146805452424e394b6ec25995cb2e18fbb44d8c48b4

История компьютерных вирусов

By Ridoll
  • Теория самовоспроизводящихся механизмов

    Теория самовоспроизводящихся механизмов
    Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов.
  • Статья о самовоспроизводящихся механических структурах

    Статья о самовоспроизводящихся механических структурах
    Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению.
  • Изобретение необычной игры

    Изобретение необычной игры
    В. А. Высотский, Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) из фирмы Bell Telephone Laboratories (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком, должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память.
  • Дипломная работа по теме «Самовоспроизводящиеся программы»

    Дипломная работа по теме «Самовоспроизводящиеся программы»
    Студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы», в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.
  • Первые известные вирусы

    Первые известные вирусы
    Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга с небольшим промежутком во времени в 1981 году.
  • ервый загрузочный вирус для ПЭВМ Apple II

    ервый загрузочный вирус для ПЭВМ Apple II
    Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER. Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение: ELK CLONER:
    THE PROGRAM WITH A PERSONALITY
    IT WILL GET ON ALL YOUR DISKS
    IT WILL INFILTRATE YOUR CHIPS
    YES, IT'S CLONER
    IT WILL STICK TO YOU LIKE GLUE
    IT WILL MODIFY RAM, TOO
    SEND IN THE CLONER!
  • Вирусы для MS-DOS 3.3 для ПЭВМ Apple II

    Вирусы для MS-DOS 3.3 для ПЭВМ Apple II
    Другие вирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером в 1981 году. Они были рассчитаны на операционную систему MS-DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету.Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска.
  • Первые антивирусные утилиты

    Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность.
  • Коэна о разновидности файлового вируса

    Это первое академическое исследование проблемы вирусов. Термин "вирус" был предложен научным руководителем Коэна Леном Эдлманом, однако именно Коэна принято считать автором термина «компьютерный вирус».
  • Список опасных загружаемых программ»

    В 1985 году Том Нефф (англ. Tom Neff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» (англ. The Dirty Dozen — An Unloaded Program Alert List), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS-DOS, стал широко известен под кратким названием «грязная дюжина».
  • DPROTECT

    Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
  • Вирус Brain

    Первая эпидемия 1987 года была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы.Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил тысячи компьютеров по всему миру
  • Первые вирусные эпидемии

    Первые вирусные эпидемии
    Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.
  • Предновогодняя эпидемия

    Последняя вирусная эпидемия 1987 года разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру.
  • Вирус Jerusalem

    Вирус появился в пятницу 13 мая. Уничтожает программы при их запуске
  • Червь Морриса

    Червь Морриса
    Робертом Моррисом-младшим был создан первый массовый сетевой червь.Изначально вирус разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий.
  • DATACRIME

    DATACRIME
    Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе.
  • Первый «троянский конь» AIDS

    Первый «троянский конь» AIDS
    В 1989 году появился первый «троянский конь» AIDS.[8] Вирус делал недоступной всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.
  • The Dark Avenger

    Первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.
  • Вирус Chameleon

    Вирус Chameleon
    В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологией (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов.
  • Глобализация проблемы вирусов

    Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.
    Начало 1991 года - массовая эпидемией полиморфного загрузочного вируса Tequila.
    1992 год известен как год появления первых конструкторов вирусов для PC — VCL.
    В 1993 году появляются:PMBS, работающий в защищённом режиме процессора Intel 80386.
    1994 год полиморфик-вирусы SMEG.Pathogen и SMEG.Queeg
    Февраль 1995 года инцидент с beta-версией Windows 95, все диски оказались заражены DOS-вирусом Form
  • Справедливость правосудия

    Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. 4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на три года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.
  • Создание Symantec Norton Antivirus.

    Создание Symantec Norton Antivirus.
    На проблему противостояния вирусам были вынуждены обратить внимание крупные компании — выходит Symantec Norton Antivirus.
  • Link-вирус

    Link-вирус
    Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию.
  • Первые конструкторы вирусов для PC

    Первые конструкторы вирусов для PC
    Год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а также готовых полиморфных модулей (MtE, DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVer.
  • Создание первой версии антивирусной программы Spider’s Web

    Создание первой версии антивирусной программы Spider’s Web
    Создание первой версии антивирусной программы Spider’s Web (прототипа Dr. Web). В ней была впервые реализована идея выполнения кода программ в эмуляторе процессора для поиска неизвестных вирусов.
  • Появление SMEG.Pathogen и SMEG.Queeg.

    Появление SMEG.Pathogen и SMEG.Queeg.
    В Великобритании появились два крайне сложных полиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причиной настоящей эпидемии и паники в средствах массовой информации. Автор вируса был арестован.
  • OS2.AEP

    OS2.AEP
    Появление OS2.AEP — первый вирус для OS/2, корректно заражающий EXE-файлы этой операционной системы. До этого в OS/2 встречались только компаньон-вирусы.
  • Вирусы для семейства ОС Unix

    В конце 1980-х появились первые публикации с исходными текстами вирусов на языке sh. Unix-подобные системы считаются хорошо защищёнными от компьютерных вирусов. До сих пор не было ни одного широко распространённого вируса для Linux, в отличие от систем типа Microsoft Windows, это связано в том числе с системой прав доступа, отсутствием (в большинстве дистрибутивов) предустановленных сетевых служб, принимающих входящие соединения, и быстрым исправлением уязвимостей Linux.
  • Первый вирус для Windows 95

    Первый вирус для Windows 95
    Появление первого вируса для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows.
  • Win95.Punch

    Первый резидентный вирус в 96-ом году для, загружаемый в систему как VxD-драйвер. Он перехватывает обращения к файлам и принудительно записывается в их конец. Систему заражает в два этапа. Сначала при запуске зараженного EXE-файла вирус записывает на диск VxD-файл, содержащий код вируса в формате VxD, и регистрирует его в SYSTEM.INI. Потом помалкивает вплоть до следующей перезагрузки, после которой в системную память загружаются все VxD-драйверы, описанные в SYSTEM.INI, включая VxD.
  • Первые макровирусы для Office97.

    Первые макровирусы для Office97.
    Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MS Word 6/7. Для своего размножения использует не только стандартные возможности MS Word, но также рассылает свои копии по электронной почте MS-Mail. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95.
  • Эпидемия заражает Win32

    Эпидемия заражает Win32
    Начало 1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не только заражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию о заражённом компьютере.
  • Заражение таблиц Exel

    Заражение таблиц Exel
    Февраль 1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix
  • Вирус CIH или чернобыль (Virus.Win9x.CIH)

    Вирус CIH или чернобыль (Virus.Win9x.CIH)
    26 апреля 1999 года, в годовщину Чернобыльской аварии вирус активизировался и уничтожил данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS. Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название — «Чернобыль», которое в народе даже более известно, чем «CIH». При запуске зараженного файла вирус инсталлирует свой код в память Windows, перехватывая запуск EXE-файлов и записывая в них свою копию.
  • Появление широко известной утилиты BackOrifice

    Появление широко известной утилиты BackOrifice
    Появление широко известной утилиты BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.
  • Melissa

    Melissa
    1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.
    распространяемый через электронную почту, заразил около 15–20% бизнес-ПК мира
  • Первый macro-вирус для Corel — Gala

    Первый macro-вирус для Corel — Gala
    Был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.
  • LoveLetter

    LoveLetter
    Этот вирус появился в 2000 году и единственный был занесен в Книгу рекордов Гиннеса. За несколько часов LoveLetter поразил миллионы ПК по всему миру. По электронной почте жертва получала письмо с темой ILOVEYOU. Вирус срабатывал в случае запуска приложенного к письму vbs-файла LOVE-LETTER-FOR-YOU.TXT. Одновременно вирус сам рассылал себя по адресам, обнаруженным в MS Outlook на инфицированном компьютере.
  • Ramen

    В январе 2001 года вирус за несколько дней поразил сотни корпоративных систем на базе ОС Linux. Червь опасен тем, что нарушает работу http-сервера уничтожением содержимого index.html файлов, запрещая анонимный ftp-доступ к самому серверу, снимая ограничения для доступа через hosts.deny. Ramen разрушил бытовавший ранее миф, что вирусов по Linux не существует
  • Sircam

    Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты. Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.
  • Cabir

    Cabir
    Этот сетевой червь был выявлен в 2004 году. Вирус распространялся через Bluetooth и заражал мобильные телефоны, работавшие под ОС Symbian. Cabir стал первым из множества вирусов для мобильных устройств.
  • Skulls.A

    Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов. По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.
  • Вирус для MenuetOS

    Вирус для MenuetOS
    Первый вирус для MenuetOS был написан в 2004 году членом группы вирмейкеров RRLF, известным как Second Part To Hell.
  • Rustock

    Rustock — руткит и ботнет, созданный на его базе. Rustock появился в 2006 году. Ботнет функционировал до марта 2011 года.
    Поражались ПК с 32-битной ОС Microsoft Windows. С заражённых компьютеров рассылался спам, скорость его рассылки могла достигать 25 тыс. сообщений в час. Ботнет rustock содержал от 150 тыс. до 2 миллионов заражённых компьютеров.
  • Первые вирусы для AROS

    Первые вирусы для AROS
    Первые вирусы для AROS написаны в 2007 участником группы Doomriderz, известным, как Wargame.
  • Conficker

    Conficker (также известен как Downup, Downadup и Kido) — компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражает операционные системы семейства Microsoft Windows (Windows XP и Windows Server 2008 R2).
  • Zeus

    В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой. Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.
  • Kraken

    Kraken, рассылается вместе со спамовыми письмами и в том случае, если пользователь открывает письмо и просматривает то вирус автоматически скачивается и устанавливается в файловую систему.
  • Stuxnet

    Stuxnet
    Существует предположение, что Stuxnet представляет собой специализированную разработку израильских спецслужб, направленную против ядерного проекта Ирана.
    Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру.
  • Вирус Flame

    В мае 2012 года Лаборатория Касперского обнаружила вредоносную программу «Flame», вирусные аналитики охарактеризовали её «самым сложным кибер-оружием из ранее созданных», поразившим до 5000 компьютеров по всему миру. Вредоносный код «Flame» во многом превзошёл «Stuxnet»: размером — около 20 мегабайт, количеством библиотек и дополнительных плагинов — более 20-ти, базой данных SQLite3, различными уровнями шифрования, использованием редкого для создания вирусов языка программирования LUA.
  • Кибершпион Gauss

    Кибершпион Gauss, обладающий модульной структурой и функционалом банковского троянца, предназначенный для кражи финансовой информации пользователей зараженных компьютеров. Многочисленные модули Gauss использовались для сбора информации, содержащейся в браузере, включая историю посещаемых сайтов и пароли, используемые в онлайн-сервисах. Жертвами вредоноса стали клиенты ряда ливанских банков и пользователи электронной платёжной системы PayPal.
  • Red October

    Шпионская сеть «Красный октябрь»,организаторы которой вели слежку за дипломатическими, правительственными и научными организациями в различных странах. Организаторы пытались получить конфиденциальную информацию и данные, дающие доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям. Ареал деятельности данных лиц распространялся на республики бывшего СССР, страны Восточной Европы, а также некоторые государства Центральной Азии
  • CryptoLocker ( Trojan.Encoder )

    На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.
  • Вирус шифровальщик Shade

    Вирус шифровальщик Shade
    После того как Trojan-Ransom.Win32.Shade попал в систему, он соединяется с C&C, располагающимся в сети Tor, рапортует о заражении и запрашивает открытый ключ RSA-3072, который впоследствии использует при шифровании файлов (как именно, рассмотрим ниже). Если вдруг соединение не удалось установить, зловред выбирает один из 100 открытых ключей, содержащихся в его теле как раз для такого случая.
  • Cold boot attack

    Cold boot attack - атака методом холодной перезагрузки) — в криптографии — класс атак по сторонним каналам, при которых злоумышленник, имеющий физический доступ к компьютеру может извлечь из него ключи шифрования или ценные данные. Атака требует полной перезагрузки компьютера либо выключение и изъятие из него модулей памяти. В атаке используется эффект сохранения данных в ОЗУ типа DRAM и SRAM после выключения питания. Данные частично сохраняются в течение периода от нескольких секунд до минут.