История возникновения компьютерных вирусов в 1970-2006 гг.
История возникновения первых вирусов. Саморазмножающаяся программа-вирус Elk Cloner, вирус Brain, "червь Морриса". Появление полиморфных вирусов в 1990-х годах, создание антивирусных продуктов. Эпидемия скрипт-вируса LoveLetter, Stream, Jer в 2000 годах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 14.02.2012 |
Размер файла | 56,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В августе был обнаружен Liberty -- первая троянская программа для операционной системы PalmOS карманных компьютеров Palm Pilot. При запуске троянец стирал файлы, но не имел никаких функций размножения. В сентябре этот новый тип вредоносных программ дополнил первый настоящий вирус для PalmOS -- Phage, который стирал исполняемые файлы и на их место записывал свой код.
В начале сентября был обнаружен первый известный компьютерный вирус (Stream), способный манипулировать «дополнительными потоками» (Alternate Data Streams -- ADS) файловой системы NTFS. Как оказалось, практически все антивирусные продукты не были подготовлены к такому развитию событий -- ни один сканер не был способен обнаружить вредоносный код, спрятанный в «дополнительных потоках» NTFS.
В октябре появились Fable -- первый вирус, скрывающийся в информационных файлах PIF, и Pirus -- первый вирус, написанный на скрипт-языке PHP. Оба вируса так и остались достоянием вирусных коллекций и не были обнаружены в «диком виде».
В ноябре был обнаружен опасный и технологически совершенный вирус Hybris, основной отличительной чертой которого было использование модульной архитектуры с возможностью обновления модулей. Главным нововведением был необычный способ загрузки новых модулей вируса на зараженные компьютеры. Для этого использовались не только веб-сайты, но и электронная конференция, в частности конференция alt.comp.virus. Если веб-сайт можно было оперативно закрыть, то электронная конференция стала идеальным вариантом для распространения обновлений -- уж её-то закрыть не так просто.
В 2000 году основным средством транспортировки вредоносных кодов стала электронная почта -- около 85% всех зарегистрированных случаев заражения были вызваны проникновением вирусов именно при помощи этого источника. Этот год также был отмечен всплеском активности создателей вирусов к Linux. В целом было зарегистрировано появление 37 новых вирусов и троянских программ для этой операционной системы, причем только за один год рост их количества составил более чем 7 раз. Наконец, произошли существенные изменения в вирусных «чартах». Если раньше все верхние места наиболее распространенных вирусов прочно удерживали макро-вирусы, то в 2000 году их место заняли скрипт-вирусы.
2001
Январь: Ramen -- первый известный червь, заражавший системы RedHat Linux. Распространял свои копии (заражал удаленные Linux-системы) при помощи уязвимости в модулях RedHat Linux (так называемая ошибка «переполнение буфера»). На заражённых системах искал стартовые страницы веб-сайтов и заменял их содержимое. Поскольку Linux-системы часто используются как веб-сервера, то многие веб-сайты изменили свой внешний вид.
Февраль: Первый червь, использующий для своего распространения сети обмена файлами (P2P-сети). Получил название Mandragore, для заражения использовал P2P-сеть Gnutella. Использовал достаточно необычный метод -- регистрировал себя как сервер сети и при каждом обращении (при поиске какого-либо конкретного файла удалённым пользователем сети) посылал ответ, что такой файл есть -- и в качестве файла отдавал пользователю свою копию.
Также в феврале произошла очередная глобальная эпидемия почтового VBS-червя Lee, более известного вод именем Kournikova. Вирус подделывался под информацию про популярную российскую теннисистку Анну Курникову и распространялся в виде вложений в письмо с именем AnnaKournikova.jpg.vbs. Инцидент получил широкую огласку в прессе -- фактически он стал главной новостью дня.
Март: эпидемия крайне сложного полиморфного вируса-червя Magistr. Для своего распространения он использовал электронную почту, копировал себя на доступные сетевые диски и заражал исполняемые файлы.
