История вредоносных программ
Киберпреступники усовершенствовали способ написания вредоносных программ: снимок во времени.
Историю вредоносных программ можно проследить до самых первых лет вычислительной техники, когда вирус Creeper 1971 года был признан первым вредоносным ПО. Разработанный как экспериментальная сеть для определения возможности перемещения программного обеспечения с одной машины на другую, Creeper был первым примером самовоспроизводящегося программного обеспечения. Вредоносные программы также продвинулись вперед как с точки зрения того, как они были построены, так и с точки зрения ущерба, который они могли нанести. Некоторые из самых ранних известных вирусов появились в 1980-х годах, включая Elk Cloner и вирус сектора Brain Boot, нацеленные на компьютеры MS-DOS. Они в основном использовались для создания своих копий и остановки работы компьютеров. К концу 1980-х и в 1990-х годах вредоносные программы стали значительно сложнее с появлением червей, таких как червь Морриса, и вирусов, таких как вирус Микеланджело. Эти заражения показали, как вредоносные программы могут стать более мощной разрушительной силой для компьютеров по всему миру
Основные тенденции в развитии вредоносного ПО
• Крипер (1971):Creeper, созданная Бобом Томасом из BBN Technologies, представляла собой экспериментальную программу, предназначенную для тестирования переноса программного обеспечения между машинами. Она представляла собой самый первый пример кода, способного к самовоспроизведению.
• Ваббит (1974):Самовоспроизводящаяся программа на одной системе, приводящая к снижению производительности вплоть до сбоя системы, Wabbit была названа быстрой, поскольку она быстро реплицируется.
• Один из первых в мире вирусов для персональных компьютеров, Elk Cloner (написанный в 1982 году подростком), путешествовал на дискетах и после заражения отображал стихотворение.
• Вирус сектора Brain Boot (1986):Один из первых вирусов, ориентированных на MS- DOS, он был написан в Пакистане в качестве прототипа атаки для демонстрации уязвимостей программного обеспечения. Он заражал данные Master Boot Records и распространялся через дискеты.
• Моррис Ворм (1988):Этот червь оказал огромное влияние на историю вредоносных программ, вызвав хаос в сети ARPANET, которая на тот момент была предшественником Интернета, менее чем за 24 часа и продемонстрировав разрушительный потенциал такого программного обеспечения.
• Вирус Микеланджело (1991):Это был вирус, запрограммированный на удаление данных на заражённых системах 6 марта, некоторые вирусы даже зависали. Он получил широкое освещение в СМИ, но не имел существенного эффекта.
• Вирус мелиссы (1999):Вирус массовой рассылки, который использовал уязвимости Microsoft Outlook для быстрого распространения, что привело к масштабным сбоям в работе.
• Червь ЛЮБЛЮ ТЕБЯ (2000):Этот червь заражал компьютеры, когда ничего не подозревающие пользователи открывали электронное письмо с заманчивой темой, и наносил ущерб на миллиарды долларов, затронув миллионы ПК по всему миру.
• Вирус Анны Курниковой (2001):Этот вирус, распространяемый по электронной почте, заставлял пользователей открывать вложение, якобы содержащее изображения теннисиста.
• Червь SQL Slammer (2003):Быстро распространяющийся червь типа «отказ в обслуживании», который заразил тысячи систем всего за несколько минут.
• Вирус Кабера (2004):Он был нацелен на мобильные устройства, особенно телефоны на базе Symbian, и распространялся через MMS.
• Вирус Koobface (2005) — Тип:Средства массовой информации — Распространяйте через ссылки в аккаунтах социальных сетей (например, Facebook).
• Троян Zlob (2006):Выдавая себя за видеокодек, этот троян перенаправлял пользователей на сайты, эксплуатирующие вредоносные программы, а также поддельные пакеты программного обеспечения.
• Штормовой червь (2007):Эта вредоносная программа, распространяющаяся через спам- сообщения, создает бот-сети путем заражения машин и использует методы социальной инженерии
ConfickerWorm (2008):Воспользовавшись уязвимостью Windows, этот червь распространился на миллионы устройств по всему миру и смог избежать обнаружения.
• Stuxnet (2010):Кибероружие усовершенствованной промышленной системы управления, использованное для атаки и нанесения ущерба иранской ядерной программе.
• Дуку (2011):Duqu, который, как полагают, является родственником Stuxnet, был разработан для шпионажа с упором на промышленные системы управления.
• Пламя (2012):Продвинутый инструмент кибершпионажа, который может записывать нажатия клавиш, делать снимки экрана и делать аудиозаписи разговоров поблизости.
• Красный Октябрь (2012):Проникновение в правительственные, исследовательские и военные учреждения с целью кражи конфиденциальных данных.
• Например, операция «Пешкообразный шторм» — это спонсируемая российским государством кампания кибершпионажа, в которой используются фишинговые атаки и наборы эксплойтов.
• Дридекс (2015):Вредоносное банковское ПО, похищающее финансовые данные и трудно поддающееся обнаружению, распространялось через спам-сообщения.
• Программа-вымогатель WannaCry (2016):Злоумышленник воспользовался уязвимостью Windows и посеял хаос во всем мире, зашифровав данные пользователей и потребовав взамен деньги.
• Программа-вымогатель NotPetya (2017):Хотя вредоносная программа была представлена как вирус-вымогатель, на самом деле это была разрушительная атака на украинские системы, распространявшаяся через троянизированные обновления программного обеспечения.
• Эмотет (2019):Вредоносное ПО, которое крадет учетные данные и очень быстро перемещается в другие системы.
• Трикбот (2020):Вредоносное ПО, которое в первую очередь нацелено на учетные данные и банковские реквизиты, используя для доставки спам-писем
Современные тенденции вредоносного ПО
Вредоносное ПО стало более изощрённым, использует новые методы обхода защиты и распространяется на новые платформы. Мы наблюдаем более сложный ландшафт угроз, меняющийся от промышленного шпионажа до масштабных программ-вымогателей, что требует от организаций принятия надёжных мер информационной безопасности для снижения рисков