Grunden till teorin om självreproducerande mekanismer lades av John von Neumann , en amerikan av ungerskt ursprung , som 1951 föreslog en metod för att skapa sådana mekanismer. Den första publikationen som ägnas åt skapandet av självreproducerande system är en artikel av L. S. Penrose i samarbete med sin far, nobelpristagaren i fysik R. Penrose, om självreproducerande mekaniska strukturer, publicerad 1957 av den amerikanska tidskriften Nature [1] . I denna artikel, tillsammans med exempel på rent mekaniska strukturer, gavs en viss tvådimensionell modell av sådana strukturer som kan aktiveras, fångas och frigöras. Baserat på materialet i den här artikeln programmerade F. G. Stahl (F. G. Stahl) en bio-cybernetisk modell i datorspråket för IBM 650 -datorn, där varelser rörde sig och åt ord som inte var noll. När man äter ett visst antal symboler förökades varelsen, och barnmekanismerna kunde mutera. Om en cybernetisk varelse rörde sig under en viss tid utan mat, dog den.
1961 uppfann V. A. Vysotsky , Douglas McIlroy och Robert Morris från Bell Labs USA) ett ovanligt spel " Darwin ", där flera assemblerprogram , kallade "organismer", laddades in i datorns minne. Organismer skapade av en aktör (det vill säga tillhör en art) var tvungna att förstöra representanter för en annan art och fånga livsrum. Vinnaren var den spelare vars organismer fångade allt minne eller fick flest poäng [2] .
I februari 1980 förberedde en student vid universitetet i Dortmund, Jurgen Kraus, en avhandling om ämnet "Självreproducerande program" [3] , där, förutom teorin, listor över strikt självreproducerande program (som är inte faktiskt virus) för Siemens -datorn gavs också .
Uppkomsten av de första datavirusen tillskrivs ofta felaktigt 1970- talet och till och med 1960 -talet . Vanligtvis kallade "virus" är program som ANIMAL , Creeper , Cookie Monster och Xerox worm .
1981 skrev Richard Skrenta ett av de första startvirusen för Apple II PC - ELK CLONER [4] . Han gjorde sin närvaro känd genom ett meddelande som innehöll en kort dikt:
ÄLGKLONARE: PROGRAMMET MED EN PERSONLIGHET DET KOMMER PÅ ALLA DINA DISKAR DET KOMMER INFILTRERA DINA chips JA, DET ÄR KLONARE DET KOMMER PÅ DIG SOM LIM DET KOMMER OCKSÅ ATT MODIFIERA RAM-minnet SKICKA IN KLONEREN!Andra Apple II-virus skapades av Texas A&M University-studenten Joe Dellinger 1981 . De designades för operativsystemet Apple DOS 3.3 för den här datorn. Den andra versionen av detta virus "gäckte" författaren och började spridas över hela universitetet. En bugg i viruset gjorde att grafiken i ett populärt spel som heter CONGO undertrycktes, och inom några veckor slutade alla ("piratkopierade") kopior av spelet att fungera. För att råda bot på situationen lanserade författaren ett nytt, korrigerat virus utformat för att "ersätta" den tidigare versionen. Viruset kunde detekteras genom närvaron av en infektionsräknare i minnet: "(GEN 0000000 TAMU)", vid offset $B6E8, eller i slutet av nollsektorn på den infekterade disken [5] .
I september 1984 publicerades en artikel av F. Cohen [6] , där författaren undersökte en typ av filvirus. Detta är den första akademiska studien av problemet med virus. Begreppet "virus" myntades av Cohens handledare Len Edlman, men det är Cohen som vanligen är krediterad för att ha myntat termen "datavirus".
År 1985 började Tom Neff distribuera The Dirty Dozen - An Unloaded Program Alert List till olika BBSs , som listade program som var kända vid den tiden - vandaler. Denna lista, som inkluderade de flesta av de identifierade trojanerna och "knäckta" eller omdöpta kopior av kommersiell MS-DOS-programvara , blev allmänt känd under kortnamnet "smutsigt dussin" [ 7 ] .
De första antivirusverktygen dök upp vintern 1984 . Andy Hopkins skrev programmen CHK4BOMB och BOMBSQAD . _ CHK4BOMB tillät att analysera texten i startmodulen och identifierade alla textmeddelanden och "misstänkta" kodavsnitt (direkta skrivkommandon till disk, etc.). På grund av dess enkelhet (i själva verket användes endast kontextuell sökning) och effektivitet, fick CHK4BOMB avsevärd popularitet. Programmet BOMBSQAD.COM fångar upp skriv- och formatoperationer som utförs via BIOS . Om en förbjuden operation upptäcks kan du tillåta att den utförs.
I början av 1985 skrev Gee Wong programmet DPROTECT , ett inbyggt program som fångar upp försök att skriva till disketter och en hårddisk . Hon blockerade alla operationer (inspelning, formatering ) som utfördes via BIOS . Om en sådan operation upptäcktes krävde programmet en omstart av systemet.
Nästa steg i utvecklingen av virus anses vara 1987 . Vid det här laget hade de relativt billiga IBM PC-datorerna blivit utbredda, vilket ledde till en kraftig ökning av omfattningen av infektion med datavirus. Det var 1987 som tre stora epidemier av datavirus bröt ut på en gång.
Den första epidemin 1987 orsakades av hjärnviruset (från det engelska "hjärnan"), som utvecklades av bröderna Amjat och Bazit Alvi 1986 och upptäcktes sommaren 1987. Enligt McAfee infekterade viruset mer än 18 tusen datorer bara i USA. Programmet var tänkt att straffa lokala pirater som stjäl mjukvara från deras företag. I programmet stod brödernas namn, adresser och telefonnummer. Men oväntat för alla gick The Brain utanför Pakistans gränser och infekterade tusentals datorer runt om i världen. Hjärnviruset var också det första smygviruset - när man försökte läsa en infekterad sektor "ersatte" det dess oinfekterade original.
Fredagen den 13 maj 1988 "mötte" flera företag och universitet från flera länder i världen samtidigt Jerusalem -viruset - den här dagen förstörde viruset filer när de lanserades. Detta är kanske ett av de första MS-DOS-virusen som orsakade en riktig pandemi – rapporter om infekterade datorer kom från Europa, Amerika och Mellanöstern.
1988 skapades den första massproducerade nätverksmasken av Robert Morris Jr. Programmet på 60 000 byte utformades för att besegra Berkeley 4.3 UNIX -operativsystem. Viruset utvecklades ursprungligen som ofarligt och var endast avsett att i hemlighet infiltrera datorsystem anslutna via ARPANET -nätverket och förbli där oupptäckt. Virusprogrammet innehöll komponenter som gjorde det möjligt att avslöja lösenord lagrade i det infekterade systemet, vilket i sin tur gjorde det möjligt för programmet att maskera sig som uppgiften för lagliga användare av systemet, faktiskt multiplicera och distribuera kopior. Viruset förblev inte dolt och helt säkert, som författaren avsåg, på grund av mindre fel som gjordes under utvecklingen, vilket ledde till den snabba okontrollerade självreplikeringen av viruset.
Enligt de mest försiktiga uppskattningarna kostade Morris-maskincidenten över 8 miljoner timmars förlust av åtkomst och över en miljon timmar av direkta förluster för att återställa systemen till fungerande skick. Den totala kostnaden för dessa kostnader uppskattas till 96 miljoner dollar (detta belopp inkluderar också, inte helt motiverat, kostnaderna för att slutföra operativsystemet). Skadorna skulle ha varit mycket större om viruset hade skapats med destruktiv avsikt i första hand.
Morrismasken infekterade över 6 200 datorer. Som ett resultat av virusattacken var de flesta nätverk ur funktion i upp till fem dagar. Datorer som utförde växlingsfunktioner, fungerade som filservrar eller utförde andra funktioner för att säkerställa driften av nätverket, misslyckades också.
Den 4 maj 1990 befanns Morris skyldig av en jury. Han dömdes till tre års villkorlig dom, 400 timmars samhällstjänst och 10 000 dollar i böter.
1989 blev DATACRIME-virus utbredda, som från den 13 oktober till slutet av året förstörde filsystemet, och fram till det datumet förökade de sig helt enkelt. Denna serie av datavirus började spridas i Nederländerna, USA och Japan i början av 1989 och hade i september infekterat cirka 100 000 datorer bara i Nederländerna (vilket var cirka 10 % av deras totala antal i landet). Till och med IBM svarade på detta hot genom att släppa sin VIRSCAN-detektor, som gör det möjligt att söka efter linjer ( signaturer ) som är karakteristiska för ett visst virus i filsystemet. Uppsättningen av signaturer kan kompletteras och ändras av användaren.
1989 dök den första trojanska hästen, AIDS, upp [8] . Viruset gjorde all information på hårddisken otillgänglig och visade bara ett meddelande på skärmen: "Skicka en check på 189 $ till en sådan och en sådan adress." Författaren till programmet greps när han löste in checken och dömdes för utpressning.
Det skapade också det första viruset för att motverka antivirusprogram, The Dark Avenger. Det infekterade nya filer medan antivirusprogrammet kontrollerade datorns hårddisk.
Med början 1990 började virusproblemet få en global dimension.
I början av året kommer det första polymorfa viruset, Chameleon , ut . Denna teknik anammades snabbt och, i kombination med stealth-teknologi (Stealth) och armor (Armored), gjorde det möjligt för nya virus att framgångsrikt motverka befintliga antiviruspaket. Under andra halvan av 1990 dök två stealth-virus upp - Frodo och Whale. Båda virusen använde extremt komplexa stealth-algoritmer, och 9-kilobyte Whale tillämpade också flera nivåer av kryptering och anti-felsökningstekniker.
Världens första specialiserade BBS öppnar i Bulgarien , där vem som helst kan ladda ner ett nytt virus. Usenet - konferenser om virusskrivning börjar öppnas. Samma år publicerades Mark Ludwigs "Little Black Book of Computer Viruses".
Stora företag tvingades uppmärksamma problemet med att motverka virus - Symantec Norton Antivirus kommer ut .
Början av 1991 präglades av en massepidemi av Tequila polymorfa boot-virus. Sommaren 1991 dök det första länkviruset upp, vilket omedelbart orsakade en epidemi.
Året 1992 är känt som året för uppkomsten av de första viruskonstruktörerna för PC - VCL (konstruktörerna fanns för Amiga tidigare), såväl som färdiga polymorfa moduler ( MtE , DAME och TPE) och krypteringsmoduler. Från och med denna tidpunkt kan varje programmerare enkelt lägga till krypteringsfunktioner till sitt virus. Dessutom, i slutet av 1992, dök det första viruset för Windows 3.1, WinVir, upp.
1993 dök fler och fler virus upp med ovanliga metoder för att infektera filer, penetrera systemet etc. De främsta exemplen är: PMBS körs i skyddat läge för Intel 80386-processorn Shadowgard och Carbuncle, vilket kraftigt utökade utbudet av följeslagarevirus algoritmer. Cruncher - användningen av fundamentalt nya tekniker för att dölja din kod i infekterade filer.
Nya versioner av virusgeneratorer släpps, såväl som nya (PC-MPC och G2). Antalet kända virus är redan i tusental. Antivirusföretag utvecklar ett antal effektiva algoritmer för att bekämpa polymorfa virus, men står inför problemet med falska positiva resultat.
I början av 1994 dök två extremt komplexa polymorfa virus upp i Storbritannien - SMEG.Pathogen och SMEG.Queeg. Virusförfattaren placerade infekterade filer på BBS-stationer, vilket orsakade en riktig epidemi och panik i media. Författaren till viruset greps. I januari 1994 dök Shifter upp - det första viruset som infekterar objektmoduler (OBJ-filer). Våren 1994 upptäcktes SrcVir, en familj av virus som infekterar programkällkod (C och Pascal). I juni 1994 började OneHalf- epidemin .
1995 dök flera ganska komplexa virus upp (NightFall, Nostradamus, Nötknäpparen). Det första "bisexuella" RMNS-viruset och Winstart BAT-viruset dyker upp. ByWay- och DieHard2-virus har blivit utbredda – rapporter om infekterade datorer har kommit in från nästan hela världen. I februari 1995 inträffade en incident med en betaversion av Windows 95, vars alla diskar var infekterade med Form DOS-viruset.
År 2012 var en vändpunkt när det gäller utvecklingen av cybervapen: mänskligheten närmade sig sin början med kunskapen om endast två skadliga program, som, enligt experter, var involverade i utvecklingen av regeringsstrukturer - Stuxnet och Duqu . Men redan under de första månaderna av 2012 var Kaspersky Lab-specialister tvungna att ta itu med studien av incidenter som involverade ytterligare minst fyra typer av skadlig programvara som kunde klassificeras som cybervapen:
I maj 2012 upptäcktes skadlig programvara Flame av Kaspersky Lab, som beskrevs av virusanalytiker som "det mest sofistikerade cybervapen som någonsin skapats" [9] , vilket påverkar mellan 1 000 och 5 000 datorer över hela världen [10] [11] . Flames skadliga kod har överträffat Stuxnet på många sätt : dess storlek är cirka 20 megabyte, antalet bibliotek och ytterligare insticksprogram är mer än 20, SQLite3-databasen , olika krypteringsnivåer och användningen av programmeringsspråket LUA , vilket är ovanligt för att skapa virus . Enligt Kaspersky Labs virusanalytiker började utvecklingen av detta skadliga program för mer än 5 år sedan och det har arbetat på infekterade datorer i Mellanöstern i minst två år [12] . En detaljerad analys av skadlig programvara gjorde det möjligt för forskarna att fastställa att dess utveckling började 2008 och fortsatte aktivt tills den upptäcktes i maj 2012. Dessutom visade det sig att en av modulerna i Flame-plattformen användes 2009 för att sprida Stuxnet- masken [13] .
Ytterligare sökningar ledde forskarna till upptäckten av ännu ett komplext skadligt program, skapat på Flame- plattformen , men som skilde sig i funktionalitet och räckvidd - Gauss cyberspion , som hade en modulär struktur och funktionalitet av en banktrojan utformad för att stjäla finansiell information av användare av infekterade datorer [14] . Många Gauss-moduler har använts för att samla in information som finns i webbläsaren, inklusive historik över besökta webbplatser och lösenord som används i onlinetjänster. Kunder till ett antal libanesiska banker, såsom Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank och Credit Libanais, såväl som Citibank och användare av det elektroniska betalningssystemet PayPal [13] [14] blev offer för skadlig programvara .
I januari 2013 fick historien om cyberspionprogram en rungande fortsättning - Kaspersky Labs experter rapporterade upptäckten av spionnätverket Red October [16] , vars arrangörer (som förmodligen har rysktalande rötter) spionerade på diplomatiska, statliga och vetenskapliga organisationer i olika länder. De påstådda cyberbrottslingarna försökte få tag i känslig information och data som skulle ge tillgång till datorsystem, personliga mobila enheter och företagsnätverk, samt samla in geopolitisk intelligens. Verksamhetsområdet för dessa personer sträckte sig till republikerna i fd Sovjetunionen, länderna i Östeuropa, såväl som vissa stater i Centralasien [15] .
I juni 2013 tillkännagav Kaspersky Lab avslöjandet av ett nytt nätspionagenätverk kallat NetTraveler som påverkade mer än 350 datorsystem i 40 länder runt om i världen. Offentliga och privata strukturer attackerades, inklusive statliga myndigheter, ambassader, forskningscentra, militära organisationer, olje- och gasföretag och politiska aktivister [17] . Ryssland var bland de hårdast drabbade länderna och upplevde de mest synliga effekterna av NetTraveler- operationen . Enligt resultaten från en undersökning gjord av experter från Kaspersky Lab startade spionkampanjen redan 2004, men den nådde sin topp mellan 2010 och 2013. Nyligen har angriparnas intresseområden inkluderat industrier som rymdutforskning, nanoteknik, energi, inklusive kärnkraft, medicin och telekommunikation. Kaspersky Labs analytiker fann bland annat att 6 offer för NetTraveler-operationen tidigare hade drabbats av Red October. Däremot hittades inga direkta kopplingar mellan arrangörerna av NetTraveler och Red October [18] .
En annan cyberspion med en uttalad koreansk "geografi" - Icefog - upptäcktes av Kaspersky Lab bara några dagar efter Kimsuky [19] . Icefog-raidtaktiken visar en ny trend: små grupper av hackare börjar jaga information med "kirurgisk" precision. Attacken varar från flera dagar till veckor och efter att ha fått vad de vill städar angriparna upp sina spår och går. Studien visar att bland gruppens mål var försvarsindustrins entreprenörer, varvsföretag, sjöfraktsfartyg, teleoperatörer, medieföretag. Genom att hacka datorer, fångade cyberbrottslingar interna dokument och organisationsplaner, e-postkontodata och lösenord för åtkomst till externa och interna nätverksresurser, såväl som kontaktlistor och databasinnehåll. Baserat på ett antal ledtrådar som angriparna lämnat efter sig, föreslår Kaspersky Labs experter att medlemmar av denna grupp kan finnas i ett av tre länder: Kina, Sydkorea eller Japan [20] .
1995 släpptes en ny version av Windows officiellt - Windows 95 . Vid en presskonferens tillägnad dess release sa Bill Gates att virushotet nu är över. Vid tidpunkten för lanseringen var Windows faktiskt ganska resistent mot befintliga virus för MS-DOS . Men redan i augusti dök det första viruset för Microsoft Word (Concept) upp.
1996 dök det första viruset för Windows 95 upp - Win95.Boza . I mars 1996 bröt Win.Tentacle loss och infekterade datorer som kör Windows 3.1 . Detta var det första utbrottet som orsakades av ett Windows-virus. Juli 1996 markerade spridningen av Laroux, det första viruset för Microsoft Excel . I december 1996 dök Win95.Punch upp, det första inbyggda viruset för Win95. Den laddas in i systemet som en VxD-drivrutin, fångar upp åtkomst till filer och infekterar dem.
I februari 1997 noterades de första makrovirusen för Office 97 . Den första av dem visade sig bara vara makrovirus för Word 6/7 "konverterade" till det nya formatet, men nästan omedelbart dök det upp virus som bara fokuserade på Office97-dokument. Mars 1997: ShareFun är ett makrovirus som infekterar MS Word 6/7. För sin reproduktion använder den inte bara standardfunktionerna i MS Word, utan skickar också sina kopior via e-post MS-Mail . Det anses med rätta vara den första postmasken. I juni dyker det första självkrypterande viruset upp för Windows 95.
I april 1997 dök den första nätverksmasken upp, med hjälp av File Transfer Protocol ( ftp ) för dess spridning. Också i december 1997: en ny form av nätverksvirus dök upp - mIRC- maskar .
Början av 1998 präglades av en epidemi av en hel familj av Win32.HLLP.DeTroie-virus, som inte bara infekterade Win32 körbara filer, utan också kunde överföra information om den infekterade datorn till sin "ägare".
Februari 1998: En annan typ av virus upptäcktes som infekterar formler i Excel-kalkylblad - Excel4.Paix. I mars 1998 dök AccessiV, det första viruset för Microsoft Access , upp och Cross upptäcktes också i mars, det första viruset som infekterar två olika MS Office-program: Access och Word. Efter det dök det upp flera makrovirus som överförde deras kod från ett Office-program till ett annat.
I februari-mars 1998 noterades de första incidenterna med Win95.HPS och Win95.Marburg, de första polymorfa Win32-virusen. I maj 1998 började RedTeam-epidemin, som infekterade Windows EXE-filer och skickade de infekterade filerna med Eudora- e- post .
I juni började en epidemi av Win95-viruset. CIH ( även känd som " Tjernobyl " på grund av dess aktiveringsdatum den 26 april ), som blev den mest destruktiva under alla tidigare år. Viruset förstörde information på diskar och skrev över Flash BIOS , vilket orsakade fysiska fel i hundratusentals datorer runt om i världen.
I augusti 1998 dök det välkända verktyget Back Orifice (Backdoor.BO) upp, som används för hemlig administration av fjärrdatorer och nätverk. Efter BackOrifice skrevs flera andra liknande program: NetBus , Phase och andra.
Även i augusti rapporterades det första viruset som infekterade Java exekverbara moduler, Java.StrangeBrew. Detta virus utgjorde ingen fara för Internetanvändare, eftersom det är omöjligt att använda de funktioner som är nödvändiga för dess reproduktion på en fjärrdator. Efter honom i november 1998 skrevs VBScript.Rabbit av en medlem av VX-Group Codebreakers vars pseudonym var Lord Natas. Internetexpansionen av skriptvirus fortsatte med tre virus som infekterar VBScript- skript (VBS-filer) som används aktivt när man skriver webbsidor. Som en logisk konsekvens av VBScript-virus dök ett fullfjädrat HTML-virus (HTML.Internal) upp, som använde funktionerna för VBS- skript från HTML .
Året 1999 gick under tecknet för hybridviruset Melissa, som slog alla rekord som fanns på den tiden när det gäller spridningshastighet. Melissa kombinerade funktionerna hos ett makrovirus och en nätverksmask och använde Outlooks adressbok för att sprida .
Amerikanska brottsbekämpande myndigheter hittade och arresterade författaren till Melissa: en 31-årig programmerare från New Jersey, David L. Smith. Strax efter hans arrestering inledde Smith ett fruktbart samarbete med FBI och mot bakgrund av detta dömde en federal domstol honom till ett ovanligt mildt straff på 20 månaders fängelse och böter på 5 000 dollar.
I april hittades också författaren till CIH-viruset (aka Chernobyl) - en student vid Taiwan Institute of Technology Chen Yinghao (陳盈豪, CIH är hans initialer). Men på grund av bristen på klagomål från lokala företag om viruset hade polisen ingen anledning att arrestera honom.
Även 1999 noterades det första makroviruset för CorelDRAW - Gala . Och på försommaren 1999 bröt ZippedFiles Internet-masken ut. Denna mask är intressant eftersom det var det första förpackade viruset som spreds brett i den "vilda" formen.
År 2003 inträffade ett stort utbrott av datorviruset W32.Blaster.Worm som drabbade miljontals datorer världen över; tiotusentals företag led enorma förluster. Texten till viruset innehåller en vädjan till chefen för Microsoft Bill Gates med en uppmaning att "sluta tjäna pengar och fixa programvaran." Masken gör att RPC -tjänsten blir instabil , vilket resulterar i ett felmeddelande:
Tjänsten Remote Procedure Call (RPC) avslutades oväntat. Systemet stängs av. Spara dina data och logga ut. Alla osparade ändringar kommer att gå förlorade. Systemavstängning orsakad av NT AUTHORITY\SYSTEMEfter detta meddelande började datorn starta om med slumpmässiga intervall.
Året 2004 blev känt för utbrottet av Worm.Win32.Sasser [21] , en mask som liknar LoveSan.
2003-2012 Win32.Sality virusepidemi (författarens namn KuKu). Detta polymorfa virus består av flera delar, använder ett system för kryptering och maskering. Ändrar innehållet i körbara filer, vilket gör det omöjligt att helt återställa dem. På grund av dess komplexa beteende och kamouflage är att bota detta virus en omöjlig uppgift för den genomsnittliga användaren. Den infekterade datorn blir en del av Sality-nätverket, ett av de största botnäten i världen.
I juni 1996 dök OS2.AEP upp, det första OS/2-viruset som korrekt infekterar OS/2 EXE-filer. Dessförinnan påträffades endast sällskapsvirus i OS/2 [22] .
Förmodligen de första virusen för Unix OS-familjen skrevs av Fred Cohen under experiment. I slutet av 1980-talet kom de första publikationerna med källkoderna för virus på sh- språket [23] [24] .
Det första viruset för Linux (Bliss) dök upp i slutet av september 1996. Den infekterade filen placerades i nyhetsgruppen alt.comp.virus och några andra, och en korrigerad version släpptes i februari året därpå. I oktober 1996 publicerades källkoden för Staog-viruset [25] i en elektronisk tidskrift tillägnad VLAD-virus . 1995 publicerades Mark Ludwigs The Giant Black Book of Computer Viruses, som tillhandahåller källkoden för Snoopy-virusen för FreeBSD [26] . Snoopy och Bliss är skrivna i C och kan portas till nästan alla UNIX-liknande operativsystem med minimala modifieringar.
Operativsystemet GNU/Linux , liksom UNIX och andra Unix-liknande operativsystem, anses allmänt vara immuna mot datavirus. Däremot kan virus potentiellt skada och påverka oskyddade Linux-system, och eventuellt även sprida sig till andra system. Antalet skadlig programvara, inklusive virus, trojaner och annan skadlig kod specifikt skriven för Linux, har vuxit under de senaste åren och mer än fördubblats under 2005 från 422 till 863 [27] . Det har förekommit sällsynta fall av skadlig programvara som hittats i officiella onlineförråd [28] [29] [30] .
Det första viruset för MenuetOS skrevs 2004 av en medlem av virusmakargruppen RRLF känd som Second Part To Hell [31] .
De första virusen för AROS skrevs 2007 av en medlem av Doomriderz-gruppen känd som Wargamer.
Enligt Reuters , den 6 mars 2016, infekterades användare först med KeRanger ransomware-virus, som installerades på datorer tillverkade av Apple . Efter att användaren installerat en infekterad distribution av BitTorrent - klienten Transmission på sin dator krävde viruset att få betala en lösensumma för dekryptering. Det infekterade programmet är signerat med ett digitalt certifikat , vilket gör det svårare att upptäcka. Lösenpengarna för dekryptering ombads betalas i digital valuta - 1 bitcoin [32] [33] .
1980-talets hackattacker | |
---|---|
Datavirus | |
1980 -tal • 1990 -tal |
Hackerattacker på 2000-talet | |
---|---|
Största attackerna | |
Grupper och grupper av hackare | |
ensamma hackare | |
Upptäckte kritiska sårbarheter | |
Datavirus |
|
1990 -tal • 2000 -tal • 2010- tal |
Skadliga program | |
---|---|
Infektiös skadlig programvara | |
Dölja metoder | |
Skadlig programvara för vinst |
|
Genom operativsystem |
|
Skydd |
|
Motåtgärder |
|