В мае произошла первая известная атака на интернет-кошельки пользователей российской платёжной системы WebMoney (троянская программа Eurosol). Повторная атака на WebMoney была зафиксирована в октябре того же года. Троянская программа KWM также охотилась за персональными данными пользователей этой системы интернет-платежей.
13 июля (некоторые источники -- 12 июня): эпидемия пакетного («безфайлового») червя CodeRed. Используя ошибку в обработке сетевых пакетов Microsoft IIS (Internet Information Services) червь передавал свой код на другие сервера в сети и запускал себя на выполнение. При этом никакие файлы на диске не создавались -- червь существовал только в оперативной памяти зараженных компьютеров и в сетевых пакетах. Заражены были тысячи компьютеров по всему миру -- при этом под удар попали только компьютеры под управлением MS Windows 2000. Масштабы эпидемии могли бы быть еще более внушительными, если бы червь поражал и другие версии Windows, например Windows NT и Windows XP. Ситуацию осложнял также тот факт, что антивирусные компании оказались не готовы к предотвращению подобной атаки. Для защиты от червя необходим был межсетевой экран, что в те времена еще не являлось стандартом защиты от сетевых вирусов.
Червь, помимо заражения компьютеров, имел и другие побочные действия. Во-первых, он перехватывал обращения посетителей к веб-сайту, который управлялся зараженным IIS-сервером, и вместо оригинального содержимого передавал им текст «Hacked by Chinese!». Во-вторых: между 20 и 28 числами каждого месяца включительно червь осуществлял сетевую атаку (DDoS) на сайт Белого дома США (www.whitehouse.gov). Атака оказалась успешной -- 20 июля 2001 официальный сайт Белого дома перестал отвечать на запросы.
Следом за CodeRed появляются еще два червя, использующие для своего распространения аналогичные методы -- CodeGreen и BlueCode (обнаружены 4 и 6 сентября соответственно). Особенностью CodeGreen являлся его антивирусный функционал: он искал и удалял из системы код червя CodeRed, затем скачивал и устанавливал обновление Windows, которое закрывало дыру, через которую проникали перечисленные выше черви. Таким образом, червь «лечил» зараженные компьютеры и «латал» дыру в системе безопасности.
18 июля: начало глобальной эпидемии почтового червя SirCam. Особенность этого червя заключалась в том, что он прицеплял к своему коду случайно выбранные на зараженном компьютере файлы MS Office (документы Word и таблицы Excel). При запуске на очередном компьютере червь «показывал» эти файлы и таким образом маскировал факт своего внедрения в систему. В результате эпидемии в электронной почте можно было найти самые разнообразные документы, включая строго конфиденциальные -- банковская информация, коммерческие договора, был обнаружен даже проект бюджета одного восточноевропейского государства.
18 сентября зафиксирована глобальная эпидемия червя Nimda, который для своего распространения по сети использовал три разных способа: через электронная почту, через веб-сайты и копируя себя на доступные сетевые ресурсы. При этом червь для автозапуска из заражённых писем использовал дыру в Internet Explorer, а для проникновения на веб-сайты новую дыру в программах от Microsoft -- уязвимость в IIS (Internet Information Services).
Ноябрь: очередные эпидемии почтовых вирусов -- Aliz, обнаруженный ещё в мае 2001, и BadTransII. Для проникновения с систему оба червя также использовали дыру в системе безопасности Internet Explorer.
В целом, 2001 г. характеризуется первыми и весьма масштабными эпидемиями сетевых червей, использующих для своего проникновения в систему различные дыры в операционных системах и установленном программном обеспечении. При этом распространение идёт не только через традиционную электронную почту, но и через веб-сайты, интернет-пейджеры (ICQ), сетевые ресурсы, IRC-чаты и P2P-сети.
Следует также отметить массовую атаку на Linux. Первым был червь Ramen, обнаруженный 19 января и за считанные дни поразивший большое количество крупных корпоративных систем. Вслед за Ramen появились его клоны и новые оригинальные Linux-черви, также вызвавшие многочисленные инциденты. Практически все вредоносные программы для этой операционной системы использовали известные уязвимости в системах безопасности Linux. Считая Linux абсолютно защищенной системой, пользователи недостаточно ответственно отнеслись к необходимости своевременной установки заплаток и повсеместного внедрения антивирусных программ -- и в результате многие из них оказались жертвами Linux-червей.
2001 год также оказался необычайно богатым на вирусные мистификации. Всего за два первых месяца года было зафиксировано около 10 «предупреждений» о «новом опасном вирусе», массово пересылаемых друг другу напуганными пользователями. Наиболее заметными и получившими широкое распространение стали мистификации California IBM, Girl Thing и SULFNBK.EXE. Также большой переполох наделало заявление некоторых западных информационных агентств о том, что 14 февраля, в день Св. Валентина, случится эпидемия нового варианта червя ILoveYou. Некоторые из мистификаций оказались настолько удачными, что с ними можно было столкнуться и в последующие годы.
К мистификациям, судя по всему, следует отнести и слухи про планы Федерального бюро расследований (ФБР) США разработать собственную троянскую программу под кодовым названием «Волшебный фонарь» (Magic Lantern), которая будет использоваться для слежки за лицами, подозреваемыми в совершении разного рода преступлений. От самого ФБР так и не последовало никаких комментариев по этому поводу. Вместе с тем, по сведениям из прессы, две американские антивирусные компании согласились не заносить «Волшебный фонарь» в свои антивирусные базы данных, что вызвало неоднозначную реакцию среди их пользователей.
2002
Январь: появление почтового червя Myparty, искусно маскировавшегося под ссылку на веб-сайт. Червь мастерски пользовался тем, что «.com» является распространённой доменной зоной интернета -- и совпадает со стандартным окончанием исполняемых файлов Windows.
Март: эпидемия червя Zircon, июль: Lentin, сентябрь: Tanatos (BugBear), октябрь: Opasoft -- всего за год было зафиксировано 12 крупных и 34 менее значительных новых вирусных эпидемий, которые происходили на фоне непрекращающихся эпидемий, унаследованных от более ранних периодов.
Но несомненным лидером по количеству вызванных в 2002 г. инцидентов является интернет-червь Klez, впервые обнаруженный 26 октября 2001 г. Модификации этого червя поставили своеобразный рекорд -- еще ни разу не случалось, чтобы вредоносная программа смогла так долго продержаться в лидерах вирусных топ-листов. Особо свирепствовали две разновидности этого червя -- Klez.h (обнаружен 17.04.2002) и Klez.e (обнаружен 11.01.2002). В общей сложности каждые 6 из 10 зарегистрированных случаев заражения были вызваны тем или иным вариантом червя Klez.
В середине мая был обнаружен сетевой червь Spida, заражающий SQL-серверы. Для проникновения в сервер червь пользовался очередной уязвимостью. Также в мае появился Benjamin -- первый червь, распространяющийся по файлообменной сети KaZaA.
Не прекращались атаки на пользователей Linux. Червь Slapper всего за несколько дней успел заразить тысячи Linux-систем по всему миру. Эта же участь не миновала и пользователей FreeBSD: обнаруженный в сентябре сетевой червь Scalper также получил довольно широкое распространение.
Таким образом, 2002 год являлся логическим продолжением года 2001 -- многочисленные эпидемии, проникновение через уязвимости в программном обеспечении, атаки как на Windows, так и на другие операционные системы.
Следует отметить стремительный рост вредоносных программ, которые преследуют конкретные коммерческие цели -- похищают конфиденциальные данные, финансовые средства, пароли доступа в интернет или производят другие действия, наносящие какой-либо материальный ущерб пользователям зараженных компьютеров. Этот год положил начало стремительной криминализации интернета в годы последующие.
