Пользоносное по: 5 вирусов, которые были не так уж вредны

4 место: CODE RED

Это тоже червь, уже одно только название которого выглядит угрожающе. В 2001 году он прокрался через уязвимость в Internet Information Server компании Microsoft и стал распространяться от одного веб-сервера к другому.

  • Цель червя заключалась в том, чтобы изменять содержимое веб-страниц.
  • Кроме того, в направлении определенных IP-адресов им была инициирована так называемая DDoS-атака. DDoS-атаки должны делать серверы недоступными. Самой известной жертвой подобной атаки со стороны CODE RED стал сервер Белого дома.
  • Code Red инфицировал 400 000 серверов в течение всего одной недели. В общей сложности червем были затронуты около 1 млн ПК, а причиненный ущерб составил приблизительно 2,6 млрд долларов США.

Вирус Ласса

Вирус Ласса

Вирус Ласса — смертельный вирус, являющийся возбудителем лихорадки Ласса у человека и приматов. Болезнь впервые была обнаружена в 1969 году в нигерийском городе Ласса. Характеризуется тяжёлым течением, поражением органов дыхания, почек, центральной нервной системы, миокардитом и геморрагическим синдромом.

Встречается она преимущественно в странах Западной Африки, особенно в Сьерра-Леоне, Республике Гвинея, Нигерии и Либерии, где ежегодная заболеваемость составляет от 300 000 до 500 000 случаев, из которых 5 тыс. приводит к смерти пациента. Природным резервуаром лихорадки Ласса являются многососковые крысы.

5 место: SLAMMER

Slammer: инициировал столь большой объем трафика, что замедлился «весь интернет»

Slammer — это червь, который появился в 2003 году. Как и многие другие вирусы, Slammer имел несколько названий. Он стал известен также как SQL Slammer, Saphire, WORM_SQLP1434.A, SQL Hell или Helkern.

  • Slammer инфицировал около 200 000 компьютеров. Ущерб, который он причинил, оценивается в 1,2 млрд долларов США.
  • Целью стали серверы баз данных, на которых был установлен Microsoft SQL Server 2000. Собственно говоря, распространения этого вредителя можно было бы избежать. Компания Microsoft уже выпустила патч для устранения уязвимости — вот только многие не стали его инсталлировать.
  • Slammer отправлял непрерывный поток данных и тем самым существенно замедлял доступ к интернету. Из-за этого некоторые хосты совсем застопорились. Также пострадал сервер одной из американских АЭС — система безопасности была парализована.

Melissa

Под номером 10 значится вирус Melissa, который представляет собой тип вируса, поражающий файлы Microsoft Office. Разработанный Дэвидом Смитом, вирус «Мелисса» был назван в память о стриптизерше, которую он повстречал. Вирус распространяется посредством массовой отправки электронных сообщений.

Когда пользователь открывает письмо, загружает приложение и открывает его, вирус нацеливается на файлы, относящиеся к Microsoft Word 97/2000, затем происходит рассылка этого вируса 50-ти первым контактам из адресной книги электронной почты. Разработчика вируса Дэвида Смита арестовали позже. Он заплатил штраф в $5000 и провел 20 месяцев в тюрьме.

Avira Antivirus Pro

Этот антивирус показал в нашем тесте, что он обеспечивает лучшую защиту, а также демонстрирует отличные показатели в других пунктах. В целом, самый универсальный пакет среди антивирусных сканеров в 2020 году.

Преимущества

  • Показал в нашем тесте самый высокий уровень защиты
  • Почти нет ложных срабатываний
  • Почти незаметно тормозит систему Windows

Недостатки

Относительно сильно тормозит более слабые компьютеры

В нашем тесте побеждает немецкий антивирусный сканер Avira Antivirus Pro. Он является единственной антивирусной защитой, которая выдерживает важный Real-World-тест с вирусными атаками в реальных условиях без ущерба для компьютера и системы. Avira Antivirus Pro остановил все 1455 атаки, самостоятельно, не дергая пользователя постоянными запросами.

Так должен работать антивирусный сканер

За это он получает лучший балл в важной рейтинговой категории «Уровень защиты». Avira Antivirus Pro показал хороший общий результат, хотя в двух других категориях он получил не лучшие оценки

«Очень хорошо» сканер заработал в пункте «Ложные срабатывания»: В Real-World-тесте были зарегистрированы всего два ложных срабатывания, в тестировании сканирования файлов с 10556 тестовыми случаями было отмечено одно ложное срабатывание! Вам также не придется беспокоиться о чрезмерной нагрузке на систему со стороны Avira Antivirus Pro, правда, более слабые компьютеры сканер всё же тормозит несколько сильнее, чем другие программы. За производительность программа получает «1,6», то есть чуть-чуть не дотягивает до «Очень хорошо». На компьютере средней мощности эффект торможения от активности сканера вполне сносный.

Какие повреждения вызывает компьютерный вирус?

Вирусы могут наносить самый различный вред. В большинстве случаев они удаляют файлы или необратимо повреждают их. Если такое произойдет с важным системным файлом, вы не сможете запустить операционную систему после заражения.

Повреждение физического оборудования также возможно, но случается довольно редко. Например, помимо прочего, вирус может разгонять видеокарту, вызывая ее перегрев и приводя к выходу из строя.

Простое уничтожение файлов не приносит финансовой выгоды для преступников, поэтому вирусы стали им неинтересны. Тем более, что сегодня есть значительно более прибыльные вредоносные программы — те же вымогатели или рекламное ПО, так называемая «адварь».

Криптоджекинг

Программы для криптоджекинга (или вредоносного майнинга) используют вычислительные мощности для помощи в “майнинге” криптовалют, например Биткоина. Майнинг задействует значительные вычислительные мощности для создания криптовалюты, поэтому хакеры пытаются установить программы для криптоджекинга на ваши компьютеры и мобильные устройства и ускорить процесс майнинга, при этом значительно замедляя устройства пользователей.

Несмотря на значительный спад криптоджекинга в последние годы, в большей степени из-за падения стоимости криптовалют, данная угроза остается актуальной. Из-за роста цен на криптовалюты в 2021 году, криптоджекинг останется прибыльным видом атак для киберпреступников.

Полезная функциональность

Почти все антивирусы могут сканировать файлы при доступе к ним, чтобы вредоносный код не запустился. Также они умеют сканировать всю систему по запросу или по расписанию. Когда такая очистка завершена, другим хорошим способом избежать проблем является блокировка вредоносных URL-адресов. Многие продукты расширяют эту защиту, чтобы не пустить пользователей на поддельные сайты, где пытаются украсть ваши логин и пароль от реальных сайтов. Некоторые антивирусы оценивают ссылки в результатах поисковых запросов, помечая опасные.

Распознавание на основе поведения является палкой о двух концах. С одной стороны, так антивирус может распознать вредоносное приложение, которое никогда прежде не видел. С другой стороны, если он ошибётся, могут пострадать приличные программы.

Любой антивирус должен уметь находить шпионы и другие типы вредоносных приложений. Некоторые антивирусы включают в себя функции специально для защиты от шпионов. Возможности вроде шифрования для защиты данных и контроля веб-камеры для предотвращения незаметного доступа к ней есть в платных продуктах. Некоторые бесплатные антивирусы включают в себя функции вроде экранной клавиатуры, чтобы противостоять кейлоггерам.

Один простой способ защиты компьютера заключается в установке обновлений безопасности Windows, браузеров и других приложений. Windows 10 позволяет легко оставаться защищённым, но в старых версиях Windows есть немало уязвимостей, как и в популярных приложениях и расширениях. Сканирование на предмет уязвимостей в виде отсутствующих обновлений есть в платных антивирусах, но не в бесплатных.

Stuxnet

Червь производства 2010 года был создан для внедрения в промышленные системы автоматизированного управления и организации последующего их отказа. Он был настолько хорош, что запросто мог бы устроить диверсию в крупных транспортных и энергетических узлах. В 2011 году New York Times выступило с заявлением, что к появлению столь мощного вируса непосредственно причастны спецслужбы США и Израиля, а сам червь направлен на разрушение ядерной программы Ирана. Позднее Хилари Клинтон косвенно подтвердила эту информацию, отметив, в частности, что АЭС «Бушер» была введена с опозданием на полгода благодаря этому вирусу.

Защита брандмауэра от шпионских программ и фишинговых атак

Брандмауэр, как правило, отслеживает входящий и исходящий трафик из вашей компьютерной сети. В сочетании с антивирусом защита брандмауэра дважды проверяет каждый файл или фрагмент данных, которые вы отправляете или передаете со своего компьютера через интернет в другую сеть.

То же самое касается файлов и данных, которые вы получаете из внешней сети. Вы можете непреднамеренно открыть вредоносный веб-сайт или электронную почту, а затем стать жертвой фишинг-атаки.

Фишинговая атака происходит, когда злоумышленники специально нацелены на ваши учетные данные, информацию о кредитной карте или любую другую личную информацию / данные. Такая атака может привести к существенным финансовым потерям или личным утечкам.

13.4.Какие бывают вирусы

Рассмотрим основные виды вирусов. Существует большое число различных классификаций вирусов:

  • по среде обитания:
    • сетевые вирусы, распространяемые различными компьютерными сетями;
    • файловые — инфицируют исполняемые файлы, имеющие расширение exe и com.
      К этому же классу относятся и макровирусы, написанные с помощью макрокоманд.
      Они заражают неисполняемые файлы (в Word, Excel);
    • загрузочные — внедряются в загрузочный сектор диска или в сектор,
      содержащий программу загрузки системного диска. Некоторые вирусы
      записываются в свободные секторы диска, помечая их в FAT-таблице как плохие;
    • загрузочно-файловые — интегрируют черты последних двух групп;
  • по способу заражения (активизации):
    • резидентный вирус логически можно разделить на две части — инсталятор
      и резидентный модуль. При запуске инфицированной программы управление получает инсталятор,
      который выпоняет следующие действия:

      1. размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того,
        чтобы последний хранился в ней постоянно;
      2. подменяет некоторые обработчики прерываний, чтобы резидентный модуль
        мог получать управление при возникновении определенных событий.
    • нерезидентный вирусы не заражают оперативную память и проявляют свою
      активность лишь однократно при запуске инфицированной программы;
  • по степени опасности:
    • не опасные — звуковые и видеоэффекты;
    • опасные — уничтожают часть файлов на диске;
    • очень опасные — самостоятельно форматируют жесткий диск;
  • по особенностям алгоритма:
    • компаньон-вирусы не изменяют файлы. Алгоритм их работы состоит в том, что
      они создают для exe-файлов новые файлы-спутники (дубликаты), имеющие то же имя, но
      с расширением com. (com-файл обнаруживается первым, а затем вирус запускает exe-файл);
    • паразитические — при распространении своих копий обязательно изменяют
      содержимое дисковых секторов или файлов (все вирусы кроме компаньонов и червей);
    • черви (репликаторы) — аналогично компаньонам не изменяют файлы и
      секторы диска. Они проникают в компьютер по сети, вычисляют сетевые адреса других
      компьютеров и рассылают по этих адресам свои копии. Черви уменьшают пропускную
      способность сети, замедляют работу серверов;
    • невидимки (стелс) — используют набор средств для маскировки своего
      присутствия в ЭВМ. Их трудно обнаружить, т.к. они перехватывают обращения ОС
      к пораженным файлам или секторам и подставляют незараженные участки файлов;
    • полиморфики (призраки, мутанты) — шифруют собственное тело
      различными способами. Их трудно обнаружить, т.к. их копии практически не
      содержат полностью совпадающих участков кода;
    • троянская программа — маскируется под полезную или интересную
      программу, выполняя во время своего функционирования еще и разрушительную работу
      или собирает на компьютере информацию, не подлежащую разглашению. В отличие от вирусов,
      троянские программы не обладают свойством самовоспроизводства.
  • по целостности:
    • монолитные — программа представляет единый блок;
    • распределенные — программа разделена на части. Эти части содержат инструкции,
      которые указывают как собрать их воедино, чтобы воссоздать вирус.

Чернобыль (CIH)

Один из самых знаменитых вирусов мира. Создан в 1998 году тайваньским студентом, по инициалам которого и назван. Через Интернет, электронную почту и диски вирус попадал в компьютер, прятался внутри других программ, а в определенный момент (26 апреля) вирус активировался, стирая содержимое жесткого диска и нанося вред аппаратной части компьютера. Эпидемия «Чернобыля» пришлась на апрель 1999 года. Тогда из строя было выведено более 300 тысяч компьютеров, в основном в Восточной Азии. Причем в течение нескольких последующих лет 26 апреля вирус продолжал свое черное дело, что по итогам нанесло урон огромному количеству компьютеров во всем мире.

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Zeus Gameover

Zeus Gameover является одной из разновидностей вирусов и вредоносных программ семейства “Zeus”. Данная вредоносная программа является Трояном – вредоносной программой, которая маскируется под обычную программу и получает доступ к вашим банковским данным и ворует ваши средства.

Хуже всего, что данной разновидности вредоносных программ семейства Zeus для совершения транзакций не требуется доступ к централизованному серверу “командования и управления”, что является слабым местом многих кибератак, отслеживаемых государственными органами. Вместо этого, Zeus Gameover обходит центральные серверы и создает независимые серверы для отправки конфиденциальной информации. Поэтому вы фактически не можете отследить ваши украденные данные.

Bitdefender Internet Security

Bitdefender в последние годы часто оказывался победителем нашего теста, но в этот раз у сканнера не получилось занять первое место. Правда, несмотря на это, в конце концов, он получил оценку «Очень хорошо».

Недостатки

Защитный эффект далеко не оптимален

Bitdefender Internet Security в последние несколько лет часто становился победителем нашего теста, или по крайней мере, занимал второе место. На этот раз сканер не смог дотянуть до этого уровня, хотя он всё равно заработал оценку «Очень хорошо». Соответственно, вы можете получить хороший антивирусный сканер, а если вы уже установили его, то сможете перейти на версию 2020 года. В плане ложных срабатываний и в рейтинге производительности Bitdefender также, как уже стало привычно, оказывается на высшем уровне и уверенно получает оценки «Очень хорошо». Но для победы в нашем тестировании в значительной степени (50%) необходимо опережение всех конкурентов в пункте «Уровень защиты», но по этому показателю Avira и Symantec Norton 360 Standard показали себя в этом году лучше. В конечном счете, за «Уровень защиты» мы поставили оценку «Хорошо», что в Real-World-тесте означает, что Bitdefender на этот раз пропустил трех вредителей.

Атаки с использованием искусственного интеллекта (AI)

В настоящее время появляется все больше инструментов для написания AI скриптов и программ, что дает хакерам возможность использовать данную технологию для проведения мощных атак.

Несмотря на то, что компании из сферы обеспечения кибербезопасности используют искусственный интеллект и алгоритмы машинного обучения для помощи в борьбе с вредоносными программами, данные технологии также могут быть использованы для взлома устройств и сетей в огромных масштабах.

Киберпреступники зачастую тратят на кибератаки много времени и ресурсов. Поэтому с развитием технологий искусственного интеллекта и машинного обучения, в 2021 и последующих годах нам следует ожидать от хакеров разработки высокотехнологичных и разрушительных вредоносных программ, основанных на искусственном интеллекте.

Storm Worm

Storm Worm — троянский конь типа бэкдор, заражающий операционные системы Microsoft Windows. Впервые был обнаружен 17 января 2007 года. Распространяется в основном по электронной почте письмом, который имеет заголовок «230 человек погибли в результате разгромивших Европу штормов» (230 dead as stоrm batters Eurоpe), а позже и с другими заголовками. Прикреплённый к письму файл содержит вирус, который проделывает в системе компьютера информационную «брешь», используемую для получения данных или рассылки спама. По подсчётам, вредоносной программой Storm Worm было заражено около 10 млн. компьютеров.

7

Avast Free Antivirus

Avast Free Antivirus – это больше, чем просто антивирус. Утилита способна защитить компьютер в режиме реального времени, она избавит вас от все еще популярных программ-вымогателей, при этом почти не замедляя работу даже далеко не самого мощного компьютера.

Утилита не только проверяет приложения на наличие вредоносного кода, но и анализирует его поведение, блокируя подозрительную активность. Другими словами, она сможет распознать как уже хорошо известное вредоносное ПО, так и свеженькие разработки хакеров

Более того, в программе предусмотрен режим «Не беспокоить», который заблокирует отвлекающие внимание во время игры, просмотра фильма или проведения презентации всплывающие сообщения

При этом возможности Avast Free Antivirus не ограничиваются лишь защитой компьютера. Он умеет сканировать домашнюю Wi-Fi сеть, находя в ней посторонних и обнаруживая уязвимости самой сети. Особую ценность программе придают высокие оценки, традиционно выставляющиеся антивирусу независимыми лабораториями. Они отмечают близкую к 100% надежность защиты от вредоносного ПО, отличную производительность антивируса и его простой интерфейс. В последнем вы, кстати, можете убедиться и самостоятельно.

Конечно, Avast Free Antivirus лишен некоторых особенностей платного Premium Security, самая интересная функция которого — безопасный запуск подозрительных программ в песочнице. Но для бесплатной утилиты его возможности выглядят просто отлично.

Программа-вымогатель Clop

Программа-вымогатель – это вредоносная программа, которая шифрует ваши файлы и требует заплатить выкуп хакерам за разблокировку. “Clop” является одной из новейших и самых опасных вредоносных программ. Он является разновидностью хорошо известной программы-вымогателя CryptoMix, которая часто совершает атаки на пользователей Windows.

Перед началом процесса шифрования, программа-вымогатель Clop блокирует более 600 процессов Windows и отключает несколько приложений Windows 10, в том числе Защитник Windows и Средства обеспечения безопасности Майкрософт, оставляя вас без шансов на защиту ваших данных.

Программа-вымогатель Clop развивается с момента своего появления и уже способна атаковать целые сети вместо отдельных устройств. Жертвой программы-вымогателя Clop стал даже Маастрихтский университет в Нидерландах – практически все устройства сети с операционной системой Windows оказались заблокированными с целью получения выкупа.

Вирус гриппа

«Свиной грипп» или пандемия гриппа A/H1N1

Вирус гриппа — вирус, вызывающий у человека острое инфекционное заболевание дыхательных путей. В настоящее время существует более 2 тыс. его вариантов, классифицирующиеся по трём серотипам А, В, С. Группа вируса из серотипа А разделённая на штаммы (H1N1, H2N2, H3N2 и т. д.) является наиболее опасной для человека и может привести к эпидемии и пандемии. Ежегодно в мире от сезонных эпидемий гриппа умирает от 250 до 500 тыс. человек (большинство из них дети младше 2 лет и пожилые люди старше 65 лет).

Последняя эпидемия гриппа — «свиной грипп» или пандемия гриппа H1N1, в 2009—2010 годах убила от 151 до 575 тысяч человек по всему миру.

Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .

Подставные обновления Windows (Скрытые программы-вымогатели)

В последнее время хакеры все чаще отправляют электронные письма с просьбой установить срочные обновления ОС Windows. Письма обманом заставляют пользователей установить “последние” обновления Windows, которые на самом деле являются замаскированными программами-вымогателями в формате ‘.exe’.

Программа-вымогатель из подобных писем известна как Киборг (Cyborg). Она шифрует все ваши файлы и программы и требует выкуп за разблокировку файлов.

К сожалению, многие поставщики служб электронной почты и базовые антивирусы не способны обнаружить и заблокировать подобные электронные письма. Поэтому необходимо использовать антивирус, обеспечивающий надежную защиту и защищающий от опасных электронных писем.

