Oto najsłynniejszy malware. Pamiętacie to złośliwe oprogramowanie?

Oto najsłynniejszy malware. Pamiętacie to złośliwe oprogramowanie?06.02.2016 07:51
Trojan
Źródło zdjęć: © shutterstock
Mateusz Żołyniak

Michelangelo, Czarnobyl (CIH), ILOVEYOU czy Cryptolocker to nazwy, które najczęściej przychodzą do głowy, gdy myśli się o złośliwym oprogramowaniu. Czy zastanawialiście się jednak nad tym, jaki malware zapadł w pamięć ekspertom od bezpieczeństwa cyfrowego?

Wiecie, kiedy pojawił się pierwszy wirus?

Złośliwe oprogramowanie jest z nami już od 30 lat, a wspomniane we wstępie wirusy to jedynie wierzchołek góry lodowej. Przez lata pojawiły się zagrożenia jeszcze groźniejsze, bardziej złośliwe i dużo trudniejsze do wyeliminowania. Najlepiej wie o tym Mikko Hypponen z firmy F-Secure, światowej klasy ekspert od zabezpieczeń, który określany jest mianem „łowcy wirusów”.

Mikko Hypponen
Mikko Hypponen

Hypponen ze złośliwym oprogramowaniem walczy od ponad 25 lat, a niedawno swoją wiedzą dzielił się z czytelnikami Komórkomanii w sekcji „Strefa bezpieczeństwa”. Warto wspomnieć do tego, że 2011 roku udał się do Pakistanu, aby spotkać osobę, która stworzyła pierwszego znanego wirusa PC – Brain.A”.

Brain: Searching for the first PC virus in Pakistan

Ekspert parę dni temu na blogu F-Secure przedstawił swoją „Galerię sławy złośliwego oprogramowania”. Znalazły się na niej przeróżne zagrożenia, które przez ostatnie 30 lat atakowały nasze komputery. Sprawdźmy, o jak wielu z nich słyszeliście lub je pamiętacie? A może mieliście wątpliwą przyjemność bliższego zapoznania się z niektórymi programami?

1990 r. - Form

Form to jeden z najbardziej znanych wirusów, który zadomowił się na milionach komputerów na całym świecie. Rozprzestrzeniał się za pośrednictwem 3,5-calowych dyskietek (infekował sektor rozruchowy) i zawierał następujący tekst: „The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.” (Wirus FORM przesyła pozdrowienia wszystkim, którzy czytają tę wiadomość. FROM nie niszczy danych. Bez paniki. Pie* się Corinne.)

1992 r. - Michelangelo

Michelangelo to wirus, który aktywował się w dzień urodzin Michała Anioła (6 marca). Nadpisywał sekcje dysku twardego, przez co zapisane na nich informacje stawały się niedostępne, a komputer bezużyteczny. Wirus nie był szczególnie rozpowszechniony, ale udało mu się wywołać panikę na globalną skalę.

Portret Michała Anioła autorstwa R. Woodmana. Od imienia artysty nazwę wzięło złośliwe oprogramowanie, które stworzono w 1992 r., Źródło zdjęć: © shutterstock
Portret Michała Anioła autorstwa R. Woodmana. Od imienia artysty nazwę wzięło złośliwe oprogramowanie, które stworzono w 1992 r.
Źródło zdjęć: © shutterstock

1995 r. - Concept

Concept to z kolei pierwszy makrowirus, czyli typ złośliwego oprogramowania, które atakuje programy, jak MS Word. Ukrywał się w dokumentach i infekował komputery, na których zostały one otworzone. Działał zarówno na PC, jak i Makach. Rozprzestrzenił się na dużą skalę, ale od ponad 10 lat nie słyszano o nim.

1999 r. - Melissa

Wirus, który nazwę wziął - rzekomo - od imienia tancerki erotycznej, mógł zakazić nawet 20% wszystkich komputerów na świecie. Melissa to program, który błyskawicznie rozprzestrzeniał się w sieci i był dużym zagrożeniem dla serwerów korporacyjnych oraz infrastruktury. Jego działanie polegało na wysyłaniu zainfekowanych dokumentów do kontaktów w programie MS Outlook. Mimo że nie miał specjalnie destrukcyjnego charakteru, spowodował straty rzędu 80 mln dolarów.

