Хронология возникновения вирусов

  • CREEPER

    CREEPER
    В 1971 году появился на свет первый компьютерный вирус Creeper. Он является самым первым компьютерным вирусом в мире.Данный «червь» был написан сотрудником компании в 1971 году, эта компания начинала заниматься обслуживанием ARPANET - сети, которая была создана в 1969 году Агентством министерства обороны США по перспективным исследованием и она предшествовала Интернету.“Creeper” просто выводил сообщение “I’M A CREEPER: CATCH ME IF YOU CAN”.
  • STUXNET

    STUXNET
    Предполагаемая дата создания вируса- 9 мая 1979 года.Данный вирус использует четыре уязвимости системы Microsoft Windows , позволяющие ему распространяться при помощи USB-flash накопителей. Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей.Объём исходного текста вируса составляет примерно 500 КБ.
  • ELK CLONER

     ELK CLONER
    В 1982 году появился другой опасный вирус - Elk Cloner. Данного «червя», который проникал на машины через дискеты, смог разработать 15-летний подросток.Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск. После каждой 50-й загрузки вирус выводил на экран стишок.
  • BRAIN

    BRAIN
    Авторы Brain, два брата — Басит Фарух Алви и Амджад Фарух Алви."Brain" они написали, чтобы отслеживать пиратские копии их медицинского софта. Вирус Brain инфицировал загрузочный сектор 5-дюймовых дискет объемом 360Kb. После заражения он постепенно заполнял все неиспользуемое пространство дискеты, замедляя работу флоппи-привода и со временем делая невозможным дальнейшее использование дискеты. Подсчитано, что в США он заразил около 18 тысяч компьютеров.
  • JERUSALEM

    JERUSALEM
    Вирус удалял все файлы, которые тем или иным образом были запущены в пятницу 13. Особое внимание в данном процессе вирус уделял приложениям.Через 30 минут после запуска компьютера вирус Jerusalem замедлял работу компьютера в 5 раз. Чтобы провернуть такую операцию, вирус изменял время прерывания процессов, которые в свою очередь некоторое время просто-напросто валяли дурака, прежде чем выполнить то, о чем просил его пользователь. Вирус Jerusalem получил второе название: «Пятница, 13».
  • Morris worm

    Morris worm
    Был одним из первых компьютерных червей распространяемых через Интернет.Червь Морриса пользовался уязвимостями в операционной системе Unix, а его присутствие проявлялось в периодическом перезаписывании собственного кода и одновременном запуске нескольких копий самого себя, что приводило к засорению памяти и забиванию сетевых каналов. В результате в какой-то момент червь поразил все узлы ARPANET и полностью парализовал работу Сети. Сумма ущерба, нанесённого Великим Червём составила почти $100 млн
  • Макровирус Concept

     Макровирус Concept
    Первым макровирусом считается появившийся в 1995 году Concept, а поскольку антивирусные программы были не готовы к такой угрозе, он быстро получил широчайшее распространение. Сам вирус не причинял никакого вреда, но выводил простое замечание, призванное показать огромный потенциал подобного ПО:
    «Sub MAIN
    REM That’s enough to prove my point
    End Sub».
  • WIN95.CIH

    WIN95.CIH
    Данный"червь"стирает данные на жестком диске и в некоторых случаях может привести к тому, что восстановить работоспособность компьютера можно будет только с помощью специального оборудования или в гарантийной мастерской. Данные на диске в большинстве случаев восстановить невозможно.Служба технической поддержки "ДиалогHаука" с утра 26 апреля получила около 500 звонков и свыше 100 электронных писем из более чем 20 городов России о случаях срабатывания вируса Win95.CIH. Известен как "Чернобыль"
  • MELISSA

    MELISSA
    «Червь» Melissa появился в 1999 году, он мог распространяться через зараженные документы Microsoft Word и мог отправлять себя остальным пользователям, которые находились в списке контактов почты Outlook. В то время данному «червю» удалось на небольшой период парализовать почтовые системы в Интернете, которые были популярны в то время.Melissa продолжает свое существование даже сейчас, десятилетие спустя. Каждый месяц в мире обнаруживается не менее 10 ее копий.
  • ILOVEYOU

    ILOVEYOU
    ILOVEYOU использовал ту же схему почтового распространения, что и Melissa, а сообщение гласило: «Пожалуйста, посмотри приложенное ПИСЬМО ЛЮБВИ от меня». Однако во вложении находился уже не документ Word, а замаскированный под текстовый файл скрипт с двойным расширением LOVE-LETTER-FOR-YOU.TXT.vbs. И если пользователь видел расширение TXT, то VBS по умолчанию скрывалось, как расширение скрытых системных файлов.
  • Code Red

    Code Red
    «Красный код» действовал предельно просто: подключаясь к машине с запущенным IIS, он вызывал переполнение буфера и делал её неработоспособной. Кроме того, если в качестве языка такого сервера был установлен американский английский, то на главную страницу сайта выводилось сообщение, что он якобы взломан китайцами — которые на самом деле вряд ли имели отношение к Code Red.
  • Slammer

    Slammer
    Одна из крупнейших сетевых атак в результате деятельности Slammer произошла в начале 2003 года, когда вирус за считанные минуты так перегрузил каналы, что почти полностью заблокировал доступ в интернет в Южной Корее и некоторых других азиатских странах. В США и Европе ситуация была не столь катастрофической, хотя замедление скорости передачи данных ощущалось почти в любой точке света.В дальнейшем эпидемия быстро пошла на спад, поскольку после установки патча было достаточно перезагрузить сервер.
  • Blaster

    Blaster
    Червь представляет собой компьютерный вирус, который без участия пользователя распространяется по сетям (например, Интернету) , копируя себя (иногда с небольшими изменениями) .Этот червь (основное название — Blaster) использует уязвимость, описанную в бюллетене Майкрософт по безопасности MS03-026 (823980), для распространения через открытые порты удаленного вызова процедур (RPC) на компьютерах, работающих под управлением перечисленных в начале этой статьи операционных систем.
  • Bagle

    Bagle
    Bagle распространяется через электронную почту в виде вложений в электронные письма. Червь представляет собой исполняемый в среде Windows файл размером 19 КБ, приложенный к письму с одним из предустановленных заголовков. Активизация червя производится по инициативе пользователя, открывшего приложение к письму и тем самым запустившего зараженный файл. После запуска червь копирует себя в системный каталог Windows и регистрирует себя в ключе автозапуска системного реестра.
  • Nyxem

    Nyxem
    Nyxem распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-го числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office. В число заражённых компьютеров входят также те, на которых открытие этих документов стало в принципе невозможным.
  • Strorm

    Strorm
    Представляет собой вредоносное ПО.Какие- то из версий Storm Worm превращают компьютеры в зомби или ботов.Компьютеры инфицированы, становятся уязвимыми. заражение происходило следующим образом, пользователи при загрузке приложения (известных брендов) через поддельные ссылки на новости или видео, собственноручно заражали свой ПК, в принципе как это в основном и складывается. Часто для скрытия себя в теме сообщения с вирусом, меняется тема, что бы ни было возможности установить фильтры по теме.
  • Conficker

    Conficker
    Столь быстрое распространение вируса связано со службой Server service. Используя «дыру» в ней, червь скачивает себя из Интернета. Интересно, что разработчики вируса научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.Также он может распространяться через USB-накопители. В системе червь хранится в виде dll-файла со случайным именем, состоящим из латинских букв.Также прописывает себя в сервисах со случайным именем.
  • Gumblar

    Gumblar
    Вирус внедряется в интернет-браузер инфицированного компьютера и манипулирует результатами поисковых запросов системы Google. Результаты поиска, обработанные Gumblar, указывают на веб-сайты, которые контролируются взломщиком. Стоит жертве кликнуть по одному из управляемых результатов поиска, она отправляется на подготовленный веб-сайт, на котором могут содержаться дальнейшие угрозы.
  • Flame

    Flame
    Исходная точка входа Flame неизвестна.Первоначальное заражение происходит путем целевых атак. Используется уязвимость MS10-033.После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame.
  • Duqu

    Duqu
    Троян Duqu похищает касающуюся ИТ-инфраструктуры предприятия информацию, которая в дальнейшем позволит злоумышленникам осуществлять атаки с целью установления контроля над различными промышленными системами.
    Некоторые эксперты отмечают, что фрагменты основного модуля Duqu имеют большое сходство с червем Stuxnet, который нанес значительный урон промышленности Ирана.