Michelangelo («March6»

Этот вирус в свое время сильно переоценили. Правда, он заслуженно считается одним из самых безжалостных. Проникая через дискеты на загрузочный сектор диска, он тихо сидел там, не напоминая о своем существовании до 6 марта. А в этот день «счастливчики», получившие «Микеланджело» на свой компьютер, обнаруживали, что все данные с их жесткого диска стерты. Лютовал этот вирус в 1992 году. Зато он сильно сыграл на руку компаниям, производящим антивирусы. Пользуясь случаем, бизнесмены раздули истерию до невиданных масштабов, в то время как на деле от него пострадали всего около 10000 машин.

3 место: ILOVEYOU

Под микроскопом: этот график компания Symantec сгенерировала на основе исходного кода вируса «I Love You»

ILOVEYOU, известный также под названием Loveletter — это, к сожалению, не признание в любви, а также компьютерный червь. В мае 2000 года множество интернет-пользователей получили по электронной почте письмо с признанием в любви, «содержащемся» в прикрепленном файле. Однако радость была недолгой — как только пользователь открывал почту, вирус прочно заседал в почтовой программе и на жестком диске.

Затем вирус приступал к самораспространению: он отправлял себя по почте контактам из адресной книги.
Loveletter перезаписывал графические файлы и похищал пароли с компьютеров.
Единственное, что было хорошего в ILOVEYOU, так это то, что именно с появлением данного червя пользователи впервые массово обратили действительно серьезное внимание на вредоносные программы и осознали важность использования антивирусного программного обеспечения.
Данный червь инфицировал более 3 млн компьютеров, ему удалось нанести ущерб, оцениваемый аж в 15 млрд долларов США. Предполагаемым местом происхождения ILOVEYOU считаются Филиппины
Там подозревали даже трех конкретных людей

Однако для предполагаемых авторов вируса последствий в любом случае не последовало: в те времена на Филиппинах попросту не существовало законов, предусматривающих ответственность за распространение вредоносных программ.

Защитник Windows

В Windows 10 есть Защитник Windows (Windows Defender), который, как это ни парадоксально, можно назвать одним из лучших бесплатных антивирусов для Windows 10. Многие пользователи пренебрегают этим ПО, предпочитая всевозможные сторонние антивирусы, о которых мы писали чуть выше.

Но по большей части, возможностей Защитника Windows достаточно для большинства разбирающихся в особенностях интернета пользователей.

Главное преимущество Защитника — это его тесная интеграция с операционной системой. Этот легкий и шустрый антивирус по своей эффективности немного уступает большинству сторонних решений, пропуская некоторые угрозы безопасности. Но это вполне компенсируется малым числом ложных срабатываний и чрезвычайной простотой работы — антивирус уже предустановлен в Window 10, и не требует никаких действий со стороны пользователя. Правда, мы бы советовали использовать Защитник Windows в связке с утилитами вроде Dr.Web CureIt, сканируя ПК раз в 1-2 недели для поиска вирусов.

Проблемы с Защитником Windows начинаются тогда, когда вы решаете изменить ему с другим антивирусом. Многие из нас прекрасно знают, что двум антивирусам сложно ужиться на одном компьютере. Поэтому перед установкой стороннего решения, не забудьте отключить штатный Защитник.

Вся сложность этого как раз в тесной интеграции Защитника с Windows, из-за которой полностью избавиться от этого продукта достаточно проблематично. Если же вы твердо намерены использовать сторонний антивирус, мы рекомендуем вам ознакомиться с подробной инструкцией по отключению Защитника Windows.

Заключение

В настоящее время всё ещё существуют вирусы, способные полностью заблокировать и стереть данные, сохраненные на жестком диске. Антивирусные программы крупнейших IT-компаний способны предотвратить массовое распространение вредоносных программ, но они не могут полностью обезопасить ПК от вирусов, хотя на разработку антивирусов тратятся миллиарды долларов.

Пожалуйста, оставьте свои отзывы по текущей теме материала. За комментарии, подписки, лайки, отклики, дизлайки огромное вам спасибо!

Пожалуйста, оставьте свои отзывы по текущей теме материала. За комментарии, дизлайки, подписки, лайки, отклики огромное вам спасибо!

АМАльбина Мокаеваавтор

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector