15 самых разрушительных вирусов в истории

Как появились компьютерные вирусы

Официально история компьютерных вирусов начинается с 1981 года. Вычислительная техника находилась в стадии становления. Тогда никто еще не знал, что такое компьютерный вирус. Ричард Скрента написал первый загрузочный вирус для компьютера Apple II. Он был сравнительно безобидным и выводил на экран стихотворение. Позже начали появляться вирусы и для MS-DOS. В 1987 году были зафиксированы сразу три эпидемии вирусов. Этому поспособствовал выход на рынок сравнительно недорогого компьютера IBM и рост компьютеризации в целом по земному шару.

Первая эпидемия была спровоцирована вредоносной программой Brain, или «Пакистанским вирусом». Разработали его братья Алви, чтобы наказать пользователей, использующих взломанные версии их программного обеспечения. Братья не ожидали, что вирус выйдет за пределы Пакистана, однако это произошло, и вирусом Brain были заражены компьютеры по всему миру.

Вторая эпидемия возникла в Лехайском университете в Соединенных Штатах Америки, и несколько сотен дискет в библиотеке вычислительного центра университета были уничтожены. Эпидемия имела средние по тем временам масштабы, и вирус поразил всего 4 тысячи компьютеров.

Третий вирус — Jerusalem возник сразу в нескольких странах мира. Вирус уничтожал все файлы сразу при их запуске. Среди эпидемий 1987-1988 года эта была самой масштабной.

1990 год стал отправной точкой активной борьбы с вирусами. К этому времени было написано уже много программ, наносящих вред компьютерам, но до 90-х годов это не было большой проблемой.

В 1995 году начали появляться сложные вирусы, и произошел инцидент, при котором все диски с бета-версией Windows 95 оказались заражены вирусами.

Сегодня выражение «компьютерный вирус» стало привычным для всех, и индустрия программ для нанесения вреда стремительно растет и развивается. Ежедневно возникают новые вирусы: компьютерные, телефонные, а теперь и вирусы для часов. В пику им различные компании производят защитные комплексы, однако компьютеры по-прежнему заражаются во всех уголках света.

Грипп

Некоторые полагают, что грипп,
вызванный вирусами гриппа, это достаточно
простое заболевание. На самом деле, это
один из самых смертоносных вирусов на
планете для человека. Ежегодно от гриппа
умирает около 250 000-500 000 человек. Возбудитель
гриппа в основном опасен
для пожилых людей или людей с хроническими
заболеваниями сердца и легких.

Одна из самых известных
пандемий гриппа была вызвана подтипом
вируса: испанским гриппом. Испанский
грипп бушевал с 1918 по 1919 года и унес от
20 до 100 миллионов жизней по всему миру.
Название «Испанский грипп» заболевание
получило из-за того, что Испания первой
официально сообщила об этой болезни.

Какие типы файлов подвержены заражению

Поясним: кейлоггеры, например, не влияют на работу операционной системы, не вредят файлам пользователя, они перехватывают нажатия клавиш и отправляют их владельцу вредоноса.

Не все типы документов подвергаются заражению. В мультимедиафайлы встроить вредоносный код почти нереально. Потенциально опасными являются файлы, содержащие инструкции, наборы выполняемых команд:

  • Exe – бинарный, исполняемый файл.
  • Bat, cmd – пакетный и командный соответственно.
  • Com – 8-битный исполняемый.
  • MSI – установочный пакет Windows,
  • Скрипты: vbs, aux, scr, adp, py.
  • Динамические библиотеки – dll.
  • Cpl – расширение панели управления.
  • Css – таблицы стилей.

Также уязвимы форматы, в которых хранятся офисные документы: docx, xmlx, pptx и прочие с поддержкой макросов.

Основные признаки заражения компьютера файловыми и прочими вирусами:

  • Везде или только в браузере всплывает одинаковая реклама.
  • Приложения зависают, самопроизвольно запускаются.
  • Повысилась нагрузка на аппаратуру, сильно шумит вентилятор, мало свободной оперативной памяти.
  • Частые системные ошибки, особенно при запуске программ.
  • Медленная работа ПК.
  • Запущены неизвестные процессы.
  • Изменяются системные настройки.
  • Возросшая сетевая активность.
  • Не грузится операционная система, появляется уведомление, что данные зашифрованы.
  • Нет доступа к рабочему столу или диску – они закодированы.
  • Меняется дата создания/модификации файлов.
  • Исчезает свободное пространство на дисках (особенно системном).

Существует несколько концепций классификации опасных приложений.

Файловые вирусы – это самая распространённая категория. Зловред записывает вредоносный код в отдельный документ или встраивает в тело исполняемого файла, офисного документа с поддержкой макрокоманд (макросов). Запустившись, он заражает другие документы, исполняет заложенные вредоносные алгоритмы. Распространяются со взломанными и прочими модифицированными приложениями, видеоиграми, под видом взломанных программ. Характеризуются широким спектром воздействий на компьютер.

К файловым относятся драйверные зловреды – интегрируются в низкоуровневое ПО для управления оборудованием с целью перехватить управление им. Внедряется путём добавления в конфигурационный файл.

Драйверные вирусы – устаревшая разновидность опасного ПО.

Файловые вредоносы классифицируют по способу действия:

  • Вирусы – им присущи все перечисленные выше признаки.
  • Рекламное ПО – во вкладках браузера, на рабочем столе, в разных программах появляется однообразная реклама.
  • Шпионы – маскируются, могут изменять настройки безопасности, блокировать выход в интернет. 
  • Вымогатели – блокируют доступ к диску, препятствуют загрузке ОС, рабочего стола. Просят перевести деньги за код для расшифровки данных.
  • Боты – задействуют аппаратные возможности ПК в целях злоумышленника, обычно – участие в бот-сетях для организации DDoS-атак.
  • Руткиты – получают удалённый доступ к ПК, управляют им в фоне.
  • Трояны – имеют обширный спектр проявлений.
  • Майнеры – сильно нагружают видеокарту, процессор. Одни – всегда, другие – во время простоя компьютера.

Макровирусы – разновидность файловых вирусов – макрокоманды и их последовательности, заражающие документы, созданные в программах Microsoft Office: Word (docx) и Excel (xlsx). Открытие поражённого документа заразит шаблон, а значит – все созданные в программе документы. Также текстовый или табличный процессор начнёт рассылать инфицированные объекты людям из адресной книги.

Загрузочные вирусы – это ПО, внедряющееся в первые секторы накопителей, распространяются на другие носители компьютера. Делают недоступной для ОС часть дискового пространства, модифицируют загрузочную запись операционной системы. Могут препятствовать запуску Windows.

Сетевые – распространяются, используя уязвимости в сетевых протоколах, электронную почту. К ним относятся черви – удаляют и воруют пользовательские данные, замедляют ПК.

Вид вредоноса Как работает
Файловый Встраивается в исполняемый файл, активируется при его выполнении.
Загрузочный Прописывается в загрузочный сектор накопителя.
Макровирус Макрокоманды, заражающие документы Word, Excel. 
Драйверный Инфицируют драйверы.
Сетевой Распространяются по сети, в виде вложений в электронные письма.

5 место: SLAMMER

Slammer: инициировал столь большой объем трафика, что замедлился «весь интернет»

Slammer — это червь, который появился в 2003 году. Как и многие другие вирусы, Slammer имел несколько названий. Он стал известен также как SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell или Helkern.

  • Slammer инфицировал около 200 000 компьютеров. Ущерб, который он причинил, оценивается в 1,2 млрд долларов США.
  • Целью стали серверы баз данных, на которых был установлен Microsoft SQL Server 2000. Собственно говоря, распространения этого вредителя можно было бы избежать. Компания Microsoft уже выпустила патч для устранения уязвимости — вот только многие не стали его инсталлировать.
  • Slammer отправлял непрерывный поток данных и тем самым существенно замедлял доступ к интернету. Из-за этого некоторые хосты совсем застопорились. Также пострадал сервер одной из американских АЭС — система безопасности была парализована.

Вне конкуренции: червь Stuxnet

Не присутствует в нашем рейтинге, но, тем не менее, достоин отдельного упоминания — компьютерный червь Stuxnet. Он действительно впечатляюще демонстрирует, что может натворить вредоносная программа и для чего она может быть использована — а именно в качестве оружия в кибер-войне. Скорее всего, червь был запрограммирован в стенах некой государственной организации. Под подозрением находятся США и Израиль.

  • Stuxnet тоже использует уязвимости в Microsoft Windows, чтобы проникнуть в систему. Когда в июне 2010 года червь был обнаружен, он уже, по сути дела, выполнил свое предназначение.
  • Система управления, производимая компанией Siemens, которая отвечала за обороты турбины в иранской атомной электростанции, попала под сторонние манипуляции через Stuxnet. Как следствие, турбины вращались то слишком быстро, то слишком медленно, из-за чего в итоге вышли из строя.

Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .

Подставные обновления Windows (Скрытые программы-вымогатели)

В последнее время хакеры все чаще отправляют электронные письма с просьбой установить срочные обновления ОС Windows. Письма обманом заставляют пользователей установить “последние” обновления Windows, которые на самом деле являются замаскированными программами-вымогателями в формате ‘.exe’.

Программа-вымогатель из подобных писем известна как Киборг (Cyborg). Она шифрует все ваши файлы и программы и требует выкуп за разблокировку файлов.

К сожалению, многие поставщики служб электронной почты и базовые антивирусы не способны обнаружить и заблокировать подобные электронные письма. Поэтому необходимо использовать антивирус, обеспечивающий надежную защиту и защищающий от опасных электронных писем.

Storm Worm

Storm Worm — троянский конь типа бэкдор, заражающий операционные системы Microsoft Windows. Впервые был обнаружен 17 января 2007 года. Распространяется в основном по электронной почте письмом, который имеет заголовок «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe), а позже и с другими заголовками. Прикреплённый к письму файл содержит вирус, который проделывает в системе компьютера информационную «брешь», используемую для получения данных или рассылки спама. По подсчётам, вредоносной программой Storm Worm было заражено около 10 млн. компьютеров.

7

Zeus

В 2007 году объявился троян новой формации, наречённый именем древнегреческого бога, поражающий компьютеры, серверы, мобильные устройства и даже игровые приставки Nintendo и Sony Playstation. Многоуровневый вирус похищает личные данные жертвы, получает доступ к банковскому счёту, определяет границу безопасности переводов (когда банковская система автоматически блокирует карту или требует дополнительного подтверждения при переводе), а потом небольшими суммами рассылает на множество иностранных счетов. Лишь потом, используя доступ к некоторым из этих счетов, злоумышленники получают деньги. А распространяется троян через баннеры, причём легальные и не вызывающие подозрений.

Классификация компьютерных вирусов

Сейчас в информатике нет единственной классификации, на основании которой разделяют вредоносное программное обеспечение. Однако можно самостоятельно выделить несколько отличительных особенностей. Ниже приведем некоторые из них.

По наносимому ущербу вредоносное программное обеспечение делится на:

  1. БезопасноеПриложения шутки. Данный тип утилит не наносит вреда пользовательским данным и операционной системе в целом. Опознать их можно по отличительным действиям — открывании-закрывании дисковода, изменение индикации на клавиатуре и смене заставок на рабочем столе.
  2. ОпасноеСюда можно отнести рекламные приложения и майнеры. Отличительными особенностями данных утилит является то, что они потребляют большое количество системных ресурсов (например, оперативной памяти). Пользовательским данные при этом не поражаются.
  3. Очень опасноеСюда относятся вымогатели и различные шпионские приложения, которые перехватывают ввод с клавиатуры. Данное ПО может нанести колоссальный материальный ущерб, как из-за потери документов, так и из-за кражи пользовательских аккаунтов.

По поражаемым операционным системам:

  1. Linux;
  2. Windows;
  3. Windows Mobile;
  4. Android;
  5. Mac Os.

По используемому языку программирования для написания компьютерного вируса:

  1. Ассемблер;
  2. С;
  3. C++;
  4. Скриптовые языки (например, JS или VBA).

Однако самой интересной отличительной особенностью для разделения, является способ заражения машины жертвы. Здесь выделяют следующие виды:

  1. Трояны (троянские кони);
  2. Черви;
  3. Автозагрузчики (загрузочные);
  4. Макровирусы;
  5. Файловые.

Разберем каждый из этих типов более подробно.

Трояны

Отличительной особенностью такого вида компьютерных утилит является то, что они не имеют собственных инструментов для запуска на ПК жертвы. Пользователь ЭВМ сам поражает  свою систему, устанавливая вредоносное ПО под видом полезного приложения (таким может быть даже антивирус).

В остальных случаях применяются знания из области социальной инженерии – используются особенности человеческого поведения в той или иной ситуации. В основном делаются спам рассылки от лица тех или иных органов (банков, государственных учреждений). К сообщению часто прикрепляется вложение, замаскированное под полезное  –  налоговая декларация, распечатка по счету и т.д. После скачивания и открытия его пользователем происходит заражение ЭВМ и начинается атака на пользовательские данные.

Сейчас самый популярный способ атаки называется ransomeware of things (схема с использованием вымогателей). После инсталляции такой утилиты происходят следующие действия:

  1. Все документы с пользовательскими форматами (doc, jpeg, png и т.д.) шифруются с помощью одного из криптоустойчивых алгоритмов.
  2. После завершения шифрования появляется системное уведомление с адресом и суммой выкупа, которую нужно заплатить злоумышленнику, чтобы получить ключ для расшифровки.

Следует сказать, что создание таких зловредов обходится очень дорого, однако имеет очень высокую доходность из-за того, что без оплаты вернуть свои данные пользователь не сможет. На самостоятельный подбор ключа может уйти несколько сотен лет.

Был ли поражен Ваш ПК шифровальщиком
Да 66.67%

Нет 33.33%

Еще одной отличительной особенностью является то, что сейчас этой атаке подвержены не только компьютеры, но и смартфоны и даже бортовое оборудование некоторых транспортных средств.

Автозагрузчики

Автозагрузчики характеризуются тем, что вредоносный код записывается в загрузочный файл autorun.exe, либо делается его копия и зловред сам занимает его место. Опасность таких утилит заключается в том, что угрозе подвержены устройства, у которых запись на диск не имеет защиты. Поражаются mp3 плееры, цифровые фото и видео камеры. Стоит отметить важную деталь, что в операционных системах Windows до седьмой версии autorun.exe запускается по умолчанию, при подключении устройства к ЭВМ.

Макровирусы

Особенностью макровирусов является то, что они поражают макросы компонентов Microsoft Office (Excel, Word, Access и Outlook). Главная угроза макровирусов заключается в том, что после своей загрузки они будут заражать все файлы с форматами doc, docx, xls и т.д. После запуска таких документов на других компьютерах они поражаются. Сейчас создание макровирусов не столь актуально, так как исправлены многие уязвимости пакета MS Office.

Файловые

Отличительной чертой файловых компьютерных вирусов является то, что они поражают исполняемые файлы с форматами com, exe, bat и т.д. Вредоносный код  записывается в начало, середину или конец исполняемого документа. Помимо вторичных опасностей такая утилита, написанная «на коленке», может повредить код основной программы, в результате чего та откажется работать.

Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек . Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

До этого в 2009 году взламывали Twitter Барака Обамы , в 2015-м — Дональда Трампа, а в 2019 году — гендиректора Twitter Джека Дорси. Однако атака 2020 года стала самой массовой.

Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы после атаки мошенники получили больше 300 переводов на сумму более $110 тыс .

Stuxnet

Червь производства 2010 года был создан для внедрения в промышленные системы автоматизированного управления и организации последующего их отказа. Он был настолько хорош, что запросто мог бы устроить диверсию в крупных транспортных и энергетических узлах. В 2011 году New York Times выступило с заявлением, что к появлению столь мощного вируса непосредственно причастны спецслужбы США и Израиля, а сам червь направлен на разрушение ядерной программы Ирана. Позднее Хилари Клинтон косвенно подтвердила эту информацию, отметив, в частности, что АЭС «Бушер» была введена с опозданием на полгода благодаря этому вирусу.

13.2. Какой вред наносят вирусы

Различные вирусы выполняют различные деструктивные действия:

  • выводят на экран мешающие текстовые сообщения;
  • создают звуковые эффекты;
  • создают видео эффекты;
  • замедляют работу ЭВМ, постепенно уменьшают объем оперативной памяти;
  • увеличивают износ оборудования;
  • вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
  • имитируют повторяющиеся ошибки работы операционной системы;
  • уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
  • осуществляют научный, технический, промышленный и финансовый шпионаж;
  • выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
  • делают незаконные отчисления с каждой финансовой операции и т.д.;

Главная опасность самовоспроизводящихся кодов заключается в том,
что программы-вирусы начинают жить собственной жизнью, практически не зависящей
от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный
процесс трудно остановить.

Классификация вирусов

Многие
существующие в настоящее время компьютерные вирусы можно разделить на несколько
групп.

По среде обитания.

Сетевые
вирусы распространяются по разным сетям, т.е. когда информация передается с
одного компьютера на другой, подключенный к сети, например, через Интернет.

Файловые
вирусы заражают исполнительные файлы и загружаются после запуска программы, в
которой они находятся. Файловые вирусы могут проникать и в другие файлы, но
если они записываются в такие файлы, они не получают контроля и теряют
способность к воспроизведению.

Загрузочные
вирусы внедряются в загрузочный сектор дискеты или логического носителя,
содержащего загрузочную программу. Файловые загрузочные вирусы одновременно
заражают как файлы, так и загрузочные сектора жесткого диска.

В способе загрязнения среды обитания

При
заражении компьютера резидентный вирус покидает свою резидентную часть в
оперативной памяти, которая затем перехватывает доступ операционной системы к
зараженным объектам (файлам, загрузочным секторам жестких дисков и т.д.) и
внедряется в них. Обычные вирусы находятся в памяти и остаются активными до тех
пор, пока компьютер не будет выключен или перезагружен.

Инопланетный
вирус не заражает память компьютера и активен только в течение ограниченного
времени. Активируется в определенные моменты времени, например, при
редактировании документов с помощью текстового редактора.

Разрушительными (разрушительными) возможностями.

Безвредные
вирусы проявляют себя только путем сокращения места на диске по мере их
размножения.

Небезопасные,
также уменьшают объем памяти, не мешают работе компьютера, такие вирусы создают
графические, звуковые и другие эффекты.

Опасные
вирусы, которые могут вызвать различные типы компьютерных сбоев, такие как
зависание или некорректная печать документа.

Очень
опасно, что может привести к потере программ и данных, удалению информации в
области системной памяти и даже к выходу из строя движущихся частей жесткого
диска при их резонансе.

По особенностям алгоритма.

Паразитические
вирусы — одни из самых простых. Они изменяют содержимое файлов и секторов диска
и могут быть легко обнаружены и уничтожены.

Репликаторы
вирусов (червей) распространяются по компьютерным сетям, вычисляя адреса
компьютеров сети и записывая их копии по этим адресам.

Невидимые вирусы (вирусы-невидимки) — это вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают вызовы операционной системы к пораженным файлам и секторам диска и заменяют их незараженными участками диска.

Мутанты
(призраки) содержат алгоритмы шифрования и дешифрования, гарантирующие, что
копии одного и того же вируса не будут иметь ни одной повторяющейся байтовой
цепочки. Такие вирусы сложнее всего обнаружить.

Троянцы
(квазивирусы) не способны распространяться сами по себе, но они очень опасны,
потому что, замаскировавшись под полезную программу, они уничтожают загрузочный
сектор и файловую систему дисков.

Satellite
— вирус, который не изменяет файл и, для исполняемых программ (exe), создает
программы с тем же именем, что и com, которая, когда исполняется исходная
программа, сначала запускает, а затем передает управление исполняемой исходной
программе.

Студенческие
вирусы проще всего и проще всего обнаружить. Однако четкого разделения между
ними нет, и все они могут образовывать комбинацию взаимодействий — своего рода
вирусный «коктейль».

Резидентные виды компьютерных вирусов и нерезидентные

Данный метод основан принципе существования внутри компьютера.

Под Резидентным понимается вирусное ПО, которое, при запуске зараженного софта остается в памяти конкретной программы и после её выключения. Подобный вирус создает лишние процессы на жестком диске, при этом тратя его ресурс. Часто заражает прочие работающие софты, изменяя их суть. Частенько следит за действиями человека, записывая их (различные пароли, сайты, которые посетил человек, можно сказать, программа шпион).

Нерезидентным же вирусный софт – составная часть программы, которая заражена и существует лишь во время её работы.

Но, рассуждая здраво, отметим – далеко не каждый вирус несет в себе действительную опасность. Часть из них особой опасности не представляет. Подобные вирусы завершают деятельность определенных программ, производят различное видео, звуки, выходят на определенные интернет ресурсы, лишний раз нагружают операционную систему.

Подобных вредительских ПО – большинство. Но, как мы уже отмечали, часть вирусов – действительно опасны. Они стирают контактную информацию человека, изменяю файлы документов, вносят изменения в систему и что значительно хуже, в аппаратуру ПК (Один раз, когда я только начинал знакомство с ПК, мой компьютер подцепил такой вирус, что пришлось с него стирать все данные полностью. Сейчас я бы так не поступил, я бы зашел в «Безопасный режим, активировал антивирус и просканировал весь ПК от А до Я).

Советую почитать: — Как заработать в интернете 36 способов и Как скачать музыку с ВК

Ближневосточный респираторный синдром

Ближневосточный респираторный синдром,
более известный как MERS, вызван коронавирусом
MERS-CoV. Впервые появился в 2012 году в
Саудовской Аравии. Через три года, в
2015 году, аналогичная вспышка произошла
в Южной Корее. Вирус MERS-CoV принадлежит
к тому же семейству, что и SARS-CoV и SARS-CoV-2
и вероятно, также произошел от летучих
мышей. Смертность от этого коронавируса
составила 30-40%, что делает его самым
опасным из всех существующих коронавирусов.

На этом наша статья подошла к концу, дорогие читатели. Надеемся, информация была для вас полезной и интересной. До скорых встреч.

Fizzer

На первый взгляд самый обыкновенный, ничем не примечательный компьютерный червь возник в 2003 году. Алгоритмы банальные: рассылка спама по адресатам из контактной книжки, установка пары программ, загружающие память процессы и прочие детские шалости. Самое интересное происходило вне глаз пользователя. Fizzer отслеживал клавиатурный ввод, обеспечивал удалённое управление, постоянно обновлялся и даже имел свойство деинсталляции, но лишь для того, чтобы через какое-то время объявится вновь. Именно это и позволило ему жить на инфицированных компьютерах годами и продлить своё существование по сегодняшний день.

К этому разрушительному списку можно добавить ещё The Morris, Blaster, Elk Cloner, Nimda, оставивших значительный вклад в истории кибервирусологии и десяток менее важных. И всё лишь для того, чтобы донести главную мысль: где бы вы не были, каким бы количеством антивирусов не защищались, помните — единственным способом не попасть на крючок остаётся старое доброе использование мозга. 

P. S. Тем, кто хочет стать программистом, рекомендуем профессию «Веб-разработчик».

Yahoo — самая масштабная утечка данных

Когда: 2013-14 годы.

Кого или что атаковали: аккаунты пользователей Yahoo.

Что произошло:

Злоумышленники взломали аккаунты пользователей Yahoo и украли их личные данные, включая адреса электронной почты и номера телефонов. Преступники действовали в два этапа — в 2013 и 2014 годах, при этом Yahoo рассказала об этом только в 2016-м.

Ответственность за кибератаку была возложена на двух сотрудников ФСБ и двух хакеров из России и Канады. Из них только канадец признал свою вину и получил пять лет тюрьмы.

Ущерб: Всего пострадали 3 млрд учетных записей. Рыночная стоимость Yahoo снизилась на $350 млн — именно столько она недополучила в результате сделки по поглощению компанией Verizon.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector