Хронология компьютерных вирусов и червей

Хронология вредоносных программ для компьютеров
Шестнадцатеричный дамп червя Blaster , показывающий сообщение, оставленное программистом червя соучредителю Microsoft Биллу Гейтсу

Данная хронология компьютерных вирусов и червей представляет собой хронологическую шкалу заслуживающих внимания компьютерных вирусов , компьютерных червей , троянских коней , схожих вредоносных программ , а также связанных с ними исследований и событий.

1960-е

1970-е

1970

  • Первый рассказ о компьютерном вирусе, «Человек со шрамом» Грегори Бенфорда , был опубликован в мае 1970 года в выпуске Venture Science Fiction . [2]

1971

  • Система Creeper , экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом в BBN Technologies для проверки теории Джона фон Неймана. [3] Creeper заразил компьютеры DEC PDP-10, работающие под управлением операционной системы TENEX . Creeper получил доступ через ARPANET и скопировал себя на удаленную систему, где отображалось сообщение «Я — крипер, поймай меня, если сможешь!». Позже была создана программа Reaper для удаления Creeper. [4]
  • В Университете Иллинойса в Урбане-Шампейне аспирант по имени Алан Дэвис (работающий на профессора Дональда Джиллиса ) создал процесс на PDP-11 , который (a) проверял, запущена ли в данный момент идентичная копия самого себя как активный процесс, и если нет, создавал свою копию и запускал ее; (b) проверял, доступно ли какое-либо дисковое пространство (которое разделяют все пользователи), и если да, создавал файл размером с это пространство; и (c) возвращался к шагу (a). В результате процесс занимал все доступное дисковое пространство. Когда пользователи пытались сохранить файлы, операционная система сообщала им, что диск заполнен и что им нужно удалить некоторые существующие файлы. Конечно, если они удаляли файл, этот процесс немедленно захватывал доступное пространство. Когда пользователи вызывали системного администратора (А. Яна Стокса) для устранения проблемы, он изучал активные процессы, обнаруживал проблемный процесс и удалял его. Конечно, прежде чем он покинет комнату, все еще существующий процесс создаст еще одну копию себя, и проблема не исчезнет. Единственным способом заставить компьютер снова работать была перезагрузка. [5]

1972

1973

  • В художественной литературе в фильме Майкла Крайтона 1973 года «Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, который является центральной темой сюжета, заставляющей андроидов выходить из себя. [8] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «...здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющегося из одной... области в другую». На что даются ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [9] (Более ранняя работа Крайтона, роман 1969 года «Штамм Андромеда» и фильм 1971 года были о внеземном биологическом вирусоподобном заболевании, которое угрожало человеческой расе.)

1974

  • Написан вирус Rabbit (или Wabbit), больше похожий на fork bomb, чем на вирус. Вирус Rabbit делает несколько копий себя на одном компьютере (и был назван « кроликом » за скорость , с которой он это делал), пока не засорит систему, снижая ее производительность, прежде чем, наконец, достичь порогового значения и вывести компьютер из строя. [10]

1975

  • Апрель: Джон Уокер пишет ANIMAL для UNIVAC 1108. [11] ANIMAL задает пользователю несколько вопросов, пытаясь угадать тип животного, о котором он думает, в то время как связанная с ним программа PERVADE создает копию себя и ANIMAL в каждом каталоге , к которому текущий пользователь имеет доступ. Она распространяется по многопользовательским UNIVAC, когда пользователи с перекрывающимися разрешениями обнаруживают игру, и на другие компьютеры, когда ленты используются совместно. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов и не копировать себя, если разрешения отсутствуют или это может нанести вред. Ее распространение было остановлено обновлением ОС, которое изменило формат таблиц состояния файлов, используемых PERVADE. Хотя «Pervading Animal» не является вредоносным, он представляет собой первого трояна «в дикой природе». [12]
  • Опубликован роман Джона Бруннера « The Shockwave Rider », в котором для описания программы, распространяющейся через компьютерную сеть , было введено слово « червь » . [13]

1977

  • В романе «Юность П-1» [14] описывается программа-червь, которая распространяется через модемные сети, в конечном итоге развивая свой собственный ИИ, разрабатывающий стратегии, который решает проблемы, связанные с кросс-аппаратным обеспечением и кросс-операционными системами, в конечном итоге заражая производителей оборудования и оборонные организации.

1980-е

1982

1983

  • Ноябрь: Термин «вирус» был заново введен Фредериком Б. Коэном для описания самовоспроизводящихся компьютерных программ. В 1984 году Коэн использовал фразу «компьютерный вирус» (предложенную его учителем Леонардом Адлеманом ) для описания работы таких программ в терминах «инфекции». Он определяет «вирус» как «программу, которая может «заражать» другие программы, изменяя их, чтобы включить в них возможно развитую копию себя». Коэн демонстрирует вирусоподобную программу на системе VAX11/750 в Университете Лихай . Программа могла устанавливать себя или заражать другие системные объекты. [16] [ неудавшаяся проверка ]

1984

  • Август: Кен Томпсон публикует свою основополагающую статью « Размышления о доверии к доверию », в которой он описывает, как он модифицировал компилятор C таким образом, что при использовании для компиляции определенной версии операционной системы Unix он вставляет бэкдор в команду входа в систему , а при использовании для компиляции новой копии себя он вставляет код вставки бэкдора, даже если ни бэкдор, ни код вставки бэкдора не присутствуют в исходном коде этой новой копии. [17]

1986

  • Январь: Выпущен вирус загрузочного сектора Brain . Brain считается первым вирусом , совместимым с IBM PC , и программой, ответственной за первую эпидемию вируса, совместимого с IBM PC. Вирус также известен как Lahore, Pakistani, Pakistani Brain и Pakistani flu, поскольку он был создан в Лахоре , Пакистан, 19-летним пакистанским программистом Баситом Фаруком Алви и его братом Амджадом Фаруком Алви. [18]
  • Декабрь: Ральф Бургер представил модель программ Virdem на встрече подпольного Chaos Computer Club в Германии. Модель Virdem представляла собой первые программы, которые могли реплицировать себя посредством добавления своего кода в исполняемые файлы DOS в формате COM. [19]

1987

  • Появление вируса Vienna, который впоследствии был нейтрализован – это произошло впервые на платформе IBM . [20]
  • Появление вируса Lehigh (обнаруженного в одноименном университете ), [20] вирусов загрузочного сектора, таких как Yale из США, Stoned из Новой Зеландии, Ping Pong из Италии, и появление первого самошифрующегося файлового вируса Cascade . Lehigh был остановлен на территории кампуса до того, как он распространился «на дикие» компьютеры (на компьютеры за пределами университета), и в результате больше нигде не встречался. Последующее заражение Cascade в офисах IBM Belgium привело к тому, что IBM отреагировала разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для использования сотрудниками.
  • Октябрь: Вирус Jerusalem , часть (тогда еще неизвестного) семейства Suriv, обнаружен в городе Иерусалим . Вирус уничтожает все исполняемые файлы на зараженных машинах при каждом наступлении пятницы 13-го (кроме пятницы 13 ноября 1987 года, что делает его первой датой срабатывания 13 мая 1988 года). Jerusalem вызвал всемирную эпидемию в 1988 году. [20]
  • Ноябрь: Появляется вирус SCA , вирус загрузочного сектора для компьютеров Amiga . Он немедленно создает пандемический шторм вирусописателей. Вскоре SCA выпускает другой, значительно более разрушительный вирус, Byte Bandit .
  • Декабрь: Christmas Tree EXEC была первой широкомасштабной разрушительной программой реплицирующей сети, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx на операционной системе VM/CMS и возникла в Западной Германии . Она вновь появилась в 1990 году.

1988

1989

  • Октябрь: Ghostball , первый многокомпонентный вирус, обнаружен Фридриком Скуласоном . Он заражает как исполняемые файлы .COM, так и загрузочные секторы в системах MS-DOS.
  • Декабрь: Несколько тысяч дискет, содержащих троян AIDS , первую известную программу-вымогатель , отправляются подписчикам журнала PC Business World и списка рассылки конференции ВОЗ по СПИДу. Этот троян DOS находится в состоянии покоя в течение 90 циклов загрузки, затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы дешифрования.

1990-е

1990

  • Марк Уошберн, работая над анализом вирусов Vienna и Cascade с Ральфом Бургером, разрабатывает первое семейство полиморфных вирусов , семейство Chameleon. Серия Chameleon дебютировала с выпуском 1260. [21] [22] [23]
  • Июнь: В Швейцарии выделен компьютерный вирус Form . Он оставался в дикой природе почти 20 лет и появлялся снова; в 1990-х годах он был самым распространенным вирусом в дикой природе с 20 до более чем 50 процентов зарегистрированных случаев заражения.

1991

  • Mattel выпускает линейку игрушек под названием «Computer Warriors», выводя компьютерные вирусы в массовые медиа. Злодей, Мегагерт, — разумный компьютерный вирус.

1992

1993

1994

  • Апрель: OneHalf — полиморфный компьютерный вирус, работающий под управлением DOS.
  • Сентябрь: В эфир впервые выходит ReBoot , в котором рассказывается о еще одном запоминающемся вымышленном разумном компьютерном вирусе Megabyte.

1995

1996

  • «Ply» — сложный полиморфный вирус для 16-битной ОС DOS со встроенным механизмом перестановки.
  • Появляется Boza — первый вирус, разработанный специально для файлов Windows 95.
  • Появляется первый макровирус Excel — Лару.
  • Staog , первый вирус Linux , атакующий машины Linux

1997

  • Появляется первый кроссплатформенный вирус Esperanto .

1998

  • 2 июня: Появляется первая версия вируса CIH . Это первый известный вирус, способный стирать содержимое флэш-ПЗУ BIOS.

1999

2000-е

2000

  • 5 мая: Червь ILOVEYOU (также известный как червь Love Letter, VBS или Love Bug) — компьютерный червь, написанный на языке VBScript и использующий методы социальной инженерии , заразил миллионы компьютеров Windows по всему миру в течение нескольких часов после своего появления.
  • 28 июня: Вирус Пикачу считается первым компьютерным вирусом, нацеленным на детей. Он содержит персонажа « Пикачу » из серии «Покемон» . Операционные системы, затронутые этим червем, — Windows 95 , Windows 98 и Windows ME.

2001

  • 11 февраля: вирус Anna Kournikova наносит сильный удар по почтовым серверам, отправляя электронные письма контактам в адресной книге Microsoft Outlook . [28] Его создатель Ян де Вит был приговорен к 150 часам общественных работ. [29]
  • 13 марта: обнаружен Magistr, также называемый Disembowler. Это сложный почтовый червь для систем Windows с несколькими полезными нагрузками, которые срабатывают с разницей в несколько месяцев. Он нацелен на представителей юридической профессии, просматривая файлы на компьютере пользователя по различным ключевым словам, связанным с судебными разбирательствами, и активируясь, если таковые находятся. [30]
  • 8 мая: Червь Sadmind распространяется, используя уязвимости в Sun Solaris и Microsoft IIS .
  • Июль: Выпущен червь Sircam , распространяющийся в системах Microsoft через электронную почту и незащищенные сетевые ресурсы .
  • 13 июля: выпущен червь Code Red , атакующий расширение Index Server ISAPI в службах Microsoft Internet Information Services .
  • 4 августа: Полностью переработанный червь Code Red , Code Red II, начинает агрессивно распространяться на системах Microsoft, в основном в Китае.
  • 18 сентября: Обнаружен червь Nimda , который распространяется различными способами, включая уязвимости в Microsoft Windows и бэкдоры, оставленные червями Code Red II и Sadmind .
  • 26 октября: Впервые обнаружен червь Klez . Он использует уязвимость в Microsoft Internet Explorer, Microsoft Outlook и Outlook Express.

2002

  • 11 февраля: Вирус Simileметаморфный компьютерный вирус, написанный на ассемблере.
  • Beast — это троянский конь-бэкдор для Windows, более известный как RAT ( Remote Administration Tool ). Он способен заражать практически все версии Windows. Написанный на Delphi и впервые выпущенный его автором Tataye в 2002 году, его последняя версия была выпущена 3 октября 2004 года.
  • 7 марта: Mylife — компьютерный червь, который распространялся, отправляя вредоносные электронные письма всем контактам в Microsoft Outlook. [31]

2003

  • 24 января: червь SQL Slammer , также известный как червь Sapphire , Helkern и другие названия, атакует уязвимости в Microsoft SQL Server и MSDE, становясь самым быстро распространяющимся червем за все время (измерено по удвоению времени на пиковой скорости роста), [32] вызывая массовые перебои в доступе к Интернету по всему миру всего через пятнадцать минут после заражения первой жертвы. [33]
  • 2 апреля: Graybird — троянский конь, также известный как Backdoor.Graybird. [34]
  • 13 июня: ProRat — это турецкий бэкдор-троян для Microsoft Windows, более известный как RAT (Remote Administration Tool). [35]
  • 12 августа: Червь Blaster , также известный как червь Lovesan , быстро распространяется, используя уязвимость в системных службах, присутствующих на компьютерах Windows.
  • 18 августа: Обнаружен червь Welchia (Nachi). Червь пытается удалить червя Blaster и исправить Windows.
  • 19 августа: Червь Sobig (технически червь Sobig.F ) быстро распространяется в системах Microsoft через почту и сетевые ресурсы.
  • 18 сентября: Swen — компьютерный червь, написанный на языке C++ . [36]
  • 24 октября: Червь Sober впервые появляется в системах Microsoft и сохраняет свое присутствие до 2005 года со множеством новых вариантов. Одновременные атаки на слабые места сети червями Blaster и Sobig наносят огромный ущерб.
  • 10 ноября: Agobot — это компьютерный червь, который может распространяться, используя уязвимости Microsoft Windows. Некоторые из уязвимостей — MS03-026 и MS05-039. [37]
  • 20 ноября: Bolgimo — компьютерный червь, который распространялся, используя уязвимость переполнения буфера в интерфейсе Microsoft Windows DCOM RPC (CVE-2003-0352). [38]

2004

  • 18 января: Bagle — это червь массовой рассылки, поражающий все версии Microsoft Windows. Существовало два варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
  • 26 января: Появляется червь MyDoom , который в настоящее время удерживает рекорд по самому быстрому распространению червя массовой рассылки. Червь был наиболее известен тем, что провел распределенную атаку типа «отказ в обслуживании » (DDoS) на www.sco.com, принадлежащий The SCO Group .
  • 16 февраля: Обнаружен червь Netsky . Червь распространяется по электронной почте и копирует себя в папки на локальном жестком диске, а также на подключенных сетевых дисках, если они доступны. Появилось много вариантов червя Netsky.
  • 19 марта: Червь Witty — рекордный червь во многих отношениях. Он использовал дыры в нескольких продуктах Internet Security Systems (ISS). Он быстро распространялся, используя предварительно заполненный список хостов ground zero.
  • 1 мая: Червь Sasser появляется, используя уязвимость в службе Microsoft Windows LSASS , и вызывает проблемы в сетях, одновременно удаляя варианты MyDoom и Bagle , и даже прерывая работу предприятия.
  • 15 июня: Caribe или Cabir — компьютерный червь, предназначенный для заражения мобильных телефонов с ОС Symbian . Это первый компьютерный червь, способный заражать мобильные телефоны. Он распространялся через Bluetooth . Более подробную информацию можно найти на сайтах F-Secure [39] и Symantec [40] .
  • 16 августа: Nuclear RAT (сокращение от Nuclear Remote Administration Tool) — это бэкдор- троян , заражающий системы семейства Windows NT ( Windows 2000 , Windows XP , Windows 2003 ). [41]
  • 20 августа: Vundo или троян Vundo (также известный как Virtumonde или Virtumondo, а иногда называемый MS Juan) — троян, известный тем, что вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также спорадически другие нарушения, включая снижение производительности и отказ в обслуживании на некоторых веб-сайтах, включая Google и Facebook . [42]
  • 12 октября: Bifrost , также известный как Bifrose, является бэкдор-трояном, который может заражать Windows 95 через Vista . Bifrost использует типичную конфигурацию сервера, конструктора сервера и клиентской бэкдор-программы для удаленной атаки. [43]
  • Декабрь: Запущен Santy , первый известный "веб-червь". Он использовал уязвимость в phpBB и использовал Google для поиска новых целей. Он заразил около 40000 сайтов, прежде чем Google отфильтровал поисковый запрос, используемый червем, предотвратив его распространение.

2005

  • Август 2005: Zotob — компьютерный червь, который использует уязвимости безопасности в операционных системах Microsoft, таких как Windows 2000, включая уязвимость MS05-039 plug-and-play (CVE-2005-1983). Известно, что этот червь распространяется через Microsoft-ds или TCP-порт 445.
  • Октябрь 2005 г.: Руткит защиты от копирования, намеренно и тайно включенный в музыкальные компакт-диски, продаваемые Sony BMG, раскрыт. Руткит создает уязвимости на зараженных компьютерах, делая их восприимчивыми к заражению червями и вирусами.
  • Конец 2005: Троян Zlob — это троянский конь, который маскируется под необходимый видеокодек в виде компонента Microsoft Windows ActiveX. Впервые был обнаружен в конце 2005 года. [44]

2006

  • 20 января: Обнаружен червь Nyxem . Он распространялся посредством массовой рассылки. Его вредоносная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и обменом файлами, а также уничтожить файлы определенных типов, такие как файлы Microsoft Office.
  • 16 февраля: Объявлено об обнаружении первой вредоносной программы для Mac OS X — малоопасного троянского коня, известного как OSX/ Leap -A или OSX/Oompa-A.
  • Конец марта: вариант Brontok N был обнаружен в конце марта. [45] Brontok был червем массовой рассылки по электронной почте, и происхождение червя было из Индонезии.
  • Июнь: Starbucks — это вирус, заражающий StarOffice и OpenOffice.
  • Конец сентября: впервые обнаружен червь Stration или Warezov.
  • Предполагается, что разработка Stuxnet началась между 2005 и 2006 годами.

2007

  • 17 января: Storm Worm идентифицирован как быстро распространяющаяся спам-угроза системам Microsoft. Он начинает собирать зараженные компьютеры в ботнет Storm . Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю скомпрометировал от 1 до 10 миллионов компьютеров. [46] Предполагается, что он пришел из России, он маскируется под новостное письмо, содержащее фильм о фальшивых новостях, в котором пользователю предлагается загрузить вложение, которое, как он утверждает, является фильмом.
  • Июль: Zeus — троян, нацеленный на Microsoft Windows и позволяющий красть банковскую информацию путем регистрации нажатий клавиш.

2008

  • 17 февраля: Mocmex — троян, который был обнаружен в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был отслежен до группы в Китае. [47]
  • 3 марта: Torpig , также известный как Sinowal и Mebroot, — это троянский конь, который поражает Windows, отключая антивирусные приложения. Он позволяет другим получать доступ к компьютеру, изменяет данные, крадет конфиденциальную информацию (такую ​​как пароли пользователей и другие конфиденциальные данные) и устанавливает больше вредоносных программ на компьютер жертвы. [48]
  • 6 мая: Rustock.C, ранее известная по слухам вредоносная программа типа спам-бота с расширенными возможностями руткита, была обнаружена в системах Microsoft и проанализирована, находясь в свободном доступе и оставаясь незамеченной по крайней мере с октября 2007 года. [49]
  • 6 июля: Bohmini.A — это настраиваемый инструмент удаленного доступа или троян, который использует уязвимости безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под управлением Windows XP SP2. [50]
  • 31 июля: Компьютерный червь Koobface нацелен на пользователей Facebook и Myspace . Постоянно появляются новые варианты. [51]
  • 21 ноября: Компьютерный червь Conficker заразил от 9 до 15 миллионов серверных систем Microsoft, работающих под управлением ОС от Windows 2000 до Windows 7 Beta. Французский флот, [52] Министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота), [53] сеть больниц Шеффилда, [54] немецкий бундесвер , [55] и норвежская полиция — все они пострадали среди многих других. Microsoft установила вознаграждение в размере 250 000 долларов США за информацию, которая приведет к поимке автора(ов) червя. [56] Известно пять основных вариантов червя, которые были названы Conficker A, B, C, D и E, все чаще добавляя механизмы самозащиты. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 года Microsoft выпускает KB958644 [57], исправляющий уязвимость серверной службы (CVE-2008-4250), ответственную за распространение Conficker.

2009

  • 4 июля: В июле 2009 года произошли кибератаки и появление W32.Dozer, атаковавшего США и Южную Корею .
  • 15 июля: Symantec обнаружила Daprosy Worm , троянского червя, предназначенного для кражи паролей к онлайн-играм в интернет-кафе. Он мог перехватывать все нажатия клавиш и отправлять их своему автору, что делало его потенциально очень опасным червем для заражения систем B2B (бизнес-бизнес).
  • 24 августа: Исходный код MegaPanzer выпущен его автором под лицензией GPLv3. [58] и, по-видимому, был обнаружен в дикой природе. [59]
  • 27 ноября: Вирус Kenzero — это вирус, который распространяется в Интернете через одноранговые сети (P2P), используя историю просмотров. [60]

2010-е

2010

  • Январь: Ботнет Waledac рассылал спам-письма. В феврале 2010 года международная группа исследователей безопасности и Microsoft отключили Waledac. [61]
  • Январь: Обнаружен червь Psyb0t . Он считается уникальным, поскольку может заражать маршрутизаторы и высокоскоростные модемы. [62]
  • 18 февраля: Microsoft объявила, что проблема BSoD на некоторых компьютерах с Windows, вызванная пакетом обновлений Patch Tuesday, была вызвана трояном Alureon . [63]
  • 17 июня: обнаружен Stuxnet , троян Windows. [64] Это первый червь, атакующий системы SCADA . [65] Есть предположения, что он был разработан для атаки на иранские ядерные объекты. [66] Он использует действительный сертификат от Realtek . [67]
  • 9 сентября: Вирус, называемый « here you have » или «VBMania», представляет собой простого троянского коня, который приходит в почтовый ящик со странной, но многообещающей темой « here you have». Текст сообщения гласит: «Это документ, о котором я вам рассказывал, вы можете найти его здесь» или «Это бесплатные секс-фильмы для скачивания, вы можете найти его здесь».

2011

  • Замечен слитый код SpyEye и Zeus . [68] Новые варианты атакуют банковскую информацию мобильного телефона . [69]
  • Anti-Spyware 2011, троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает процессы безопасности антивирусных программ, а также блокирует доступ к Интернету, что препятствует обновлениям. [70]
  • Лето 2011: червь Morto пытается распространиться на дополнительные компьютеры через протокол удаленного рабочего стола Microsoft Windows (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, разрешающие вход по RDP. Как только Morto находит систему, доступную по RDP, он пытается войти в доменную или локальную системную учетную запись с именем «Администратор», используя несколько распространенных паролей. [71] Подробный обзор того, как работает червь, а также словарь паролей, который использует Morto, был сделан Imperva . [ 72]
  • 13 июля: обнаружен руткит ZeroAccess (также известный как Sirefef или max++).
  • 1 сентября: Duqu — это червь, предположительно связанный с червем Stuxnet . Лаборатория криптографии и системной безопасности ( CrySyS Lab ) [73] Будапештского университета технологий и экономики в Венгрии обнаружила угрозу, проанализировала вредоносное ПО и написала 60-страничный отчет, назвав угрозу Duqu. [74] [75] Duqu получил свое название от префикса «~DQ», который он добавляет к именам создаваемых им файлов. [76]

2012

  • Май: Flame – также известный как Flamer, sKyWIper и Skywiper – модульное вредоносное программное обеспечение, которое атакует компьютеры под управлением Microsoft Windows. Используется для целевого кибершпионажа в странах Ближнего Востока. О его обнаружении 28 мая 2012 года объявили Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и Лаборатория CrySyS Будапештского университета технологий и экономики. CrySyS заявили в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы столкнулись во время нашей практики; возможно, это самое сложное вредоносное ПО из когда-либо обнаруженных». [77]
  • 16 августа: Shamoon — компьютерный вирус, предназначенный для компьютеров под управлением Microsoft Windows в энергетическом секторе. Symantec, Kaspersky Lab и Seculert объявили о его обнаружении 16 августа 2012 года.
  • 20 сентября: NGRBot — это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между машинами зомби-сети и IRC-сервером злоумышленника, а также для мониторинга и управления сетевым подключением и перехвата. Он использует технику руткита пользовательского режима для сокрытия и кражи информации своей жертвы. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами ( iframes ), вызывая перенаправления, блокируя получение жертвами обновлений от продуктов безопасности/антивредоносного ПО и завершая эти службы. Бот предназначен для подключения через предопределенный канал IRC и связи с удаленной ботнет-сетью. [78] [79]

2013

  • Сентябрь: Обнаружен троян CryptoLocker . CryptoLocker шифрует файлы на жестком диске пользователя, а затем предлагает заплатить выкуп разработчику, чтобы получить ключ дешифрования. В последующие месяцы также было обнаружено несколько подражателей троянов-вымогателей.
  • Декабрь: Обнаружен троян Gameover ZeuS . Этот тип вируса крадет данные для входа на популярные веб-сайты, которые включают денежные транзакции. Он работает, обнаруживая страницу входа, затем внедряет вредоносный код на страницу, регистрируя нажатия клавиш и данные пользователя компьютера.
  • Декабрь: Linux.Darlloz нацелен на Интернет вещей и заражает маршрутизаторы , камеры безопасности , телевизионные приставки , используя уязвимость PHP . [80] [81]

2014

  • Ноябрь: обнаружен троянский конь Regin . Regin — это троян-дроппер , в основном распространяемый через поддельные веб-страницы. После установки он незаметно загружает дополнительное вредоносное ПО, что затрудняет его обнаружение антивирусными программами на основе сигнатур. Считается, что он был создан Соединенными Штатами и Соединенным Королевством как инструмент для шпионажа и массового наблюдения. [ необходима цитата ]

2015

  • Вредоносное ПО BASHLITE просочилось в сеть, что привело к резкому росту DDoS-атак. [82]
  • Linux.Wifatch представлен широкой публике. Обнаружено, что он пытается защитить устройства от других, более вредоносных вредоносных программ. [83] [84] [85]

2016

  • Январь: Создан троян под названием « MEMZ ». Создатель, Леурак, объяснил, что троян был задуман просто как шутка. [86] Троян предупреждает пользователя о том, что это троян, и предупреждает, что если он продолжит, компьютер может стать непригодным для использования. Он содержит сложные полезные нагрузки, которые портят систему, отображая артефакты на экране во время работы. После запуска приложение нельзя закрыть, не нанеся дальнейшего ущерба компьютеру, который в любом случае перестанет нормально функционировать. Когда компьютер перезапускается, вместо заставки появляется сообщение «Ваш компьютер был уничтожен трояном MEMZ. Теперь наслаждайтесь Nyan cat...», за которым следует анимация Nyan Cat . [87]
  • Февраль: вирус-вымогатель Locky с более чем 60 производными распространился по всей Европе и заразил несколько миллионов компьютеров. На пике распространения только в Германии заражалось более пяти тысяч компьютеров в час. [88] Хотя в то время вирус-вымогатель не был чем-то новым, недостаточная кибербезопасность, а также отсутствие стандартов в сфере ИТ стали причиной большого количества заражений. [89] К сожалению, даже современное антивирусное и интернет-безопасное программное обеспечение не смогло защитить системы от ранних версий Locky. [90]
  • Февраль: троян Tiny Banker (Tinba) попадает в заголовки газет. [91] С момента его обнаружения было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. [92] [93] Троян Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на веб-сайте банка. Эта поддельная страница будет выглядеть и функционировать так же, как настоящая. Затем пользователь вводит свои данные для входа в систему, после чего Tinba может запустить возврат «неправильной информации для входа» веб-страницы банка и перенаправить пользователя на настоящий веб-сайт. Это делается для того, чтобы обмануть пользователя, заставив его думать, что он ввел неправильную информацию, и продолжить работу как обычно, хотя теперь Tinba перехватила учетные данные и отправила их на свой хост. [94] [95]
  • Август: Журналисты и исследователи сообщают об обнаружении шпионского ПО под названием Pegasus , разработанного и распространяемого частной компанией, которое может и использовалось для заражения смартфонов iOS и Android часто — на основе эксплойтов нулевого дня — без необходимости какого-либо взаимодействия с пользователем или существенных улик для пользователя, а затем может использоваться для извлечения данных, отслеживания местоположений пользователя, захвата видео с помощью своей камеры и активации микрофона в любое время. Расследование предполагает, что оно использовалось на многих целях по всему миру и раскрыло его использование, например, для шпионажа правительствами за журналистами, оппозиционными политиками, активистами, бизнесменами и другими. [96]
  • Сентябрь: Mirai попадает в заголовки, запуская некоторые из самых мощных и разрушительных DDoS-атак, наблюдавшихся на сегодняшний день, путем заражения Интернета вещей . Mirai в конечном итоге используется в DDoS-атаке 20 сентября 2016 года на сайт Krebs on Security, которая достигла 620 Гбит/с. [97] Ars Technica также сообщила об атаке мощностью 1 Тбит/с на французский веб-хостинг OVH . [98] 21 октября 2016 года произошло несколько крупных DDoS-атак на DNS- сервисы поставщика DNS-сервисов Dyn с использованием вредоносного ПО Mirai, установленного на большом количестве устройств IoT , что привело к недоступности нескольких известных веб-сайтов, таких как GitHub , Twitter , Reddit , Netflix , Airbnb и многих других. [99] Первоначально приписывание атаки ботнету Mirai было сообщено BackConnect Inc., фирмой по безопасности. [100]

2017

  • Май: Атака вируса-вымогателя WannaCry распространяется по всему миру. Эксплойты, обнаруженные в утечке хакерского инструментария АНБ в конце 2016 года, использовались для распространения вредоносного ПО. [101] Вскоре после того, как новости об инфекциях появились в сети, британский исследователь по кибербезопасности в сотрудничестве с другими обнаружил и активировал «аварийный выключатель», скрытый в вирусе-вымогателе, эффективно остановив начальную волну его глобального распространения. [102] На следующий день исследователи объявили, что обнаружили новые варианты вредоносного ПО без аварийного выключателя. [103]
  • Июнь: Атака Petya распространяется по всему миру, поражая системы Windows. Исследователи Symantec показывают, что эта программа-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался в атаке программы-вымогателя WannaCry . [104] [105] [106]
  • Сентябрь: Троян Xafecopy атакует 47 стран, затрагивая только операционные системы Android. «Лаборатория Касперского» идентифицировала его как вредоносное ПО из семейства Ubsod, крадущее деньги через системы WAP-биллинга на основе кликов. [107] [108]
  • Сентябрь: Новая разновидность трояна удаленного доступа (RAT), Kedi RAT, распространяется в ходе кампании целевого фишинга. Атака была нацелена на пользователей Citrix . Троян мог обходить обычные системные сканеры. Троян Kedi обладал всеми характеристиками обычного трояна удаленного доступа и мог связываться со своим центром управления и контроля через Gmail, используя обычные протоколы HTML и HTTP. [109] [110]

2018

  • Февраль: Thanatos, программа-вымогатель, становится первой программой-вымогателем, принимающей выкуп в Bitcoin Cash . [111]

2019

2020-е годы

2024

Исследователи Насси, Коэн и Биттон разработали компьютерного червя под названием Morris II, нацеленного на генеративных помощников по электронной почте с искусственным интеллектом, чтобы красть данные и рассылать спам, тем самым нарушая защиту безопасности таких систем, как ChatGPT и Gemini . Это исследование, проведенное в тестовой среде, подчеркивает риски безопасности мультимодальных больших языковых моделей (LLM), которые теперь генерируют текст, изображения и видео. Генеративные системы ИИ, которые работают с подсказками, могут быть использованы с помощью вооруженных подсказок. Например, скрытый текст на веб-странице может дать указание LLM выполнить вредоносные действия, такие как фишинг для получения банковских реквизитов. Хотя генеративные черви ИИ, такие как Morris II, не были замечены в общественности, их потенциальная угроза вызывает беспокойство для технологической отрасли. [113]

  • 29 марта: обнаружен бэкдор XZ Utils . [114]
  • 1 апреля: обнаружена ошибка WALLSCAPE в Linux.
  • 29 июня: Brain Cipher — вариант вируса-вымогателя LockBit 3.0, стоящий за атаками на индонезийские центры обработки данных.