2000 r. Loveletter

Wirus Loveletter (ILOVEYOU), Źródło zdjęć: © joemonster
Wirus Loveletter (ILOVEYOU)
Źródło zdjęć: © joemonster

Malware ten znany jest też pod nazwą ILOVEYOU. To jeden z najsłynniejszych robaków pocztowych w historii – spowodował jedną z największych epidemii złośliwego oprogramowania (starty sięgają 5,5 mld dolarów!). Nazwę zawdzięcza temu, że udawał miłosny łańcuszek.

2001 r. – Code Red

Następny na liście jest pierwszy w pełni zautomatyzowany robak sieciowy, który atakował komputery z Windowsem. 19 lipca 2001 roku zainfekował aż 300 tys. serwerów na całym świecie. Jego działanie polegało na przeprowadzaniu rozproszonych ataków DDoS na wybrane witryny, w tym stronę internetową Białego Domu.

Biały Dom, Źródło zdjęć: © shutterstock
Biały Dom
Źródło zdjęć: © shutterstock

2003 r. – Slammer, Lovsan i Sobig

Te trzy programy powstały w okolicach 2003 roku. Pierwszy z robaków atakował serwery, a jego działanie nie było zauważalne dla zwykłego użytkownika. Lovesan wymierzony był w komputery z Windowsem ME/XP, które wykorzystywał do ataków DDoS. Sobig to robak rozprzestrzeniający się za pośrednictwem maili i dysków sieciowych, który zawierał dodatkowo (niedziałającego prawidłowo) trojana. Ofiarami ich ataków było kilka milionów komputerów na świecie.

2004 r. Sasser

Sasser to w zasadzie ostatni robak, który był dziełem znudzonego programisty. Symbolizuje poniekąd "koniec epoki, w której złośliwe oprogramowanie było pisane przez ludzi po prostu ciekawych tego, do czego może być ono zdolne.” Pojawiające się później zagrożenia miały na celu przynoszenie zysku ich twórcom.

2005 r. – rootkit Sony

Sony BMG XCP audio CD player, Źródło zdjęć: © wikipedia
Sony BMG XCP audio CD player
Źródło zdjęć: © wikipedia

Malware rozprzestrzeniany się za pośrednictwem płyt CD z muzyką, które wydawało Sony BMG. Ukrywał się w oprogramowaniu zabezpieczającym zawartość przed bezprawnym kopiowaniem (DRM). Zainfekowane nim komputery stawały się podatne na inne typy złośliwego oprogramowania.

2006 r. - Warezov

Ten robak pocztowy był narzędziem w rękach zorganizowanej grupy przestępczej. Wysyłał masowo swój kod w załącznikach do maili, a jego cechą charakterystyczną było częste pobieranie nowych wersji kodu ze zdalnego serwera.

2007 r. – Storm Worm

Storm Worm, Źródło zdjęć: © pcworld.com
Storm Worm
Źródło zdjęć: © pcworld.com

Program ten znany jest również jako Small.dam. To trojan, który przenoszony był w załącznikach spamu. Był to złożony program, który zamieniał komputer ofiary w część dużego botnetu.

2008 r. - Downadup

Malware Downadup wykorzystywał luki w zabezpieczeniach usługi Windows Server, a jego zadaniem było pobieranie plików ze zdalnego serwera. Downadup zainfekował miliony użytkowników, w tym komputery wojska i policji kilku krajów. Co ważne - wciąż jest aktywny

2010 r. - Stuxnet

To pierwszy na świecie robak, który został wykorzystany do szpiegowania. Miał też możliwość przeprogramowywania instalacji przemysłowych. Zawierał pierwszego w historii rootkita PLC i wykorzystywał lukę 0-day.

2013 r. - Cryptolocker

Zablokowany komputer, Źródło zdjęć: © shutterstock
Zablokowany komputer
Źródło zdjęć: © shutterstock

Ostatni na liście jest Cryptolocker, czyli malware służący do wymuszania okupu. Był on rozprowadzany w załącznikach maili i za pośrednictwem botnetu Gameover Zeus. Cryptlocker blokował komputery poprzez szyfrowania dysków twardych – ofiary musiały zapłacić okup, aby móc z nich skorzystać. Twórcy programu wymusili w ten sposób ponad 3 mln dolarów.

Złośliwego oprogramowania powinniśmy lękać się cały czas. Bez znaczenia czy były to programy, które miały wywołać jak największy chaos, czy aplikacje służące cyberprzestępcom do napełniania kies. W przyszłości zapewne pojawi się groźny malware, który za kilkanaście lat będzie uzupełnieniem tej listy. Wirusy, robaki, trojany czy rootkity są w końcu nieodzowną częścią informatyki i oprogramowania komputerowego.

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.