Также быстро росло число разнообразных систем принудительного показа рекламы (Adware). Агрессивные (часто -- откровенно хакерские) методы внедрения рекламных систем, вызванные ими сбои работы компьютеров, многочисленные рекламные «поп-апы» -- всё это стало причиной появления специализированных анти-рекламных продуктов. В 2002 году появилась первая версия Ad-Aware от компании Lavasoft.
Многие Adware-системы передавали своему «хозяину» персональные данные с заражённых компьютеров. Практически всегда это ограничивалось названиями посещаемых веб-ресурсов, поисковыми запросами, прочей информацией об активности пользователя в интернете -- для того, чтобы в дальнейшем показывать рекламу в соответствии с интересами данного конкретного пользователя. На основе этого факта был намеренно раздут термин Spyware -- и рекламные системы стали называть «шпионскими», что, в целом, не совсем соответствовало истине. Adware не занимались шпионажем с целью хищения секретной или конфиденциальной информации, которая потом используется против атакованного пользователя. Они всего лишь «подглядывали» за действиями пользователя, чтобы увеличить вероятность «срабатывания» показываемой рекламы.
2003
25 февраля: глобальная эпидемия сетевого вируса Slammer. Как и CodeRed, этот вирус распространялся только в виде сетевых пакетов (файлы на диске не создавались) и для проникновения в заражаемый компьютер использовал «дыру» в сетевом программном обеспечении -- в Microsoft SQL Server 2000. Размер вируса был чрезвычайно мал -- всего 376 байт, однако распространялся он так активно, что буквально забил интернет-каналы своими копиями. В результате нагрузка на интернет возросла в среднем на 25%, а в отдельных случаях сеть была почти полностью парализована. Южная Корея была фактически отрезана от глобальной сети, прекратили работу часть банкоматов Bank of America, чуть не было сорвано первое электронное голосование на выборах главы одной из партий в Канаде.
11 августа: очередная эпидемия, нанёсшая значительный урон пользователям интернета. Червь Lovesan (также известный под именами Blaster, MSBlast) проникал на компьютеры-жертвы через незадолго до того обнаруженную уязвимость в службе DCOM RPC операционной системы Windows. В результате атаки червя пострадали индивидуальные пользователи, мелкие и крупные компании, исследовательские центры и учебные заведения. Сообщалось о проблемах в работе сети европейском офисе компании IBM, пострадали также такие компании как Motorola, American Express и многие другие. В тот же день на северо-востоке США и частично в Канаде произошло крупнейшее веерное отключение электроснабжения -- полностью без электричества остались такие города как Нью-Йорк, Детройт, Кливленд, Оттава и Торонто. Было ли это результатом заражения сети энергетических компаний или случайным совпадением нескольких факторов, включая факт заражения, -- неизвестно, однако официальное расследование отвергло связь этой технологической катастрофы с массовой эпидемией червя.
18 августа разразилась эпидемия «антивирусного» червя Welchia, который использовал сразу две дыры в продуктах Microsoft -- в службе DCOM RPC и в WebDAV в системе IIS 5.0. Особенностью этого червя являлось то, что он удалял из системы червя Lovesan, скачивал обновления Windows и устанавливал их в систему -- фактически лечил компьютеры от нашумевшего Lovesan и закрывал критические дыры Windows (метод, которым червь CodeGreen лечил компьютеры от CodeRed в 2001 г.). Однако червь был не столь безобиден -- заражение компьютеров компании Air Canada вызвала сбои в работе её сети.
На фоне глобальных эпидемий сетевых червей периодически случались и эпидемии новых почтовых червей. В начале года в сети стали появляться модификации почтового червя Sobig. К лету 2003 точечные инциденты с Sobig переросли в полномасштабную эпидемию -- червь вышел на первые места в рейтингах вредоносных программ. Для массового распространения новых версий червя, видимо, использовались спам-технологии рассылки множества копий червя с анонимных «зомби-машин». Некоторые варианты червя фальсифицировали адреса отправителя (подставляли «чужой адрес» в поле «From») -- червь заметал свои следы и затруднял локализацию источника эпидемии. С другой стороны, это вводило пользователей в заблуждение и порождало большое количество вопросов.
Август: эпидемия почтового червя Mimail, атаковавшего систему интернет-платежей e-gold. Червь следил за активностью приложений e-gold, установленными на зараженном компьютере, считывал из них конфиденциальные данные и отсылал на несколько анонимных почтовых адресов. Таким образом, была зафиксирована очередная интернет-атака с откровенно криминальными целями.
Следует упомянуть также червей Avron, Dumaru, Roron, Sober, Swen, эпидемии которых произошли в том же году.
Также в 2003 году начинает набирать обороты новый вид электронного мошенничества -- так называемый «фишинг», рассылка поддельных писем с просьбой подтвердить персональные коды доступа к банковскому счёту. Чуть позже фишинг стал использоваться для атак и на пользователей других интернет-сервисов.
10 июля 2003г. антивирусная индустрия испытала серьёзное потрясение. Корпорация Microsoft объявила о покупке антивирусных технологий и интеллектуальной собственности у румынской компании GeCAD Software, производившей антивирус RAV. В пресс-релизе, опубликованном Microsoft, было объявлено, что данное приобретение поможет усилить безопасность операционной системы Windows и улучшить поддержку, оказываемую прочим антивирусным компаниям. О том, что Microsoft планирует разработку собственного антивируса, речь не шла -- однако при виде софтверного гиганта, положившего взгляд на антивирусные технологии, остальные антивирусные компании замерли, как бандерлоги при виде Каа.
2004
18 января: обнаружен почтовый червь Bagle, положивший начало целому семейству червей с явной криминальной направленностью -- он устанавливал троянский прокси-сервер для дальнейшей рассылки спама.
В ночь с 26 на 27 января (по европейскому времени) разразилась эпидемия первой версии почтового червя Mydoom. Эпидемия практически моментально достигла своего пика -- очевидно, что изначальное распространение червя велось при помощи спам-технологий посредством массовой рассылки зараженных писем через «зомби-сети». Количество писем было настолько велико, что почтовые сервера многих компаний не выдержали нагрузки и прекратили работу или резко снизили свою производительность. К особенностям этого червя следует отнести то, что он также имел криминальную сущность -- так же как и Bagle он устанавливал троянский прокси-сервер для рассылки спама. Плюс к тому на компьютеры устанавливался бэкдор-троянец, позволявший полностью контролировать заражённые машины. И в завершении -- начиная с 1-го февраля, червь организовал DDoS-атаку на веб-сайт производителя UNIX-систем SCO (www.sco.com). В результате атаки сайт был «отключён», и компания была вынуждена временно использовать альтернативный сайт (www.thescogroup.com).
9 февраля: эпидемия сетевого червя Doomjuice. Для своего распространения этот червь использовал компьютеры, уже заражённые червём Mydoom. Проникновение в компьютер производилось через сетевой порт, открываемый троянским компонентом Mydoom для приема удаленных команд. Если зараженный компьютер отвечал на запрос червя, то Doomjuice создавал соединение и пересылал свою копию. В свою очередь, установленная Mydoom троянская программа принимала данный файл и запускала его на исполнение. Таким образом, этот червь паразитировал на сети компьютеров, заражённых червём Mydoom.
15 февраля: эпидемия первого червя из серии NetSky. Одной из основных функций этого червя было удаление из системы известных версий червя Mydoom. В последующие варианты NetSky были также добавлены процедуры удаления червя Bagle. В результате в марте 2003 г. в интернете развернулась настоящая война между авторами червей NetSky с одной стороны и Mydoom и Bagle с другой. Всего за 3 часа 3 марта 2004 г. было зафиксировано сразу 5 новых модификаций этих червей. В марте и апреле 2004 г. наиболее «популярные» представители этих семейств составляли 80-90% всего вредоносного трафика в сети. Они удаляли из системы «противника», а в коде червя можно было обнаружить «послания» к противостоящей группировке:
NetSky.c:
we are the skynet -- you can't hide yourself! -- we kill malware writers (they have no chance!) -- [LaMeRz->]MyDoom.F is a thief of our idea! -- -< SkyNet AV vs. Malware >- ->->
NetSky.f:
Skynet AntiVirus -- Bagle -- you are a looser!!!!
С другой линии фронта поступают ответные «реверансы»:
Mydoom.f:
to netsky's creator(s): imho, skynet is a decentralized peer-to-peer neural network. we have seen P2P in Slapper in Sinit only. they may be called skynets, but not your shitty app.
Bagle.i
Hey, NetSky, fuck off you bitch, don't ruine our bussiness, wanna start a war ?
30 апреля 2004 разразилась сильнейшая эпидемия сетевого червя Sasser. Проникновение в систему шло через дыру в службе LSASS Microsoft Windows, при этом в некоторых случаях компьютеры перезагружались. В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
Компания Microsoft объявила о готовности заплатить по 250 тысяч долларов за информацию, которая поможет привести к поимке авторов червей Mydoom и Sasser. В результате за создание и распространение червей NetSky и Sasser в мае 2004 г. в Германии был арестован 18-летний студент Свен Яшан (Sven Jaschan). Кто стоял за Mydoom -- до сих пор неизвестно.
В 2004 г. появляется сразу несколько «концептуальных» вирусов, которые никакой «полезной нагрузки» не несут (авторы таких вирусов не извлекают из них никакой пользы), а только демонстрируют новые методы заражения. Практически все они были написаны членами международной группы вирусописателей 29A и были разосланы непосредственно в антивирусные компании.
27 мая: Rugrat -- первый вирус, заражающий исполняемые файлы 64-битной версии операционной системы Windows.
14 июня: Cabir -- первый вирус-червь для смартфонов под управлением операционной системы Symbian. Для своего распространения использовал Bluetooth-соединение: сканировал доступные смартфоны и пересылал на них свой код. Через некоторое время сообщения о заражении вирусом стали поступать из разных стран мира. Таким образом, вирусы «переселились» в совершенно новую для себя «зону обитания».
17 июля: Duts -- первый компьютерный вирус для Windows Mobile -- одной из наиболее популярных платформ среди мобильных устройств (карманных компьютеров, смартфонов).
5 августа: Brador -- первый троянец-бэкдор для карманных персональных компьютеров PocketPC на базе Windows CE или более новых версий Windows Mobile. Первый пример вредоносной программы для мобильных устройств, разработанной в злоумышленных целях.
В конце года появляется первая версия троянской программы Gpcode. Троянец шифровал пользовательские данные и требовал выкуп за утилиту расшифровки.
В целом, начиная с 2004 года, в тех же злоумышленных целях создаётся подавляющее количество червей и троянских программ. «Классические вирусы» практически незаметны на фоне постоянно появляющихся новых версий разнообразных криминальных программ, созданных для кражи паролей, доступа к конфиденциальной информации, DDoS-атак и для распространения спама. Особый размах приобретают банковские атаки -- троянские программы, ворующие коды доступа к банковским счетам, и фишинг-атаки, преследующие ту же цель -- получить доступ к персональным банковским счетам.
Год 2004 также отмечен активизацией полицейских расследований, которые нередко заканчивались арестами. Всего за разнообразные компьютерные преступления, основываясь на информации из открытых источников, в разных странах было арестовано около ста человек.
С точки зрения «эпидемиологической ситуации» год 2004 можно разделить на две половины. Первая половина года характеризуется многочисленными эпидемиями почтовых червей, но, начиная с лета, их количество и размах заметно спадает. Что привело к таким резким изменениям -- можно только догадываться. Скорее всего, сказалось сразу несколько факторов:
· антивирусные компании научились оперативно реагировать и выпускать защитные обновления, а интернет-провайдеры -- не только устанавливать антивирус в обязательном порядке, но и дополнять антивирусную проверку различными фильтрами, и в результате эпидемии почтовых червей не достигали своего возможного пика;
· многочисленные случаи ареста вирусописателей и объявление денежных премий за поимку наиболее «зарвавшихся» из них были широко освещены прессой -- в результате у компьютерного андеграунда заметно уменьшился интерес к «громким делам»;
· низкая эффективность массовых эпидемий с точки зрения интересов компьютерного криминала -- постоянное и контролируемое заражение относительно небольшого числа компьютеров (тысячи, десятки тысяч машин) большим числом разных троянских программ эффективнее, чем заражение миллионов компьютеров одной или несколькими программами.
2005
Тенденции второй половины 2004 года сохранились и в последующих 2005 и 2006 годах. «Громких» инцидентов практически не происходит, но зато двукратно растёт число разнообразных троянских программ, которые распространяются самыми разными способами: через интернет-пейджеры, веб-сайты, при помощи сетевых червей или традиционной электронной почты. При этом растёт «популярность» именно сетевых не-почтовых червей, которые проникают на компьютеры, используя различные дыры в программном обеспечении, например, черви Mytob и Zotob (Bozori), авторы которых были арестованы в августе 2005.
С этими червями произошел курьёз. Они проникли в сети и практически парализовали работу нескольких американских СМИ (ABCNews, CNN, New York Times), которые, обнаружив червя в своих собственных сетях, раздули истерию об якобы глобальной эпидемии, по силе сравнимой с эпидемиями сетевых червей 2003-2004 годов. Сказался, видимо, информационный голод на ставшие уже привычными глобальные инциденты прошлых лет, когда главными новостными темами были всплески эпидемий червей Mydoom, Bagle, Sasser и т.д.
Продолжали появляться новые вирусы и троянские программы для мобильных платформ, особенно часто -- для операционной системы Symbian. Помимо ставшего уже обычным метода заражения через Bluetooth-соединения, они использовали и принципиально новые методы. 10 января: Lasco -- первый пример вируса, не только рассылавшего себя на другие телефоны, но и заражавшего исполняемые файлы Symbian. 4 марта: Comwar -- рассылает себя в MMS-сообщениях по контактам из адресной книги (аналогично первым компьютерным почтовым червям). 13 сентября: Cardtrap -- троянская программа, пытавшаяся установить другие вредоносные файлы для Windows, т.е. попытка использовать кросс-платформенное заражение.
Октябрь-ноябрь: скандал c троянскими руткит-технологиями, обнаруженными на компакт-дисках от Sony BMG. Руткит-технологии использовались в защите от копирования дисков и скрывали её компоненты. Однако эти же технологии вполне могли быть использованы в злонамеренных целях, что и произошло практически сразу -- 10 ноября был обнаружен первый троянец-бэкдор, пользовавшийся для маскировки в системе руткитом от Sony.
Происходят изменения и в антивирусной индустрии. Корпорация Microsoft активно готовится к выходу на антивирусный рынок и покупает сразу две антивирусные компании. 8 февраля 2005 объявляется о покупке компании Sybari, специализирующейся на технологиях для защиты электронной почты для Microsoft Exchange, а 20 июля объявлено о покупке FrontBridge Technologies, разрабатывавшей технологии фильтрации сетевого трафика, -- в дополнение к антивирусу RAV, приобретённому в 2003, и Anti-Spyware компании GIANT -- о покупке этой компании было объявлено 16 декабря 2004.
5 июля 2005 объявлено о слиянии Symantec и производителя систем резервного копирования Veritas. Рынок и индустрия расценивают данный шаг как превентивные защитные меры Symantec перед появлением на рынке решений от Microsoft.
