Компьютерный вирус. Интересные факты про компьютерные вирусы, которые вам следует знать (25 фото)

23.12.2020 Сотовые операторы

МОСКВА, 27 июн — РИА Новости. Вирус-вымогатель стал причиной масштабной атаки на нефтяные, телекоммуникационные и финансовые компании России и Украины. Об этом РИА Новости сообщили в компании Group-IB, которая специализируется на раннем выявлении киберугроз.

"Он блокирует компьютеры и требует 300 долларов в биткоинах. Атака произошла около 14:00. Судя по фотографиям, это криптолокер Petya", — пояснили в пресс-службе компании, отметив, что способ распространения Petya в локальной сети аналогичен вирусу WannaCry.

Позже разработчик антивируса Dr.Web уточнил, что вредоносная программа отличается от Petya, но подтвердил, что троянец распространяется самостоятельно, как и нашумевший WannaCry.

В "Лаборатории Касперского", в свою очередь, рассказали, что вирус не принадлежит ни к одному из ранее известных семейств подобных программ.

По предварительным данным, от вируса пострадали многие компании, в том числе "Башнефть" и "Роснефть", а также украинские "Запорожьеоблэнерго", "Днепроэнерго" и Днепровская электроэнергетическая система.

"Mondelez International, Ощадбанк, Mars, "Новая Почта", Nivea, TESA и другие. Киевский метрополитен также подвергся хакерской атаке. Атакованы правительственные компьютеры Украины, магазины "Ашан", украинские операторы ("Киевстар", LifeCell, "УкрТелеКом"), Приватбанк. Аэропорт Борисполь, предположительно, тоже подвергся хакерской атаке", — добавил представитель Group-IB.

Вирус стал причиной сбоя в работе киевского метро: пассажиры не могут оплатить проезд с помощью банковских карт. В свою очередь, вице-премьер Украины Павел Розенко заявил, что хакерской атаке подверглись все компьютеры в кабмине.

Киевский аэропорт Борисполь предупредил о возможных задержках рейсов.

"Сегодня в аэропорту и в нескольких крупных предприятиях государственного сектора внештатная ситуация — спам-атака. Наши IT-службы пытаются совместными усилиями урегулировать ситуацию", — написал исполняющий обязанности директора аэропорта Евгений Дыхне на своей странице в Facebook .

На Чернобыльской атомной электростанции из-за хакерской атаки не работает электронный документооборот, сообщило издание "Украинская правда " со ссылкой на начальника смены АЭС.

По словам собеседника издания, некоторые компьютеры на станции были заражены вирусом. Поэтому, как только хакерская атака началась, была дана команда компьютерщиков отключить компьютеры персонала.

"О радиационной обстановке на станции замечаний нет. Превышения контрольных уровней нет. То есть у нас на промплощадке, на сооружениях ухудшения радиационной обстановки не произошло", — цитирует издание слова сотрудника АЭС.

Вирус также был обнаружен в Литве. Об этом агентству BNS сообщил представитель Службы регулирования связи страны. Он не уточнил, какие предприятия могли пострадать от вредоносной программы.

Ранее об атаке на свои серверы сообщила "Роснефть". В компании отметили, что сразу перешли на резервную систему управления производством, что позволило избежать остановки добычи нефти.

Вирус WannaCry атаковал сотни тысяч компьютеров по всему миру 12 мая. Тогда хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США: инструмент разведслужб, известный как eternal blue ("неисчерпаемая синева"), был совмещен с программой-вымогателем WannaCry.

Хакерским атакам из-за вируса WannaCry, который шифрует информацию на устройстве и требует заплатить выкуп. По подсчетам «Лаборатории Касперского», в тот день было проведено 45 тыс. попыток взлома в 74 странах. При этом большая их часть пришлась на Россию. Атаки пришлось отражать компьютерам МВД, ГИБДД, «Мегафона», МТС, РЖД, Минздрава. The Insider вспоминает крупнейшие кибератаки в истории, из-за которых пострадали пользователи по всему миру.

Одним из первых глобальных вирусов стала Melissa в 1999 году. На тот момент этот вирус оказался самым быстрым по скорости распространения. Он был назван его создателем в честь стриптизерши из Майами и сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook и рассылая себя первым 500 адресам в зараженном компьютере пользователя. В теме письма было указано «Важное сообщение от [имя пользователя]», а внутри был текст: «Вот тот документ, который ты просил... не показывай никому;-)». Прикрепленный файл часто назывался LIST.DOC.

Иногда в зараженных документах появлялась фраза, принадлежащая Барту Симпсону из одноименного мультсериала: «Двадцать два очка, плюс баллы за тройное слово, плюс пятьдесят очков за использование всех букв. Игра окончена. Я сваливаю». В итоге Melissa причинил более 80 миллионов долларов ущерба поразив более миллиона пользователей. Злоумышленником оказался 31-летний программист из Нью-Джерси Дэвид Л. Смит. Он полностью признал свою вину. По словам Смита, он сам не ожидал, что его «шутка» обернется такими разрушительными последствиями. Программиста приговорили 20 месяцам тюремного заключения и штрафу в размере 5 тысяч долларов.

ILOVEYOU

Через год был создан еще один знаменитый вирус ILOVEYOU, который распространялся похожим образом. На почту приходило письмо с темой «I LOVE YOU» к которому был прикреплен файл под названием LOVE-LETTER-FOR-YOU.txt.vbs. Скачав вложение, пользователь заражал свой компьютер, а вирус отсылал письма по всем адресам в Outlook пользователя и переписывал файлы. Он причинил ущерб на 8,7 миллиардов долларов, еще 15 миллиардов ушло на то, чтобы удалить «червя» из всех систем.

За десять дней вирусом ILOVEYOU было заражено около 3 миллионов компьютеров (для 2000-го года это существенная доля). Угроза была настолько серьезной, что Пентагон, ЦРУ, британский парламент и большинство крупнейших корпораций удалили свою электронную почту. Национальное бюро расследований Филиппин выследило и задержало создателей вируса - программистов Реонаеля Рамонеса и Онеля де Гузмана. У правоохранителей были все доказательства вины Рамонеса и Гузмана, однако из-за того, что в филиппинском законодательстве на тот момент не было статьи, предусматривающей ответственность за кибератаки, подозреваемых отпустили.

В 2004 году червь Sasser заразил по большей части домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании. Жертвами червя стали компьютеры Goldman Sachs, Еврокомиссии, 19 региональных офисов управления береговой охраны Британии, Почтовая служба Германии. На одном из терминалов лондонского аэропорта Heathrow у авиакомпании British Airways отказала половина всех компьютеров на стойках регистрации пассажиров, а в Новом Орлеане до 500 больниц были закрыты в течение нескольких часов. Пострадали также социальные и здравоохранительные учреждения в Вашингтоне. Червь проникал на компьютер, сканировал интернет для поиска других компьютеров с незакрытой дырой и рассылал им вирус. Всего он поразил около 18 млн компьютеров.

Яшан создал эти вирусы, чтобы поправить дела небольшой компании PC-Help по обслуживанию ПК, принадлежащей его матери.

Интересно, что по сути он был наиболее безобидным из нашего списка - не воровал и уничтожал данные, а просто перезагружал компьютер. К поиску злоумышленника подключилось ФБР, корпорация Microsoft назначила цену 250 миллионов долларов за его поимку. Им оказался 18-летний Свен Яшан из немецкого Роттенбурга. Помимо Sasser, он являлся автором и другого разрушительного вируса - Netsky. По некоторым данным, Яшан создал эти вирусы, чтобы поправить дела небольшой компании PC-Help по обслуживанию ПК, принадлежащей его матери. Яшана приговорили к 21 месяцам условно, учитывая то, что на момент создания вируса молодой человек еще был несовершеннолетним. В настоящий момент бывший киберпреступник работает консультантом по компьютерной безопасности.

Shady RAT

В 2011 году вице-президент компании McAfee Дмитрий Альперович сообщил о серии кибератак, начавшейся в 2006 году. Атакам подверглась как минимум 71 организация, включая Ассоциацию государств Юго-Восточной Азии, коммерческие фирмы из Японии, Швейцарии, Великобритании, Индонезии, Дании, Сингапура, Гонконга, Германии и Индии. Были взломаны компьютеры правительств США, Тайваня, Южной Кореи, Вьетнама и Канады, ООН и Международного Олимпийского Комитета. Злоумышленники отправляют электронные письма сотрудникам крупных организаций, заражая их rjvgm.nths вирусами типа «троян». Кибератака была названа Shady RAT. Как заявил Альперович, операция была направлена против различных организаций, регулирующих положение дел в атлетике во время Олимпиады 2008 года в Пекине. Потенциально это указывало на то, что кибератаки производятся из Китая, однако до сих пор никто не смог найти злоумышленников.

Storm Worm

В январе 2007 года в интернете появился вирус, названный Storm Worm. Он распространялся по электронной почте с сообщением о гибели 230 человек в результате прошедшего по Европе урагана. Пользователям предлагалось открыть вложение. Вирус заразил миллионы компьютеров по всему миру. Зараженные компьютеры могли использоваться для рассылки спама или для сбора личных данных пользователей.

Conficker

Этот вирус появился в сети 21 ноября 2008 года. Он атаковал операционные системы Microsoft Windows — от Windows 2000 до Windows 7. За два месяца вирус поразил 12 миллионов компьютеров по всему миру. 12 февраля 2009 компания Microsoft назначила награду в размере 250 тысяч долларов за информацию о создателях вируса. Используя уязвимость службы Server service, вирус скачивал себя из интернета. При этом разработчики вируса впервые в истории постоянно меняли свои серверы. Вирус существует до сих пор, постоянно мутируя. Причиненный вирусом ущерб оценивается в 9,1 миллиарда долларов.

CIH. «Чернобыль»

Вирус появился в июне 1998 года. 26 апреля, в годовщину катастрофы на Чернобыльской АЭС, вирус активировался, парализуя работу компьютеров. На некоторых компьютерах были испорчены микросхемы BIOS. Вирус поразил около 500 тысяч компьютеров по всему миру. 20 сентября 2000 года власти Тайваня арестовали создателя вируса — студента Чэнь Инхао. В итоге обвинения ему предъявлены не были, так как по тайваньским законам он не совершал ничего противоправного.

Компьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего уязвимости программного обеспечения.

Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов которую они перенимают от других видов программ: руткитов, бэкдоров (создают «чёрный ход» в систему), кейлоггеров (регистрация активности пользователей), программ-шпионов (крадут пароли от банковских счётов и номера кредитных карт), ботнетов (превращают заражённые компьютеры в станции по рассылке спама или в часть компьютерных сетей, занимающихся спамом и прочей противоправной активностью).

Рассмотрим основные виды вирусов, которые классифицируются следующим образом:

1. по среде обитания – сетевые, файловые, загрузочные и файлово-загрузочные;

2. по способу заражения – на резидентные и нерезидентные;

3. по степени опасности – на неопасные, опасные и очень опасные;

5. по целостности – на монолитные и распределенные вирусы.

Загрузочные вирусы – внедряются в загрузочные сектор Диска или в сектор содержащий программу загрузки системного диска. Некоторые вирусы записывают свое тело в свободные секторы диска, помечая их в FAT – таблице как «плохие (Bad cluster).

Сетевые вирусы распространяются по различным компьютерным сетям

Файловые вирусы инфицируют исполняемые файлы компьютера, имеющие расширение com и exe. К этому же классу относятся и макровирусы, написанные с помощью макрокоманд.

Загрузочно-файловые – способны заражать и загрузочные секторы и файлы.

Резидентные – оставляют в операционной памяти компьютера свою резидентную часть, которая затем перехватывает обращение неинфицированных программ к операционной системе и внедряется в них

Свои деструктивные действия и заражение других файлов резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы

Вирусы могут быть не опасными, например, на экране появляется какое- то сообщение «Здравствуй Вася». Если с клавиатуры набрать слово «Вася» вирус временно успокоится.

Опасные – уничтожают часть файлов на диске.

Очень опасные – самостоятельно формируют жесткий диск и уничтожают всю имеющуюся информацию.

Компаньон вирус – не изменяет файлы, алгоритм работы состоит в том, что он создает для EXE – файлов новые файлы спутники (дубликаты), имеющие такое же имя но с расширением COM.

В эту группу относятся все вирусы, которые не являются «червями» или «компаньонами».

Троя́нская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т. Д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Троянская программа может нести вирусное тело - тогда запустивший троянца превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

1. мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

2. шпионить за пользователем;

3. использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности.

Маскировка

Чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа, или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Методы удаления

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС(Оперативной системы) с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.

Механизмы распространения

Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые ОЗУ–резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь–жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.

Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «deface»), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.

Вирусы часто выполняют некоторые виды вредоносной деятельности на заражённых хостах: «съедают» место на жёстком диске, потребляют другие ресурсы системы, получают доступ к конфиденциальной информации, повреждают структуры размещения данных, отображают политические или юмористические сообщения на экране пользователя, спамят, устанавливают свои кейлоггеры (программы, регистрирующие нажатия клавиш на клавиатуре) и многое другое.

Нет необходимости говорить, что вредоносное ПО - это сильный раздражитель, который, к тому же, может привести к весьма печальным последствиям. Информирован - значит, вооружён, подумали мы и составили для вас список из 25 интересных фактов про компьютерные вирусы.

Нет ни одного человека в мире, кто не рискует стать объектом вирусной атаки (вне зависимости от того, насколько мощный у него антивирус). Поэтому, чем больше вы будете знать, тем лучше.

25. Самым первым компьютерным вирусом был Creeper, обнаруженный в компьютерной сети ARPANET, предшественницы Интернета в начале 1970-ых годов. Это была экспериментальная самоперемещающаяся программа, написанная в 1971 году Бобом Томасом (Bob Thomas), сотрудником компании BBN Technologies.

24. В настоящее время существует 3 основные категории вредоносных ПО: вирусы, черви и трояны («троянский конь»). Хотя их поведение отличается друг от друга, все они построены на одних и тех же исходных командах и компьютерной логике.

23. Типичный создатель вредоносного ПО - человек мужского пола в возрасте от 14 до 25 лет. Пока известно лишь о нескольких создателях вирусных программ женского пола.

22. Почти 70% создателей вирусов работают по контракту на организованные преступные группировки.

21. Макровирус и сетевой червь Melissa (март 1999 года) был настолько мощным, что заставил корпорацию Microsoft и другие крупные компании отключить свои системы электронной почты до его полного уничтожения. Вирус Melissa побил все рекорды по скорости распространения.

20. До появления локальных компьютерных сетей большинство вирусов распространялось через различные съёмные носители, в частности, через дискеты. С появлением первых персональных компьютеров большинство пользователей регулярно обменивались информацией и программами, записанными на дискеты.

19. Согласно Отчёту службы разведки по обеспечению безопасности Microsoft и организации Consumer Reports, 40% домохозяйств США страдают от компьютерных вирусов.

18. Amazon.com является самой эксплуатируемой целью для фишинговых атак. За ним идут Apple и eBay.

17. Наиболее высокий риск подвергнуться атаке компьютерными вирусами - у США, за ними следует Россия.

16. Тем не менее, на территории США написание компьютерного вируса не считается незаконным действием. Некоторые другие страны начинают составлять проекты законов о киберпреступности, которые являются более строгими, чем в Штатах.

В Германии, например, массовый обмен компьютерными вирусами по любой причине запрещён, а в Финляндии с недавних пор написание вредоносного ПО является незаконным действием.

15. С постоянным ростом числа компьютерных вирусов и хакеров появляются новые виды компьютерных преступлений. Сегодня так называемая киберпреступность осуществляет широкий круг деятельности, такой как кибертерроризм, кибервымогательство и кибервойны.

14. В наше время более 6.000 новых компьютерных вирусов создаётся и запускается каждый месяц.

13. Самым разрушительным компьютерным вирусом всех времён стал почтовый червь MyDoom. Он причинил ущерб в размере $38 млрд. Он быстро распространялся, заражал открытые сети и каждый компьютер с доступом к ним. В 2004 году этот вирус заразил 25% всех электронных писем.

12. Стать членом известной международной сети хакеров Anonymous на самом деле очень легко. По этой причине лишь некоторые из них являются элитными хакерами, способными пользоваться уязвимостью систем безопасности в компьютерных системах и писать вирусные программы.

11. Вы не заразите компьютер вирусом, лишь прочтя электронное письмо. Вредоносная программа активируется только при открытии ссылки или заражённого приложения к письму.

10. По имеющимся оценкам, до 90% электронных писем содержат вредоносное ПО.

9. К 1990 году было известно порядка 50 компьютерных вирусов. В конце 1990-ых количество вирусов резко возросло до 48.000.

7. Около 32% всех компьютеров в мире (то есть почти каждый третий компьютер) заражены какой-нибудь вредоносной программой.

6. Чтобы обнаружить свои уязвимые места, Facebook платит $500 каждому, кто сможет взломать систему.

5. Несмотря на максимальные усилия исследователей и разработчиков в области компьютерной безопасности, в настоящее время не существует антивирусной программы, которая могла бы обнаружить все компьютерные вирусы.

4. Вирусы можно писать на разных языках программирования, включая язык ассамблера, сценарные языки (например, Visual Basic или Perl), Java и языки макропрограммирования (например, язык VBA).

3. Один из трёх основных видов вредоносных ПО - «троянский конь» - получил своё название из древнегреческой истории о деревянной лошади, которую использовали для того, чтобы помочь греческим войскам незаметно проникнуть в Трою.

2. Созданный филиппинскими программистами Реонелом Рамонесом (Reonel Ramones) и Онелом де Гузманом (Onel de Guzman) в 2000 году, компьютерный вирус, известный как ILOVEYOU или LoveLetter, стал самым разрушительным вирусом в мире (попав в Книгу рекордов Гиннесса). По подсчётам, вирус заразил более 3 млн компьютеров по всему миру.

1. Современные компьютерные вирусы причиняют экономический ущерб на миллиарды долларов каждый год, вызывая сбои системы, потребляя ресурсы систем компьютеров, повреждая данные, увеличивая расходы на техническое обслуживание компьютеров и так далее.

Вирусы являются неотъемлемой частью экосистемы операционных систем. В большинстве случаев речь идёт о Windows и Android, а если уж совсем не повезло - об OS X и Linux. Причём если раньше массовые вирусы нацеливались разве что на похищение личных данных, а в большинстве случаев просто на порчу файлов, то сейчас «правят бал» шифровальщики.


И это неудивительно - вычислительные мощности как ПК, так и смартфонов выросли лавинообразно, а значит аппаратные средства для подобных «шалостей» становятся всё мощнее.

Некоторое время назад специалистами был обнаружен вирус Petya. В G DATA SecurityLabs выяснили, что вирусу нужен административный доступ в систему, при этом он не шифрует файлы, а лишь блокирует доступ к ним. На сегодняшний день средства от Petya (Win32.Trojan-Ransom.Petya.A‘) уже существуют. Сам же вирус модифицирует загрузочную запись на системном накопителе и вызывает аварийное завершение работы компьютера, выдавая сообщение о повреждении данных на диске. На деле же это как раз шифрование.

За восстановление доступа разработчики зловреда требовали оплату.


Однако на сегодняшний день вдобавок к вирусу Petya появился ещё более изощрённый - Misha. Ему не нужны административные права, и он шифрует данные как классический Ransomware, создавая на диске или в папке с зашифрованными данными файлы YOUR_FILES_ARE_ENCRYPTED.HTML и YOUR_FILES_ARE_ENCRYPTED.TXT. В них содержится инструкция по получению ключе, цена которого составляет примерно 875 долларов.

Важно отметить, что заражение происходит через электронную почту, на которую приходит exe-файл с вирусами, маскирующийся под pdf-документ. И здесь остаётся снова напомнить - внимательно проверяйте письма с прикреплёнными файлами, а также старайтесь не скачивать документы из Интернета, поскольку сейчас вирус или вредоносный макрос можно встроить в doc-файл или веб-страницу.

Также отметим, что пока утилит для расшифровки «работы» вируса Misha не существует.