Maxresdefault

История появления и развития компьютерных вирусов

  • ELK CLONER

    ELK CLONER
    В 1981 году Ричард Скрента написал один из первых загрузочных вирусов ELK CLONER. Он содержал небольшое стихотворение
  • Джо Деллинджер

    Джо Деллинджер
    Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать.
  • Грязная дюжина

    Грязная дюжина
    «Грязная дюжина — список опасных загружаемых программ» в котором были перечислены известные на тот момент программы-вандалы.
  • Brain и Jerusalem

    Brain и Jerusalem
    Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы.
  • Червь Морриса

    Червь Морриса
    Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий.
  • Win95.Boza

    Win95.Boza
    1996 году появился первый вирус для Windows 95 — Win95.Boza.
  • ILoveYou

    ILoveYou
    ILoveYou следовал модели ранее существовавших вирусов, распространявшихся по почте. червь стирал существующие файлы и поверх них записывал собственные копии, благодаря которым червь рассылался по всем адресам из списка контактов пользователя.
  • Code Red

    Code Red
    Используя брешь в системе безопасности Microsoft Internet Information Server, червь всего за несколько часов распространился по всему миру и вызвал хаос, внедряясь в протоколы обмена информацией между компьютерами.
  • Sasser

    Sasser
    После инфицирования одного устройства червь получал доступ к Интернету и искал компьютеры с уязвимостью, через которую мог попасть туда. Особого вреда и пакостей вирус не причинял – он всего лишь пускал компьютер в бесконечный цикл перезагрузок.
  • Storm Trojan

    Storm Trojan
    Принцип его действия очень распространенный – он заключался в заражении ПК и подключении к так называемой бот-сети. В ней огромное количество компьютеров соединялось в одну сеть, без ведома владельцев, которая служила единственной цели – массивным атакам на мощные сервера.
  • Conficker

    Conficker
    Червь Conficker использовал уязвимости операционных систем и отключал множество служб, в их числе и безопасности. Он считается «прародителем» зловредных программ, которые распространяются посредством USB-накопителей.
  • Heartbleed

    Heartbleed
    В отличие от вирусов и червей, Heartbleed – это уязвимость в OpenSSL – OpenSSL периодически рассылает соединенным устройствам специальные сигналы, подтверждающие актуальность соединения. Но если пользователь к примеру запросит 64 килобайта то по факту получит 1 байт
  • WannaCry

    WannaCry
    Этот суперсовременный, сетевой червь, известный также как программа-вымогатель, действует так: она шифрует большинство хранящихся на жестком диске файлов, после чего блокирует компьютер и выводит окно с требованием выкупа.
  • Petya A

    Petya A
    Программа шифрует файлы на жёстком диске компьютера-жертвы, а также перезаписывает и шифрует MBR — данные, необходимые для загрузки операционной системы.
  • Mezzo

    Mezzo
    «Лаборатория Касперского» зафиксировала появление вируса Mezzo, способного похищать материальные средства у разных фирм при помощи подмены реквизитов во время обмена файлов между бухгалтерским программным обеспечением/
  • Djvu

    Djvu
    На базе известного вируса STOP неизвестными злоумышленниками был выпущен коварный шифровальщик, умеющий защищать себя от удаления. Особенностью трояна Djvu является его маскировка под файлы обновления системы Windows.