Cyberbezpieczeństwo Informatyka News

Najgroźniejsze wirusy komputerowe

Na użytkowników globalnej sieci czyha wiele zagrożeń, ale najgroźniejszymi z nich są bez wątpienia wirusy. Te sprytne, niekiedy całkiem „inteligentne” twory cyfrowej ewolucji mogą być potencjalnie wszędzie, czając się na moment naszej nieostrożności, gotowe do ataku.

 

Oto lista najgroźniejszych wirusów:

 

Melissa

Imię odziedziczyła ponoć po egzotycznej tancerce z Florydy, tak przynajmniej twierdzi jej ojciec, David L. Smith. Bazujący na jednym z makr Microsoft Wordu robak rozprzestrzeniał się za pomocą e-maili, które tytułował „Oto dokument, o który prosiłeś, nie pokazuj go nikomu innego”. Raz aktywowany, replikował się do i automatycznie rozsyłał do pierwszych 50-ciu odbiorców z listy adresowej. Puszczony w świat, momentalnie stał się globalnym zagrożeniem, a Smith znalazł się na liście poszukiwanych przez FBI. Po długim procesie, twórca Melissy musiał spędzić 20 miesięcy w więzieniu, zapłacić karę w wysokości 5 tysięcy dolarów oraz otrzymał sądowy zakaz zbliżania się do komputerów. Melissa co prawda nie sparaliżowała Internetu, ale zyskała sławę, jako pierwszy wirus, którym zainteresowała się opinia publiczna.

ILOVEYOU

Zaledwie rok po Melissie, kolejne zagrożenie nadciągnęło z malowniczych Filipin. Tym razem robak potrafił replikować się samodzielnie bez udziału osób trzecich, a więc nie trzeba było go uruchamiać, by działał. To już poważne zagrożenie. Podobnie, jak poprzedniczka, podróżował w e-mailach, imitując…list miłosny od tajemniczego adoratora! Wiadomość zawierała załącznik o wdzięcznej nazwie LOVE-LETTER-FOR-YOU.TXT.vbs. Ostatnie trzy litery były kluczowe – to skrót od Visual Basic Scripting – a w tym właśnie języku napisany został wirus. Był znacznie groźniejszy od Melissy: po zainfekowaniu replikował się kilkukrotnie, ukrywając w kilkunastu folderach na dysku; dodawał nowe pliki do kluczy rejestru; podmieniał kilkanaście plików na kopie samego siebie; obok e-maili, korzystał z komunikatora Internet Relay Chat (IRC); automatycznie pobierał z sieci i uruchamiał plik WIN-BUGSFIX.EXE, który był aplikacją wykradającą hasła i przesyłającą je mailem do swojego autora. Wirusa stworzył prawdopodobnie niejaki Onel de Guzman, osądzony za kradzież – Filipiny nie miały wtedy zapisów prawnych dotyczących kwestii cyfrowych. Szacuje się, że ILOVEYOU spowodował łącznie 10 miliardów dolarów strat.

Klez

Klez pojawił się pod koniec 2001 roku, stawiając poprzeczkę dla swoich następców bardzo wysoko. Działał klasycznie – infekował przez e-mail, replikował się i rozsyłał do wszystkich kontaktów. Ale jako pierwszy posiadał mutacje. Niektóre z nich potrafiły doprowadzić komputer do stanu całkowitej bezużyteczności, a w zależności od wariacji, Klez działał niczym klasyczny wirus, koń trojański lub robak, powodując zróżnicowane straty i zachowując się inaczej. W najgroźniejszych formach był nawet w stanie wyłączyć oprogramowanie antywirusowe, samemu się pod nie podszywając. Po „podkręceniu” wirusa przez hackerów, Klez potrafił nie tylko rozesłać samego siebie do kontaktów z książki adresowej, ale również podszywać się pod te kontakty, przez co jego możliwości migracji wzrastały do rangi matematycznej X!, gdzie X to liczba kontaktów. Dzięki takiemu zabiegowi był niemożliwy do powstrzymania za pomocą prostego zablokowania konkretnego nadawcy – potencjalnym źródłem mógł być każd

Code Red / Code Red II

Bliźniaki zawojowały sieć latem 2001 roku, wykorzystując luki w działaniu Windowsa 2000 oraz Windowsa NT. Chodziło o tzw. buffer overflow problem, czyli sytuację, jaka miała miejsce w przypadku przyjęcia przez system ilości danych większych, niż mógł wytrzymać jego bufor, co skutkowało nadpisywaniem pamięci będącej „w sąsiedztwie”. Pierwszy Code Red atakował z wykorzystaniem DDoS (denial of service – atak mający na celu zajęcie wszelkich wolnych zasobów atakowanego komputera, najczęściej prowadzony z wielu źródeł jednocześnie) i zasłynął włamaniem do systemów Białego Domu. Aby tego dokonać, potrzebny był Code Red II, który po zainfekowaniu systemu przejmował kontrolę nad komputerem. Dzięki temu hackerzy tworzyli armię tzw. komputerów-zombie, pozwalających na przeprowadzanie ataków DDoS. Bardziej odporne na działanie bliźniaczych wirusów był Windows NT, który co najwyżej zawieszał się częściej, niż zazwyczaj, ale nic poza tym.

Nimda

Kolejny twór szalonego 2001 roku. Peter Tippett z zajmującej się bezpieczeństwem firmy TruSecure twierdzi, że odstęp czasowy pomiędzy wpuszczeniem Nimda do sieci, a osiągnięciem przez niego pierwszego miejsca w ilości przeprowadzonych ataków wynosił…22 minuty! Jego głównym celem były serwery. Infekował, co prawda, również komputery osobiste, ale prawdziwym celem było maksymalne spowolnienie globalnego ruchu sieciowego. Rozprzestrzeniał się różnymi drogami, ale to oczywiście e-maile pozwoliły mu na błyskawiczną migrację w Internecie. Na zainfekowanych maszynach tworzył tzw. backdoory, czyli dosłownie „tylne drzwi”, którymi hacker mógł wejść do systemu i uzyskać takie same przywileje, jak właściciel. Co ciekawe, jeśli osoba korzystająca akurat z komputera miała np. ograniczony dostęp, hacker również miał ograniczony dostęp. Jeśli jednak trafiło na administratora, zyskiwał całkowitą kontrolę. Docelowo, Nimda był używany oczywiście do ataków typu DDoS.

Czytaj  Jak zarabiać na lokatach?

SQL Slammer/Sapphire

Uderzył w styczniu 2003 roku, paraliżując wiele z najważniejszych podmiotów amerykańskiej gospodarki – Bank of America, Continetnal Airlines, a nawet alarmowy umer 911 w Seattle. Zanim producenci oprogramowania antywirusowego stworzyli odpowiednie łatki, Sapphire zdążył spowodować ponad miliard dolarów strat. Kiedy tylko zainfekował pierwszy serwer, każdej sekundy podwajał liczbę ataków, co zakończyło się infekcją połowy kluczowych dla działania Internetu serwerów w mniej niż kwadrans. Dzięki wirusowi, użytkownicy oraz producenci oprogramowania nauczyli się jednej cennej lekcji – ważne jest nie tylko regularne aktualizowanie narzędzi ochronnych, ale również gotowość na natychmiastową reakcję w przypadku krytycznego zagrożenia. A takim był właśnie Sapphire.

MyDoom (Novarg)

Ten wirus był o tyle niebezpieczny, że uśpiony. Pierwotna wersja MyDoom miała zaimplementowane dwa „spusty” – pierwszy odpalił 1 lutego 2004 roku, przeprowadzając zmasowane ataki DDoS. Drugie odpalenie nakazało wirusowi zaprzestanie rozprzestrzeniania się w dniu 12 lutego 2004 roku. Działał zatem tylko 11 dni, ale to wystarczyło, by przygotować ogromną armię komputerów-zombie. Kolejny atak, nowego już MyDoom, miał miejsce kilka miesięcy później i opierał się na e-mailowej autoreplikacji, przy czym kolejnych adresów wirus szukał nie tylko w książce kontaktów, ale również w wyszukiwarkach internetowych. Zarówno serwery Google, jak i innych dostawców tego typu usług, padły w kilkadziesiąt minut na skutek drastycznie zwiększonego ruchu. W szczytowym momencie, 1 na 12 wiadomości e-mail zawierała MyDoom. Podobnie, jak wspominany już Klez, potrafił on operować z wykorzystaniem algorytmu X! w kwestii podszywania się pod kontakty.

