Nowości
Wizyt:
Dzisiaj: 279Wszystkich: 230663

Historia wirusów komputerowych

Artykuły/Pomoc » Różne » Historia wirusów komputerowych

 

1999

W związku z pojawieniem się Back Orifice dyskutuje się nad pytaniem czy jest to program do zdalnego serwisowania czy też zdalnego sterowania komputera. Jako, że funkcje zdalnego serwisowania mogą zostać wykonane bez wiedzy korzystającego, Back Orifice należy uznać za trojana. W połowie roku 2000 przeprowadzającemu atak BO udało się włamać do sieci wewnętrznej firmy Microsoft.

W marcu robak Melisa, już w pierwszym dniu pojawienia się, zaraża tysiące komputerów i rozprzestrzenia się błyskawicznie na całym świecie. Rozsyła on pocztę elektroniczną do pierwszych 50 adresów na liście kontaktów, a zarażone w ten sposób komputery załamują się pod ciężarem ilości niechcianych maili.

Happy99 tworzy kopię wysłanej poczty elektronicznej każdego z nadawców, a następnie rozsyła ją ponownie z tą samą treścią i tematem, lecz już z robakiem w załączniku. W identyczny sposób odbywa się to w przypadku poczty Usenet.

Wirus Pretty Park, oprócz poczty e-mail, potrafi się rozprzestrzeniać także przez komunikatory internetowe (Internet Relay Chats=IRC). Posiada on bardzo efektywne mechanizmy maskowania i ochrony własnej, które uniemożliwiają jego usunięcie. Podczas kolejnego skanowania zawartości pamięci robak uznawany jest za legalny i zaufany. Czasami potrafi nawet zablokować samo skanowanie wirusów. Poprzez modyfikację w edytorze rejestru, Pretty Park wykonywany jest jeszcze przed plikami .exe, co prowadzi do tego, że wszystkie pliki .exe są zgłaszane jako zarażone.

Dla użytkowników programu do odbierania poczty elektronicznej Outlook, za sprawą wirusa Bubbleboy ziszcza się wizja zainfekowania komputera już nawet w chwili czytania poczty elektronicznej.

ExploreZip maskuje się jako samorozpakowujące się archiwum, które wysyłane jest jako odpowiedź na wiadomość przychodzącą. Rozprzestrzenia się poprzez dostęp do sieci i infekuje komputer, gdy użytkownik sieci nie jest dość ostrożny. Szkodnik przeszukuje nośnik pamięci na obecność programów C i C++, plików Excela, Worda i Powerpoint, a następnie je usuwa.

 

2000

Palm/Phage oraz Palm/Liberty-A występują co prawda rzadko, ale są w stanie zaatakować urządzenia PDA i PalmOS.

Robak o nazwie  VBS/KAKworm napisany w skrypcie Visual Basic wykorzystuje słaby punkt przeglądarki Internet Explorer. Podobnie jak BubbleBoy rozprzestrzenia się on podczas otwierania wiadomości email (również w trybie podglądu).

W maju nowy robak rozsyła w sposób lawinowy pocztę elektroniczną z listy kontaktów programu Outlook o  temacie I love you (Loveletter) i wyrządza miliardowe szkody w sieciach komputerowych dużych przedsiębiorstw. Od pierwotnej wersji napisanej przez filipińskiego studenta o nazwisku Onel de Guzman wywodzą się liczne warianty tego wirusa. Amerykańscy eksperci mówią o najbardziej złośliwym wirusie w historii komputerów.

Po wirusie Loveletter i jego licznych wariantach na serwerach poczty elektronicznej, zainfekowane wiadomości z określonym tematem są zwalczane po prostu poprzez filtrowanie. Wirus Stages of Life zmienia więc temat wiadomości elektronicznej i w ten sposób pokonuje zastosowane zabezpieczenia.

Autor wirusa o nazwie W95/MTX zadał sobie trud, aby usunąć robaka z komputera. Za pomocą poczty e-mail rozsyła plik PIF o podwójnym rozszerzeniu. Zablokował w ten sposób dostęp przeglądarki na niektóre strony producentów programów antywirusowych, zainfekował pliki elementami wirusa, a inne pliki podmienił na elementy robaka.

Pomimo wszelkich zapowiedzi nie pojawił się jednak robak tysiąclecia, który zasłużyłby na to miano.

 

2001

Code Red wykorzystuje błąd tzw. przepełnienia bufora w Internet Information Server (IIS) Indexing Service DLL programu Windows NT, 2000 oraz XP. Skanuje przypadkowe adresy IP na standardowym porcie połączenia internetowego i instaluje trojana, który między 20 a 27 dniem danego miesiąca przeprowadza atak typu Denial of Service (DoS) przeciwko stronie internetowej Białego Domu. Usunięcie wirusa jest bardzo kosztowne i pochłania miliardy dolarów.

 

2002

Robak MyParty ukazuje internautom na początku tego roku, że nie wszystko, co się kończy na .com jest stroną internetową. Kto klika na załącznik www.myparty.yahoo.com otrzymuje zamiast oczekiwanej strony internetowej ze zdjęciami - robaka z elementami backdoor.

Wiosną i latem Klez wykorzystuje lukę zabezpieczeń IFRAME w programie Internet Explorer, aby zainstalować się automatycznie podczas oglądania wiadomości. Rozprzestrzenia się poprzez pocztę elektroniczną  oraz sieci, doczepiając się do plików wykonawczych. 13-go dnia w miesiące parzyste (w późniejszych wersjach są to również inne dni), zapisuje przypadkowo wybraną treścią wszystkie pliki znajdujące się na dostępnych napędach. Pierwotne treści dają się zrekonstruować jedynie przez przywrócenie backupu.

W maju jako pierwszy robak w sieci KaZaA rozprzestrzenia się Benjamin. Powiela się w udostępnionych folderach używając nazw znanych programów. Na zarażonych komputerach ukazuje się strona internetowa z reklamą. Chwilę wcześniej dochodzi do zarażenia bazującej na P2P sieci Gnutella.

Lentin jest robakiem, który wykorzystuje fakt niewiedzy wielu ludzi, że pliki .scr nie są jedynie prostymi wygaszaczami ekranu, lecz również plikami wykonywalnymi. W porównaniu z Klezem Lenin jest bardziej szkodliwy i uciążliwy. Nie rozprzestrzenił się jedna k w takim stopniu jak Klez.

W końcu września jak epidemia grasuje wirus Opasoft (zwany również Brazil). Na porcie 137 skanuje on komputer w sieci i sprawdza, czy istnieje możliwość dostępu do plików lub drukarek. Następnie próbuje powielić się w systemie. Jeśli na komputerze istnieje hasło (hasła) dostępu, usiłuje je złamać.

Tanatos zwany również BugBear jest pierwszym robakiem, który od wiosny zdetronizował Kleza. Robak rozprzestrzenia się przez pocztę elektroniczną oraz sieć komputerową, instaluje elementy szpiegowskie (spyware) i przesyła zapisy wszystkich znaków wprowadzanych z klawiatury inwigilowanego komputera.

 

2003

W styczniu W32/SQL-Slammer godzinami blokuje Internet, wykorzystując lukę serwera SQL firmy Microsoft w celu przesyłania treści baz danych.

Robak masowej poczty elektronicznej Sobig.F za pomocą swego własnego silnika przesyłowego ustanawia nowy rekord prędkości rozprzestrzeniania się. Robi to 10 razy szybciej niż dotychczasowe robaki.

 

2004

Rugrat to pierwszy wirus 64-o bitowego systemu Windows.

Cabir jest pierwszym wirusem telefonów komórkowych wyposażonych w system Symbian z interfejsem Bluetooth. Został stworzony przez Grupę 29A, znaną z wirusów typu Proof-of-Concept. Niewiele później powstaje WinCE4Dust.A - pierwszy wirus dla Windows CE. Zresztą autorstwa tej samej grupy.

 

2005

Pierwszy robak atakujący aparaty Symbian Smartphone to CommWarrior.A atakujący przez wiadomości MMS. Wysyła wiadomości do wszystkich kontaktów książki adresowej.

 

Źródło www.gdata.pl