heim - Computers
Die interessantesten Computerviren. Ungewöhnliche Computerviren Interessante Computerviren

Der Computervirus wurde per E-Mail in einer angehängten Datei verbreitet und nachdem der Benutzer diese Datei geöffnet hatte, schickte sich der Virus an die ersten 50 Adressen im Adressbuch des E-Mail-Programms Microsoft Outlook.

Heute " Melissa„Man kann niemanden mehr erschrecken. Aber sie werden sich noch lange an sie erinnern. Im Grunde dasselbe wie etwa die nächsten neun Viren. Über Letzteres übrigens zu Ehren von „ Melissa„Und wir erinnern uns. Lesen.

Gehirn

Dieser Virus ist der harmloseste in dieser Hitparade. Alles nur, weil er einer der Ersten war. Über Disketten verteilt. Die Entwicklung liegt bei den Brüdern Amjat und Basit Alvi ( Amdjat und Basit Faroog Alvi). Diese Jungs haben 1986 damit angefangen. Aber entdecken Sie „ etwas ist falsch„Erst ein Jahr später, im Sommer, gelang es den Spezialisten.

Sie sagen, dass der Virus allein in den Vereinigten Staaten mehr als 18.000 Computer infiziert hat. Interessanter Fakt: Die Entwicklung beruhte ausschließlich auf guten Absichten. Das heißt, die Brüder wollten lokale Piraten bestrafen, die die Software ihres Unternehmens stahlen.

Und auch Gehirn nahm als weltweit erster Stealth-Virus einen Ehrenplatz ein. Beim Versuch, einen infizierten Sektor zu lesen, wird Folgendes angezeigt: ersetzt„Sein uninfiziertes Original. Es war sehr schwierig, einen zu fangen.

Quelle: securelist.com

Jerusalem

Der zweite Name ist „ Freitag der 13„. Und das erste entstand dank seines Herkunftslandes – Israel ( im Jahr 1988). Warum ist das gefährlich? Freitag„? Der, der von einer Diskette heruntergeladen wurde. Und sobald die Zeit gekommen war X ( Freitag der 13) - Der Virus hat sofort absolut alle Daten gelöscht Festplatte. Damals glaubten nur wenige Menschen an die Existenz von Computerviren. Es gab fast überhaupt keine Antivirenprogramme. Deshalb Jerusalem verängstigte Benutzer.


Quelle: Classifieds.okmalta.com

Morris-Wurm

Und das hier " Wurm“ tobte im November 1988. Es blockierte den Betrieb von Computern durch seine chaotische und unkontrollierte Reproduktion. Wegen ihm ist tatsächlich das Ganze ( für damalige Verhältnisse nicht allzu global) Netz. Bitte beachten Sie: Der Ausfall dauerte nicht lange, verursachte jedoch schwere Schäden. Experten schätzten sie auf 96 Millionen US-Dollar.


Quelle: intelfreepress.com

Michelangelo („6. März“)

Michelangelo„war 1992 lautstark. Er drang durch Disketten ein Bootsektor Festplatte und saß still da, bis der 6. März kam. Sobald die Zeit für X gekommen war, „ Markieren„Ich habe es sofort formatiert Festplatte. Sein Erscheinen war für alle Unternehmen, die Antivirensoftware entwickeln, von Vorteil. Anschließend steigerten sie die Hysterie in unglaubliche Ausmaße. Allerdings hat der Virus nur 10.000 Maschinen infiziert.


Quelle: macacosabetudo.com

Tschernobyl (CIH)

Es wurde von einem taiwanesischen Studenten erstellt ( In 1998). Diese Schadsoftware wurde nach dessen Initialen benannt. Die Essenz der Software: Über das Internet, E-Mails und Datenträger gelangte der Virus in den Computer und versteckte sich in anderen Programmen. Und am 26. April wurde es aktiviert. Dabei wurden nicht nur alle Informationen auf der Festplatte gelöscht, sondern auch die Computerhardware beschädigt.

Gipfel " Tschernobyl„kam im April 1999. Damals wurden mehr als 300.000 Autos beschädigt ( hauptsächlich Ostasien). Und selbst nachdem alle die Information über das Vorhandensein eines solchen Schädlings verkündet hatten, versteckte er sich noch lange Zeit auf Computern und setzte seine schmutzigen Taten fort.


Quelle: softpedia.com

Melissa

Wir kehren noch einmal zurück zu „ Melissa„. Es wurde vom damals 30-jährigen David Smith geschaffen. Der Schaden, der der Idee des Programmierers zugefügt wurde, beträgt mehr als 100 Millionen US-Dollar. Dafür wurde der Angreifer für eine Zeit von 46 bis 57 Monaten hinter Gitter gebracht.

Dann wurde Smith gegen eine Kaution von 100.000 US-Dollar freigelassen und der Fall wurde auf Eis gelegt. Die Anhörungen wurden mehrmals verschoben, und die Staatsanwälte, die den Fall so lautstark eingeleitet hatten, schwiegen nun. Auch Jim Smith selbst und sein Anwalt schweigen.


Quelle: jrwhipple.com

ILOVEYOU („Glücksbrief“)

Im Jahr 2000 kam jemand auf die Idee, einen ziemlich niedlichen Virus zu schreiben. Es kam per Post in Form einer Nachricht „ICH LIEBE DICH“ mit einer angehängten Datei an. Benutzer haben es heruntergeladen und ... Ein Skript wurde auf der Festplatte installiert, das:

  • zufällig verschickte Briefe in unglaublichen Mengen;
  • Wichtige Dateien auf dem PC gelöscht.

Die Ergebnisse sind einfach schockierend: Der dadurch verursachte Schaden“ per Brief“, “zugeschlagen„ 10 % aller damals existierenden Computer. In Geld ausgedrückt sind es 5,5 Milliarden US-Dollar.


In Kontakt mit

Die Geschichte der Computerviren beginnt im Jahr 1983, als sich der amerikanische Wissenschaftler Fred Cohen in seiner Dissertation der Erforschung der Selbstreplikation widmete Computerprogramme, prägte erstmals den Begriff „Computervirus“. Das genaue Datum ist sogar bekannt – der 3. November 1983, als bei einem wöchentlichen Computersicherheitsseminar an der University of Southern California (USA) ein Projekt zur Entwicklung eines sich selbst verbreitenden Programms vorgeschlagen wurde, das sofort als „Virus“ bezeichnet wurde. Um das Problem zu beheben, waren 8 Stunden Computerzeit auf einem VAX 11/750-Gerät unter der Kontrolle des Operationssaals erforderlich Unix-Systeme, und genau eine Woche später, am 10. November, fand die erste Demonstration statt. Basierend auf den Ergebnissen dieser Studien veröffentlichte Fred Cohen das Werk Computerviren: Theorie und Experimente mit detaillierte Beschreibung Probleme.
Die Grundlagen der Theorie der sich selbst verbreitenden Programme wurden in den 40er Jahren des 20. Jahrhunderts in den Werken des amerikanischen Wissenschaftlers John von Neumann gelegt, der auch als Autor der Grundprinzipien der Funktionsweise eines modernen Computers bekannt ist. Diese Arbeiten beschrieben theoretische Basis sich selbst reproduzierende mathematische Automaten.
Hier werden wir über die gefährlichsten Malware-Beispiele unserer langen Geschichte sprechen.
Bevor wir sie besprechen, wollen wir definieren, was unter „das Gefährlichste“ zu verstehen ist.
Aus Sicht des Benutzers ist dies der Virus, der ihm den größten Schaden zugefügt hat. Und zwar aus der Sicht des Beamten Informationssicherheit, das ist der Virus, den Sie noch nicht entdecken konnten.
An diesem Kriterium werden wir uns in Zukunft orientieren.
Meiner Meinung nach ist die gefährlichste Malware diejenige, die neue Infektionsmöglichkeiten eröffnet.

1. Kriechpflanze

Der erste Netzwerkvirus, Creeper, tauchte Anfang der 70er Jahre beim Militär auf. Computernetzwerk Arpanet, der Prototyp des Internets. Das Programm konnte über ein Modem selbstständig auf das Netzwerk zugreifen und eine Kopie von sich selbst auf einem entfernten Rechner speichern. Auf infizierten Systemen zeigte sich der Virus mit der Meldung: I „M THE CREEPER: FANG MICH, WENN SIE KÖNNEN“. Im Allgemeinen war der Virus harmlos, aber er ärgerte das Personal.

Um einen lästigen, aber im Allgemeinen harmlosen Virus zu entfernen, hat eine unbekannte Person das Programm Reaper erstellt. Tatsächlich war es auch ein Virus, der einige der für ein Antivirenprogramm charakteristischen Funktionen erfüllte: Er verbreitete sich Computernetzwerk und wenn ein Viruskörper entdeckt wurde, zerstörte Creeper ihn.
Das Erscheinen von Creeper markierte nicht nur den Beginn moderner Malware, sondern leitete auch eine Phase in der Entwicklung von Viren ein, in der das Schreiben von Viren die Aufgabe einiger weniger talentierter Programmierer war, die keine materiellen Ziele verfolgten.

2. Gehirn

Brain (1986) – der erste Virus für IBM-kompatible Computer, der eine weltweite Epidemie auslöste. Es wurde von zwei Programmierbrüdern geschrieben – Basit Farooq Alvi und Amjad Alvi aus Pakistan. Seine Besonderheit war die Funktion, den infizierten Sektor im Moment der Kontaktaufnahme durch ein nicht infiziertes Original zu ersetzen. Dies gibt uns das Recht, Brain als den ersten bekannten Stealth-Virus zu bezeichnen.

Innerhalb weniger Monate weitete sich das Programm über Pakistan hinaus aus und im Sommer 1987 hatte die Epidemie globale Ausmaße angenommen. Tatsächlich war dies die erste und leider bei weitem nicht die letzte Virenepidemie für den IBM-PC. In diesem Fall war das Ausmaß der Epidemie sicherlich nicht mit den aktuellen Infektionen vergleichbar, aber das Zeitalter des Internets stand noch bevor.

3. Virdem

Der deutsche Programmierer Ralf Burger entdeckte 1986 die Möglichkeit, dass ein Programm Kopien von sich selbst erstellt, indem es seinen Code zu ausführbaren DOS-Dateien im COM-Format hinzufügt. Ein Prototyp des Programms namens Virdem wurde im Computer-Underground-Forum – Chaos Computer Club (Dezember 1986, Hamburg, Deutschland) vorgeführt. Dies war der Anstoß für das Schreiben Hunderttausender Computerviren, die die vom Autor beschriebenen Ideen teilweise oder vollständig nutzten. Tatsächlich markierte dieses Virus den Beginn von Masseninfektionen.

4. Jerusalem

Die berühmteste Modifikation der viralen Familie residenter Dateiviren, Suriv (1987), die Schöpfung eines unbekannten Programmierers aus Israel, Jerusalem, wurde zur Ursache einer globalen Virusepidemie, der ersten echten Pandemie, die durch den MS-DOS-Virus verursacht wurde. So begannen mit diesem Virus die ersten Computerpandemien (von griech. pandemía – das ganze Volk) – Epidemien, die sich auf das Territorium vieler Länder der Welt ausbreiteten.
Diesem Virus ist es zu verdanken, dass die Kombination „Freitag der 13.“ immer noch Herzen höher schlagen lässt Systemadministratoren. Es war am Freitag, dem 13. Mai 1987, als dieser Virus begann, infizierte Dateien zu zerstören, als sie versuchten, sie auszuführen. Er hat sich in Europa, den USA und im Nahen Osten bewährt. Dieses Virus wurde auch Jerusalem, „Freitag, der 13. 1813“, Hebräische Universität, Israel und Suriv 3 genannt.

Jerusalem hatte mehrere bösartige Züge. Am bekanntesten war das Programm, das alle am Freitag, den 13., gestarteten Programme vom Computer entfernte. Da es nicht sehr oft vorkommt, dass der Freitag mit dem 13. des Monats zusammenfällt, verbreitete sich Jerusalem meist unbemerkt, ohne dass es zu Eingriffen in die Aktionen der Nutzer kam. Allerdings verlangsamte der Virus 30 Minuten nach dem Laden in den Speicher die Geschwindigkeit von XT-Computern um das Fünffache und zeigte im Textmodus des Bildschirms ein kleines schwarzes Rechteck an.

5. Morris-Wurm

Morris Worm (November 1988) – der erste Netzwerkwurm, der eine Epidemie auslöste. Es wurde vom 23-jährigen Studenten Robert Morris von der Cornell University (USA) geschrieben, der Sicherheitslücken im Unix-Betriebssystem für die Plattformen VAX und Sun Microsystems ausnutzte. Um heimlich in Computersysteme einzudringen, die mit dem Arpanet-Netzwerk verbunden sind, wurden Passwörter ausgewählt (aus einer Liste mit 481 Optionen). Die Gesamtkosten des Schadens werden auf 96 Millionen US-Dollar geschätzt. Der Schaden wäre viel größer gewesen, wenn der Wurm ursprünglich für zerstörerische Zwecke entwickelt worden wäre.
Diese Malware zeigte, dass das Unix-Betriebssystem genauso anfällig für das Erraten von Passwörtern ist wie andere Betriebssysteme.

6. Chamäleon

Chamäleon (Anfang 1990) – das erste polymorphe Virus. Sein Autor, Mark Washburn, nutzte Informationen über den Vienna-Virus aus dem Buch Computer Viruses als Grundlage für das Schreiben des Programms. Die Krankheit der Hochtechnologien von Ralph Burger und fügte ihnen die verbesserten Prinzipien der Selbstverschlüsselung des Cascade-Virus hinzu – die Eigenschaft der Veränderung Aussehen sowohl den Körper des Virus als auch den Entschlüsseler selbst.
Diese Technologie wurde schnell übernommen und ermöglichte in Kombination mit Stealth- und Armored-Technologien, dass neue Viren bestehenden Antivirenpaketen erfolgreich widerstehen konnten.
Mit dem Aufkommen dieser Technologie ist die Bekämpfung von Viren viel schwieriger geworden.

7. Konzept

Concept (August 1995) – der erste Makrovirus, der Dokumente infiziert Microsoft Word. Im Jahr 1995 wurde klar, dass nicht nur ausführbare Dateien, sondern auch Dokumentdateien infiziert werden können.
Diese Kopie war nicht besonders bösartig, ihre Epidemie verlief sehr langsam (mehrere Jahre lang) und es waren nicht sehr viele Computer betroffen (Kaspersky Lab registrierte nur 800 Beschwerden von Kunden über diesen Virus). Im Vergleich zu heute erscheint der Umfang von Concept sehr bescheiden. Aber für 1995-1997. Das Ergebnis war sehr beeindruckend. Wie ein kleiner Bach, der einem stürmischen Fluss Kraft verleiht, haben Makroviren das schnelle Auftreten von Viren auf der Weltbühne vorherbestimmt.
Unter Benutzern herrscht die Meinung vor, dass ein Makrovirus nur eine harmlose Unterroutine sei, die nur kleinere schmutzige Tricks wie das Ersetzen von Buchstaben und Satzzeichen ausführen könne. Tatsächlich kann ein Makrovirus viel: Eine Festplatte zu formatieren oder etwas Wertvolles zu stehlen ist für ihn kein Problem.

8.Win95.CIH

Im Juni 1998 wurde ein Virus taiwanesischen Ursprungs, Win95.CIH, entdeckt, der eine Logikbombe enthielt, mit der alle Informationen zerstört werden konnten Festplatte und Beschädigung von BIOS-Inhalten bei einigen Motherboards. Das Datum der Durchführung des Programms (26. April) fiel mit dem Datum des Unfalls im Kernkraftwerk Tschernobyl zusammen, wodurch das Virus einen zweiten Namen erhielt – „Tschernobyl“. Es war dieser Virus, der die Verwundbarkeit von BIOS-Rewriting-Systemen zeigte. So stellte sich plötzlich heraus, dass gefährliche Software nicht nur Informationen, sondern auch Computerhardware lahmlegen kann.
Der Win95.CIH-Virus war für seine Zeit einzigartig. Und das nicht nur, weil es der erste Virus war, der die Hardware wirklich beschädigte. Es ändert die SYSTEM.INI nicht und schreibt nicht. VXD-Dateien auf Windows-Systemen infiziert nur PE-Dateien... und (manchmal) löscht sie Flash-BIOS Und Festplatten... Dies ist der erste „wirklich residente“ Win95/98-Virus.
Es wird am 26. April (dem Datum der Katastrophe im Kernkraftwerk Tschernobyl und dem Geburtsdatum des Urhebers des Virus) aktiviert.

9.Liebesbrief

LoveLetter ist ein Skriptvirus, der am 5. Mai 2000 den Audes Melissa-Virus brach. Innerhalb weniger Stunden waren Millionen Computer betroffen – LoveLetter wurde ins Guinness-Buch der Rekorde aufgenommen.

Die Situation entwickelte sich schnell. Die Zahl der Anfragen (und die Zahl der Opfer) stieg exponentiell.
Dieser Virus verbreitete sich mit Nachrichten Email und über IRC-Kanäle. Ein Brief mit einem Virus lässt sich leicht hervorheben. Der Betreff des Briefes ist ILOVEYOU, was einem sofort ins Auge fällt. Der Brief selbst enthält den Text. Bitte überprüfen Sie den beigefügten LOVELETTER, der von mir stammt, und eine angehängte Datei mit dem Namen LOVE-LETTER-FOR-YOU.TXT.vbs. Der Virus wurde nur ausgelöst, als der Benutzer die angehängte Datei öffnete.
Der Virus verschickte sich selbst an alle Adressen, die er im Adressbuch des E-Mail-Programms MS Outlook des infizierten Computers fand, und schrieb auch Kopien von sich selbst in Dateien auf der Festplatte (wodurch deren Originalinhalt unwiderruflich überschrieben wurde). Zu den Opfern des Virus zählten vor allem Bilder JPEG-Format, Programme Java-Skript und Visual Basic Script sowie eine Reihe anderer Dateien. Darüber hinaus versteckte der Virus auch Video- und Musikdateien im MP2- und MP3-Format.
Darüber hinaus führte der Virus mehrere Aktionen aus, um sich im System zu installieren und einzelne zusätzliche Virenmodule zu installieren, die er aus dem Internet heruntergeladen hatte.
All dies deutet darauf hin, dass der VBS.LoveLetter-Virus sehr gefährlich ist! Neben der direkten Datenbeschädigung und der Verletzung der Integrität des Betriebssystemschutzes verschickte er eine große Anzahl von Nachrichten – Kopien seiner selbst. Teilweise hat das Virus die Arbeit ganzer Büros lahmgelegt.

10. Ramen

Ramen (Januar 2001) – ein Virus, der eine große Anzahl großer Menschen infiziert hat Unternehmenssysteme basierend auf dem Linux-Betriebssystem.
Dieser gefährliche Internet-Wurm griff Server an, auf denen Betriebssysteme ausgeführt wurden roter Hut Linux 6.2 und Red Hat Linux 7,0. Die ersten Berichte über das Auftreten dieses Wurms kamen aus osteuropäischen Ländern, was auf seinen osteuropäischen Ursprung schließen lässt. Zur Ausbreitung nutzt der Wurm einige Schwachstellen in Anwendungen dieser Betriebssysteme.
Der Wurm ist ein Archiv namens ramen.tgz, das 26 verschiedene ausführbare Dateien und Shell-Skripte enthält. Jede ausführbare Datei wird in zwei Kopien archiviert: kompiliert für die Ausführung unter Red Hat 6.2 und kompiliert für die Ausführung unter Red Hat 7.0. Das Archiv enthält außerdem eine ausführbare Datei namens wu62, die vom Wurm nicht verwendet wird.
Obwohl dieser Wurm äußerlich harmlos ist, ist er äußerst gefährlich, da er die normale Funktion des Servers stört. Der Betrieb des http-Servers wird durch die Zerstörung des Inhalts aller index.html-Dateien gestört, der anonyme FTP-Zugriff auf den Server wird verweigert, die RPC- und LPD-Dienste werden gelöscht, Zugriffsbeschränkungen durch hosts.deny werden aufgehoben .
Der Wurm verwendet in seinem Code viele leicht modifizierte Exploits, die zuvor auf Hacker-Websites sowie auf Websites zur Netzwerksicherheit verfügbar waren.
Zu beachten ist, dass der Wurm bei seinen Angriffen „Lücken“ nutzt, von denen die jüngste seit Ende September 2000 bekannt ist. Bei der Installation eines Systems werden jedoch anfällige Dienste darauf installiert, was bei vielen Benutzern und Administratoren der Fall ist Warnungen zu „ schwache Punkte» Systeme und sie nicht rechtzeitig beseitigt werden, macht den Wurm mehr als lebensfähig.
Mit seinem Erscheinen wurde der Mythos zerstört, dass es unter Linux keine Viren gibt.

11. CodeRed

CodeRed (12. Juli 2001) ist ein Vertreter einer neuen Art von Schadcode, der sich aktiv verbreiten und auf infizierten Computern arbeiten kann, ohne Dateien zu verwenden. Im Betrieb existieren solche Programme ausschließlich in Systemspeicher und bei der Übertragung auf andere Computer - im Formular spezielle Pakete Daten.
Die detaillierteste und schnellste Beschreibung und Analyse des Wurms wurde von Programmierern der eEye Digital Security-Gruppe erstellt. Sie gaben dem Virus auch einen Namen – eine Anspielung auf die Art des Mountain Dew-Getränks und einen Warnsatz im Hacked By Chinese-Virus! („Von den Chinesen gehackt!“) ist eine Anspielung auf das kommunistische China, obwohl das Virus in Wirklichkeit höchstwahrscheinlich von ethnischen Chinesen auf den Philippinen geschrieben wurde. Mit diesem Satz ersetzte der Wurm den Inhalt von Websites auf dem infizierten Server.
Der Wurm nutzte eine Schwachstelle im Indexierungsdienstprogramm aus, das mit dem Microsoft IIS-Webserver geliefert wurde. Diese Schwachstelle wurde vom Hersteller Microsoft auf seiner Website MS01-033 (Englisch) beschrieben. Darüber hinaus wurde einen Monat vor der Epidemie ein entsprechender Patch veröffentlicht.
eEye-Experten behaupten, dass die Verbreitung des Wurms von Makati City auf den Philippinen aus begann.
Tatsächlich markierte dieser Virus den Beginn einer ganzen Reihe von Viren (und dies dauert leider bis heute an). Es stellte sich heraus, dass Viren einige Zeit nach dem Erscheinen der entsprechenden Updates der Softwarehersteller auftreten.
CERT (Community Emergency Response Team) schätzt, dass die Zahl der mit dem Code-Red-Wurm infizierten Computer etwa 350.000 beträgt. Der von ihm verursachte Datenverkehr im Internet, während infizierte Computer nach neuen Opfern suchten, hinterließ einen erheblichen Einfluss auf die Gesamtgeschwindigkeit des Wurms Internet.
Die ursprüngliche Absicht von Code Red bestand darin, alle damit infizierten Computer zu nutzen, um einen DOS-Angriff gegen Whitehouse.gov (die Website des Weißen Hauses) zu starten.
Dies markierte den Beginn der Ausnutzung der Sorglosigkeit der Systemadministratoren bei der Installation von Software-Updates.

12. Cabir

Cabir (Juni 2004) ist der erste Netzwerkwurm, der sich über das Bluetooth-Protokoll verbreitet und Mobiltelefone mit Symbian OS infiziert. Mit dem Auftauchen dieses Wurms wurde klar, dass fortan nicht nur PCs, sondern auch Smartphones infiziert sind. Schon heute gibt es Bedrohungen für Smartphones in Millionenhöhe. Und alles begann im Jahr 2004.

13. Kido

Die größte Epidemie des Jahres 2009 wurde durch den Wurm Kido (Conficker) verursacht, der Millionen von Computern auf der ganzen Welt infizierte. Es nutzte mehrere Methoden, um in den Computer des Opfers einzudringen: das Erraten von Passwörtern für Netzwerkressourcen, die Verbreitung über Flash-Laufwerke und die Ausnutzung der Windows-Schwachstelle MS08-067. Jeder infizierte Computer wurde Teil eines Zombie-Netzwerks. Der Kampf gegen das entstandene Botnetz wurde dadurch erschwert, dass Kido die modernsten und effektivsten Virenschreibtechnologien implementierte. Insbesondere erhielt eine der Modifikationen des Wurms Updates von 500 Domänen, deren Adressen zufällig aus einer täglich erstellten Liste von 50.000 Adressen ausgewählt wurden, und P2P-Verbindungen wurden als zusätzlicher Update-Kanal verwendet.
Gleichzeitig zeigten die Macher von Kido bis März 2009 keine große Aktivität, obwohl es verschiedenen Schätzungen zufolge zu diesem Zeitpunkt bereits bis zu 5.000.000 Computer auf der ganzen Welt infizieren konnte. Und in der Nacht vom 8. auf den 9. April 2009 erhielten die infizierten PCs den Befehl, über eine P2P-Verbindung ein Update durchzuführen. Zusätzlich zum Kido-Update zwei zusätzliche Programme: ein E-Mail-Wurm der Familie Email-Worm.Win32.Iksmas, der Spam versendet, und ein falsches Antivirenprogramm der Familie FraudTool.Win32.SpywareProtect2009, das Geld für die Entfernung angeblich gefundener Programme verlangt.
Um dieser Bedrohung entgegenzuwirken, wurde eine spezielle Conficker-Arbeitsgruppe gegründet, die Antiviren-Unternehmen, Internetanbieter, unabhängige Forschungsorganisationen, Bildungseinrichtungen und Regulierungsbehörden zusammenbringt. Dies ist das erste Beispiel einer derart umfassenden internationalen Zusammenarbeit, die über die üblichen Kontakte zwischen Antiviren-Experten hinausgeht.
Die Kido-Epidemie dauerte das ganze Jahr 2009 an. Im November überstieg die Zahl der infizierten Systeme 7.000.000.
Im Jahr 2012 tauchten Cyberwaffen auf.

14. Wischer

Ende April 2012 wurde der Iran durch einen „mystischen“ Trojaner in große Aufregung versetzt: Er tauchte aus dem Nichts auf und zerstörte zahlreiche Datenbanken in Dutzenden von Organisationen. Am stärksten betroffen war Irans größtes Ölterminal, das mehrere Tage lang geschlossen blieb, nachdem Daten zu Ölverträgen vernichtet worden waren.
Die Erfinder von Wiper haben alle Anstrengungen unternommen, um absolut alle Daten zu vernichten, die zur Analyse von Vorfällen verwendet werden könnten. Daher blieben in keinem der von uns analysierten Fälle nach der Wiper-Aktivierung nahezu keine Spuren des Schadprogramms zurück.
Es besteht kein Zweifel, dass es bis Ende April 2012 ein Malware-Programm namens Wiper gab, das Computersysteme im Iran (und möglicherweise auch in anderen Teilen der Welt) angriff. Es war so professionell geschrieben, dass es nach der Aktivierung nicht mehr verschwinden konnte Dahinter liegen keine Daten. Trotz der Tatsache, dass Spuren einer Infektion entdeckt wurden, bleibt das Schadprogramm selbst unbekannt: Es liegen keine Informationen über weitere Vorfälle des Überschreibens des Inhalts einer Festplatte vor, die auf die gleiche Weise wie bei der Infektion von Wiper aufgetreten sind, und auch nicht über einen einzigen Es wurde eine Erkennung dieser gefährlichen Software mit proaktiven Verteidigungskomponenten registriert, die in Sicherheitslösungen enthalten sind.
All dies führt im Allgemeinen zu der Idee, dass diese Entscheidung Es ist eher ein Produkt der Aktivitäten technischer Laboratorien zur Durchführung von Computerkriegen in einem der entwickelten Länder als einfach das Ergebnis der Entwicklung von Angreifern.

15. Flamme

Flame ist ein sehr ausgefeilter Satz von Angriffswerkzeugen, viel ausgefeilter als Duqu. Das Trojanisches Pferd- eine Hintertür, die auch für Würmer charakteristische Merkmale aufweist und eine Ausbreitung ermöglicht lokales Netzwerk und über Wechselmedien nach Erhalt der entsprechenden Bestellung von ihrem Eigentümer.
Nach der Infektion des Systems beginnt Flame mit der Durchführung einer Reihe komplexer Vorgänge, einschließlich Analysen Netzwerktraffic, Erstellen von Screenshots, Audioaufzeichnungen von Gesprächen, Abfangen von Tastenanschlägen usw. Alle diese Daten stehen den Bedienern über Flame-Befehls- und Kontrollserver zur Verfügung.
Der Flame-Wurm, der für Cyberspionage entwickelt wurde, wurde den Experten von Kaspersky Lab während einer Recherche im Auftrag der Internationalen Fernmeldeunion (ITU) bekannt, die um Hilfe bei der Suche nach einem unbekannten Schadprogramm bat, das vertrauliche Daten von Computern löschte Mittlerer Osten. Obwohl Flame über eine andere Funktionalität als die berüchtigten Cyberwaffen Duqu und Stuxnet verfügt, haben alle diese Schadprogramme viele Gemeinsamkeiten: die Geographie der Angriffe sowie eine enge Zielfokussierung in Kombination mit der Nutzung spezifischer Software-Schwachstellen. Damit steht Flame auf einer Stufe mit den „kybernetischen Superwaffen“, die von unbekannten Angreifern im Nahen Osten eingesetzt werden. Ohne Zweifel ist Flame eine der raffiniertesten Cyber-Bedrohungen überhaupt. Das Programm ist umfangreich und unglaublich komplex aufgebaut. Es zwingt uns, Konzepte wie „Cyber-Kriegsführung“ und „Cyber-Spionage“ zu überdenken.
Der Flame-Wurm ist ein riesiges Paket bestehend aus Softwaremodulen, dessen Gesamtgröße bei vollständiger Bereitstellung fast 20 MB beträgt. Daher ist die Analyse dieses gefährlichen Programms sehr schwierig. Der Grund, warum Flame so groß ist, liegt darin, dass es viele verschiedene Bibliotheken enthält, darunter Codekomprimierung (zlib, libbz2, ppmd) und Datenbankmanipulation (sqlite3). virtuelle Maschine Lua.

16. Gauß

Gauss ist eine komplexe Reihe von Cyber-Spionage-Tools, die von derselben Gruppe implementiert werden, die auch die bösartige Flame-Plattform entwickelt hat. Der Komplex ist modular aufgebaut und unterstützt die Remote-Bereitstellung neuer Funktionen, die in Form zusätzlicher Module implementiert werden.
Gauss ist ein von der Regierung geschaffener „Banking-Trojaner“ mit gefährlicher Funktionalität und unbekanntem Zweck.“ Neben dem Diebstahl verschiedener Daten von infizierten Windows-Computern enthält es eine noch unbekannte Schadfunktion, deren Code verschlüsselt ist und die nur auf Systemen einer bestimmten Konfiguration aktiviert wird.

Computerviren können die Leistung Ihres Computers erheblich beeinträchtigen und zudem alle Daten auf Ihrer Festplatte zerstören. Sie sind in der Lage, sich ständig zu reproduzieren und zu verbreiten. Etwas, das an menschliche Viren und Epidemien erinnert. Nachfolgend finden Sie eine Liste der zehn gefährlichsten Computerviren der Welt.

Multivektor-Nimda-Wurm

Nimda- Computerwurm/Virus, der Dateien beschädigt und den Betrieb des Computers beeinträchtigt. Erstmals gesehen am 18. September 2001. Der Name des Virus leitet sich vom rückwärts geschriebenen Wort admin ab. Aufgrund der Tatsache, dass der Nimda-Wurm mehrere Ausbreitungsmethoden nutzt, wurde er innerhalb von 22 Minuten zum am weitesten verbreiteten Virus/Wurm im Internet. Verteilt per E-Mail, über offene Netzwerkressourcen, geteilte Ordner und Dateiübertragungen sowie durch das Durchsuchen bösartiger Websites.

Conficker


Conficker ist einer der gefährlichsten und bekanntesten Würmer, der es auf Computer abgesehen hat, auf denen Betriebssysteme laufen Microsoft Windows. Linux-Systeme und Macintosh sind völlig resistent dagegen. Es wurde erstmals am 21. November 2008 im Netzwerk entdeckt. Bis Februar 2009 hatte Conficker weltweit 12 Millionen Computer infiziert, darunter Regierungs-, Unternehmens- und Heimcomputer. Am 13. Februar 2009 setzte Microsoft eine Belohnung von 250.000 US-Dollar für Informationen über die Erfinder des Virus aus. Zur Bekämpfung von Conficker wurde sogar eine spezielle Gruppe gegründet, die inoffiziell Conficker Cabal genannt wurde. Der durch die Schadsoftware verursachte Schaden wird auf 9,1 Milliarden US-Dollar geschätzt.


Storm Worm ist ein Backdoor-Trojaner, der Microsoft Windows-Betriebssysteme infiziert. Es wurde erstmals am 17. Januar 2007 entdeckt. Der Versand erfolgt hauptsächlich per E-Mail mit einem Brief mit der Überschrift „230 Tote, während der Sturm Europa erschüttert“ und später mit anderen Überschriften. Die dem Brief beigefügte Datei enthält einen Virus, der eine Informationslücke im Computersystem erzeugt, die zum Empfangen von Daten oder zum Versenden von Spam verwendet wird. Schätzungen zufolge waren etwa 10 Millionen Computer mit der Malware Storm Worm infiziert.

Tschernobyl


Tschernobyl ist auch als CIH bekannt, ein Computervirus, der im Juni 1998 vom taiwanesischen Studenten Chen Ying Hao entwickelt wurde. Funktioniert nur auf laufenden Computern Windows-Steuerung 95/98/ME. Es gilt als einer der gefährlichsten und zerstörerischsten Viren, da es nach seiner Aktivierung Daten beschädigen kann BIOS-Chips und alle Informationen vernichten Festplatte. Insgesamt waren etwa 500.000 Menschen von Tschernobyl betroffen persönliche Computer Weltweit werden die Verluste auf 1 Milliarde US-Dollar geschätzt. Der Urheber des Virus, Chen Ying Hao, wurde nie vor Gericht gestellt und arbeitet jetzt für Gigabyte.

Melissa


Melissa ist der erste E-Mail-Makrovirus, der etwa 20 % aller Computer weltweit infiziert. Es wurde erstmals im März 1999 bemerkt. Die Schadsoftware wurde an die ersten 50 Outlook Express-Adressen gesendet. An den Brief war die Datei LIST.DOC (Virus) angehängt, die angeblich Passwörter für 80 kostenpflichtige Pornoseiten enthielt. Das Programm wurde von David Smith aus New Jersey erfunden. Am 10. Dezember 1999 wurde er zu 20 Monaten Gefängnis und einer Geldstrafe von 5.000 US-Dollar verurteilt. Der durch das Virus verursachte Schaden belief sich auf etwa 80 Millionen US-Dollar.

SQL-Slammer


SQL Slammer war ein Computerwurm, der zufällige IP-Adressen generierte und sich selbst an diese Adressen schickte. Am 25. Januar 2003 traf es Microsoft-Server und weitere 500.000 Server auf der ganzen Welt und führte zu einem deutlichen Rückgang Bandbreite Internetkanäle und Südkorea im Allgemeinen waren 12 Stunden lang vom Internet getrennt. Die Verlangsamung wurde dadurch verursacht, dass zahlreiche Router aufgrund des extrem hohen ausgehenden Datenverkehrs von infizierten Servern abstürzten. Die Malware verbreitete sich mit unglaublicher Geschwindigkeit, in 10 Minuten infizierte sie etwa 75.000 Computer.

Alarmstufe Rot


Code Red ist eine spezielle Art von Computervirus/-wurm, der Computer angreift, auf denen der Microsoft IIS-Webserver ausgeführt wird. Sie wurde erstmals am 15. Juli 2001 entdeckt. Diese Malware ersetzte im Wesentlichen den Inhalt von Seiten der betroffenen Website durch den Satz „HALLO! Willkommen auf http://www.worm.com! Von Chinesen gehackt! In weniger als einer Woche erreichte Code Red mehr als 400.000 Server, darunter auch den Server des Weißen Hauses. Der durch das Virus verursachte Gesamtschaden beträgt etwa 2,6 Milliarden US-Dollar.

Sobig F


Sobig F ist ein Computerwurm, der am 19. August 2003 innerhalb von 24 Stunden etwa eine Million Computer mit Microsoft Windows-Betriebssystemen infizierte und damit einen Rekord aufstellte (obwohl dieser später durch den Mydoom-Virus gebrochen wurde). Wird per E-Mail mit Anhang verschickt. Nach der Aktivierung suchte der Virus nach Adressen auf dem infizierten Computer und schickte sich an diese. Sobig F selbst wurde am 10. September 2003 deaktiviert und Microsoft versprach 250.000 US-Dollar für Informationen über den Ersteller des Virus. Bis heute wurde der Täter nicht gefasst. Der durch die Malware verursachte Schaden wird auf 5 bis 10 Milliarden US-Dollar geschätzt.


Mydoom ist ein E-Mail-Wurm, der Computer infiziert, auf denen Microsoft Windows ausgeführt wird. Die Epidemie begann am 26. Januar 2004. Die Malware verbreitete sich sehr schnell per E-Mail, einem Brief mit dem Betreff „Hallo“, „Test“, „Fehler“, „Mail Delivery System“, „Delivery Notification“, „Report Server“, dem ein Anhang beigefügt war. Beim Öffnen schickte sich der Wurm an andere Adressen und veränderte außerdem das Betriebssystem so, dass der Benutzer nicht auf die Websites vieler Newsfeeds, Antiviren-Unternehmen und einige Bereiche der Microsoft-Website zugreifen konnte. Der Virus hat auch die Internetkanäle stark belastet. Mydoom enthält Textnachricht„Andy, ich mache nur meinen Job, nichts Persönliches, tut mir leid.“ Wurde so programmiert, dass die Ausbreitung am 12. Februar 2004 gestoppt wird.

ICH LIEBE DICH


ILOVEYOU ist ein Computervirus, der mehr als drei Millionen PCs mit Windows erfolgreich infiziert hat. Im Jahr 2000 wurde es per E-Mail, Brief mit dem Betreff „ILOVEYOU“ und dem Anhang „LOVE-LETTER-FOR-YOU.TXT.VBS“ verteilt. Nach dem Öffnen der Anwendung verschickte sich der Wurm an alle Adressen im Adressbuch und nahm zudem zahlreiche Änderungen am System vor. Der durch den Virus verursachte Schaden beläuft sich auf 10–15 Milliarden US-Dollar, weshalb er im Guinness-Buch der Rekorde als der zerstörerischste Computervirus der Welt aufgeführt wurde.

1. Virus „Sehr lustig“ oder „Ich liebe dich“ - Hat es Sie zum Lachen gebracht oder ist es tief in Ihr Herz eingedrungen? Das ist ein Geheimnis, niemand sollte davon erfahren!
Dieser Virus tauchte im Jahr 2000 im Internet auf und befiel Grafik- und Sounddateien auf Benutzersystemen. Dies könnte durch den Satz „Sehr lustiger Witz“ oder „Ich liebe dich“ in der E-Mail-Betreffzeile festgestellt werden. Dadurch verbreitete sich der Virus überall und die neue bösartige Version löschte wichtige Dateien, die zum Starten des Computers erforderlich waren. Dabei handelt es sich um Nachrichten wie „Alles Gute zum Muttertag“ oder die litauische Art des Kennenlernens – einige E-Mails kamen mit dem Betreff „Treffen wir uns auf eine Tasse Kaffee“, natürlich auf Litauisch. Bei der Entwicklung komplexerer Versionen des Virus berücksichtigten die Entwickler die erfolglosen Erfahrungen ihrer Vorgänger, die den Benutzern Angst einflößten und sich als Vertreter von Antiviren-Anbietern ausgaben. Sie forderten die Benutzer auf, die angehängte Datei auszuführen, um alle Viren auf dem Computer zu zerstören!

2. HPS-Virus (HPS) - Mist! Aber Samstag war mein Lieblingstag der Woche!
Die erste Version dieses Virus wurde für das Betriebssystem Windows 98 erstellt. Der Virus erhielt seinen Namen zu Ehren einer tödlichen, von Ratten übertragenen Krankheit. Das Hantavirus-Lungensyndrom betrifft die oberen Atemwege des Menschen, aber der digitale Namensgeber des Syndroms war bei weitem nicht so gefährlich. Auf Ihrem System würde der HPS-Virus samstags in Aktion treten und die unkomprimierten Bitmaps grafischer Objekte umdrehen. Einfach ausgedrückt: Es wurde ein Spiegelbild Ihres Bildschirms erstellt. Interessante Tatsache: Der Virus begann sich Anfang 1998 online zu verbreiten, lange bevor das Betriebssystem Windows 98 auf den Markt kam.

3. Das High-Virus oder das Marihuana-Virus - Deshalb sind Sie also gegen Drogen?
Ein Virus aus der Steinzeit des Computerzeitalters. Er war erstaunt frühe Versionen DOS-Systemeüber Diskettenlaufwerk. Das Virus wurde erstmals 1988 in Neuseeland entdeckt. Die Originalversion verursachte keinen großen Schaden, sie zeigte lediglich eine Meldung auf dem Bildschirm an: „Ihr Computer ist hochgefahren.“ Marihuana legalisieren.“ Allerdings sind die Versionen der 90er Jahre. Der Virus „High“ (vertrieben unter den Namen Donald Duck, Hawaii, Rostov, Smithsonian, Stone Mutation usw.) hat bereits erheblichen Schaden angerichtet Boot-Eintrag und eine Tabelle mit den Dateizuordnungen auf Ihrer Festplatte.

4. Virus PolyPoster - Wo waren die Datenschutzgesetze, als Sie sie brauchten?
Erinnern Sie sich daran, wie ein sprechender Papagei Sie in Verlegenheit bringen könnte, indem er Ihre Geheimnisse preisgibt? Tatsächlich hat dieser Virus die Aktivität des Papageis übernommen und seine Arbeit fortgesetzt. Der als Makrovirus bekannte PolyPoster infizierte nicht nur Ihre MS Word-Dateien, sondern veröffentlichte sie auch ohne Ihr Wissen in thematischen Konferenzen im Netzwerk unter dem mysteriösen Namen „ Wichtige Informationenüber Monica Lewinsky. Der Virus drang in die Computer aller ein, die diese Dokumente lasen, was den Zusammenhang mit Lewinsky erklärt – der Erfinder des Virus hoffte offenbar, von dem Clinton-Lewinsky-Skandal zu profitieren, der 1998 für Schlagzeilen sorgte. Zu den beliebten Themengruppen, die die Leser einluden, sich mit Ihren geheimen und persönlichen Dokumenten vertraut zu machen (dank des PolyPoster-Virus), gehörten alt.sex.stories, alt.hacker, alt.binaries.pictures.erotica, alt.fan.hanson, alt .windows95 und alt.skinheads.

5. Wurm Karik-A - Karikatur? Comic? Nein, Clinton.
Der ehemalige US-Präsident Bill Clinton lieferte während seiner Amtszeit im Weißen Haus viele Informationen für gefräßige Haie, wie dieser berühmte Wurm im Jahr 2002 bewies. Die Malware, auch bekannt als Bill Clinton- und MyLife-B-Wurm, wurde beim Öffnen eines E-Mail-Anhangs aktiviert und enthielt eine Karikatur von Bill Clinton, der Saxophon spielte und aus dem ein BH herausbläst. Die Ersteller dieses Wurms versuchten, seriös zu wirken: Am Ende des Briefes hieß es, dass der Lieferant McAfee-Antivirus bestätigt angeblich die Abwesenheit von Viren in der Nachricht.

6. Wurmark-Wurm - Versteckte Bedrohung unter dem Deckmantel des Spaßes
Der Wurmark-F-Wurm tauchte 2005 im Internet auf und war im Bild eines lustigen Mannes versteckt. Als der Wurm in Ihren Computer eindrang, installierte er einen Trojaner, der es wiederum Remote-Hackern ermöglichte, Ihr infiziertes System zu übernehmen. Ihr Computer war die Nummer sechs und wurde verwendet, um den Wurm weiter im Netzwerk zu verbreiten. Der Wurm löschte außerdem nach dem Zufallsprinzip Dateien von Ihrem System und verschickte sich per E-Mail über Outlook unter Ihrem Benutzernamen an alle Ihre Kontakte.

7. Gehirnvirus - Dahinter steckt ein Geist
Die Idee zweier pakistanischer Brüder im Jahr 1986 bestand zunächst nicht darin, einen Virus als solchen zu erschaffen. Die Brüder gründeten es mit der Absicht, ihre medizinischen Programme vor Piraten zu schützen. Dies führte zur Entstehung des allerersten Virus, der die Sicherheit eines Computers bedrohte. Dieser ziemlich große Virus, bekannt unter verschiedenen Namen wie Lahore, Pakistani, Pakistani Brain, Brain-A, UIUC, Ashar und Pakistani flu, beschädigte den Startup-Sektor, änderte die Datenträgerbezeichnung in ©Brain und zeigte den folgenden Text an:

Willkommen im Dungeon © 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Den dynamischen Erinnerungen von Millionen von Viren gewidmet, die heute nicht mehr unter uns sind – Vielen Dank! ACHTUNG VOR DEM ähm. VIRUS: Dieses Programm fängt Programmfolgen nach diesen Meldungen ab.... $#@%$@!!

IN schlechte Sektoren Start. Außerdem belegte es 7 KB Speicher und verlangsamte das Diskettenlaufwerk. Vielleicht meinten die Brüder wirklich nichts Böses, denn in einer anderen ähnlichen Nachricht wurden ihre Namen, Adressen und Telefonnummern genannt, in denen sie gebeten wurden, für den Impfstoff kontaktiert zu werden:

Willkommen im Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN TELEFON: 430791,443248,280530. Hüten Sie sich vor diesem VIRUS... Kontaktieren Sie uns für eine Impfung...

Aufgrund des Zustroms wütender Anrufe aus den USA und anderen westlichen Ländern mussten sie fliehen und dringend ihre Nummer ändern!

8. Trojanisches Pferd – Schädel - Ist Ihr Telefon sicher?
Blitzschnelle Entwicklung mobile Technologien bedeutete, dass Malware-Entwickler bereits irgendwo in der Nähe waren. Im Jahr 2004 tauchte ein Trojaner auf, der sich frei auf Nokia-Smartphones bewegte und das Betriebssystem Symbian infizierte. Benutzer, deren Telefone von Skulls A betroffen waren, konnten statt der üblichen Symbole bedrohliche Totenköpfe mit gekreuzten Knochen auf dem Bildschirm sehen, und das Gerät selbst funktionierte wie ein einfaches Telefon. Man konnte nur noch Anrufe tätigen und entgegennehmen und die Funktionen des Smartphones waren völlig verkümmert. Skulls und Skulls A brachten eine Reihe von Alphabetversionen wie B, C und L hervor, die jeweils anders auf dem Telefon ankamen. Version B machte das Telefon wie A unbrauchbar, aber die Schädel wurden nicht angezeigt. Version C versuchte, das Antivirenprogramm F-Secure zu blockieren. L war vielleicht die bösartigste Version – sie gab vor, sie zu sein Antivirus Programm Für Mobiltelefone F-Secure. Alle Versionen des Trojaners installierten den Cabir-Wurm im Telefonsystem. Diese experimentelle Mobiltelefon-Malware wurde über eine Bluetooth-Verbindung übertragen und entlud den Akku des Geräts, indem ständig nach anderen Bluetooth-fähigen Telefonen gesucht wurde, die infiziert werden konnten.

9. Trojanisches Pferd – Mücke - Wir wetten, Sie wussten nicht, dass die Stiche einer gewöhnlichen Mücke schädlicher sind als die einer Malariamücke.
Das Betriebssystem Symbian wurde 2004 zum Ziel eines weiteren Virus – dieses Mal der Trojaner-Mücke. Dieses Programm zur Bekämpfung von Piraterie betraf Telefone, als sie versuchten, eine nicht lizenzierte Version von Mosquito, einem Smartphone-Spiel, herunterzuladen. Sobald der Virus in das Telefon eingedrungen war, begann er, ohne Wissen der Besitzer exorbitant teure SMS-Nachrichten an Elite-Nummern in Großbritannien, Deutschland, den Niederlanden und der Schweiz zu versenden. Diesen Virus loszuwerden war einfach – man musste nur das Spiel vom Gerät löschen, was wahrscheinlich sofort nach Erhalt der Kilometerrechnungen für das Telefon geschehen wäre.

10. Cuebot-K-Wurm - Fenster öffnen Ist Windows ein Signal für Hacker, einzudringen?
Microsoft und Kontroverse scheinen von der gleichen Natur zu sein. Führend auf diesem Gebiet Software wurde wegen der Schaffung eines Anti-Piraterie-Programms heftig kritisiert Windows-Programme Echter Vorteil (WGA). Benutzer beschwerten sich darüber, dass es sich bei der Software nicht nur um eine Form der Spionage handelte, sondern dass sie es auch Schadsoftware ermöglichte, über das Internet auf den Computer zuzugreifen. Das Unternehmen veröffentlichte ein Update, um verärgerte Benutzer zufriedenzustellen, was die Probleme von Microsoft nur noch verschlimmerte, da Virenentwickler dies ausnutzten und den Cuebot-K-Wurm entwickelten. Das 2006 veröffentlichte Programm verbreitete sich im Internet, gab sich als das erwähnte Update aus und landete in Postfächer von angeblich bekannten AOL-Kontakten. Es fing an zu funktionieren, als das System startete und – oh, Horror! – Es erschien eine Meldung, dass die Liquidation oder Einstellung dieses Dienstes zur Folge hätte instabile Arbeit Systeme. Der Wurm versteckt sich unter dem Namen „Windows Genuine Advantage Software Scan Notification“ und öffnet Hackern eine Geheimtür, um Zugriff auf das System des Benutzers zu erhalten und dieses zu übernehmen.

Abschluss:
Derzeit stellen sie keine Gefahr dar. Hacker tun dies aus Rache – sie wollen mehr Geld als Ruhm. Es steht viel auf dem Spiel, daher sollten Sie Ihren Computer unbedingt vor den unzähligen Bedrohungen schützen, die tagelang im Internet lauern. Es reicht jedoch nicht aus, das beste Antivirenprogramm zu installieren und Sicherheitspatches ständig zu aktualisieren – seien Sie äußerst vorsichtig und fallen Sie trotz der Schutzprogramme nicht auf die Tricks der Viren herein, die versuchen, in Ihr System einzudringen. Wie aus der Liste hervorgeht, gibt es keine absolut sicheren Investitionen in E-Mails, und das Verfolgen von Links in Nachrichten ist immer riskant. Verlieren Sie nicht Ihre Wachsamkeit, seien Sie immer aufmerksam und schlagfertig in Situationen, in denen Sie Ihren Computer vor Bedrohungen schützen müssen.

1. Am meisten erster Virus wurde am 10. November 1983 von Fred Cohen auf einem Computersicherheitsseminar der Welt vorgestellt. Und schon heute wissen wir von mehr als mehreren tausend Arten von Viren, die täglich elektronische Geräte infizieren.

2. Laut Statistik ist jeder dritte Computer jedes Jahr mindestens einmal im Jahr von Viren betroffen.

3. Laut einer Untersuchung hat ein Spezialist herausgefunden, dass Antivirenprogramme innerhalb von 1–2 Tagen veraltet sind. Aus diesem Grund dringen 15 % der Viren trotz Antivirenschutz problemlos in einen Computer ein. Schließlich entwickeln Hacker jeden Tag immer ausgefeiltere Methoden, um Geräte zu infizieren.

4. Jedes Jahr Computer Virus Dies verursacht einen finanziellen Schaden für die Weltwirtschaft in Höhe von 1,5 Billionen US-Dollar.

Um die Dateien und anderen Daten auf Ihrem Computer zu schützen, führen Sie regelmäßig einen Virenscan durch. Kostenloser Service http://onservis.ru/proverka-na-virusy-online.html hilft Ihnen, Viren zu finden und zu beseitigen.

5. Der zerstörerischste Virus der Geschichte hatte einen romantischen Namen "Ich liebe dich" auch bekannt als LoveLetter. In der Nacht vom 4. auf den 5. Mai 2000 wurden von den Philippinen aus Briefe mit dieser Aufschrift an Benutzer auf der ganzen Welt verschickt. Ahnungslose Benutzer öffneten eine E-Mail, die einen heimtückischen Virus enthielt. Beim Öffnen des Anhangs erstellte der Virus sofort eine Kopie von sich selbst und schickte diese an alle Kontakte des Benutzers. Also Computervirus „Ich liebe dich“ konnte der Weltwirtschaft einen Schaden in Höhe von 10-15 Milliarden Dollar zufügen, von dem mehr als 3 Millionen Computer betroffen waren. LoveLetter wurde zum teuersten Virus der Welt und wurde als zerstörerischster Virus der Welt ins Guinness-Buch der Rekorde aufgenommen.

Mit dem wunderbaren Service http://www.gismeteo.by/ können Sie jetzt genaue Wettervorhersagen für Ihre Region ermitteln. Ich selbst nutze es immer, in fast allen Regionen der Welt.

6. Der sicherste Virus gilt jedoch als der mit diesem Namen „Blaster“ auch bekannt als Lovsan, Lovesan oder MSBlast. Im August 2003 wurde eine Wurmepidemie beobachtet. Die Geschichte begann, als das Xfocus-Team eine Schwachstelle in entdeckte Betriebssysteme Windows-bedingter Pufferüberlauf. Aufgrund dieser Sicherheitslücke tauchten Virenprogramme auf, von denen das bekannteste der Blaster-Wurm war. Sobald der Wurm in den Computer eingedrungen war, begann er, zufällige IP-Adressen zu generieren und suchte dann nach Schwachstellen im System des Opfers. Als er gefunden wurde, infizierte er die Elektronik, und so wiederholte sich der Zyklus viele Male.

Durch diese Ausbreitung wurden 300.000 Computer beschädigt, davon 30 in Russland. Für Benutzer war der Virus ungefährlich, außer dass sie aufgrund des Virus den Computer ständig neu starten mussten. Blasters Ziel war es, Microsoft-Server anzugreifen. Allerdings konnte das Unternehmen den Schaden durch den Wurm durch die vorübergehende Abschaltung seiner Server auf ein Minimum reduzieren. Die Idee hinter dem Virus war, dass der Wurm in seinem Code eine versteckte Nachricht enthielt, die an Bill Gates gerichtet war: „Billy Gates, warum machen Sie das möglich?“ Hör auf, Geld zu verdienen
und reparieren Sie Ihre Software!!“ („Billy Gates, warum machen Sie das möglich? Hören Sie auf, Geld zu verdienen, reparieren Sie Ihre Software!“).

Es stellte sich heraus, dass der Erfinder des Virus der amerikanische Schüler Jeffie Lee Parson war, der für anderthalb Jahre ins Gefängnis geschickt und zu 225 Stunden gemeinnütziger Arbeit verurteilt wurde.

7. Am meisten schneller Virus in der Welt - Slammer, übersetzt als Gefängnis. Innerhalb weniger Minuten konnte der Computerwurm mehr als 75.000 Computer infizieren.

8. Der berühmte Programmierer Peter Norton machte 1988 eine interessante Aussage. Er glaubte, dass Viren überhaupt nicht existierten und verglich Computer Schadsoftware mit Mythen über Krokodile, die in der Kanalisation von New York leben. Dies hielt Peter jedoch nicht davon ab, sein eigenes Antivirenprojekt namens Norton AntiVirus zu starten.

9. Erstes Großformat Virenbefall fand 1988 online statt. Er wurde „Morris-Wurm“ genannt. Das Virus hat mehr als 6.000 Menschen infiziert Computersysteme in den USA (einschließlich des NASA-Forschungszentrums) und lähmte ihre Arbeit. Der „Morris-Wurm“ verursachte also einen finanziellen Schaden in Höhe von 96 Millionen US-Dollar.

10. Computerviren werden nicht nur zerstört, sondern haben auch einen neuen Wirtschaftszweig hervorgebracht: Jedes Jahr verdienen Antivirenunternehmen bis zu 2 Milliarden Dollar mit der Produktion von Antivirensoftware.



 


Lesen:



Minitest für technisches Denken

Minitest für technisches Denken

Umfassende Diagnostik der allgemeinen Fähigkeiten von Jugendlichen im Kontext der Fachpädagogik TEIL III 3. Diagnostik der kognitiven Sphäre 3.3. Prüfen...

Geben Sie kostenlos eine Anzeige für den Verkauf einer Wohnung, eines Hauses und einer anderen Immobilie auf. Geben Sie eine Anzeige für den schnellen Verkauf eines Hauses auf

Geben Sie kostenlos eine Anzeige für den Verkauf einer Wohnung, eines Hauses und einer anderen Immobilie auf. Geben Sie eine Anzeige für den schnellen Verkauf eines Hauses auf

Der Verkauf eines Hauses ist ein komplexer Prozess, der die Berücksichtigung einer Reihe von Nuancen erfordert. Um den Prozess zu beschleunigen, raten Experten dazu, sich an Profis zu wenden. Jedoch...

Geld verdienen mit dem Lesen von Briefen. Lesen von Briefen, aber Belohnungen dafür

Geld verdienen mit dem Lesen von Briefen. Lesen von Briefen, aber Belohnungen dafür

Der einfachste Weg, im Internet Geld zu verdienen, wo Sie mit der Arbeit beginnen können, besteht darin, Geld zu verdienen, indem Sie Werbebriefe lesen, die Ihnen von Werbetreibenden zugesandt werden ...

Material zum Thema: Konzertprogramm „Von ganzem Herzen“ TV-Show von ganzem Herzen alle Folgen

Material zum Thema: Konzertprogramm

Im Allgemeinen erzählte die Sendung von den unvorhersehbaren und komplexen Schicksalen des sowjetischen Volkes. Die meisten Zuschauer konnten ihre Tränen nicht zurückhalten, als...

Feed-Bild RSS