Самые разрушительные вредоносные программы всех времен

Компьютерные вирусы представляют собой постоянную проблему для фирм, занимающихся безопасностью. С тех пор, как были компьютеры, были и такие вредоносные программы, которые призваны причинить вред. На протяжении десятилетий было несколько вирусов, один из которых был более разрушительным, чем другой, но одна вещь, которую они все разделяют, — это их способность изменять функциональность системы.

Самое разрушительное вредоносное ПО всех времен

Мы войдем в историю и составим список вирусов, которые оставили свой след в мире.

Распространенное заблуждение о вирусе

Вирус — это ведущий термин, который используется для определения любой вредоносной компьютерной программы. А программы обнаружения угроз, именующие себя «анти-вирус” не помог разрушить заблуждение. Вредоносное ПО — это правильный термин для определения вредоносного программного обеспечения. Это общий термин, который охватывает все виды maсоблазнительный мягкийизделия. Короче говоря, вирус — это подкатегория вредоносных программ. Не каждое вредоносное ПО является вирусом, но каждый вирус является вредоносным ПО.

Вирус — это вредоносная программа, которая прикрепляется к законным программам. Он скрывается, чтобы избежать обнаружения, и запускается только тогда, когда пользователь запускает основную программу. После запуска он заражает файлы и программы на компьютере, оставляя их поврежденными или даже удаляя их. Кроме того, вирус может распространяться на другие компьютеры в сети или внешние диски, подключенные к компьютеру. Обладает самовоспроизводящимися характеристиками.

С другой стороны, червь обладает самовоспроизводящимися характеристиками вируса, но не требует вмешательства пользователя. Он может распространяться в другие места, даже если основная программа не выполняется.

Список самых опасных вирусов

Вредоносное ПО — это созданные человеком программы, предназначенные для причинения вреда путем изменения функциональности системы. Мы составили список вредоносных программ, которые оставили свой след в мире.

  • Мелисса

Вирус, названный в честь экзотической танцовщицы и созданный программистом Дэвидом Ли Смитом, появился в 1999 году. Он представлял собой файл документа, который обещал содержать пароли к премиальным веб-сайтам для взрослых. Файл был размещен в онлайн-группе новостей и распространялся оттуда.

Вирус использовал Microsoft Outlook для распространения на первые 50 адресов электронной почты в списке пользователя. Заголовок письма содержал заманчивые сообщения, такие как «Вот запрошенный вами документ… никому не показывать ;-)».

Как мы обсуждали в нашем предыдущем blogs, фишинг попытки, которые обманом заставляют пользователя загрузить или посетить вредоносный файл/ссылку, применяют социальную инженерию, чтобы обойти подозрения.

  • ILOVEYOU

В неправильном контексте эти слова могут обернуться для вас катастрофой. Вирус под названием ILOVEYOU появился в 2000 году — примерно через десять лет. Вирус использовал электронную почту как средство атаки на пользователей. Он распространял зараженное вредоносным ПО вложение, которое было замаскировано под романтическую подарочную карту от анонимного любовника. Заголовок письма «Я люблю тебя» был простым трюком, чтобы заставить людей открыть и загрузить файл «LOVE-LETTER-FOR-YOU.TXT.VBS».

Будучи самовоспроизводящимся вирусом, он распространяется в список контактов пользователя после перезаписи файлов на целевом компьютере. По оценкам, вирус затронул 50 миллионов человек во всем мире.

  • Зевс

На основе греческого бога грома, Вредоносная программа Zeus появился в 2007 году как троян, который мог создать ботнет, а также похитить финансовую информацию. Троян — это тип вредоносного ПО, которое маскируется под легитимную программу, но имеет другую функциональность, которая продемонстрирует себя после загрузки и установки.

Zeus, также известный как Zbot, запускает кейлоггер для получения учетных данных, когда пользователь посещает банковский веб-сайт. Он также может установить вымогателей в целевой системе, запирая важные файлы за шифрованием, пока пользователь не предоставит выкуп в виде денег. Современные вымогатели просят оплату в криптовалюте.

  • CryptoLocker

Потеря доступа к конфиденциальным и личным данным — это самый тяжелый опыт, который может испытать любой человек, когда речь идет о вредоносном ПО. Как программа-вымогатель, Cryptolocker шифрует файлы после того, как проникнет в систему. Создатель программы-вымогателя потребует деньги в обмен на ключ, который может расшифровать файлы.

Тот же вдохновитель вредоносного ПО Zeus разработал Cryptolocker.

  • MyDoom

MyDoom и Melissa считаются одними из самых быстро распространяющихся вредоносных программ. Он распространялся как вложение электронной почты, которое при загрузке доставляло новую копию себя новой цели. Компьютеры, зараженные MyDoom, создадут ботнет, который затем будет использоваться для проведения DDoS-атаки (распределенного отказа в обслуживании).

DDoS-атаки заблокировали несколько поисковых систем, таких как Google. MyDoom использовал компьютер жертвы для запроса результатов поиска новых адресов электронной почты, таким образом оставляя поисковые системы перегруженными, когда большое количество компьютеров одновременно делали запрос.

  • PoisonIvy

Ядовитый плющ особенно опасен, поскольку позволяет злоумышленнику контролировать целевую систему. Это вредоносное ПО для удаленного доступа, которое предоставляет злоумышленнику доступ к системе; позволяя ему запускать кейлоггеры, передачу файлов и многое другое. Он был в основе нескольких вредоносных кампаний, в том числе кампании 2011 года, известной как Nitro, которая была направлена ​​против правительственных учреждений, химических групп, оборонных подрядчиков и т. д.

Трояны удаленного доступа используют уязвимости нулевого дня. Например, когда злоумышленники использовали уязвимость нулевого дня в Java. Вредоносное ПО обычно предназначалось для высокопоставленных лиц, и поэтому оно было частью электронных писем Spear Phishing, содержащих вредоносное ПО.

  • Stuxnet

Stuxnet не похож ни на что в нашем списке. Не потому, что оно обладает уникальными характеристиками, а потому, что это первое оружие, содержащее только компьютерный код.

Червь нацелился на ядерные объекты Ирана и значительно замедлил их развитие. Он был способен управлять программируемыми логическими контроллерами (ПЛК) на объектах по обогащению ядерных материалов. Червь контролировал скорость ПЛК, тем самым вмешиваясь в работу центрифуг, используемых в процессе обогащения урана. Он был настолько умен, что давал ложную обратную связь, не позволяя никому обнаружить трения в процессе.

Stuxnet был доставлен через USB-накопители и предназначался для людей, которые, как предполагалось, были причастны к объектам. Считается, что он был разработан АНБ. 

  • Тюряга

Slammer вывел из строя банковские банкоматы, экстренные службы 911, печатные станки и другие ИТ-системы всего за несколько минут с момента своего появления в Интернете в 2003 году. Он известен как SQL Slammer, потому что он использовал эксплойт в Microsoft SQL Server 2000 для переполнение буфера. Как следствие, червь пытался подключиться к другим компьютерам через UDP-порт SQL Server 1434.

Интересно, что он был разработан исследователем как код для тестирования на проникновение, но тогда он не назывался Slammer и не предназначался для того, чтобы быть вредоносным по своей природе. Идея была украдена у автора, и поэтому SQL Slammer родился, чтобы сеять хаос в системах по всему миру.

Заключение

Это лишь некоторые из вредоносных программ, которые мир видел за последние два десятилетия. Проблема цифрового мира заключается в постоянной угрозе вредоносных программ, которые стремятся использовать новые уязвимости. Только с антивирусом, способным бороться с различными типами вредоносных программ, и с определенными методами, которые должен соблюдать каждый пользователь, мы можем действительно минимизировать риск заражения.

Одна из таких практик — всегда использовать впн в незащищенных сетях, таких как общедоступные точки доступа Wi-Fi. Благодаря 256-битному шифрованию AES впн может предотвратить Атаки "Человек посередине", а также обеспечить безопасность данных.

Возьмите под контроль свою конфиденциальность сегодня! Разблокируйте веб-сайты, получите доступ к потоковым платформам и обойдите мониторинг интернет-провайдеров.

Получить FastestVPN
Подписаться на новостную рассылку
Получайте самые популярные сообщения недели и последние объявления от FastestVPN через нашу электронную рассылку.
значок
0 0 голосов
Рейтинг статьи

Ты можешь Так же как

Подписаться
Уведомление о
гость
0 Комментарии
Встроенные отзывы
Посмотреть все комментарии