Также в 2005 разворачивается скандал с очередной уязвимостью в приложениях Windows. На этот раз «дыра» была обнаружена в обработчике графического формата Windows Meta Files (WMF). Ситуация осложнилась тем, что информация о данной уязвимости была опубликована до выхода соответствующего обновления Windows -- пользователи оказались беззащитными перед сотнями троянских программ, которые тут же начали использовать эту «дыру» для проникновения в компьютеры. Кроме того, про дыру стало известно 26 декабря -- в начале рождественских каникул, и быстрая реакция от Microsoft была маловероятна. Так и произошло: после несколько дней молчания, 3 января 2006 г., Microsoft сообщает о том, что обновление Windows выйдет согласно «утверждённому графику», а именно 10 января. Мир IT-безопасности буквально взорвался огромным количеством критических, гневных, а порой и оскорбительных статей в адрес Microsoft. В конце концов, под валом критики, Microsoft не выдержала и 6 января 2006 года выпустила обновление MS06-001, исправляющее уязвимость в обработке WMF-файлов.
2006
Криминальный бизнес в сети можно считать сформировавшимся. Практически полностью отсутствуют глобальные инциденты -- многие виновники эпидемий прошлых лет обнаружены и изолированы от общества, новые не стремятся составить им компанию. При этом безопаснее интернет не становится -- непрерывно растёт количество и качество троянских программ и червей, созданных с откровенно преступными намерениями.
Продолжается формирование криминальных программ для мобильных телефонов. 27 февраля обнаружен RedBrowser -- первая вредоносная программы для мобильных телефонов, способных исполнять Java-приложения (J2ME). Потенциально этот троянец представляет опасность не только для смартфонов, но и для всех мобильных телефонов, поддерживающих платформу Java. Осуществляемые троянцем вредоносные действия -- рассылка SMS-сообщений на платные мобильные сервисы.
Также появляются «концептуальные» вирусы в пока еще не криминализированных зонах. 13 февраля: Leap -- первый червь для MacOS X. Червь рассылает себя по пейджинговым интернет-сетям и заражает файлы операционной системы MacOS X.
2006 год также войдёт в историю как год выхода корпорации Microsoft на антивирусный рынок. В конце мая начались продажи интегрированного решения Windows Live OneCare -- в единый пакет объединены антивирус, межсетевой экран, система резервного копирования (back-up) и утилиты тонкой настройки Windows. А в июле начались продажи продуктов линейки Antigen (на базе приобретённых ранее технологий Sybari) -- пакет для Microsoft Exchange и SMTP Gateways, предназначенный для защиты электронной почты от вредоносных программ и спама.
Размещено на Allbest.ru
Подобные документы
История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.
курсовая работа [2,8 M], добавлен 06.08.2013Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.
курсовая работа [40,0 K], добавлен 03.06.2009Появление компьютерных вирусов, их классификация. Проблема борьбы антивирусных программ с компьютерными вирусами. Проведение сравнительного анализа современных антивирусных средств: Касперского, Panda Antivirus, Nod 32, Dr. Web. Методы поиска вирусов.
курсовая работа [73,2 K], добавлен 27.11.2010История возникновения компьютерных вирусов, их разновидности, способность мутировать и маскироваться. Типичные симптомы вирусной атаки. Каналы проникновения вирусов, их распознавание. Устройство антивирусных программ. Проверка файлов и способы лечения.
реферат [22,3 K], добавлен 10.11.2009Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.
курсовая работа [39,0 K], добавлен 21.03.2011История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.
презентация [43,8 K], добавлен 10.10.2011Классификация компьютерных вирусов по основным признакам. Разделение вирусов по деструктивным возможностям. Внедрение файловых вирусов в исполняемые файлы операционных систем. Алгоритм работы файлового вируса. Особенности действия загрузочных вирусов.
реферат [24,4 K], добавлен 10.11.2010Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.
реферат [16,7 K], добавлен 01.12.2006Первый прототип вируса. Идея создания самовоспроизводящихся программ. Разработка вирусоподобных программ. Основные признаки проявления вирусов. Классификация компьютерных вирусов. Рынок антивирусных программ. Основные виды антивирусных программ.
презентация [1,8 M], добавлен 25.10.2012История появления компьютерных вирусов. Классификация компьютерных вирусов по среде обитания, способу заражения, деструктивным возможностям, особенностям алгоритма вируса. Признаки появления вируса в компьютере. Основные методы антивирусной защиты.
презентация [156,7 K], добавлен 13.08.2013