Sasser & Netsky

Podium otwiera jeden z najgroźniejszych i najbardziej szkodliwych programów, jakie krążyły po sieci. Autorem duetu Sasser & Netsky był 17-letni Niemiec Sven Jaschan, który wpadł w ręce policji m.in. dlatego, że oba robaki napisane były w podobny sposób, chociaż działały inaczej. Sasser wykorzystywał słabość Windowsa, ale w przeciwieństwie do innych wirusów, nie rozprzestrzeniał się za pomocą e-maili – zamiast tego szukał innych podatnych na atak systemów, kontaktował się z nimi i „instruował”, jak ściągnąć samego siebie. Potencjalne ofiary znajdywał poprzez losowe wybieranie adresów IP z całego świata. Naruszał również struktury systemowe, by nie dało się wyłączyć komputera bez całkowitego odcięcia zasilania. Jego brat bliźniak – Netsky – preferował infekcję z wykorzystaniem mailingu i windowsowych sieci. Podszywał się pod adresy z książek kontaktów, wysyłając wiadomości z załącznikiem ważącym dokładnie 22,016 bajtów. Wykorzystywał model DoS (wspominany już denial of service), by przeciążać systemy. Eksperci ds. zabezpieczeń z firmy Sophos oszacowali, że w pewnym momencie 25% wszystkich wirusów w sieci było mutacjami Netsky’ego. Sven Janschen nie odbył żadnej kary za stworzenie cyfrowych bliźniaków – w chwili procesu był nieletni, więc niemiecki sąd nie mógł skazać go jak dorosłego. Otrzymał jedynie dozór kuratorski na 21 miesięcy.

Leap-A/Oompa-A

Zaszczytne drugie miejsce zajmuje wirus, który za cel obrał sobie użytkowników sprzętu Apple, tym samym już dawno obalając mit, że komputery z Cupertino są absolutnie bezpieczne, bo „nikt nie tworzy na nie wirusów”. Trzeba wspomnieć tutaj słynne reklamy, w których Justin „Jestem Makiem” Long punktował Johna „Jestem PC” Hodgmana, przytaczając informacje o ponad 100 tysiącach wirusów mogących zaatakować PC, podkreślając jednocześnie, że Maki są bezpieczne. Generalnie jest w tym wiele prawdy, ponieważ stosowana przez Apple polityka tzw. rezerwatu – zarówno podzespoły, jak i system są zamkniętym środowiskiem – gwarantuje faktycznie wysoki poziom bezpieczeństwa. Co więcej, na rynku od zawsze królowały PC, więc potencjalny atak na użytkowników Maków byłby o wiele mniej skuteczny, bo ograniczony ilościowo. Ale w 2006 roku pojawił się Leap-A, znany również pod nazwą Oompa-A. Korzystał z szybkich wiadomości w iChat, by rozprzestrzeniać się wśród podatnych na atak Maków, by następnie rozesłać siebie do wszystkich kontaktów z listy iChat. Oszukiwał użytkowników podszywając się pod plik obrazu w JPEG. Co lepsze, Leap-A nie powodował właściwie żadnych strat – został stworzony wyłącznie po to, by pokazać, że Maki również są podatne na wirusy, jeśli te są odpowiednio „skrojone”.

Storm Worm

Nie mogło być innego zwycięzcy. Wirus pojawił się w 2006 roku, rozsyłając siebie w e-mailach zatytuowanych „230 ofiar śmiertelnych burzy nad Europą” – stąd jego ogólnie przyjęta nazwa. Znany był jeszcze, jako Peacomm i Nuwar. Warto przypomnieć, że w 2001 roku po sieci grasował W32.Storm.Worm, ale był to zupełnie inny, inaczej działający twór. Wracając do Storm Worm z 2006 roku, był on trojanem podszywającym się pod różne programy, nie zawsze te same. Zainfekowany komputer zmieniał w zombie albo w bota, przekazując kontrolę swojemu właścicielowi. Część korzystających ze Storm Worm hackerów wykorzystywało go do tworzenia wielkich sieci botnet, z których rozsyłali całe tony spamu. Wiele wersji wirusa potrafiło dostosować się do bieżących wydarzeń na świecie, np. przed Igrzyskami Olimpijskimi w Pekinie w 2008 roku, rozsyłał siebie w wiadomościach zatytuowanych „nowa śmiercionośna katastrofa w Chinach” oraz „najbardziej śmiertelne trzęsienie ziemi w Chinach”. Maile zawierały link do rzekomego wideo lub artykułu, ale po kliknięciu oczywiście ściągał się Storm Worm. Z perspektywy czasu, to zdecydowanie najbardziej agresywny i rozpowszechniony wirus – w lipcu 2007 roku firma Postini przyznała, że wykryła ponad 200 milionów e-maili noszących w sobie Storm Worm, a były to dane z ataku monitorowanego jedynie kilka dni. Szczęśliwie, nie każda wiadomość zakończyła się ściągnięciem wirusa. Nie jest również trudno wykryć obecnego w systemie robaka – wystarczy regularnie aktualizować oporgramowanie antywirusowe i nie otwierać maili z niewiadomych źródeł.

Czytaj  Najpopularniejsze wirusy komputerowe, jak usunąć wirusa ILOVEYOU, Mydoom, Conficker, WannaCry , Emotet

Zeus

Zeus to wszechstronny wirus typu koń trojański, który został zidentyfikowany w 2009 roku, zorientowany przede wszystkim na pozyskiwanie danych autoryzacyjnych poprzez przechwytywanie klawiszy klikanych na klawiaturze podczas wypełniania formularza logowania.

Szacuje się, że w samych tylko Stanach Zjednoczonych zainfekowanych było ponad 1 milion komputerów. Wirus zdołał pozyskać hasła użytkowników dużych korporacji oraz banków, m.in.: Amazona, Oracle, Cisco czy Bank of America. W efekcie działania wirusa z różnych kont skradziono około 70 milionów dolarów.

CryptoLocker

CryptoLocker to koń trojański typu ransomware, czyli wirus który zmusza swoje ofiary do wpłacenia odpowiedniej kwoty w formie okupu za przywrócenie sytuacji sprzed infekcji. Wirus został stworzony przez grupę, na czele której stał Evgeniy Bogachev.

CryptoLocker nie usuwał ani nie niszczył żadnych danych, ale jak sama nazwa wskazuje, szyfrował je. Mimo, że usunięcie tego złośliwego oprogramowania nie sprawiało problemów, to dane nadal pozostawały zaszyfrowane. Jedyną droga do odszyfrowania danych było zapłacenie okupu w wysokości $400 płatne zwykle w formie Bitcoinów.

Conficker

Conficker należy do tego rodzaju złośliwego oprogramowania, z którym walczy się do dzisiaj. Robak w 2009 roku, w ciągu 2 tygodni, zainfekował aż 9 milionów komputerów. Jego najgroźniejszą bronią jest to, że bardzo trudno go wykryć i potrafi ponownie zainfekować system, z którego został już usunięty.

WannaCry

Pierwsze ataki ransomware znanego jako WannaCry oraz WannaCrypt odnotowano 12 maja 2017 roku. Na jego celowniku znalazły się duże firmy, korporacje oraz serwery, których infrastruktura opierała się na systemie Windows. Korzystając z exploita ‘Eternal Blue’ wykorzystującego lukę w Windows Server Message Block (SMB) program infekował urządzenie ofiary, szyfrował pliki znajdujące się na dysku, blokował do nich dostęp, a następnie wyświetlał ofierze komunikat informujący o zablokowaniu dostępu do plików.