Смотрите также

Ссылки

  1. ^ фон Нейман, Джон (1966). Артур В. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF) . University of Illinois Press . Получено 12 июня 2010 г. .
  2. ^ Бенфорд, Грегори. «The Scarred Man Returns». Грегори Бенфорд . Архивировано из оригинала 2022-09-30 . Получено 2021-09-12 .
  3. ^ Чен, Томас; Роберт, Жан-Марк (2004). «Эволюция вирусов и червей». Архивировано из оригинала 2009-05-17 . Получено 2009-02-16 .
  4. ^ Рассел, Дебора; Гангеми, ГТ (1991). Основы компьютерной безопасности . O'Reilly. стр. 86. ISBN 0-937175-71-4.
  5. ^ Дэвис, Алан М. (июль–август 2006 г.). «Первый вирус?». IEEE Software . 23 (4): 8– 10. doi :10.1109/MS.2006.101.
  6. ^ "Вкус компьютерной безопасности". Архивировано из оригинала 2011-09-27 . Получено 2010-11-04 .
  7. ^ Спаффорд, Юджин Х. (1991-09-19). "Инцидент с интернет-червем / Технический отчет CSD-TR-933" (PDF) . стр. 3. Получено 19 декабря 2024 г.
  8. ^ "IMDB synopsis of Westworld". www.imdb.com . Получено 28 ноября 2015 г. .
  9. Майкл Крайтон (21 ноября 1973 г.). Westworld (фильм). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. Событие происходит на 32-й минуте. И здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющегося от одной курортной зоны к другой. ... "Возможно, есть поверхностное сходство с болезнью." "Должен признаться, мне трудно поверить в болезнь машин.{{cite AV media}}: CS1 maint: местоположение ( ссылка )
  10. ^ «Самые первые вирусы: Creeper, Wabbit и Brain», Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
  11. ^ "Исходный код ANIMAL". Fourmilab.ch. 1996-08-13 . Получено 2012-03-29 .
  12. ^ "Эпизод с животными". Fourmilab.ch . Получено 29.03.2012 .
  13. ^ Крейг Э. Энглер (1997). "The Shockwave Rider". Classic Sci-Fi Reviews . Архивировано из оригинала 2008-07-03 . Получено 2008-07-28 .
  14. ^ Райан, Томас Дж. (1977). Юность P-1 (1-е изд.). Нью-Йорк: Macmillan. ISBN 0-02-606500-2.
  15. ^ «Первый вирус вылупился как шутка». The Sydney Morning Herald (AP) . 3 сентября 2007 г. Получено 9 сентября 2013 г.
  16. ^ Фред Коэн (1983-11-03). "Компьютерные вирусы – теория и эксперименты". eecs.umich.edu . Получено 29-03-2012 .
  17. ^ Томпсон, Кен (август 1984). «Размышления о доверии к доверию». Сообщения ACM . 27 (8): 761– 763. doi : 10.1145/358198.358210 . S2CID  34854438.
  18. ^ Лейден, Джон (19 января 2006 г.). "PC-вирус празднует 20-летие". The Register . Получено 21 марта 2011 г. .
  19. ^ Szor, Peter (2005). Искусство исследования и защиты от компьютерных вирусов. Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  20. ^ abc Wentworth, Rob (июль 1996). "Computer Virus!" (перепечатано из The Digital Viking ). Twin Cities PC User Group. Архивировано из оригинала 24 декабря 2013 года . Получено 9 сентября 2013 года .
  21. ^ "Virus.DOS.Chameleon.1260 – Securelist". Viruslist.com. Архивировано из оригинала 2012-09-19 . Получено 2010-07-10 .
  22. ^ "V2PX". Vil.nai.com. Архивировано из оригинала 2009-07-22 . Получено 2010-07-10 .
  23. ^ "Что мы обнаруживаем – Securelist". Viruslist.com. Архивировано из оригинала 2009-07-13 . Получено 2010-07-10 .
  24. ^ "Leandro", Threat Encyclopedia , Trend Micro, 9 марта 2000 г. Получено 9 сентября 2013 г.
  25. «Вирус Фредди», Сводный список информации о вирусах, декабрь 1992 г. Получено 9 сентября 2013 г.
  26. ^ "Глоссарий – Securelist". Viruslist.com . Получено 2010-07-10 .
  27. ^ "Wscript.KakWorm". Symantec. Архивировано из оригинала 30 августа 2006 г. Получено 29.03.2012 г.
  28. ^ "Компьютерный вирус Курниковой наносит сильный удар". BBC News . 13 февраля 2001 г. Получено 9 апреля 2010 г.
  29. ^ Эверс, Йорис (3 мая 2002 г.). "Создатель вируса Курникова обжалует приговор" . Получено 20 ноября 2010 г.
  30. ^ "Magistr - the Virus Encyclopedia". The Virus Encyclopedia . Получено 21 октября 2021 г. .
  31. ^ "MyLife Worm". Antivirus.about.com. 2002-03-07 . Получено 2012-03-29 .
  32. ^ "Распространение червя Sapphire/Slammer" . Получено 14 декабря 2012 г.
  33. ^ "Slammed!". Wired . Июль 2003. Получено 14 декабря 2012 г.
  34. ^ Sevcenco, Serghei (10 февраля 2006 г.). "Symantec Security Response: Backdoor.Graybird". Symantec. Архивировано из оригинала 11 декабря 2003 г. Получено 01.03.2009 г.
  35. ^ "Backdoor.Prorat". Symantec. 13 февраля 2007 г. Архивировано из оригинала 1 сентября 2006 г. Получено 01.03.2009 г.
  36. ^ "Описание угрозы: Worm:W32/Swen". F-secure.com . Получено 29.03.2012 .
  37. ^ "Backdoor.Win32.Agobot.gen". Securelist. Архивировано из оригинала 2012-03-15 . Получено 2012-03-29 .
  38. ^ "W32.Bolgi.Worm". Symantec. Архивировано из оригинала 7 января 2007 г. Получено 29.03.2012 .
  39. ^ "Описание угрозы:Bluetooth-Worm:SymbOS/Cabir". F-secure.com . Получено 29.03.2012 .
  40. ^ "SymbOS.Cabir". Symantec. Архивировано из оригинала 2 января 2007 г. Получено 29.03.2012 .
  41. ^ "Spyware Detail Nuclear RAT 1.0b1". Computer Associates. 16 августа 2004 г. Архивировано из оригинала 2009-09-11 . Получено 2009-03-01 .
  42. ^ "Vundo". McAfee. Архивировано из оригинала 2009-02-17 . Получено 2009-03-01 .
  43. ^ "Backdoor.Bifrose". Symantec, Inc. 12 октября 2004 г. Архивировано из оригинала 7 января 2007 г. Получено 28 февраля 2009 г.
  44. ^ "The ZLOB Show: троян выдает себя за поддельный видеокодек, несет больше угроз". Trend Micro . Получено 28.02.2009 .
  45. ^ "Описание угрозы: Email-Worm:W32/Brontok.N". F-secure.com . Получено 29.03.2012 .
  46. ^ Питер Гутман (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в сеть». Полное раскрытие информации . Получено 2007-11-04 .
  47. ^ Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытые намерения». Seattle Post-Intelligencer . Seattle PI . Получено 01.03.2009 .
  48. Kimmo (3 марта 2008 г.). "MBR Rootkit, A New Breed of". F-Secure . Получено 01.03.2009 .
  49. ^ "Win32.Ntldrbot (aka Rustock)". Dr. Web Ltd. Получено 2009-03-01 .
  50. ^ "Virus Total". virustotal.com. 8 июля 2008 г. Архивировано из оригинала 2009-04-01 . Получено 2009-03-01 .
  51. ^ "Koobface malware возвращается". cnet.com. 9 апреля 2010 г. Получено 13 апреля 2009 г.
  52. ^ Вилшер, Ким (2009-02-07). "Французские истребители приземлились из-за компьютерного вируса". The Daily Telegraph . Лондон . Получено 2009-04-01 .
  53. ^ Уильямс, Крис (2009-01-20). «Сети МО по-прежнему заражены вредоносным ПО спустя две недели». The Register . Получено 2009-01-20 .
  54. ^ Уильямс, Крис (2009-01-20). «Conficker захватывает сеть больниц города». The Register . Получено 2009-01-20 .
  55. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (на немецком языке). ПК Профессионал. 16 февраля 2009 г. Архивировано из оригинала 21 марта 2009 г. Проверено 1 апреля 2009 г.
  56. Нилд, Барри (13.02.2009). «Microsoft назначила вознаграждение в размере 250 тыс. долларов за поимку создателя червя». CNN . Получено 29.03.2009 .
  57. ^ "MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода". Корпорация Microsoft.
  58. ^ Данчо Данчев. «Исходный код трояна для прослушивания Skype в дикой природе». ZDNet .
  59. ^ «Выпущен код шпионского ПО Skype для предотвращения слежки». WIRED . 31 августа 2009 г.
  60. ^ Харвисон, Джош (27 сентября 2010 г.). «Вирус-шантажист заражает компьютеры, удерживает информацию с целью получения выкупа». kait8.com. Архивировано из оригинала 2016-06-11 . Получено 20 ноября 2010 г.
  61. ^ "Waledac Takedown Successful". honeyblog.org. 25 февраля 2010 г. Получено 16 ноября 2012 г.
  62. ^ Пол, Ян (25 марта 2009 г.). «Новый отвратительный червь атакует домашние маршрутизаторы и кабельные модемы». PC World . Получено 26.03.2009 .
  63. ^ "Троян Alureon вызвал BSoD Windows 7". microsoft.com. 18 февраля 2010 г. Получено 18 февраля 2010 г.
  64. ^ "Новости VirusBlokAda". Anti-virus.by . Получено 29.03.2012 .
  65. ^ Грегг Кайзер (16 сентября 2010 г.). «Является ли Stuxnet «лучшим» вредоносным ПО из когда-либо существовавших?». InfoWorld . Архивировано из оригинала 5 декабря 2012 г. Получено 16 сентября 2010 г.
  66. ^ Вирус Stuxnet: червь «может быть нацелен на высокопоставленные иранские цели», Telegraph, 23 сентября 2010 г.
  67. ^ «Возможный новый руткит имеет драйверы, подписанные Realtek». Лаборатория Касперского. 15 июля 2010 г.
  68. ^ "Внебрачный ребенок слияния SpyEye/ZeuS появился в сети". The Register . 2011 . Получено 11 апреля 2011 г. Внебрачный ребенок слияния SpyEye/ZeuS появился в сети
  69. ^ "Троянский мобильный банкинг SpyEye использует ту же тактику, что и ZeuS". The Register . 2011 . Получено 11 апреля 2011 г. Троянский мобильный банкинг SpyEye использует ту же тактику, что и ZeuS
  70. ^ "XP AntiSpyware 2011 – Virus Solution and Removal". Precisesecurity.com. Архивировано из оригинала 10 мая 2011 г. Получено 29.03.2012 .
  71. ^ "Червь Morto распространяется на слабые системы". blogs.appriver.com . 2011. Архивировано из оригинала 2011-10-14 . Получено 2011-08-31 .
  72. ^ "Morto Post Mortem: Dissecting a Worm". blog.imperva.com . 2011-09-07 . Получено 2024-07-05 .
  73. ^ "Лаборатория криптографии и безопасности систем (CrySyS)" . Получено 4 ноября 2011 г. .
  74. ^ "Duqu: вредоносное ПО типа Stuxnet обнаружено в дикой природе, технический отчет" (PDF) . Лаборатория криптографии системной безопасности (CrySyS). 14 октября 2011 г.
  75. ^ "Заявление о первоначальном анализе Duqu". Лаборатория криптографии безопасности систем (CrySyS). 21 октября 2011 г. Архивировано из оригинала 2 октября 2012 г. Получено 25 октября 2011 г.
  76. ^ "W32.Duqu – предшественник следующего Stuxnet (версия 1.4)" (PDF) . Symantec . 23 ноября 2011 г. Архивировано из оригинала (PDF) 13 декабря 2011 г. . Получено 30 декабря 2011 г. .
  77. ^ "sKyWIper: Сложное вредоносное ПО для целевых атак" (PDF) . Будапештский университет технологий и экономики . 28 мая 2012 г. Архивировано из оригинала (PDF) 28 мая 2012 г. Получено 29 мая 2012 г.
  78. ^ «NGRBot», Enigma Software Group, 15 октября 2012 г. Получено 9 сентября 2013 г.
  79. ^ «Анализировать структуру бота NGR: ботнеты IRC не выживают», Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), январь 2012 г. Получено 9 сентября 2013 г. (требуется подписка)
  80. ^ Гудин, Дэн (27.11.2013). «Новый червь Linux атакует маршрутизаторы, камеры и устройства «Интернета вещей». Ars Technica . Получено 24 октября 2016 г.
  81. ^ Стерлинг, Брюс (29.01.2014). "Linux.Darlloz, червь Интернета вещей". Wired . Получено 24 октября 2016 г.
  82. ^ «Атака вещей!». Level 3 Threat Research Labs. 25 августа 2016 г. Получено 6 ноября 2016 г.
  83. ^ Баллано, Марио (1 октября 2015 г.). «Есть ли мститель Интернета вещей?». Symantec . Получено 14 ноября 2016 г.
  84. ^ "linux.wifatch". The White Team. 5 октября 2015 г. Получено 15 ноября 2016 г.
  85. ^ Cimpanu, Catalin (7 октября 2015 г.). «Создатели вредоносного ПО Benevolent Linux.Wifatch раскрыли себя». Softpedia . Получено 14 ноября 2016 г.
  86. ^ Оберхаус, Дэниел (9 июля 2016 г.). «Смотрите, как эта вредоносная программа превращает компьютер в цифровой ад». Motherboard . Получено 4 июля 2018 г. .
  87. Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это и как он влияет на Windows PC?». Windows Report . Получено 4 июля 2018 г.
  88. ^ "Ransomware: Erpresserische Schadprogramme" Архивировано 21 февраля 2016 г. на Wayback Machine , bsi-fuer-buerger.de, 9 февраля 2016 г. Получено 10 марта 2016 г.
  89. ^ «Locky ransomware активно охотится за жертвами», Symantec.com, 18 февраля 2016 г. Получено 10 марта 2016 г.
  90. ^ «Антивирусное сканирование (Locky)», virustotal.com, 16 февраля 2016 г. Получено 10 марта 2016 г.
  91. ^ danielevir (19 сентября 2014 г.). «Попытка вредоносного ПО «Tiny Banker» атаковать клиентов американских банков». Massive Alliance . Получено 10 сентября 2017 г. .
  92. ^ «Обнаружен модифицированный троян Tiny Banker, нацеленный на крупные банки США». Entrust, Inc.
  93. ^ Джереми Кирк (15 сентября 2014 г.). «Вредоносное ПО «Tiny banker» нацелено на финансовые учреждения США». PCWorld .
  94. ^ «Вредоносное ПО «Tiny Banker» атакует десятки крупных финансовых учреждений США». The State of Security . 2014-09-16.
  95. ^ «Маленький банковский троян «Tinba» — большая проблема». msnbc.com . 2012-05-31.
  96. ^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». The Guardian . 18 июля 2021 г. Получено 13 августа 2021 г.
  97. ^ The Economist , 8 октября 2016 г., Интернет укусов
  98. ^ Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности IoT». securityintelligence.com . Получено 20 октября 2016 г.
  99. ^ «Сегодня сеть была взломана бесчисленным количеством взломанных устройств». theregister.co.uk. 21 октября 2016 г. Получено 24 октября 2016 г.
  100. ^ «Вините Интернет вещей за разрушение Интернета сегодня». Motherboard . VICE. 2016-10-21 . Получено 27 октября 2016 г.
  101. ^ Вонг, Джулия Кэрри ; Солон, Оливия (12.05.2017). «Массовая кибератака с использованием программ-вымогателей затронула 74 страны мира». The Guardian . ISSN  0261-3077 . Получено 12.05.2017 .
  102. ^ Солон, Оливия (13.05.2017). «„Случайный герой“ находит аварийный выключатель, чтобы остановить распространение кибератаки с использованием программ-вымогателей». The Guardian . ISSN  0261-3077 . Получено 13.05.2017 .
  103. ^ Ханделвал, Свати. «Это еще не конец, только что появился вирус-вымогатель WannaCry 2.0 без функции «Kill-Switch»». The Hacker News . Получено 14 мая 2017 г.
  104. ^ "Вспышка вируса-вымогателя Petya: вот что вам нужно знать". Архивировано из оригинала 29 июня 2017 г. Получено 10 сентября 2017 г.
  105. ^ "Ransom.Petya - Symantec". Symantec . Архивировано из оригинала 2 сентября 2016 года . Получено 10 сентября 2017 года .
  106. ^ «Вспышка вируса-вымогателя Petya становится глобальной — Krebs on Security». krebsonsecurity.com . 28 июня 2017 г. . Получено 10 сентября 2017 г. .
  107. ^ "Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: отчет". The Economic Times . 10 сентября 2017 г. Получено 10 сентября 2017 г.
  108. ^ "Xafecopy Trojan, новое вредоносное ПО, обнаруженное в Индии; оно маскируется под приложение для кражи денег через мобильные телефоны". Tech2 . 2017-09-10 . Получено 10 сентября 2017 г.
  109. ^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail».
  110. ^ «Остерегайтесь Kedi RAT, выдающего себя за файл Citrix, который Gmail отправляет домой». 2017-09-12.
  111. ^ Абрамс, Лоуренс (26 февраля 2018 г.). «Thanatos Ransomware — первый вирус, использующий Bitcoin Cash. Нарушает шифрование». Bleeping Computer . Получено 25 июня 2019 г.
  112. ^ AMR, GReAT (8 ноября 2019 г.). «Titanium: the Platinum group strikes again». Лаборатория Касперского . Получено 9 ноября 2019 г.
  113. ^ WIRED (2024-03-02). «Исследователи создают червей ИИ, которые могут распространяться из одной системы в другую». Ars Technica . Получено 2024-03-07 .
  114. ^ Корбет, Джонатан (29.03.2024). "Бэкдор в xz". LWN . Получено 03.04.2024 .
  • Краткая история взломов, червей и кибертерроризма, Мари Киф, Computerworld, апрель 2009 г.
  • 5-й список Utility Ltd из 10 самых страшных компьютерных вирусов всех времен
Взято с "https://en.wikipedia.org/w/index.php?title=Хронология_компьютерных_вирусов_и_червей&oldid=1268332813#1975"