишилися практично непоміченими, то в комп'ютерному світі вони буквально викликали паніку. Небачене досі шкідливе програмне забезпечення, яке витончене настільки, що розпізнати його практично неможливо.

- Уявіть, що ви отримали листа. Не звичайний спам про однофамільця, що помер, що залишив мільйон у спадок. А цілком правдоподібний мейл із знайомої адреси. У ньому посилання - на ролик із youtube або статтю в авторитетній газеті. Чому б не поглянути?

Один клік – і шпигун уже робить свою справу. У вашому комп'ютері він зовсім непомітний і явних збитків не завдає. Відомо, що подібним чином "Масці" вдалося атакувати 380 цілей. Всього лише? Але справа не в кількості – всі крапки для ударів підбиралися дуже ретельно.

Оксана Кундренко, кореспондент:

- Вони схиблені на безпеці. На що тільки не готові великі корпорації: мають в своєму розпорядженні офіси в неприступних хмарочосах, всюди охорона, камери спостереження, металошукачі на вході. Марні витрати - коли невидимий вірус дістається таємних даних і краде їх за лічені секунди.

"Маски" атакували державні установи, дипломатичні офіси та посольства, найбільші енергетичні та нафтогазові компанії світу, дослідницькі організації, політичних та цивільних активістів. Марокко, Бразилія, Великобританія – тут найбільше нападів. Підсумок - заражені комп'ютери у 31 країні.

Кіт Мартін, професор з питань інформаційної безпеки, університету Royal Holloway:

- Традиційний спосіб зламати чужий комп'ютер називається "фішинг", це щось на зразок риболовлі. Зловмисник пише шкідливий коді запускає його до мережі. Будь-яка рибка, що заковтнула наживку, - попалася! Але ці рибалки любителі підводного полювання – "спіар-фішингу". Оскільки ідентифікують своїх жертв та хитрістю підсовують їм свої коди.

Що разюче - група працювала і залишалася непоміченою цілих сім років! Причому грошей не крала як звичайні злочинці. Головна їхня мета - збирання цінної інформації із заражених систем: це різні документи, ключі шифрування, файли для управління віддаленим доступомдо комп'ютера, налаштування зашифрованих мереж. Для жертв втрата таких відомостей може обернутися катастрофою.

Джозеф Менн, журналіст-розслідувач, у сфері технологічних проектів:

– Коли під загрозою опиняються нафтогазові компанії – це завжди небезпечно. Неясно, чи потрібна зломщикам інформація про економіку чи куди більше – стратегічна геополітична інформація. Що дуже цікаво, це мова хакерів, вони говорили іспанською. До цього моменту такого рівня професіоналів у іспаномовному світі не було.

Маски зірвані - хвалиться лабораторія Касперського. Наразі її співробітники зайняті усуненням небезпеки. Вони зрозуміли принцип роботи шпигунів – їх видало одне коротке слово, використання при шифруванні кодів:

Оксана Кундренко, кореспондент:

- У цій історії залишається більше загадкового та нерозкритого. Що саме було вкрадено? Як злочинці використовуватимуть цю інформацію? Викриті "маски" згорнули всі свої сервери і безвісти випарувалися, залишивши лише шлейф питань. І розуміння того, що у віртуальному світі таїться дедалі більше небезпек.

Оксана Кундренко, Подробиці тижня, телеканал "Інтер".

Вважається, що термін "комп'ютерний вірус" вперше вжив співробітник Лехайського університету (США) Ф. Коен на конференції з безпеки інформації в 1984 р. Проте ще в роботах Вінера і фон Неймана досліджувалися різні види кінцевих автоматів, у тому числі самовідтворюваних. У будь-якому випадку, зараз ці питання становлять суто історичний інтерес і мають мало відношення до реальності. Отже, що сьогодні, влітку 1997 року, є комп'ютерні віруси?

Насамперед, комп'ютерні віруси це програми. Навіть це досить просте твердження здатне розвіяти численні легенди про незвичайні можливості комп'ютерних вірусів. Комп'ютерний вірус може перевернути зображення на моніторі, але не може перевернути монітор. До розмов про віруси "25 кадру", що вбивають операторів, також слід ставитися адекватно. Правда, ці програми бувають різні і далеко не завжди хороші...

Комп'ютерні віруси це програми, що мають здатність до самовідтворення. Вказана властивість властива всім типам комп'ютерних вірусів, але не лише їм. З іншого боку, здатність до самовідтворення треба розуміти дуже широко. Різні екземпляри одного вірусу не тільки не повинні повністю збігатися, але можуть навіть не мати жодного спільного байта (йдеться про так звані складнополіморфні віруси). Самі механізми відтворення також можуть бути дуже різноманітними. Нещодавно до фахівців "ДіалогНауки" потрапив багатоплатформний вірус (Anarchy.6093), що заражає файли виконувані файли DOS, Windows, а також DOC - файли - документи Wordдля Windows.

При цьому DOC – файли є лише засобом доставки вірусного коду.

