Први познати компјутерски вирус, Браин, 1986. године, који су развила браћа Амјад и Басит Фароок Алви из Пакистана, настао је као средство против пиратерије. Међутим, нису сви злонамерни програми од тада имали етичке мотиве. Неки су постали важни делови историје због софистицираности својих кодова, који настављају да импресионирају истраживаче до данас.

Дакле, који су најзлогласнији напади злонамерног софтвера који су променили начин на који користимо и познајемо рачунаре?

Које су уобичајене врсте напада злонамерним софтвером?

Хакери користе 11 уобичајених врста напада злонамерним софтвером у сврху крађе података и других незаконитих активности. Ево уобичајених типова са којима ћете се највероватније сусрести.

  • Адваре-Софтвер подржан од реклама који послужује нежељене и често злонамерне огласе без пристанка корисника.
  • Рансомваре—Злонамерни софтвер заснован на шифровању који онемогућава приступ корисничким подацима уз захтев за откупнину.
  • Шпијунски софтвер- Тајно прикупља личне и осетљиве податке о особи или организацији.
  • instagram viewer
  • Тројанци—Злонамјерни софтвер често је прерушен у легитиман алат осмишљен за приступ подацима корисника.
  • Црви- Злонамерни софтвер рачунарских црва обично шири своје копије са рачунара на рачунар, често путем контаката жртава путем е -поште.
  • Кеилоггерс- Моћан алат за крађу корисничких података снимањем притиска на тастер на рачунару жртава.
  • Рооткитс- Тајни компјутерски програм који хакерима даје даљински приступ рачунару жртве, а да их не открије.

8 Најозлоглашенијих напада злонамерним софтвером свих времена

Ево неких од најгорих напада злонамерним софтвером о којима морате знати. Јер знање је ваша прва линија одбране.

1. Емотет, Тројан (2018): Краљ злонамерног софтвера

2021. године органи реда и правосуђа поремећени оно што се сматра најопаснијим светским злонамерним софтвером, Емотет. То је компјутерски злонамерни софтвер, први пут откривен 2014. године и првенствено циља банкарске и здравствене институције.

Емотет је постао познат 2018. године након што је заразио болницу Фурстенфелдбруцк у Немачкој, приморавши их да искључе 450 рачунара. Исте године, Америчко министарство домовине и безбедности идентификовали га као један од најразорнијих злонамерних програма.

Шири се путем жетве програма Оутлоок, где тројанац чита е -пошту са рачунара жртве и шаље пхисхинг е -пошту која садржи Ворд документ контактима жртве, чинећи да изгледа као да је садржај из поузданог извора.

2. ВаннаЦри, Рансомваре (2017)

Чак и неко ко није директно погођен или није у току са сајбер безбедношћу, приметио је ВаннаЦри. У мају 2017, напад рансомваре -а олујно је захватио сајбер свет циљајући рачунаре са оперативним системом Мицрософт Виндовс.

Са процењених 0,2 милиона жртава и 0,3+ милиона заражених рачунара, то је било посебно контроверзно за његово ширење. Хакери су наводно користили ЕтерналБлуе, експлоатацију Националне истражне агенције (НСА) за старије Виндовс системе украдене 2016. и процуреле од стране групе Тхе Схадов Брокер за извођење напада.

Такође прочитајте: Шта је Рансомваре и како га можете уклонити?

Када се једном инфицира, ВаннаЦри шифрује датотеке на чврстом диску рачунара, онемогућавајући приступ било којим подацима на систему. Заузврат, жртва је приморана да плати откупнину путем биткоина да би дешифровала своје податке. У великом нападу, нова варијанта је приморала Таиван Семицондуцтор Мануфацтуринг Цомпани (ТСМЦ) да привремено затвори своје производне погоне ради контроле ширења 2018. године.

3. Петиа/ НотПетиа, Рансомваре (2017)

У јуну 2017, интернет се пробудио због појачаног напада рансомваре -а који се ширио попут пожара, остављајући погођене системе неупотребљивим. Рансомваре Петиа (и његова варијанта, НотПетиа) користи исти ЕтерналБлуе екплоит као ВаннаЦри за даљинско инфицирање несуђених жртава путем пхисхинг напада путем е -поште.

Злонамерни софтвер је први пут изашао на видело у марту 2016. године, али је постао познат након што је 2017. године циљао банкарске и друге институције, првенствено у Украјини и Русији.

Повезан: 5 сигурних ствари помоћу којих ће вас Рансомваре циљати

Петиа се разликује од других варијанти рансомвареа јер циља на Мастер Боот Рецорд (МБР) поред шифровања системских датотека. Као и сви напади рансомваре -а, корисник је морао да плати наведени износ у Битцоин -у; међутим, вирус није имао код за дешифровање за враћање података.

4. Стукнет, Ворм (2010)

У једном од најсофистициранијих и контроверзних кибернетичких напада свих времена, Стукнет, злонамерни рачунарски црв, наводно је циљао иранско нуклеарно постројење. Према а Извештај НИ Тимес -а, овај црв је развијен у сарадњи Израелске обавјештајне службе и Америчке агенције за националну безбједност, иако ниједна од земаља није отворено преузела одговорност.

Стукнет је првобитно дизајниран за циљање програмабилних логичких контролера (ПЛЦ) који се користе за аутоматизацију електромеханике и машинског процеса. То је такође био један од првих познатих случајева рачунарског програма способног да поквари хардвер.

Иако је Стукнет наводно дизајниран да истекне у јуну 2012., од тада су остали злонамерни програми засновани на коду и карактеристикама изазвати пустош у индустријском уређењу сугеришући да се Франкенстеиново чудовиште проширило изван контроле ствараоца.

5. Зеус, Тројан (2007)

Зеус, такође познат као Збот, је злонамерни софтвер тројанског коња откривен 2007. године након кибернетичког напада на Министарство транспорта Сједињених Држава. Користи евидентирање притиска тастера у прегледачу и методу преузимања образаца за крађу банковних података.

Кључна способност Зеуса је да направите ботнет који се састоји од заражених машина. До 2009. Зеус је наводно компромитовао преко 74.000 ФТП рачуна, укључујући банкарство, државне и приватне субјекте, попут Банк оф Америца, НАСА, Монстер.цом, АБЦ, Орацле, Цисцо и Амазон. Такође је само те године било заражено 3,6 милиона рачунара у САД.

Иако се пријетња смањила од наводног пензионисања првобитног творца Зеуса, вирус и даље живи у бројним варијацијама заснованим на изворном коду.

6. Сторм Ворм, Тројан (2007)

Док су јаке олује захватиле Европу у јануару 2007., хиљаде корисника добило је злонамерну е -поруку прерушену у временски билтен са ажурирањима. Док су неслућене жртве отварале прилоге, Сторм Ворм, злонамерни софтвер тројанског коња, проширио се на чак милион рачунара у Европи и Америци.

Стромски црв је погрешан назив, јер је имао карактеристике тројанског коња и црва. Комбинујући више слојева напада, једном заражен, преузео би пакет извршних датотека на погођене системе.

Ове датотеке су коришћене за обављање различитих функција, укључујући крађу осетљивих корисничких података, испоруку нежељене е -поште за ширење злонамерног софтвера и покретање ДДоС (Дистрибутед-Дениал-оф-Сервице) напади.

Након истраге, порекло Стром Ворма води се из Русије, а руска пословна мрежа је често заслужна за напад. Група је наводно користила софистицирани ботнет као производ за изнајмљивање, између осталих, против веб локација против нежељене поште.

7. Мидоом, Ворм (2004)

У финансијском смислу, познато је да је Мидоом најгора и најскупља епидемија вируса у историји, која је 2004. године нанела штету од 38 милијарди долара. Након почетног откривања 26. јануара 2004., постао је најбрже растући црв икада, рекорд који држи чак и 2021. године.

Мидоом је циљао рачунаре са оперативним системом Мицрософт Виндовс, где су заражени системи отворили мрежне отворе, омогућавајући му даљински приступ. Црв би састругао адресе е -поште и ширио вирус на жртвине контакте.

Процес би се поновио за сваки заражени систем, на крају их убацивши у ботнет који се користи за извођење ДДоС напада.

8. СКЛ Сламмер, Ворм (2003)

Искоришћавајући рањивост преливања бафера у Мицрософт СКЛ Сервер 2000, црв СКЛ Сламмер изазвао је ДоС за многе хостове, што је на крају успорило системе широм света.

Рекламиран као најбрже раширени рачунарски злонамерни софтвер у историји, ослања се на СКЛ Сламмер, злонамерни код од 376 бајтова на грешци при преливању бафера да инфицира СКЛ сервере и системе који покрећу неисправљену верзију Мицрософт СКЛ Сервера 2000.

Упркос обиму напада, штета је била ограничена на рушење СКЛ сервера, чиме је интернет стао. То је укључивало отказивање 13.000 банкомата Банк оф Америца и прекиде покривања мобилних телефона који су погодили 27 милиона људи. Пошто се код није уписао на диск, заражени системи су поново направљени и спремни за рад након поновног покретања.

Заштитите се од претњи на мрежи

Напади злонамерног софтвера попут Сторм Ворма и СКЛ Сламмера служили су као мач са две оштрице. Иако су показали потенцијал кибернетичких напада, они су такође довели до побољшања безбедности на мрежи.

Упркос томе, основни принципи спречавања злонамерног софтвера углавном су остали исти. Редовно ажурирајте свој рачунар и друге уређаје, ако је могуће користите налог који није администраторски, немојте преузимати испуцали софтвер или пиратски садржај са сумњивих веб локација и користите антивирусни софтвер.

ОбјавиТвеетЕмаил
10 корака које морате предузети када откријете злонамерни софтвер на рачунару

Добијање злонамерног софтвера на рачунару огроман је ризик по вашу безбедност. Ево шта можете учинити да ограничите штету ако се то догоди.

Прочитајте следеће

Повезане теме
  • Сигурност
  • Злонамерних програма
  • Безбедност на мрежи
  • Тројански коњ
  • Адваре
О аутору
Тасхрееф Схарееф (32 објављена чланка)

Тасхрееф је писац технологије у МакеУсеОф -у. Са дипломом рачунарских апликација, он има преко 5 година искуства у писању и покрива Мицрософт Виндовс и све око њега. Кад не ради, можете га пронаћи како петља са својим рачунаром, испробава неке наслове ФПС -а или истражује анимиране емисије и филмове.

Још од Тасхрееф Схарееф

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, критике, бесплатне е -књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили