Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Hex дамп от Blaster червя , показывая сообщения , оставленные для Microsoft соучредителя Билла Гейтса программиста червя

Эта шкала компьютерных вирусов и червей представляет собой хронологическую шкалу значимых компьютерных вирусов , компьютерных червей , троянских коней , аналогичных вредоносных программ , связанных исследований и событий.

До 1970 г. [ править ]

  • Статья Джона фон Неймана «Теория самовоспроизводящихся автоматов» опубликована в 1966 году. [1] Статья основана на лекциях, прочитанных фон Нейманом в Университете Иллинойса по «Теории и организации сложных автоматов» в 1949 г.

1971–1974 [ править ]

1970 (Художественная литература) [ править ]

  • Первый рассказ о компьютерном вирусе - «Человек со шрамами » Грегори Бенфорда .

1971 [ править ]

  • Система Creeper , экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом из BBN Technologies для проверки теории Джона фон Неймана. [2] Creeper заразил компьютеры DEC PDP-10 под управлением операционной системы TENEX . Creeper получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение «Я крипер, поймай меня, если сможешь!» был отображен. Жнец программа была создана позже , чтобы удалить Creeper. [3]

1972 (Художественная литература) [ править ]

  • Научно - фантастический роман, Когда Харли был один , по Герролд , содержит одну из первых вымышленных представлений компьютерного вируса , а также один из первых случаев использования слова «вирус» , чтобы обозначить программу , которая заражает компьютер.

1973 (Художественная литература) [ править ]

  • В художественной литературе в фильме Майкла Крайтона 1973 года « Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, являющегося центральной темой сюжета, которая заставляет андроидов выходить из-под контроля. [4] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся из одной ... области в другую». На что в ответах говорится: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [5] (Ранние работы Крайтона, роман 1969 года «Штамм Андромеды» и фильм 1971 года были о внеземном биологическом вирусоподобном заболевании, которое угрожало человечеству.)

1974 [ править ]

  • Написан вирус Rabbit (или Wabbit), скорее вилочная бомба, чем вирус. Вирус Rabbit создает несколько копий самого себя на одном компьютере (и был назван « Rabbit » из-за скорости, с которой он это делал), пока он не засоряет систему, снижая ее производительность, прежде чем, наконец, достичь порогового значения и привести к сбою компьютера. [6]

1975 [ править ]

  • Апрель: «ЖИВОТНОЕ» написано Джоном Уокером для UNIVAC 1108 . [7]ANIMAL задавал пользователю несколько вопросов, пытаясь угадать тип животного, о котором он думал, в то время как связанная программа PERVADE создавала свои копии и ANIMAL в каждом каталоге, к которому текущий пользователь имел доступ. Он распространился на многопользовательские UNIVAC, когда пользователи с перекрывающимися разрешениями обнаруживали игру, и на другие компьютеры, когда ленты были предоставлены в общий доступ. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов, а также избежать копирования самого себя, если разрешения не существуют или если это может привести к повреждению. Его распространение было остановлено обновлением ОС, изменившим формат таблиц состояния файлов, используемых PERVADE. Несмотря на то, что «Pervading Animal» не является вредоносным, он представляет собой первого троянца «в дикой природе». [8]
  • Роман Shockwave Rider от John Brunner опубликован, чеканка слова « червь » , чтобы описать программу , которая распространяется через компьютерную сеть . [9]

1981–1989 [ править ]

1982 [ править ]

  • Программа под названием Elk Cloner , написанная для систем Apple II , была создана старшеклассником Ричардом Скрентой первоначально как шутка. Apple II был особенно уязвим из-за того, что его операционная система хранилась [ требуется пояснение ] на гибком диске . Дизайн Elk Cloner в сочетании с общественным незнанием [ неудачная проверка ] того, что такое вредоносное ПО и как от него защититься, привели к тому, что Elk Cloner был ответственен за первую в истории крупномасштабную [ неудачную проверку ] вирусную эпидемию. [10]

1983 [ править ]

  • Ноябрь: термин «вирус» переформулирован Фредериком Б. Коэном для описания самовоспроизводящихся компьютерных программ. В 1984 году Коэн использует фразу «компьютерный вирус» (предложенную его учителем Леонардом Адлеманом ) для описания работы таких программ с точки зрения «заражения». Он определяет «вирус» как «программу, которая может« заразить »другие программы, изменив их, включив в них свою, возможно, эволюционировавшую копию». Коэн демонстрирует похожую на вирус программу на системе VAX11 / 750 в университете Лихай . Программа могла установить себя или заразить другие системные объекты. [11] [ неудачная проверка ]

1984 [ править ]

  • Август: Кен Томпсон публикует свою основополагающую статью « Размышления о доверии» , в которой он описывает, как он модифицировал компилятор C таким образом, чтобы при использовании для компиляции определенной версии операционной системы Unix он вставлял бэкдор в команду входа в систему , а когда используется для компиляции своей новой копии, он вставляет код вставки бэкдора, даже если в исходном коде этой новой копии нет ни бэкдора, ни кода вставки бэкдора . [12]

1986 [ править ]

  • Январь: выпущен вирус загрузочного сектора мозга . Brain считается первым вирусом, совместимым с IBM PC , и программой, ответственной за первую эпидемию вируса, совместимого с IBM PC. Вирус также известен как Лахорский, пакистанский, пакистанский мозг и пакистанский грипп, поскольку он был создан в Лахоре , Пакистан , 19-летним пакистанским программистом Баситом Фаруком Альви и его братом Амджадом Фаруком Альви . [13]
  • Декабрь: Ральф Бургер представил модель программ Virdem на собрании подпольного компьютерного клуба Chaos в Германии. Модель Virdem представляла собой первые программы, которые могли воспроизводить себя путем добавления своего кода в исполняемые файлы DOS в формате COM. [14]

1987 [ править ]

  • Появление вируса Vienna, который впоследствии был нейтрализован - впервые это произошло на платформе IBM . [15]
  • Появление вируса Lehigh (обнаруженного в одноименном университете ), [15] вирусов загрузочного сектора, таких как Yale из США, Stoned из Новой Зеландии, Ping Pong из Италии и появление первого самошифрующегося файлового вируса Cascade . Лихай был остановлен в университетском городке, прежде чем он распространился на «дикие» (компьютеры за пределами университета), и в результате больше нигде не был обнаружен. Последующее заражение Cascade в офисах IBM в Бельгии привело к тому, что IBM ответила разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для персонала.
  • Октябрь: Иерусалимский вирус , принадлежащий к (в то время неизвестной) семье Сурив, обнаружен в городе Иерусалим . Вирус уничтожает все исполняемые файлы на зараженных машинах каждую пятницу 13-го числа (кроме пятницы 13 ноября 1987 г., когда дата его первого срабатывания 13 мая 1988 г.). Иерусалим вызвал всемирную эпидемию в 1988 году [15].
  • Ноябрь: Появляется вирус SCA, вирус загрузочного сектора для компьютеров Amiga . Это немедленно создает пандемический шторм вирусописателей. Спустя некоторое время SCA выпускает другой, гораздо более разрушительный вирус - Byte Bandit .
  • Декабрь: Christmas Tree EXEC была первой широко распространенной репликационной сетевой программой, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx для операционной системы VM / CMS и зародилась в тогдашней Западной Германии . Он возродился в 1990 году.

1988 [ править ]

  • 1 марта: В Туринском университете в Италии обнаружен вирус Ping-Pong (также называемый Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A или VeraCruz), вирус загрузочного сектора MS-DOS .
  • Июнь: вирусы CyberAIDS и Festering Hate Apple ProDOS распространяются из подпольных пиратских систем BBS и начинают заражать основные сети. Festering Hate была последней версией серии CyberAIDS, продолжавшейся с 1985 по 1986 год. В отличие от нескольких предыдущих вирусов Apple, которые по сути раздражали, но не причиняли вреда, серия вирусов Festering Hate была чрезвычайно разрушительной и распространилась по всей системе. файлы, которые он мог найти на главном компьютере (жесткий диск, дискета и системная память), а затем уничтожить все, когда он больше не мог найти никаких незараженных файлов.
  • 2 ноября: Червь Morris , созданный Робертом Таппаном Моррисом , заражает компьютеры DEC VAX и Sun под управлением BSD UNIX , подключенные к Интернету , и становится первым червем, широко распространяющимся «в дикой природе», и одним из первых хорошо работающих известные программы, использующие уязвимости переполнения буфера .
  • Декабрь: Червь Дед Мороз атакует машины DEC VAX с VAX / VMS , подключенные к DECnet Internet (международная научно-исследовательская сеть, использующая протоколы DECnet ), затрагивая НАСА и другие исследовательские центры. Его цель заключалась в том, чтобы доставить рождественское поздравление всем пострадавшим пользователям.

1989 [ править ]

  • Октябрь: Ghostball , первый многочастичный вирус, обнаружен Фридриком Скуласоном . Он заражает как исполняемые файлы .COM, так и загрузочные секторы в системах MS-DOS.
  • Декабрь: подписчикам журнала PC Business World и списка рассылки конференции ВОЗ по СПИДу отправлено несколько тысяч дискет, содержащих трояна СПИДа , первую известную программу- вымогатель . Этот DOS-троянец бездействует в течение 90 циклов загрузки, затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы дешифрования.

1990–1999 [ править ]

1990 [ править ]

  • Марк Вашберн, работая над анализом вирусов Vienna и Cascade с Ральфом Бургером, разрабатывает первое семейство полиморфных вирусов - семейство Chameleon. Серия Хамелеон дебютировала выпуском 1260 года . [16] [17] [18]
  • Июнь: компьютерный вирус Form изолирован в Швейцарии. Он останется в дикой природе почти 20 лет, а затем появится снова; в 1990-е годы это был самый распространенный вирус в дикой природе, на долю которого приходилось от 20 до более чем 50 процентов зарегистрированных случаев заражения.

1992 [ править ]

  • Март: Ожидалось, что 6 марта вирус Микеланджело приведет к цифровому апокалипсису, когда будет стерта информация с миллионов компьютеров, согласно истерии в средствах массовой информации, окружающей вирус. Более поздние оценки ущерба показали, что последствия были минимальными. СМИ процитировали Джона Макафи, который сказал, что это затронет 5 миллионов компьютеров. Позже он сказал, что под давлением интервьюера назвать число, он оценил диапазон от 5 тысяч до 5 миллионов, но средства массовой информации, естественно, использовали только большее число.

1993 [ править ]

  • «Леандро» или «Леандро и Келли» [19] и «Фредди Крюгер» [20] быстро распространились из-за популярности BBS и распространения условно-бесплатных программ .

1994 [ править ]

  • Апрель: OneHalf - полиморфный компьютерный вирус, основанный на DOS.
  • Сентябрь: первый эфир ReBoot , содержащий еще один незабываемый вымышленный разумный компьютерный вирус - Megabyte.

1995 [ править ]

  • Создается первый макровирус , получивший название «Концепт». Он атаковал документы Microsoft Word. [21]

1996 [ править ]

  • «Ply» - появился сложный полиморфный вирус на базе 16-битной DOS со встроенным механизмом перестановок.
  • Появляется Boza, первый вирус, разработанный специально для файлов Windows 95.
  • Laroux, первый макровирус Excel.
  • Staog , первый Linux- вирус атакует Linux-машины

1998 [ править ]

  • 2 июня: Появляется первая версия вируса CIH . Это первый известный вирус, способный стереть содержимое флэш-памяти BIOS.

1999 [ править ]

  • 20 января: впервые появился червь Happy99 . Он невидимо прикрепляется к электронным письмам, отображает фейерверк, чтобы скрыть вносимые изменения, и желает пользователю счастливого Нового года . Он изменяет системные файлы, связанные с Outlook Express и Internet Explorer (IE) в Windows 95 и Windows 98 .
  • 26 марта: был выпущен червь Melissa , нацеленный на системы на базе Microsoft Word и Outlook и создававший значительный сетевой трафик.
  • 6 июня: Впервые обнаружен червь ExploreZip , уничтожающий документы Microsoft Office .
  • Сентябрь: вирус CTX изолирован
  • 30 декабря. Червь Kak - это компьютерный червь JavaScript, который распространяется с помощью ошибки в Outlook Express. [22]

2000–2009 [ править ]

2000 [ править ]

  • 5 мая: Червь ILOVEYOU (также известный как Love Letter, VBS или Love Bug червь), компьютерный червь, написанный на VBScript и использующий методы социальной инженерии , заражает миллионы компьютеров Windows по всему миру в течение нескольких часов после своего выпуска.
  • 28 июня: вирус Пикачу считается первым компьютерным вирусом, предназначенным для детей. Он содержит персонажа « Пикачу » из серии Pokémon . Операционные системы, пораженные этим червем, - Windows 95, Windows 98 и Windows ME.