Основні типи комп'ютерних вірусів

Існує цілком формальна система, що дозволяє класифікувати комп'ютерні віруси і називати їх таким чином, щоб уникнути ситуації, коли один і той самий вірус має різні імена в класифікації різних розробників антивірусних програм. Незважаючи на це, все ще не можна сказати про повну уніфікацію імен та характеристик вірусів. Значною мірою це визначається тим, що на той момент, коли були сформульовані деякі "правила гри", вже існували антивірусні засоби, що працюють у власній системі позначень. Загальна уніфікація вимагала б докласти значних зусиль і модифікувати програми та документацію. У ряді випадків це було зроблено. Ми будемо виходити з того, що звичайному користувачу немає необхідності вникати у всі тонкощі функціонування вірусу: об'єкти атаки, способи зараження, особливості прояву та ін. Але бажано знати, якими бувають віруси, розуміти загальну схемуїх роботи.

Серед усієї різноманітності вірусів можна виділити такі основні групи:

- Завантажувальні (бутові) віруси.

Так називають віруси, що заражають завантажувальні сектори дискет та вінчестерів. Є бутові віруси, що заражають лише завантажувальні сектори дискет, інші заражають - ще й завантажувальні сектори вінчестерів, деякі - заражають головний завантажувальний сектор вінчестера. Часто віруси "всеїдні" і заражають і те, й інше.

- Файлові віруси.

У найпростішому випадку такі віруси заражають файли, що виконуються. Якщо із завантажувальними вірусами все більш-менш ясно, то файлові віруси - це набагато менш певне поняття. Досить, наприклад, сказати, що файловий вірус може взагалі модифікувати файл (віруси - супутники і віруси сімейства Dir). Крім того, до файлових належать так звані macro – віруси. Про них ми ще поговоримо докладніше.

- Завантажувально – файлові віруси.

Такі віруси мають здатність заражати як код завантажувальних секторів, так і код файлів. Вірусів цього типу не дуже багато, але серед них трапляються надзвичайно злісні екземпляри (наприклад, відомий вірус OneHalf).

Основні властивості комп'ютерних вірусів

Як правило, користувачі стикаються із зовнішніми проявами комп'ютерних вірусів і класифікують їх на "віруси, що обсипають літери" і "віруси, що форматують вінчестер". Фахівців цікавлять зовсім інші властивості вірусів (хоча і зовнішні прояви також вивчаються). Розглянемо деякі якісно важливі властивості комп'ютерних вірусів.

Стелс – віруси.Так називають віруси, що маскуються. Видів маскування безліч, але всі вони засновані на перехопленні вірусами переривань BIOS та операційної системи.

Перехопивши переривання, віруси контролюють доступ до заражених об'єктів. Наприклад, при перегляді зараженого об'єкта вони можуть "підсунути" замість нього здоровий. Крім того, віруси спотворюють інформацію DOS (наприклад, повертають неправильне значення довжини файлу, приховуючи свою присутність у ньому). Для більшості антивірусних програм віруси, що використовують стелс – технологію, є серйозною проблемою. Винятком є ​​ревізор дисків ADinf - унікальна російська програма, однією з чудових властивостей якої є здатність виявляти віруси, що маскуються.

Поліморфні вірусиЙмовірно, більшість питань пов'язана насамперед із самим терміном "поліморфний вірус". Нам здається, що суть справи стає зрозумілішою, якщо розглянути один із типів поліморфних вірусів, які відомий фахівець із комп'ютерних вірусів д. т. н. Н. Н. Безруков називає вірусами з розшифрувальниками, що самодифікуються. Але почнемо із самого початку.

"Я пам'ятаю чудову мить...". Впізнали? Зрозуміло, довідалися. Занадто характерний рядок, зі шкільних років ми безпомилково дізнаємось відомий вірш великого поета. Якщо поглянути питання з погляду вірусолога, то наведений рядок є так званої сигнатурою - характерною, в ідеалі - унікальною, послідовністю символів, що характеризує вірш. Відкривши томик віршів і побачивши цей рядок, ми точно знаємо, який вірш ми потрапили. Аналіз вірусів також полягає у виділенні в них сигнатур та подальшому їх пошуку в потенційних об'єктах вірусної атаки. Таким чином, ще кілька років тому досить було зловити вірус, вивчити його код, (для професіоналів це, як правило, було кілька хвилин) і виділити сигнатуру. Але вірусні технології не стояли дома.

Віруси, які шифрують свій код, відомі досить давно. Мета такого шифрування теж досить очевидна: маючи заражений та оригінальний файли, а, отже, і можливість виділити вірус "у чистому вигляді", ви все одно не зможете проаналізувати його код за допомогою звичайного дизассемблювання. Цей код зашифрований і є безглуздим набором команд. Розшифровка проводиться самим вірусом безпосередньо під час виконання. При цьому можливі різні варіанти: вірус може розшифрувати себе всього відразу, а може виконувати таку розшифровку "по ходу справи", може знову шифрувати вже відпрацьовані ділянки (причому іноді не тим способом, яким вони були зашифровані раніше) - загалом, є дуже багато різних варіантів. Все це робиться тільки для того, щоб утруднити аналіз коду вірусу (до речі, це не єдине, що робиться заради цієї мети: хитро зашифрований вірус, що ефективно протидіє трасуванні, може змусити серйозно попрацювати розробників антивірусних засобів).

