Oto najsłynniejszy malware. Pamiętacie to złośliwe oprogramowanie?

Michelangelo, Czarnobyl (CIH), ILOVEYOU czy Cryptolocker to nazwy, które najczęściej przychodzą do głowy, gdy myśli się o złośliwym oprogramowaniu. Czy zastanawialiście się jednak nad tym, jaki malware zapadł w pamięć ekspertom od bezpieczeństwa cyfrowego?

Trojan
Trojan
Źródło zdjęć: © shutterstock
Mateusz Żołyniak

06.02.2016 | aktual.: 10.03.2022 09:54

Wiecie, kiedy pojawił się pierwszy wirus?

Złośliwe oprogramowanie jest z nami już od 30 lat, a wspomniane we wstępie wirusy to jedynie wierzchołek góry lodowej. Przez lata pojawiły się zagrożenia jeszcze groźniejsze, bardziej złośliwe i dużo trudniejsze do wyeliminowania. Najlepiej wie o tym Mikko Hypponen z firmy F-Secure, światowej klasy ekspert od zabezpieczeń, który określany jest mianem „łowcy wirusów”.

Mikko Hypponen
Mikko Hypponen

Hypponen ze złośliwym oprogramowaniem walczy od ponad 25 lat, a niedawno swoją wiedzą dzielił się z czytelnikami Komórkomanii w sekcji „Strefa bezpieczeństwa”. Warto wspomnieć do tego, że 2011 roku udał się do Pakistanu, aby spotkać osobę, która stworzyła pierwszego znanego wirusa PC – Brain.A”.

Brain: Searching for the first PC virus in Pakistan

Ekspert parę dni temu na blogu F-Secure przedstawił swoją „Galerię sławy złośliwego oprogramowania”. Znalazły się na niej przeróżne zagrożenia, które przez ostatnie 30 lat atakowały nasze komputery. Sprawdźmy, o jak wielu z nich słyszeliście lub je pamiętacie? A może mieliście wątpliwą przyjemność bliższego zapoznania się z niektórymi programami?

1990 r. - Form

Form to jeden z najbardziej znanych wirusów, który zadomowił się na milionach komputerów na całym świecie. Rozprzestrzeniał się za pośrednictwem 3,5-calowych dyskietek (infekował sektor rozruchowy) i zawierał następujący tekst: „The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.” (Wirus FORM przesyła pozdrowienia wszystkim, którzy czytają tę wiadomość. FROM nie niszczy danych. Bez paniki. Pie* się Corinne.)

1992 r. - Michelangelo

Michelangelo to wirus, który aktywował się w dzień urodzin Michała Anioła (6 marca). Nadpisywał sekcje dysku twardego, przez co zapisane na nich informacje stawały się niedostępne, a komputer bezużyteczny. Wirus nie był szczególnie rozpowszechniony, ale udało mu się wywołać panikę na globalną skalę.

Portret Michała Anioła autorstwa R. Woodmana. Od imienia artysty nazwę wzięło złośliwe oprogramowanie, które stworzono w 1992 r.
Portret Michała Anioła autorstwa R. Woodmana. Od imienia artysty nazwę wzięło złośliwe oprogramowanie, które stworzono w 1992 r.© shutterstock

1995 r. - Concept

Concept to z kolei pierwszy makrowirus, czyli typ złośliwego oprogramowania, które atakuje programy, jak MS Word. Ukrywał się w dokumentach i infekował komputery, na których zostały one otworzone. Działał zarówno na PC, jak i Makach. Rozprzestrzenił się na dużą skalę, ale od ponad 10 lat nie słyszano o nim.

1999 r. - Melissa

Wirus, który nazwę wziął - rzekomo - od imienia tancerki erotycznej, mógł zakazić nawet 20% wszystkich komputerów na świecie. Melissa to program, który błyskawicznie rozprzestrzeniał się w sieci i był dużym zagrożeniem dla serwerów korporacyjnych oraz infrastruktury. Jego działanie polegało na wysyłaniu zainfekowanych dokumentów do kontaktów w programie MS Outlook. Mimo że nie miał specjalnie destrukcyjnego charakteru, spowodował straty rzędu 80 mln dolarów.

2000 r. Loveletter

Wirus Loveletter (ILOVEYOU)
Wirus Loveletter (ILOVEYOU)© joemonster

Malware ten znany jest też pod nazwą ILOVEYOU. To jeden z najsłynniejszych robaków pocztowych w historii – spowodował jedną z największych epidemii złośliwego oprogramowania (starty sięgają 5,5 mld dolarów!). Nazwę zawdzięcza temu, że udawał miłosny łańcuszek.

2001 r. – Code Red

Następny na liście jest pierwszy w pełni zautomatyzowany robak sieciowy, który atakował komputery z Windowsem. 19 lipca 2001 roku zainfekował aż 300 tys. serwerów na całym świecie. Jego działanie polegało na przeprowadzaniu rozproszonych ataków DDoS na wybrane witryny, w tym stronę internetową Białego Domu.

Biały Dom
Biały Dom© shutterstock

2003 r. – Slammer, Lovsan i Sobig

Te trzy programy powstały w okolicach 2003 roku. Pierwszy z robaków atakował serwery, a jego działanie nie było zauważalne dla zwykłego użytkownika. Lovesan wymierzony był w komputery z Windowsem ME/XP, które wykorzystywał do ataków DDoS. Sobig to robak rozprzestrzeniający się za pośrednictwem maili i dysków sieciowych, który zawierał dodatkowo (niedziałającego prawidłowo) trojana. Ofiarami ich ataków było kilka milionów komputerów na świecie.

2004 r. Sasser

Sasser to w zasadzie ostatni robak, który był dziełem znudzonego programisty. Symbolizuje poniekąd "koniec epoki, w której złośliwe oprogramowanie było pisane przez ludzi po prostu ciekawych tego, do czego może być ono zdolne.” Pojawiające się później zagrożenia miały na celu przynoszenie zysku ich twórcom.

2005 r. – rootkit Sony

Sony BMG XCP audio CD player
Sony BMG XCP audio CD player© wikipedia

Malware rozprzestrzeniany się za pośrednictwem płyt CD z muzyką, które wydawało Sony BMG. Ukrywał się w oprogramowaniu zabezpieczającym zawartość przed bezprawnym kopiowaniem (DRM). Zainfekowane nim komputery stawały się podatne na inne typy złośliwego oprogramowania.

2006 r. - Warezov

Ten robak pocztowy był narzędziem w rękach zorganizowanej grupy przestępczej. Wysyłał masowo swój kod w załącznikach do maili, a jego cechą charakterystyczną było częste pobieranie nowych wersji kodu ze zdalnego serwera.

2007 r. – Storm Worm

Storm Worm
Storm Worm© pcworld.com

Program ten znany jest również jako Small.dam. To trojan, który przenoszony był w załącznikach spamu. Był to złożony program, który zamieniał komputer ofiary w część dużego botnetu.

2008 r. - Downadup

Malware Downadup wykorzystywał luki w zabezpieczeniach usługi Windows Server, a jego zadaniem było pobieranie plików ze zdalnego serwera. Downadup zainfekował miliony użytkowników, w tym komputery wojska i policji kilku krajów. Co ważne - wciąż jest aktywny

2010 r. - Stuxnet

To pierwszy na świecie robak, który został wykorzystany do szpiegowania. Miał też możliwość przeprogramowywania instalacji przemysłowych. Zawierał pierwszego w historii rootkita PLC i wykorzystywał lukę 0-day.

2013 r. - Cryptolocker

Zablokowany komputer
Zablokowany komputer© shutterstock

Ostatni na liście jest Cryptolocker, czyli malware służący do wymuszania okupu. Był on rozprowadzany w załącznikach maili i za pośrednictwem botnetu Gameover Zeus. Cryptlocker blokował komputery poprzez szyfrowania dysków twardych – ofiary musiały zapłacić okup, aby móc z nich skorzystać. Twórcy programu wymusili w ten sposób ponad 3 mln dolarów.

Złośliwego oprogramowania powinniśmy lękać się cały czas. Bez znaczenia czy były to programy, które miały wywołać jak największy chaos, czy aplikacje służące cyberprzestępcom do napełniania kies. W przyszłości zapewne pojawi się groźny malware, który za kilkanaście lat będzie uzupełnieniem tej listy. Wirusy, robaki, trojany czy rootkity są w końcu nieodzowną częścią informatyki i oprogramowania komputerowego.

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.