Petya

Petya (nazwa nawiązuje do filmu GoldenEye, gdzie Petya była jednym z uzbrojonych satelitów należących do sowietów) to trojan odkryty w 2016 roku, który za cel obrał sobie sieci firmowe oparte na Windowsie. Program przenoszony był poprzez mejle, a jego działania sparaliżowały działanie licznych firm oraz struktur państwowych w wielu państwach. Petya przejmowała kontrolę nad MBR (Master Boot Record; zawiera program potrzebny do uruchomienia systemu oraz informacje o podziale dysków na partycje) i szyfrowała zawartość dysków twardych, po czym blokowała do nich dostęp. Jeśli ofiara chciała odzyskać do nich dostęp musiała wpłacić okup w Bitcoinach o równowartości 300 dolarów.

MEMZ

MEMZ to trojan opracowany na potrzeby serii “Viewer-Made Malware” prowadzonej przez użytkownika Danooct1 w serwisie YouTube. Jego działanie było wysoce destruktywne i bez problemu mógł uceglić zainfekowany komputer poprzez nadpisanie sektora rozruchowego Windowsa (MBR) animacją Nyan Cata okraszoną napisem „Twój komputer został uceglony przez trojana MEMZ. Teraz czerp przyjemność z oglądania Nyan Cata…”

Sasser

Sasser (nazwa pochodzi od przepełnienia bufora komponentu systemów Windows XP oraz 2000 znanego jako LSASS) to robak komputerowy wykryty 30 kwietnia 2004 roku. Jego autorem autorem jest Sven Jaschan, który na swoim koncie ma również robaka Netsky. Sasses skanował różne adresy IP i łączył się z komputerami ofiar za pomocą portów TCP 139 oraz 445.Działanie wirusa było przede wszystkim upierdliwe, ponieważ spowalniał komputer i powodował przypadkowe zawieszanie się komputera, jednak efekty były znacznie poważniejsze, gdyż zakażonych zostało miliony urządzeń, w tym istotne urządzenia wchodzące w skład infrastruktury krytycznej (systemy wymagane do funkcjonowania gospodarki i samego państwa). Zarażonych zostało ponad milion urządzeń (w tym obiektów infrastruktury krytycznej, jak: linie lotnicze, transport publiczny, szpitale, itp.), a straty szacuje się na 18 miliardów dolarów.

Czytaj  Jak skonfigurować WiFi w telewizorze?

Stuxnet

Stuxnet to specjalistyczny robak wycelowany w ściśle określone modele sterowników firmy Siemens (SIMATIC S7-300 oraz S7-400, które można było znaleźć w wirówkach do wzbogacania uranu). Jego wykrycie przypisuje się, pochodzącemu z Białorusi Sergey’owi Ulasenowi. Stuxnet rozprzestrzeniał się dzięki zainfekowanym pendrive’om i wykorzystywał aż 4 exploity typu 0-day (luki w oprogramowaniu, o których nie wie ani jego producent, ani dostawcy antywirusów). Zarażone urządzenia oraz połączona z nimi sieć lokalna były sprawdzane pod kątem obecności wspomnianych kontrolerów PLC Siemensa. W przypadku ich wykrycia Stuxnet wprowadzał zmiany w ustawieniach sterownika i zmieniał prędkość mieszania, co prowadziło do uszkodzenia maszyny. Jeśli robak nie wykrył żadnego z układów to nie podejmował żadnych działań.

GameOver

Oto nowa mutacja trojana o nazwie ZeuS, która modyfikuje treść bankowych stron internetowych w celu wyłudzenia pieniędzy. ZeuS wyświetla fałszywe komunikaty przypominające te wysyłane przez bank i zachęca do wykonywania transakcji. W 2012 roku to oprogramowanie znalazło się w ścisłej czołówce najniebezpieczniejszych wirtualnych infekcji. GameOver wykorzystuje własną sieć P2P (ang. peer-to-peer), co pozwala mu na swobodną dystrybucję danych i jednocześnie czyni go znacznie groźniejszym i trudniejszym do pokonania.

Black Energy

Black Energy to bardzo niebezpieczny wirus komputerowy, stworzony prawdopodobnie przez rosyjskich hakerów w celu destabilizacji ukraińskich lotnisk i energetyki (w 2016 roku wyłączona została na przykład elektrownia w Zaporożu). Program wysyłał do pracowników wiadomości zawierające zainfekowany link przekierowujący do pliku graficznego, dzięki któremu cyberprzestępcy mieli dostęp do wszelkich potrzebnych danych. Służby amerykańskie wydały wówczas ostrzeżenia przed atakami hakerskimi, a sam wirus spowodował niemałe poruszenie w Polsce.

E-Security

Jest to kolejne oprogramowanie atakujące usługi bankowe. Ten internetowy szkodnik przechwytuje jednorazowe kody podawane przez użytkownika, np. w celu przeprowadzenia transakcji. Osoba korzystająca ze strony banku otrzymuje komunikat zachęcający do pobrania aplikacji komórkowej „E-Security”, która jest, rzecz jasna, zainfekowana.

Digmine

Wielu z nas na pewno otrzymało kiedyś od znajomego podejrzanie wyglądającą wiadomość na Messengerze, zawierającą wirusa. Digmine działa w następujący sposób: użytkownik otrzymuje od rozmówcy plik (najczęściej wideo) do pobrania. Jest to niestety złośliwy program, który instaluje w przeglądarce rozszerzenie do wydobywania kryptowaluty i rozprzestrzenia się na komputerze.

Petya/Not Petya

Te wyjątkowo groźne wirusy komputerowe w 2017 roku spowodowały olbrzymie straty w Rosji, na Ukrainie i w Polsce. Co prawda atak skierowany był głównie na Ukraińców, jednak polskie firmy logistyczne i usługowe również borykały się z tym problemem. Ten wirus został uznany za najdroższy w historii incydent, a straty wyniosły nawet 10 miliardów dolarów. Petya/Not Petya jest oprogramowaniem szantażującym, które blokuje zainfekowane urządzenia i żąda okupu za ponowne uruchomienie komputera. Źródłem ataku okazała się złośliwa aktualizacja ukraińskiego oprogramowania do rozliczeń podatkowych.

Wirusy wykorzystujące RODO

To rodzaj wirusów wykorzystujący przesyłanie aktualizacji dotyczących rozporządzenia RODO (Rozporządzenia o Ochronie Danych Osobowych), które mają za zadanie wyjaśnić pracownikom różnych instytucji wdrażanie tych regulacji w praktyce. Niestety, działania zakrojone na tak szeroką skalę i wprowadzane w całej Unii Europejskiej stały się świetną pożywką dla hakerów. Tego typu zagrożenia są szczególnie niebezpieczne, gdyż dotyczą ochrony danych osobowych. Będący w posiadaniu danych osobowych wielu użytkowników cyberprzestępca może ich szantażować i w ten sposób wyłudzać setki złotych. Działalność, w ramach której ktoś podszywa się pod inną osobę w celu wyłudzenia danych, nazywamy phishingiem – jest to dziś niestety bardzo popularna forma cyberprzestępczości.

Jak widzisz, musimy mieć się na baczności i wiedzieć, jak unikać wirusów komputerowych, gdyż wiele z nich mutuje lub czyha na nasze serwery i systemy w ciemnych zakamarkach internetu.

Wirtualne szkodniki nie atakują tylko komputerów i laptopów. Pamiętaj o tym, by odpowiednio zabezpieczyć swój tablet i telefon, ponieważ pojawia się coraz więcej rodzajów wirusów demontujących także te urządzenia. Aby uchronić sprzęt przed atakami cyberprzestępców, a przy tym zaoszczędzić czas, nerwy i pieniądze, wystarczy nieraz bardzo niewiele.

Polecane wpisy
Obligacje skarbowe luty 2023

Jak zabezpieczyć nasze pieniądze przed inflacją i nie przejmować się dodatkowymi warunkami, typu przyniesienie nowych środków albo kwota maksymalna depozytu? Czytaj dalej

Chmura obliczeniowa
Chmura obliczeniowa

Chmura obliczeniowa Chmura obliczeniowa to model dostarczania zasobów obliczeniowych, takich jak serwery, pamięć, oprogramowanie i sieci, w trybie subskrypcyjnym. Zasoby Czytaj dalej