Але до 1992 року вірусописьменники намагалися насправді даремно. Цілком зрозуміло, що кваліфікація професіоналів у сфері антивірусної безпеки аж ніяк не менша за їхню власну і, отже, всі їхні багатомісячні зусилля коштували в крайньому випадку зайвих годин роботи фахівців. Адже всі зашифровані віруси обов'язково містили якийсь незашифрований фрагмент - розшифрувальник (або його частина). По ньому можна було побудувати сигнатуру даного вірусу і далі боротися з ним звичайними способами. Ситуація змінилася, коли були придумані алгоритми, що дозволяють не лише шифрувати код вірусу, а й міняти розшифрувальники. Сама постановка такого питання не викликає: досить очевидно, що можна побудувати різні розшифрувальники. Суть у тому, що цей процес автоматизований - кожна нова копія вірусу містить новий розшифрувальник, який може в кожному биті відрізнятися від розшифровника копії, що породила її. Навіть із простих комбінаторних міркувань ясно, що розшифровників, довжина яких зазвичай обмежена, не може бути нескінченно багато. Але якщо їх лише трильйона так два - три, то ясно, що завдання перебору всіх можливих не варте... Віруси, які використовують описану технологію, і отримали назву поліморфних.

Хтось заперечив пиво або переможну ходу macro - вірусів

Ходить дуже правдоподібна чутка, що між авторами антивірусних програм було укладено парі на неабияку кількість пива. Предметом парі було питання "чи дійде до 1 липня цього року кількість macro - вірусів до 1000". Жарти жартами, але macro - віруси справді стали справжнім лихом, і їхня кількість продовжує катастрофічно збільшуватися. Що ж це за віруси, чому вони посипалися як із відра?

Формально, macro - віруси є файловими вірусами, які заражають файли деяких систем документообігу. Наскільки відомо автору, нині є віруси для Word for Windows (у величезній кількості!), MS – Word, Excel for Windows та AmiPro. Всі зазначені системи мають вбудовані макро-мови (Word Basic, Visual Basic). Ці мови мають достатні можливості, щоб робити практично всі операції, необхідні вірусу.

Досить сказати, що є навіть шифровані та поліморфні macro – віруси. Крім того, все частіше стали зустрічати віруси, що вражають як документи, так і файли, що виконуються (іноді звичайні EXE - файли, іноді NewEXE, іноді і ті, і інші). Інфікуюча здатність таких вірусів дуже велика.

На даний момент понад 90% Macro - вірусів - віруси для Word for Windows. Це пояснюється тим, що файли цього текстового процесора фактично стали стандартом на текстові документи. Перший macro - вірус (Word.Concept) також заражав DOC - файли. Цікаво, що достовірно відомо про два "проколи" самої фірми Microsoft. На її власному серверідвічі виявлялися документи, заражені macro-вірусами.

Коли два роки тому з'явилися перші macro - віруси для WinWord, були випущені спеціальні антивірусні програми, написані на тому ж самому Word Basic, що й самі віруси і фактично документи, влаштовані спеціальним чином. Таким чином, можна було легко отримати доступ до макросів документа. Хоча це й було самим простим рішенням, час показав його безперспективність.

Проте ті перші антивіруси ще продовжують використовуватися, що безумовно є помилкою. Сьогодні всі "пристойні" сканери вміють самостійно розбирати структуру DOC-файлів. Одним із перших це "навчився" робити Doctor Web, а нещодавно у нього був суттєво посилений евристичний аналізатор macro-вірусів, за допомогою якого можна виявляти нові macro-віруси, ще не відомі антивірусу "в обличчя".

У нульовому кільці захисту

Багато років уже минуло з моменту появи процесора i386 (не будемо навіть згадувати, що до нього був i286), а віруси до цього моменту не могли підкорити його найпотужніший захищений режим. Завантажувальний вірус PMBS, який першим намагався освоїти захищений режим (1994 р.), не міг ужитися з жодною програмою або драйвером (EMM386, Windows, OS/2,...).

Віруси Evolution.2761 і Evolution.2770 (теж 1994 р.) використовували лише частину потужного захищеного режиму і тоді, коли процесор перебував у режимі роботи.

Але все - таки відбулося! У Росії, у "дикому" вигляді виявлено файловий вірус PM.Wanderer, який використовує захищений режим. Цей вірус досліджував провідний вірусолог "Діалогнауки" І. А. Данилов. Ось що він з'ясував. Вірус більш-менш коректно взаємодіє з іншими програмами та драйверами, які також використовують захищений режим. PM.Wanderer є резидентним поліморфним вірусом, який використовує захищений (віртуальний) режим процесорів i386 – Pentium. Для встановлення своєї резидентної копії в пам'ять та перемикання в захищений режим процесора (Protected Mode) використовується документований інтерфейс Virtual Control Program Interface (VCPI) драйвера розширеної пам'яті EMS (EMM386).

Виявити резидентну копію цього вірусу, що у нульовому кільці захищеного режиму процесора, звичайними способами неможливо. Для виявлення вірусу пам'яті необхідно переключатися в захищений режим із найвищими привілеями. Але спробувати виявити ознаки вірусу у системі можна й звичайними способами. Вірус не стелсується і навіть за наявності резидентної копії в пам'яті у файлах чудово видно. Після виявлення вірусу рекомендується, як і завжди в таких випадках, перезавантажитись із системної дискети та виконувати лікування в заздалегідь стерильних умовах.

Віруси у Internet. Казки та реальність

Як ми вже говорили, із комп'ютерними вірусами взагалі пов'язано багато різноманітних легенд. Втім, іноді ці легенди, після творчої переробки вірусописаками, перетворюються на серйозну небезпеку. Історія з вірусами, що заражають документи, – тому підтвердження. Тож чи становить сьогодні Internet реальну небезпеку?

Безумовно – так. Мільйони людей блукають мережею, "перехоплюючи" то тут, то там різноманітні програми. Після чого ці програми негайно "пробуються у справі", а далі... як пощастить. У мережі лежать гігабайти інформації та скільки в ній вірусів (випадково потрапили або навмисно "підсаджених") невідомо. І при цьому доводиться лише дивуватися безтурботності тих, хто ретельно перевіряє всі "зовнішні" дискети, але навіть "і на думку не бере", що вірус може причаїтися в програмі, отриманій з мережі. Або в документі, отриманому із мережі.

Разом з цим, у різних електронних конференціях періодично з'являються "жахливості" про віруси, що заражають повідомлення електронної пошти або "стрибають" на комп'ютер, при перегляді WWW - сторінок. Сьогодні можна впевнено стверджувати, що таких вірусів немає. Є вірус (до речі, macro - вірус), який запускає програму Microsoft Mail та надсилає текстові повідомлення з позначкою "Терміново!" за декількома випадковими адресами з адресної книги. Звернемо увагу, що це – саме зовнішній прояв вірусу, а не засіб його розмноження.

Зрозуміло, ніщо не заважає вірусу замість текстових повідомленьрозсилати свою копію, але цей конкретний цього не робить. А якби й робив, то одержувачу повідомлення все одно потрібно запустити отриману копію вірусу. Втім, враховуючи можливість поширення вірусів у документах і безтурботність деяких користувачів, це не є настільки вже неймовірним. Чи завжди ви перевіряєте притачені DOC - файли перед тим, як подивитися, що в них?

Окрема тема – віруси, нібито написані на Java. На сьогоднішній день немає жодного вірусу на Java і вважається, що поточна версіямови принципово не дозволяє вірусам розмножуватися. Інша річ, що відомі численні приклади аплетів, які можна назвати деструктивними, але їх руйнівні можливості невеликі та вірусами вони не є. Очевидно, зараз, коли з появою macro - вірусів розробники систем стали дещо уважніше ставитися до питань безпеки, можна бути більш менш спокійним, використовуючи Java. Чого не скажеш про об'єкти ActivX, але практично у всіх програмах перегляду є можливість заборонити роботу цих об'єктів.

Антивірусні засоби

Антивірусних засобів чимало. У кожному конкретному випадку (про це йшлося у вже згаданій статті Є. Судова) треба вибирати антивірусний комплект, виходячи із загальної концепції інформаційної безпеки організації та потреб конкретного користувача. Нижче стисло описані основні типи антивірусних засобів.

Детектори (Scanner).Призначення детектора – виявити вірус. Боротися з ним належить або іншій антивірусній програмі, або системному програмісту.

Кілька років тому детектори практично поступилися поліфагам позиції, але цікаво, що вони знову повертаються на комп'ютерний ринок у міру його розвитку. Якщо ви використовуєте ліцензійне програмне забезпечення, то вам може бути навіть простіше відновити заражену програму з дистрибутива (ось він, на полиці, руку простяг і все), ніж витрачати час на лікування файлів. У нас інші традиції, і чисті детектори (сканери) ще не скоро зможуть конкурувати з фагами.

Фаги (поліфаги) (scanner/cleaner, scaner/remover).Фаг – програма, здатна знищити вірус (поліфаг здатний знищити багато вірусів). Aidstest, наприклад, сьогодні виявляє та знешкоджує близько 2000 вірусів. Основний принцип роботи традиційного фага описано вище. Він дуже простий і секретом не є. Стисло повторимо основні моменти. Для кожного вірусу шляхом аналізу його коду, способів зараження файлів тощо виділяється деяка характерна тільки для нього послідовність байт. Ця послідовність називається сигнатурою цього вірусу.

Пошук вірусів у найпростішому випадку зводиться до пошуку їх сигнатур. Сучасні фаги використовують інші способи пошуку вірусів. Після виявлення вірусу в тілі програми (або завантажувального сектора, який також містить програму початкового завантаження) фаг знешкоджує його. Для цього розробники антивірусних засобів ретельно вивчають роботу кожного конкретного вірусу: що він псує, як він псує, де він ховає те, що зіпсує (якщо ховає, звісно). Найчастіше фаг здатний благополучно видалити вірус і відновити працездатність зіпсованих програм. Але необхідно добре розуміти, що це можливо далеко не завжди (про причини ще буде сказано нижче).

Ревізори.Віруси не всесильні. Ми вже говорили про те, що винахідливість авторів цієї гидоти обмежена деякими рамками того, що можливо. Рамки можливого відомі, і якщо взяти під контроль усі можливі напрямки вірусної атаки на ваш комп'ютер, то ви будете практично у повній безпеці. Є програми, функції яких входить контроль можливих шляхівпоширення інфекції З програм - ревізорів, які можна придбати в Росії, слід звернути увагу на згадану вище програму ADinf.

Сторож.Сторож - невелика резидентна програма, що постійно перебуває в пам'яті комп'ютера та контролює операції, які вона вважає підозрілими. Як приклад сторожа можна навести VSAFE, що входив у постачання деяких версій MS-DOS. На наш погляд, для звичайного користувача програмні сторожа досить марні. Одні й самі операції виконують і віруси, і звичайні програми.

Неможливо навіть виділити клас виключно "вірусних" операцій. Внаслідок цього сторож або змушений нічого не контролювати і пасивно спостерігати за тим, що відбувається, або "дзвонити" при кожній підозрілій операції. При цьому він так набридне, що ви просто відключите його, щоб не заважав працювати. Якщо використовувати сторож, то на найменшому рівні контролю (наприклад, відстежуючи зміна завантажувальних секторів). До речі, такі сторожові функції мають деякі сучасні BIOS, хоч і з цим все не так просто. Ця функція BIOS може конфліктувати з деякими операційними системами, а деяких випадках може взагалі працювати.

Нещодавно був популярний ще один клас антивірусних засобів - спеціальні вакцини, які використовувалися для обробки файлів і завантажувальних секторів. Вакцини бувають пасивними (приклад такої вакцини описаний нижче) та активними.

Активна вакцина, "заражаючи" файл, подібно до вірусу, оберігає його від будь-якої зміни і в ряді випадків здатна не тільки виявити сам факт зараження, але і вилікувати файл. Пасивні вакцини використовувалися (тепер це вже велика рідкість) для запобігання зараженню файлів деякими вірусами, що використовують прості ознаки їх зараження - "дивні" час або дата створення, певні символьні рядки та ін. В даний час вакцинування широко не застосовується. Бездумне вакцинування всього і все здатне викликати цілі епідемії неіснуючих вірусних хвороб. Так, протягом кількох років на території колишнього СРСР лютувала страшна епідемія жахливого вірусу TIME. Жертвою цього вірусу стали сотні абсолютно здорових програм, "зарізаних на операційному столі" хірургом ANTI – KOT. Історія ця коротко така. Є досить багато вірусів, що запобігають повторному зараженню файлів деякою "чорною міткою", яку вони "навішують" на програму. Є, наприклад, віруси, що виставляють у полі секунд створення файлу значення 62. Вже досить давно з'явився вірус, який до всіх заражених файлів дописував в кінець п'ять байт - "MsDos". Нормальних файлів, що містять у кінці такий символьний рядок, не буває, тому вірус і використовував цю ознаку як індикатор зараження файлу. Вакцинування файлів проти цього вірусу дуже легко. Достатньо дописати в кінець згаданий символьний рядок - і вірус вам не страшний.

Страшно інше - є (точніше, були) антивірусні програми (наприклад, ANTI - KOT), які обманюються так само легко, як і сам вірус. Бачачи в кінці файлу злощасний рядок, вони негайно лікують його і вмивають руки. Шансів на те, що такий інвалід нормально працюватиме, практично ніяких. З цим вірусом (і з цим же антивірусом) пов'язана ще одна історія. Досі не вийшов із вжитку інший "потужний" антивірус – ANTITIME. На відміну від ANTI - KOT, він не калічить програм, але і не лікує їх теж. Бачачи наприкінці файлу той самий рядок, він відрізає її (повідомляючи у своїй, що у файлі знайдено " страшний TIME " , - твердження саме собою досить коректно, оскільки вірусом він його явно не називає). Програма ця, написана, мабуть, як антивакцина, періодично намагається брати участь у конкурсі на найкращий антивірусБо вона також бачить "страшний TIME" там, де жодна з нормальних антивірусних програм його не бачить.

Апаратні засоби захисту.Існують спеціальні додаткові пристрої, що забезпечують досить надійний (у певному сенсі - абсолютний) захист. На відміну від усіх розглянутих вище антивірусних засобів, Sheriff здатний запобігти нападу вірусу. На жаль, автору відомі випадки, коли користувачі, що встановили на комп'ютері плату Sheriff, були настільки впевнені у своїй невразливості, що втрачали будь-яку обережність. Так, вони не звертали уваги на області жорсткого диска, не захищені Sheriff (а такі області є практично завжди - якщо ви захистите вінчестер повністю, то, як ви працюватимете?). Необхідно пам'ятати, що антивірусні засоби повинні застосовуватися комплексно і тільки такий комплексний захист з використанням надійного ревізора (ADinf), фагів Doctor Web та Aidstest, а за потреби і плати Sheriff здатна забезпечити максимальну безпеку.

Світлана Петренко, представник Слідчого комітету: «Жодних хакерських атак на ресурси Слідчого комітету не було. Все працює у штатному режимі».

ТАРС із посиланням на джерело в поліції повідомляє, що у МВС жодних хакерських атак також не зафіксували.

Джерело: «Станом на 20:00 мск єдина системаінформаційно-аналітичного забезпечення діяльності відомства не зазнала злому».

На думку ряду користувачів, йдеться про вірус WCry (також відомий як WannaCry або WannaCryptor) - він шифрує файли користувача, змінює їх розширення і вимагає купити спеціальний розшифровувач за біткоїни.

Співробітник компанії Avast (розробник антивірусів) Якуб Кроустек у своєму Twitter повідомив, що вже заражено не менше 36 тисяч комп'ютерів у всьому світі. Більшість із них перебувають у Росії, на Україні та на Тайвані.


Раніше повідомлялося, що вірус-вимагач у лікарнях по всій Великій Британії. У Мережі вже з'явилася мапа поширення вірусу по світу.


Через хакерської атаки російському операторуМегафон довелося відключити частину комп'ютерної мережі. Як розповів директор оператора зв'язків із громадськістю Петро Лідов, комп'ютери співробітників стали раптово перезавантажуватися, а після перезавантаження з'являлося вікно з вимогою заплатити $300, яке не дозволяло продовжити роботу.

Петро Лідов: «Масштаб досить великий, торкнулося більшої частини регіонів нашої країни. Але ми впораємося, зараз разом із „Лабораторією Касперського“ (рішення якої „Мегафон“ використовує для захисту) вирішуємо це питання».

Іспанські ЗМІ повідомляють, що місцева телекомунікаційна компанія Telefonica також атакована вірусом-вимагачем. Хакери вимагали виплатити до 15 травня суму, еквівалентну 509 487 євро. Якщо цього не станеться, то зловмисники пригрозили видалити всі архіви, яких отримали доступ.

Financial Times з посиланням на аналітиків у галузі кібербезпеки пише, що при атаках у Великій Британії та Іспанії використовувалася модифікована шкідлива програмаАгентства національної безпеки (АНБ) США. За словами фахівців, інструмент американської розвідки, відомий як eternal blue (невичерпна синьова), був поєднаний з програмою-вимагачем WannaCry.

Те, що відбувається у світовому кіберпросторі, прокоментувала прем'єр-міністр Великобританії Тереза ​​Мей. За її словами, атаки на лікарні країни є частиною глобальної атаки хакерів.

Тереза ​​Мей: «Ми знаємо про те, що низка медустанов повідомили про хакерський напад Ця атака не була спрямована саме на NHS ( Національна системаохорони здоров'я ред.). Це частина міжнародної хакерської атаки, що торкнулася установи різних країнах… Ми не маємо інформації про те, що інформація про пацієнтів потрапила в чужі руки».

Інтернет-експерт Григорій Бакунов в ефірі радіостанції «Эхо Москвы» розповів, що вірус загрожує лише комп'ютерам на базі операційної системи Windows. Більшості власників смартфонів побоюватися не варто.

Григорій Бакунов: «Цей зловред намагається працювати з державними та великими структурами, але страждають і звичайні люди. Ця дірка у Windows є у всіх, експлуатувати її нескладно. І якщо комп'ютер не отримав останнє оновленнявід Windows, він уразливий. При цьому це не стосується мобільних систем, таких, як Android та iOS».

ВІЛЬНЮС, 13 травня - Спутнік, Георгій Воронов.Вірус-вимагач заразив комп'ютери по всьому світу.

Все почалося з Іспанії, проте шум зчинився після кібератаки на британські медустанови, оскільки там вдалося зламати комп'ютери лікарень та клінік, і була небезпека для життя людей.

Цей вірус, з так званих крипто-вірусів або шифрувальників, робить зашифрованими будь-які файли, а зворотне дешифрування можливе за окрему плату. Йдеться про вірус-вимагач WCry, також відомий як WannaCry (Wanna Decryptor) або WannaCrypt0r 2.0. Він шифрує інформацію на комп'ютері і вимагає заплатити викуп у розмірі від 300 до 600 доларів біткоін за розшифровку.

За даними впливової групи експертів з кібербезпеки MalwareHunterTeam, найбільше в результаті атаки вірусу постраждали сервери на території Росії та Тайваню. Під сильним ударом опинилися також комп'ютерні системиВеликобританії, Іспанії, Італії, Німеччини, Португалії, Туреччини, України, Казахстану, Індонезії, В'єтнаму, Японії та Філіппін.

Історія захоплення

"Новий вірус поширюється з пекельною швидкістю", - повідомляють дослідники MalwareHunterTeam.

Антивірус Avast зафіксував у п'ятницю 57 тисяч атак хакерів вірусом WannaCry, повідомляється в блозі компанії. Цей вірус був помічений фахівцями компанії ще у лютому, але у п'ятницю почалося масове поширення нової версіїхакерської програми.

У свою чергу, "Лабораторія Касперського" в п'ятницю зафіксувала 45 тисяч атак хакерів у 74 країнах по всьому світу з використанням вірусу WannaCry, причому найбільша кількість спроб заражень відбулася в Росії. Атаку зазнали комп'ютери найбільших компанійта федеральних міністерств, у тому числі Ощадбанку, "Мегафону", МВС та МНС.

Хто винен?

США запропонували міжнародну допомогу у боротьбі з вірусними атаками. Американське міністерство внутрішньої безпеки (МВБ) заявило про готовність надати технічну підтримкута допомога у боротьбі з "програмою-вимагачем" WannaCry. У заяві наголошується, що у березні було випущено патч, призначений для усунення вразливості перед вірусом. Встановлення патчу допомагає захистити операційну систему від цієї загрози, повідомили у міністерстві.

"Ми активно обмінюємося інформацією, пов'язаною з цією подією, і готові надати технічну підтримку та допомогу у разі потреби нашим партнерам як у США, так і на міжнародному рівні", - йдеться в повідомленні.

Тим часом, колишній співробітник американських спецслужб Едвард Сноуден написав у своєму Twitter, що під час глобальної атаки хакерів у п'ятницю міг використовуватися комп'ютерний вірус, спочатку розроблений Агентством національної безпеки (АНБ) США.

"Рішення АНБ створити інструменти для атаки американського програмного забезпеченнятепер загрожує життям пацієнтів у лікарнях", - зазначив Сноуден. "Незважаючи на попередження, АНБ розробила такі інструменти. Сьогодні ми бачимо, чого це варте”.

Убезпечте себе

Експерти зазначають, що уразливі ті комп'ютери, на яких не зроблено "update". Фактично, якщо ви стабільно оновлюєте Windows, проблем не буде. У випадках зараження дуже великий відсоток становить людський фактор.

Подібні криптовіруси в основному поширюються у вигляді електронних повідомлень. Вони можуть бути отримані від знайомих, комп'ютери яких зламали або від незнайомих. У листах міститься програма.

Є два способи зараження. В одному випадку це файл у форматі "Exel", в основному "zip", люди відкривають вкладення в електронній пошті і відразу запускається процес, який шифрує файли. Другий варіант – це макроси. В програмі " Microsoft Officeє так звані макроси, які працюють у тому ж "Word" або "Exel". Це, так би мовити, додаткові програми. Зараз, якщо ви запускаєте файл "Word", ви запитуєте: у файлі є макроси, активувати? Ви натискаєте "Ok" та макроси починають завантажувати віруси".

Якщо ж не відкривати вкладення, отримані від незнайомих людей, а також незвичайні файли, отримані від знайомих, зараження крипто-вірусом навряд чи відбудеться.

Доброго часу доби, друзі! Як ви знаєте, питання безпеки та захисту свого електронного другає насущними для величезної кількості користувачів. В Інтернеті постійно блукають хитромудрі черв'яки та підступні трояни, які намагаються пробратися через лазівки на ПК і влаштувати на жорсткому диску справжнє безчинство. Сьогодні я пропоную всім нам згадати найвідоміші комп'ютерні віруси нашого часу.

Вісім шкідливих програм нового століття

Спочатку давайте складемо невеликий списоквсіх цих шкідливих утиліт, а потім я розповім про кожного більш докладно, включаючи найновіші та хитріші. Отже, ось ці негідники:

  • ILOVEYOU – 2000 рік;
  • Nimda - 2001 рік;
  • SQL Slammer/Sapphire - 2003 рік;
  • Sasser – 2004;
  • Storm Trojan – 2007;
  • Conficker – 2008;
  • Wannacry - 2017;
  • Petya - 2017.

ILOVEYOU

Цей вірус вважається першопрохідником масштабних заражень ЕОМ у світі. Він почав своє поширення вночі 5 травня у вигляді листів, до яких було додано шкідливого скрипту.

При відкритті цього листа він відразу ж починав розсилку самого себе контактним листом Microsoft Outlook(Тоді ця програма вважалася верхом досконалості для відправлення емайлів). За наступні кілька днів він заразив собою близько 3 млн ПК у всьому світі та перезаписав на них файли. Збитки від його деструктивної діяльності становили приблизно 1015 млрд. доларів. За це вірус ILOVEYOU навіть потрапив до книги рекордів Гіннеса, отримавши «почесне» звання найруйнівнішого вірусу.

Nimda

Цей зловред поширився за лічені хвилини. Його скрипти були прописані таким чином, що він вражав не лише комп'ютери. звичайних користувачів, але навіть серверні частини під керуванням Windows NT і 2000, які на той момент мали достатньо потужним захистом. Він проникав на жорсткий дискза допомогою розсилки через електронні пошти. Об'єктами зараження ставали портали в Інтернеті, які не мали необхідної системи захисту.

Цьому черв'ю приписувалося авторство Аль-Каїди (терористичної організації, забороненої РФ). Однак жодних доказів отримано не було. За приблизними підрахунками збитки від вірусу становили понад 50 млн. доларів, тоді обрушилися мережі банків, готелів, федеральних судів тощо.

SQL Slammer/Sapphire

Примітна особливість цього хробака – його невеликий об'єм. Він важив лише 376 байт, але саме ці байти заразили близько 75 тисяч комп'ютерів у світі за 10 хвилин. Внаслідок його атаки відключилися мережі екстрених служб, обрушилися багато хости, а також зник доступ до Інтернету на атомній електростанції в штаті Огайо, США.

Sasser

Епідемія цього хробака почалася наприкінці квітня 2004 року. За кілька днів черв'як зумів заразити близько 250 000 ЕОМ у всьому світі. Після інфікування одного пристрою хробак отримував доступ до Інтернету і шукав комп'ютери з уразливістю, через яку міг потрапити туди. Особливої ​​шкоди та пакостей вірус не завдавав – він лише пускав комп'ютер у нескінченний цикл перезавантажень.


Що цікаво, його автором став не бородатий хакер із потужним десктопом, а звичайний 17-річний підліток із Німеччини з домашнім ПК. Його вдалося досить швидко вирахувати, після чого його було засуджено до умовного терміну. Важко пояснити чому, адже його дітище саботувало роботу авіакомпаній, лікарень, пошт, служби берегової охорони Великобританії та безліч інших соціальних установ і завдало збитків на 18 млрд доларів.

Storm Trojan

8% заражених комп'ютерів із загального числа по всьому світу – такий результат ходи вірусу Storm Trojan планетою. Принцип його дії дуже поширений - він полягав у зараженні ПК та підключенні до так званої бот-мережі. У ній безліч комп'ютерів з'єднувалося в одну мережу, без відома власників, яка служила єдиної мети - потужним атакам на потужні сервери. Знешкодити його було досить складно, оскільки він самостійно змінював свій код кожні 10 хвилин.

Conficker

Черв'як Conficker використовував уразливості операційних системі відключав безліч служб, у тому числі й безпеки. Він вважається «прабатьком» шкідливих програм, які поширюються за допомогою USB-накопичувачів. У них він створював файл autorun.inf, який, я впевнений, багато хто з нас бачив.

До речі, досі можна зустріти різновид вірусу, який приховує файли на носії інформації та підміняє їх своїми ярликами. Як повернути видимість таким файлам я вже описував у статті.

Його призначення те саме, що й у попереднього – об'єднання заражених ПК у спільну бот-мережу. Таким чином він зміг «підкорити» собі величезну кількість машин і обрушити мережі не тільки звичайних компаній, а й міністерств оборони Німеччини, Франції та Великобританії. За найскромнішими підрахунками він завдав збитків у розмірі 9 млрд доларів.

Wannacry



Сьогодні про Wannacry не чув хіба що той, хто не буває в Інтернеті та не дивиться телевізор. Він належить до сімейства вірусів Trojan Winlock. Цей суперсучасний, хитрий і неймовірно спритний мережевий черв'як, відомий також як програма-вимагач, діє наступним чином: вона шифрує переважну більшість файлів, що зберігаються на жорсткому диску, після чого блокує комп'ютер і виводить вікно з вимогою викупу. Гроші пропонувалося перерахувати у вигляді біткоїнів – сучасної криптовалюти. Червень зміг вразити близько 500 000 у 150 країнах світу, найбільше постраждали Індія, Україна та Росія.

Відомо, що від своїх жертв хакери змогли отримати 42 тисячі доларів. Зупинити атаку вдалося випадково. Було виявлено, що перед початком шифрування файлів шкідлива програма звертається до неіснуючого домену, і якщо його немає, процес починається. Справа була за малим – домен зареєстрували, і хода Wannacry зупинилася. Так світ було врятовано від комп'ютерного апокаліпсису. на Наразізбитки оцінюються в 1 млрд. доларів. Вірус порушив роботу багатьох банків транспортних компаній, диспетчерських служб Якби не чудовий порятунок, мільйони людей могли розоритися, загинути у залізничних та авіа катастрофах. На думку експертів, це був показовий випадок. Тепер стало всім зрозуміло - наскільки небезпечно сучасні надзвичайно складні та ретельно опрацьовані шахрайські схеми.

З інформаційною злочинністю почали боротися дуже серйозно, зокрема й у нашій країні. Проте вже за місяць у червні 2017 року з'явився вірус Petya.

Petya


Вірус-вимагач Petya – це тренд червня 2017 року. Він дуже схожий на Wannacry, але є істотна відмінність – не шифрує окремі файли, а блокує весь жорсткий диск. Його творці зробили ставку на любителів неліцензійного ПЗ, адже далеко не кожен користувач стежить за офіційними Оновленнями Microsoft, А саме в одному з них був випущений патч, що закриває дірку, через яку Petya зараз і потрапляє на ПК.

Він поширюється через вкладення в електронних листах. Якщо користувач запустить цей файл, комп'ютер перезавантажиться, і на екрані з'явиться імітація перевірки диска на помилки. Після цього постане перед очима червоний череп на весь монітор. Щоб розшифрувати жорсткий диск, потрібно перевести певну суму в біткоінах.

Фахівці вважають, чим активніше розвиваються технології, тим більше охочих скористатися ними, щоб обдурити свого ближнього. Така сувора дійсність 21 століття.

За статистикою у 2016 році з банківських картокросіян викрали близько 650 000 000 рублів. Це на 15% менше, ніж 2015 року. Соціологи вважають, що жителі нашої країни розкусили більшість. Втім, нові, раніше не відомі способи виманити гроші з гаманця з'являються чи не щодня.

Ось так виглядає список найвідоміших і небезпечних вірусів, які вражають електронних помічників людей у ​​21 столітті. Якщо вам було цікаво почитати про них, поділіться статтею соціальних мережахщоб і ваші друзі теж дізналися про таку небезпеку. Також не забувайте підписуватись на оновлення блогу!

PS: Дивовижні факти

Дорогий читачу! Ви переглянули статтю до кінця.
Чи отримали ви відповідь на своє запитання?Напишіть у коментарях кілька слів.
Якщо відповіді не знайшли, вкажіть, що шукали.