2001 [ править ]

  • 11 февраля: вирус Anna Kournikova сильно поражает серверы электронной почты, отправляя электронную почту контактам в адресной книге Microsoft Outlook . [23] Его создатель Ян де Вит был приговорен к 150 часам общественных работ. [24]
  • 8 мая: Червь Sadmind распространяется, используя дыры в Sun Solaris и Microsoft IIS .
  • Июль. Выпущен червь Sircam , который распространяется через системы Microsoft по электронной почте и через незащищенные сетевые ресурсы .
  • 13 июля: Выпущен червь Code Red, атакующий расширение ISAPI сервера индексации в Microsoft Internet Information Services .
  • 4 августа: Полное переписывание червя Code Red , Code Red II, начинает агрессивно распространяться на системы Microsoft, в первую очередь в Китае.
  • 18 сентября: обнаружен червь Nimda, который распространяется различными способами, включая уязвимости в Microsoft Windows и бэкдоры, оставленные Code Red II и червем Sadmind .
  • 26 октября: впервые обнаружен червь Klez . Он использует уязвимости в Microsoft Internet Explorer, Microsoft Outlook и Outlook Express.

2002 [ править ]

  • 11 февраля: Вирус Simile - это метаморфический компьютерный вирус, написанный на ассемблере.
  • Beast - это троянский бэкдор для Windows, более известный как RAT ( средство удаленного администрирования ). Он способен заразить практически все версии Windows. Написанный на Delphi и выпущенный автором Tataye в 2002 году, его самая последняя версия была выпущена 3 октября 2004 года.
  • 7 марта: Mylife - компьютерный червь, который распространяется, рассылая вредоносные электронные письма всем контактам в Microsoft Outlook. [25]
  • 16 сентября: В анимации появляется еще один вымышленный разумный компьютерный вирус - Суэйзак из «События полного погружения в гиперпространство» Toonami и соответствующей игры на веб-сайте Cartoon Network.

2003 [ править ]

  • 24 января: червь SQL Slammer , также известный как червь Sapphire , Helkern и другие, атакует уязвимости в Microsoft SQL Server и MSDE, становится самым быстро распространяющимся червем всех времен (измеряется удвоением времени на пике роста) [26], вызывая массовые сбои в доступе к Интернету во всем мире всего через пятнадцать минут после заражения своей первой жертвы. [27]
  • 2 апреля: Graybird - это троянский конь, также известный как Backdoor.Graybird. [28]
  • 13 июня: ProRat - это созданный в Турции троянский бэкдор для Microsoft Windows, более известный как RAT (инструмент удаленного администрирования). [29]
  • 12 августа: червь Blaster , также известный как червь Lovesan , быстро распространяется, используя уязвимость в системных службах, имеющихся на компьютерах Windows.
  • 18 августа: Обнаружен червь Welchia (Nachi). Червь пытается удалить червя Blaster и исправить Windows.
  • 19 августа: червь Sobig (технически червь Sobig.F ) быстро распространяется через системы Microsoft через почту и сетевые ресурсы .
  • 18 сентября: Swen - компьютерный червь, написанный на C ++ . [30]
  • 24 октября: червь Sober впервые появляется в системах Microsoft и сохраняется до 2005 года с множеством новых вариантов. Одновременные атаки червей Blaster и Sobig на слабые места сети наносят огромный ущерб.
  • 10 ноября: Agobot - компьютерный червь, который может распространяться, используя уязвимости в Microsoft Windows. Некоторые из уязвимостей - MS03-026 и MS05-039. [31]
  • 20 ноября: Bolgimo - компьютерный червь, который распространяется, используя уязвимость переполнения буфера в интерфейсе Microsoft Windows DCOM RPC. [32]

2004 [ править ]

  • 18 января: Bagle - это червь для массовой рассылки, поражающий все версии Microsoft Windows. Было 2 варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
  • 26 января: Появляется червь MyDoom , который в настоящее время является рекордсменом по скорости распространения массового почтового червя. Червь был наиболее известен тем, что выполнял распределенную атаку типа «отказ в обслуживании» (DDoS) на сайт www.sco.com, принадлежащий группе SCO .
  • 16 февраля: Обнаружен червь Netsky . Червь распространяется по электронной почте и копирует себя в папки на локальном жестком диске, а также на подключенные сетевые диски, если они доступны. Появилось множество вариантов червя Netsky.
  • 19 марта: Червь Witty - червь- рекордсмен во многих отношениях. Он использовал дыры в нескольких продуктах Internet Security Systems (ISS). Это был самый быстрый компьютерный червь, который был классифицирован как червь, и это был первый интернет-червь, несущий разрушительную нагрузку [ необходима цитата ] . Он быстро распространился с использованием заранее составленного списка нулевых хостов.
  • 1 мая: Червь Sasser появляется, используя уязвимость в службе Microsoft Windows LSASS, и вызывает проблемы в сетях, удаляя варианты MyDoom и Bagle , даже прерывая работу.
  • 15 июня: Caribe или Cabir - компьютерный червь, предназначенный для заражения мобильных телефонов под управлением ОС Symbian . Это первый компьютерный червь, способный заразить мобильные телефоны. Распространяется через Bluetooth . Дополнительную информацию можно найти на сайтах F-Secure [33] и Symantec . [34]
  • 16 августа: Nuclear RAT (сокращение от Nuclear Remote Administration Tool) - это троян- бэкдор , заражающий системы семейства Windows NT ( Windows 2000 , Windows XP , Windows 2003 ). [35]
  • 20 августа: Vundo или троян Vundo (также известный как Virtumonde или Virtumondo и иногда называемый MS Juan) - это троян, который, как известно, вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также время от времени другие нарушения, включая снижение производительности и отказ в обслуживании некоторые веб-сайты, включая Google и Facebook . [36]
  • 12 октября: Bifrost , также известный как Bifrose, представляет собой троян-бэкдор, который может заразить Windows 95 через Vista . Bifrost использует типичную конфигурацию сервера, сборщика серверов и клиентского бэкдора, чтобы разрешить удаленную атаку. [37]
  • Декабрь: Запуск первого известного «веб-червя» Санти. Он использовал уязвимость в phpBB и использовал Google для поиска новых целей. Он заразил около 40000 сайтов, прежде чем Google отфильтровал поисковый запрос, используемый червем, и предотвратил его распространение.

2005 [ править ]

  • Август 2005: Zotob
  • Октябрь 2005: Раскрыт руткит для защиты от копирования, намеренно и тайно включенный в музыкальные компакт-диски, продаваемые Sony BMG . Руткит создает уязвимости на пораженных компьютерах, делая их уязвимыми для заражения червями и вирусами.
  • Конец 2005 г .: Zlob Trojan - это троянская программа, маскирующаяся под требуемый видеокодек в виде компонента Microsoft Windows ActiveX. Впервые он был обнаружен в конце 2005 года. [38]

2006 [ править ]

  • 20 января: Обнаружен червь Nyxem . Распространяется массовой рассылкой. Его полезная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и обменом файлами, а также уничтожить файлы определенных типов, например файлы Microsoft Office.
  • 16 февраля: объявляется об обнаружении первого вредоносного ПО для Mac OS X, троянского коня с низким уровнем угрозы, известного как OSX / Leap -A или OSX / Oompa-A.
  • Конец марта: вариант N бронтока был обнаружен в конце марта. [39] Brontok был червем массовой рассылки электронной почты, и червь был создан из Индонезии.
  • Июнь: Starbucks - это вирус, поражающий StarOffice и OpenOffice.
  • Конец сентября: впервые обнаружен червь Stration или Warezov.
  • Предполагается, что разработка Stuxnet началась в период с 2005 по 2006 год.

2007 [ править ]

  • 17 января: Storm Worm идентифицирован как быстро распространяющаяся угроза рассылки спама по электронной почте для систем Microsoft. Он начинает собирать зараженные компьютеры в ботнет Storm . Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю - от 1 до 10 миллионов компьютеров. [40] Считается, что оно пришло из России, но маскируется под новостное электронное письмо, содержащее фильм о фальшивых новостях, с просьбой загрузить вложение, которое, как он утверждает, является фильмом.
  • Июль: Zeus - это троян, нацеленный на Microsoft Windows для кражи банковской информации путем регистрации нажатия клавиш.

2008 [ править ]

  • 17 февраля: Mocmex - это троян, который был обнаружен в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был обнаружен в группе в Китае. [41]
  • 3 марта: Torpig , также известный как Sinowal и Mebroot, - это троянский конь, который поражает Windows, отключая антивирусные приложения. Он позволяет другим получить доступ к компьютеру, изменяет данные, крадет конфиденциальную информацию (например, пароли пользователей и другие конфиденциальные данные) и устанавливает больше вредоносных программ на компьютер жертвы. [42]
  • 6 мая: Rustock.C, известная до сих пор вредоносная программа типа спам-ботов с расширенными возможностями руткита, была объявлена ​​обнаруженной в системах Microsoft и проанализирована, по крайней мере, с октября 2007 года. [43]
  • 6 июля: Bohmini.A - настраиваемый инструмент удаленного доступа или троян, который использует недостатки безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под Windows XP SP2. [44]
  • 31 июля. Компьютерный червь Koobface нацелен на пользователей Facebook и Myspace . Постоянно появляются новые варианты. [45]
  • 21 ноября: Компьютерный червь Conficker заражает от 9 до 15 миллионов серверных систем Microsoft, на которых работает все, от Windows 2000 до Windows 7 Beta. Пострадали французский флот [46], министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота), [47] сеть госпиталей Шеффилда, [48] немецкий бундесвер [49] и норвежскую полицию. Microsoft назначает награду в размере 250 000 долларов США за информацию, ведущую к поимке авторов червя. [50]Известно пять основных вариантов червя Conficker, получивших название Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 г. Microsoft выпускает KB958644 [51], исправляющий уязвимость серверной службы, ответственную за распространение Conficker.

2009 [ править ]

  • 4 июля: произошли кибератаки в июле 2009 года и появление W32.Dozer, атакующего США и Южную Корею .
  • 15 июля: Symantec обнаружила Daprosy Worm , троянский червь, предназначенный для кражи паролей к онлайн-играм в интернет-кафе. Он может перехватывать все нажатия клавиш и отправлять их своему автору, что делает его потенциально очень опасным червем для заражения систем B2B (business-to-business).
  • 24 августа: Исходный код MegaPanzer выпущен его автором под GPLv3. [52] и, по-видимому, был обнаружен в дикой природе. [53]
  • 27 ноября: вирус Kenzero - это вирус, который распространяется онлайн из одноранговых сетей (P2P), сохраняя историю просмотров. [54]

2010 – настоящее время [ править ]

2010 [ править ]

  • Январь: ботнет Waledac рассылал спам-письма. В феврале 2010 года международная группа исследователей безопасности и Microsoft сняли Waledac. [55]
  • Январь: Обнаружен червь Psyb0t . Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы. [56]
  • 18 февраля: Microsoft объявила, что проблема BSoD на некоторых компьютерах Windows, вызванная пакетом обновлений Patch Tuesday, была вызвана трояном Alureon . [57]
  • 17 июня: Обнаружен Windows-троян Stuxnet . [58] Это первый червь, атакующий системы SCADA . [59] Есть предположения, что он был разработан, чтобы атаковать иранские ядерные объекты. [60] Он использует действующий сертификат от Realtek . [61]
  • 9 сентября. Вирус, называемый « вот у вас » или «VBMania», представляет собой простой троянский конь, который попадает в почтовый ящик со странной, но наводящей на размышления строкой темы «вот, у вас есть». На теле написано: «Это документ, о котором я вам говорил, вы можете найти его здесь» или «Это бесплатные секс-фильмы, вы можете найти его здесь».

2011 [ править ]

  • Виден объединенный код SpyEye и Zeus . [62] Новые варианты атаки на банковскую информацию по мобильному телефону . [63]
  • Anti-Spyware 2011, троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает связанные с безопасностью процессы антивирусных программ, а также блокирует доступ в Интернет, что предотвращает обновления. [64]
  • Лето 2011: червь Morto пытается распространиться на другие компьютеры через протокол удаленного рабочего стола Microsoft Windows (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, разрешающие вход по RDP. Как только Morto находит систему, доступную по протоколу RDP, он пытается войти в учетную запись домена или локальной системы с именем «Администратор», используя несколько общих паролей. [65] Подробный обзор работы червя вместе со словарем паролей, который использует Морто, был сделан Imperva . [66]
  • 13 июля: обнаружен руткит ZeroAccess (также известный как Sirefef или max ++).
  • 1 сентября: Duqu - это червь, который, как считается, связан с червем Stuxnet . Лаборатория криптография и системы безопасности ( CrySyS Lab ) [67] из Будапештского университета технологии и экономик в Венгрии обнаружила угрозу, анализировала вредоносные программы, а также написала отчет о 60-страничных именах угрозы Duqu. [68] [69] Duqu получил свое название от префикса "~ DQ", который он дает именам файлов, которые он создает. [70]

2012 [ править ]

  • Май: Flame - также известное как Flamer, sKyWIper и Skywiper - модульное вредоносное ПО, которое атакует компьютеры под управлением Microsoft Windows. Используется для целевого кибершпионажа в странах Ближнего Востока. Об его открытии 28 мая 2012 года объявили Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и Лаборатория CrySyS Будапештского технологического и экономического университета. CrySyS заявила в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы сталкивались во время нашей практики; возможно, это самое сложное вредоносное ПО из когда-либо обнаруженных». [71]
  • 16 августа: Shamoon - компьютерный вирус, предназначенный для атак на компьютеры под управлением Microsoft Windows в энергетическом секторе. Symantec, Kaspersky Lab и Seculert объявили о своем открытии 16 августа 2012 года.
  • 20 сентября: NGRBot - это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между сетевыми машинами зомби и IRC-сервером злоумышленника, а также мониторинга и управления сетевым подключением и перехватом. Он использует руткит в пользовательском режиме, чтобы скрыть и украсть информацию о жертве. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами ( iframe ), вызывая перенаправления, блокируя получение жертвами обновлений от продуктов безопасности / защиты от вредоносных программ и уничтожая эти службы. Бот предназначен для подключения через заранее определенный канал IRC и связи с удаленным ботнетом. [72] [73]

2013 [ править ]

  • Сентябрь: Обнаружен троянский конь CryptoLocker . CryptoLocker шифрует файлы на жестком диске пользователя, а затем предлагает им заплатить выкуп разработчику за получение ключа дешифрования. В последующие месяцы было обнаружено несколько троянских программ-вымогателей.
  • Декабрь: Обнаружен троян Gameover ZeuS . Этот тип вируса крадет данные для входа на популярные веб-сайты, где проводятся денежные операции. Он работает, обнаруживая страницу входа, затем переходит к внедрению вредоносного кода на страницу, нажатие клавиши регистрирует данные пользователя компьютера.
  • Декабрь: Linux.Darlloz нацелен на Интернет вещей и заражает маршрутизаторы , камеры видеонаблюдения , телевизионные приставки , используя уязвимость PHP . [74] [75]

2014 [ править ]

  • Ноябрь: обнаружен троянский конь Regin . Regin - это дроппер , который в основном распространяется через поддельные веб-страницы. После установки он незаметно загружает дополнительные вредоносные программы, что затрудняет обнаружение сигнатурными антивирусными программами. Считается, что он был создан Соединенными Штатами и Соединенным Королевством в качестве инструмента для шпионажа и массового наблюдения. [ необходима цитата ]

2015 [ править ]

  • BASHLITE вредоносных программ утечка приводит к массовым всплеском DDoS атак. [76]
  • Linux.Wifatch открыт для широкой публики. Обнаружено, что он пытается защитить устройства от других, более вредоносных вредоносных программ. [77] [78] [79]

2016 [ править ]

  • Январь: создается троян с именем « MEMZ ». Создатель, Леурак, объяснил, что троян был задуман просто как шутка. [80] Троян предупреждает пользователя о том, что это троян, и предупреждает его о том, что, если они продолжат, компьютер, возможно, больше не будет использоваться. Он содержит сложные полезные данные, которые повреждают систему, отображая артефакты на экране во время работы. После запуска приложение не может быть закрыто без дальнейшего повреждения компьютера, который в любом случае перестанет работать должным образом. Когда компьютер перезагружается, вместо bootplash появляется сообщение «Ваш компьютер был уничтожен трояном MEMZ . Теперь наслаждайтесь Nyan cat…», за которым следует анимация Nyan Cat .[81]
  • Февраль: программа-вымогатель Locky с более чем 60 производными распространилась по Европе и заразила несколько миллионов компьютеров. На пике распространения только в Германии было заражено более пяти тысяч компьютеров в час. [82] Хотя в то время программы- вымогатели не были чем-то новым, недостаточная кибербезопасность, а также отсутствие стандартов в ИТ стали причиной большого числа заражений. [83] К сожалению, даже современные антивирусные программы и программы для обеспечения безопасности в Интернете не смогли защитить системы от ранних версий Locky. [84]
  • Февраль: Троян Tiny Banker (Tinba) попадает в заголовки газет. [85] С момента своего открытия было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. [86] [87]Троян Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на веб-сайте банка. Эта поддельная страница будет выглядеть и работать как настоящая. Затем пользователь вводит свою информацию для входа в систему, после чего Tinba может запустить возврат «неверной информации для входа» на веб-страницу банка и перенаправить пользователя на настоящий веб-сайт. Это сделано для того, чтобы заставить пользователя думать, что он ввел неправильную информацию, и действовать как обычно, хотя теперь Tinba захватил учетные данные и отправил их своему хосту. [88] [89]
  • Сентябрь: Mirai создает заголовки новостей, запустив одни из самых мощных и разрушительных DDoS-атак, когда-либо замечаемых в результате заражения Интернета вещей . В конце концов, Mirai был использован в DDoS-атаке 20 сентября 2016 года на сайте Krebs on Security, скорость которой достигла 620 Гбит / с. [90] Ars Technica также сообщила об атаке со скоростью 1 Тбит / с на французский веб-хостинг OVH . [91] На 21 октября 2016 года несколько крупных DDoS - атак в DNS услуги поставщика услуг DNS Dyn произошло с использованием Mirai от вредоносных программ установлены на большом количестве устройств ВГД , в результате недоступности нескольких веб - сайтов высокого профиля , таких какGitHub , Twitter , Reddit , Netflix , Airbnb и многие другие. [92] Приписывание атаки ботнету Mirai первоначально было заявлено компанией BackConnect Inc., занимающейся безопасностью. [93]

2017 [ править ]

  • Май: атака программы-вымогателя WannaCry распространяется по всему миру. Эксплойты, обнаруженные в утечке хакерского инструментария АНБ в конце 2016 года, были использованы для распространения вредоносного ПО. [94] Вскоре после того, как в сети появилась новость об инфекциях, один британский исследователь в области кибербезопасности в сотрудничестве с другими людьми обнаружил и активировал «аварийный выключатель», скрытый внутри программы-вымогателя, эффективно остановив первую волну ее глобального распространения. [95] На следующий день исследователи объявили, что они обнаружили новые варианты вредоносного ПО без аварийного отключения. [96]
  • Июнь. Атака Petya (вредоносное ПО) распространяется по всему миру и затрагивает системы Windows. Исследователи Symantec показывают, что эта программа-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался при атаке программы-вымогателя WannaCry . [97] [98] [99]
  • Сентябрь: троян Xafecopy атакует 47 стран, поражая только операционные системы Android. «Лаборатория Касперского» определила его как вредоносное ПО семейства Ubsod, ворующее деньги через биллинговые системы WAP на основе кликов. [100] [101]
  • Сентябрь: новая разновидность троянца удаленного доступа (RAT), Kedi RAT, распространяется в рамках кампании Spear Phishing. Атака была нацелена на пользователей Citrix. Троянец умел обходить обычные системные сканеры. Троян Kedi обладал всеми характеристиками обычного трояна удаленного доступа и мог связываться со своим центром управления и контроля через Gmail, используя общие протоколы HTML и HTTP. [102] [103]

2018 [ править ]

  • Февраль: программа-вымогатель Thanatos становится первой программой-вымогателем, принимающей выкуп в биткойнах . [104]

2019 [ править ]

  • Ноябрь: Titanium - это продвинутая вредоносная программа- бэкдор , разработанная PLATINUM APT . [105]

См. Также [ править ]

  • Полезный червь
  • История компьютерных вирусов
  • Хронология истории хакеров компьютерной безопасности
  • Хронология вычислительной техники 2020–2029 гг.

Ссылки [ править ]

  1. ^ фон Нейман, Джон (1966). Артур В. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF) . Издательство Иллинойского университета . Проверено 12 июня 2010 года .
  2. ^ Чен, Томас; Роберт, Жан-Марк (2004). «Эволюция вирусов и червей» . Архивировано из оригинала на 2009-05-17 . Проверено 16 февраля 2009 .
  3. ^ Рассел, Дебора; Гангеми, GT (1991). Основы компьютерной безопасности . О'Рейли. п. 86 . ISBN 0-937175-71-4.
  4. ^ "Синопсис IMDB Мира Дикого Запада" . www.imdb.com . Проверено 28 ноября 2015 года .
  5. Майкл Крайтон (21 ноября 1973 г.). Мир Дикого Запада (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Метро-Голдвин-Майер. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся от одной курортной зоны к другой. "..." Возможно, есть внешнее сходство с болезнью. "" Должен признаться, мне трудно в это поверить. болезнь машин. |access-date=требуется |url=( помощь )CS1 maint: location (link)
  6. ^ «Самые первые вирусы: Creeper, Wabbit и Brain» , Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
  7. ^ «Исходный код ЖИВОТНЫХ» . Fourmilab.ch. 1996-08-13 . Проверено 29 марта 2012 .
  8. ^ «Эпизод с животными» . Fourmilab.ch . Проверено 29 марта 2012 .
  9. ^ Крейг Э. Энглер (1997). "Наездник ударной волны" . Классические обзоры научной фантастики . Архивировано из оригинала на 2008-07-03 . Проверено 28 июля 2008 .
  10. ^ "Первый вирус вылупился из розыгрыша" . Сидней Морнинг Геральд (AP) . 3 сентября 2007 . Проверено 9 сентября 2013 года .
  11. ^ Фред Коэн (1983-11-03). «Компьютерные вирусы - теория и эксперименты» . eecs.umich.edu . Проверено 29 марта 2012 .
  12. ^ Томпсон, Кен (август 1984). «Размышления о доверии» . Коммуникации ACM . 27 (8): 761–763. DOI : 10.1145 / 358198.358210 . S2CID 34854438 . 
  13. Лейден, Джон (19 января 2006 г.). «Компьютерный вирус отмечает 20-летие» . Реестр . Проверено 21 марта 2011 года .
  14. ^ Сор, Питер (2005). Искусство исследования и защиты компьютерных вирусов . Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  15. ^ a b c Вентворт, Роб (июль 1996 г.). "Компьютерный вирус!" (перепечатано из "Цифрового викинга" ). Группа пользователей ПК Twin Cities. Архивировано из оригинального 24 декабря 2013 года . Проверено 9 сентября 2013 года .
  16. ^ "Virus.DOS.Chameleon.1260 - Securelist" . Viruslist.com. Архивировано из оригинала на 2012-09-19 . Проверено 10 июля 2010 .
  17. ^ "V2PX" . Vil.nai.com. Архивировано из оригинала на 2009-07-22 . Проверено 10 июля 2010 .
  18. ^ «Что мы обнаруживаем - Securelist» . Viruslist.com. Архивировано из оригинала на 2009-07-13 . Проверено 10 июля 2010 .
  19. ^ «Леандро» , Энциклопедия угроз , Trend Micro, 9 марта 2000 г., дата обращения 9 сентября 2013 г.
  20. ^ «Freddy Virus» , Сводный список вирусной информации, декабрь 1992 г. Проверено 9 сентября 2013 г.
  21. ^ «Глоссарий - Securelist» . Viruslist.com . Проверено 10 июля 2010 .
  22. ^ "Wscript.KakWorm" . Symantec . Проверено 29 марта 2012 .
  23. ^ "Курникова компьютерный вирус сильно бьет" . BBC News . 13 февраля 2001 . Проверено 9 апреля 2010 года .
  24. Эверс, Джорис (3 мая 2002 г.). «Создатель вируса Курникова обжаловал приговор» . Проверено 20 ноября 2010 года .
  25. ^ "MyLife Worm" . Antivirus.about.com. 2002-03-07 . Проверено 29 марта 2012 .
  26. ^ "Распространение червя сапфира / Slammer" . Проверено 14 декабря 2012 .
  27. ^ "Захлопнул!" . Проводной . Июль 2003 . Проверено 14 декабря 2012 .
  28. ^ Sevcenco, Serghei (10 февраля 2006). «Ответ Symantec Security: Backdoor.Graybird» . Symantec. Архивировано из оригинала на 11 декабря 2003 года . Проверено 1 марта 2009 .
  29. ^ "Бэкдор.Прорат" . Symantec. 13 февраля 2007 . Проверено 1 марта 2009 .
  30. ^ «Описание угрозы: червь: W32 / Swen» . F-secure.com . Проверено 29 марта 2012 .
  31. ^ "Backdoor.Win32.Agobot.gen" . Securelist. Архивировано из оригинала на 2012-03-15 . Проверено 29 марта 2012 .
  32. ^ "W32.Bolgi.Worm" . Symantec . Проверено 29 марта 2012 .
  33. ^ «Описание угрозы: Bluetooth-червь: SymbOS / Cabir» . F-secure.com . Проверено 29 марта 2012 .
  34. ^ "SymbOS.Cabir" . Symantec . Проверено 29 марта 2012 .
  35. ^ «Подробная информация о шпионском ПО Nuclear RAT 1.0b1» . Computer Associates. 16 августа, 2004. Архивировано из оригинала на 2009-09-11 . Проверено 1 марта 2009 .
  36. ^ "Вундо" . McAfee. Архивировано из оригинала на 2009-02-17 . Проверено 1 марта 2009 .
  37. ^ "Backdoor.Bifrose" . Symantec, Inc. 12 октября 2004 . Проверено 28 февраля 2009 .
  38. ^ «Шоу ZLOB: троянец выдает себя за поддельный видеокодек, создает больше угроз» . Trend Micro . Проверено 28 февраля 2009 .
  39. ^ «Описание угрозы: Электронный червь: W32 / Brontok.N» . F-secure.com . Проверено 29 марта 2012 .
  40. Питер Гутманн (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в сеть» . Полное раскрытие информации . Проверено 4 ноября 2007 .
  41. Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытые намерения» . Сиэтл, PI . Проверено 1 марта 2009 .
  42. Kimmo (3 марта 2008 г.). «MBR Rootkit, новая порода» . F-Secure . Проверено 1 марта 2009 .
  43. ^ "Win32.Ntldrbot (он же Rustock)" . Dr. Web Ltd . Проверено 1 марта 2009 .
  44. ^ «Всего вирусов» . virustotal.com. 8 июля 2008. Архивировано из оригинала на 2009-04-01 . Проверено 1 марта 2009 .
  45. ^ "Вредоносное ПО Koobface возвращается" . cnet.com. 9 апреля 2010 . Проверено 13 апреля 2009 .
  46. ^ Willsher, Ким (2009-02-07). «Французские истребители заражены компьютерным вирусом» . Дейли телеграф . Лондон . Проверено 1 апреля 2009 .
  47. ^ Уильямс, Крис (2009-01-20). «Через две недели сети МО по-прежнему заражены вредоносным ПО» . Реестр . Проверено 20 января 2009 .
  48. ^ Уильямс, Крис (2009-01-20). «Conficker захватывает больничную сеть города» . Реестр . Проверено 20 января 2009 .
  49. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (на немецком языке). ПК Professionell. 2009-02-16. Архивировано из оригинала на 2009-03-21 . Проверено 1 апреля 2009 . Cite journal requires |journal= (help)
  50. ^ Neild, Барри (2009-02-13). «Награда Microsoft в размере 250 тысяч долларов на поимку создателя червя» . CNN . Проверено 29 марта 2009 .
  51. ^ «MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода» . Корпорация Майкрософт.
  52. ^ Данчо Данчев. «Исходный код трояна, перехватывающего Skype в дикой природе» . ZDNet .
  53. ^ «Код для шпионского ПО Skype, выпущенный для предотвращения слежки» . ПРОВОДНОЙ . 31 августа 2009 г.
  54. ^ Harvison, Джош (27 сентября 2010). «Вирус шантажа заражает компьютеры, требует выкупа информации» . kait8.com. Архивировано из оригинала на 2016-06-11 . Проверено 20 ноября 2010 года .
  55. ^ «Успешное уничтожение Валедака» . honeyblog.org. 25 февраля 2010 . Проверено 16 ноября 2012 года .
  56. Пол, Ян (25 марта 2009 г.). «Новый неприятный червь нацелен на домашние маршрутизаторы и кабельные модемы» . Мир ПК . Проверено 26 марта 2009 .
  57. ^ "Троян Alureon вызвал BSoD в Windows 7" . microsoft.com. 18 февраля 2010 . Проверено 18 февраля 2010 .
  58. ^ "Новости VirusBlokAda" . Anti-virus.by . Проверено 29 марта 2012 .
  59. Грегг Кейзер (16 сентября 2010 г.). «Является ли Stuxnet« лучшим »вредоносным ПО на свете?» . InfoWorld . Архивировано из оригинала на 5 декабря 2012 года . Проверено 16 сентября 2010 года .
  60. ^ Вирус Stuxnet: червь «может быть направлен на громких иранских целях» , Телеграф, 23 сентября 2010
  61. ^ «Возможный новый руткит имеет драйверы, подписанные Realtek» . Лаборатория Касперского. 15 июля 2010 г.
  62. ^ "Внебрачное дитя слияния SpyEye / ZeuS появляется в сети" . Реестр . 2011 . Проверено 11 апреля 2011 года . Внебрачный ребенок слияния SpyEye / ZeuS появился в сети
  63. ^ "Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS" . Реестр . 2011 . Проверено 11 апреля 2011 года . Мобильный банковский троянец SpyEye использует ту же тактику, что и ZeuS
  64. ^ «XP AntiSpyware 2011 - Решение и удаление вирусов» . Precisesecurity.com . Проверено 29 марта 2012 .
  65. ^ "Morto Worm распространяется на слабые системы" . blogs.appriver.com . 2011. Архивировано из оригинала на 2011-10-14 . Проверено 31 августа 2011 .
  66. ^ "Morto Post Mortem: Вскрытие червя" . blog.imperva.com . 2011 г.
  67. ^ "Лаборатория криптографии и безопасности систем (CrySyS)" . Проверено 4 ноября 2011 года .
  68. ^ «Duqu: вредоносное ПО, подобное Stuxnet, обнаружено в дикой природе, технический отчет» (PDF) . Лаборатория криптографии безопасности систем (CrySyS). 14 октября 2011 г.
  69. ^ "Заявление о первоначальном анализе Duqu" . Лаборатория криптографии безопасности систем (CrySyS). 21 октября 2011 года Архивировано из оригинала 2 октября 2012 года . Проверено 25 октября 2011 года .
  70. ^ «W32.Duqu - предшественник следующего Stuxnet (версия 1.4)» (PDF) . Symantec . 23 ноября 2011 . Проверено 30 декабря 2011 года .
  71. ^ «sKyWIper: Комплексное вредоносное ПО для целевых атак» (PDF) . Будапештский технологический и экономический университет . 28 мая 2012 года Архивировано из оригинального (PDF) 28 мая 2012 года . Проверено 29 мая 2012 года .
  72. ^ "NGRBot" , Enigma Software Group, 15 октября 2012 г. Источник 9 сентября 2013 г.
  73. ^ «Вскрытие структуры ботов NGR: ботнеты IRC крепко умирают» , Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), Январь 2012 г. Проверено 9 сентября 2013 г. (требуется подписка)
  74. ^ Гудин, Дэн (27.11.2013). «Новый червь Linux нацелен на маршрутизаторы, камеры, устройства Интернета вещей» . Ars Technica . Проверено 24 октября, 2016 .
  75. ^ Стерлинг, Брюс (2014-01-29). «Linux.Darlloz, червь Интернета вещей» . Проводной . Проверено 24 октября 2016 года .
  76. ^ "Атака вещей!" . Лаборатории исследования угроз 3-го уровня. 25 августа 2016 . Проверено 6 ноября +2016 .
  77. ^ Баллано, Марио (1 октября 2015). "Есть ли там линчеватель Интернета вещей?" . Symantec . Проверено 14 ноября +2016 .
  78. ^ "linux.wifatch" . Белая команда. 5 октября 2015 года . Проверено 15 ноября +2016 .
  79. ^ Cimpanu, Каталин (7 октября 2015). «Создатели благотворительного Linux.Wifatch показывают себя вредоносным ПО» . Софтпедия . Проверено 14 ноября +2016 .
  80. Оберхаус, Даниэль (9 июля 2016 г.). «Посмотрите, как эта вредоносная программа превращает компьютер в цифровой ад» . Материнская плата . Проверено 4 июля 2018 года .
  81. Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с Windows?» . Отчет Windows . Проверено 4 июля 2018 года .
  82. ^ «Ransomware: Erpresserische Schadprogramme». Архивировано 21февраля 2016 г.на Wayback Machine , bsi-fuer-buerger.de, 9 февраля 2016 г. Проверено 10 марта 2016 г.
  83. ^ «Locky ransomware on агрессивная охота за жертвами» , Symantec.com, 18 февраля 2016 г. Источник: 10 марта 2016 г.
  84. ^ «Антивирусное сканирование для (Locky)» , virustotal.com, 16 февраля 2016 г., дата обращения 10 марта 2016 г.
  85. ^ danielevir (19 сентября 2014 г.). « Попытка вредоносного ПО « Tiny Banker »на клиентов американских банков» . Массивный альянс . Проверено 10 сентября 2017 года .
  86. ^ «Обнаружен модифицированный троян Tiny Banker, нацеленный на крупные банки США» . Доверьте, Inc .
  87. Джереми Кирк (15 сентября 2014 г.). « Вредоносное ПО « Tiny banker »нацелено на финансовые учреждения США» . PCWorld .
  88. ^ « Вредоносное ПО « Tiny Banker »нацелено на десятки крупных финансовых институтов США» . Состояние безопасности . 2014-09-16.
  89. ^ «Крошечный банковский троян Tinba - большая проблема» . msnbc.com . 31 мая 2012 г.
  90. The Economist , 8 октября 2016 г., Интернет укусов.
  91. ^ Bonderud, Дуглас (4 октября 2016). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей» . securityintelligence.com . Проверено 20 октября 2016 года .
  92. ^ «Сегодня Интернет был взломан бесчисленным количеством взломанных устройств» . theregister.co.uk. 21 октября 2016 . Проверено 24 октября 2016 года .
  93. ^ «Винить Интернет вещей в разрушении Интернета сегодня» . Материнская плата . ПОРОК. 2016-10-21 . Проверено 27 октября 2016 года .
  94. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира» . Хранитель . ISSN 0261-3077 . Проверено 12 мая 2017 . 
  95. Солон, Оливия (13 мая 2017 г.). « « Случайный герой »находит выключатель, чтобы остановить распространение кибератак программ-вымогателей» . Хранитель . ISSN 0261-3077 . Проверено 13 мая 2017 . 
  96. ^ Ханделвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без« Kill-Switch » » . Хакерские новости . Проверено 14 мая 2017 .
  97. ^ «Эпидемия вымогателей Petya: вот что вам нужно знать» . Проверено 10 сентября 2017 года .
  98. ^ "Выкуп.Петя - Symantec" . www.symantec.com . Проверено 10 сентября 2017 года .
  99. ^ « Эпидемия вымогателей « Петя »становится глобальной - Кребс о безопасности» . krebsonsecurity.com . Проверено 10 сентября 2017 года .
  100. ^ «Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: Сообщить» . The Economic Times . 10 сентября 2017 . Проверено 10 сентября 2017 года .
  101. ^ «Троян Xafecopy, новое вредоносное ПО, обнаруженное в Индии; он маскируется под приложение для кражи денег через мобильные телефоны» . Tech2 . 2017-09-10 . Проверено 10 сентября 2017 года .
  102. ^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail» .
  103. ^ «Остерегайтесь Kedi RAT, притворяющегося файлом Citrix, который отправляет Gmails домой» . 2017-09-12.
  104. Абрамс, Лоуренс (26 февраля 2018 г.). «Программа-вымогатель Thanatos первой использует биткойн-наличные деньги. Устраивает шифрование» . Пищевой компьютер . Проверено 25 июня 2019 года .
  105. ^ AMR, великорусский (8 ноября 2019). «Титан: платиновая группа снова поражает» . Лаборатория Касперского . Проверено 9 ноября 2019 .

Внешние ссылки [ править ]

  • Краткая история взломов, червей и кибертеррора, написанная Мари Киф, Computerworld, апрель 2009 г.
  • 5th Utility Ltd список 10 худших компьютерных вирусов всех времен