Сетевой червь

Brain, 1986

Первым получившим заметное распространение вирусом для компьютеров на платформе IBM PC стал Brain, появившийся в 1986 году и представший собой рекламу пакистанской компьютерной мастерской, которая изъявляла готовность «излечить» от этого вируса. На экран выводилось соответствующее сообщение:

«(С) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES LAHORE-PAKISTAN
Beware of this VIRUS…. Contact us for vaccination».

Трудно сказать, насколько прибавилось клиентуры у создателей Brain, но в западной прессе началась настоящая паника. У некоторых даже сложилось впечатление, что компьютеры способны заражать вирусами человека.

При этом сами вирусы становились всё менее безобидными: некоторые из них стали стирать начальные дорожки и первые сектора на жёстких дисках, разрушая загрузочные данные и важную информацию о файлах. «Лечение» было возможным, но чрезвычайно сложным процессом, поэтому в большинстве случаев пострадавшим приходилось заново форматировать диск, теряя все сохранившиеся данные.

ILOVEYOU, 2000

Известный вирус, «признававшийся в любви», был написан в 2000 году филиппинцами Рамонесом и Гузманом и нанёс мировой экономике ущерб в размере около $10–15 млрд, за что и попал в Книгу рекордов Гиннесса как самый разрушительный вирус на тот момент. При этом его создатели, которые впоследствии предстали перед судом, не понесли никакого наказания, поскольку тогдашнее законодательство Филиппин вообще не предусматривало ответственности за написание вредоносного программного обеспечения.

ILOVEYOU использовал ту же схему почтового распространения, что и Melissa, а сообщение гласило: «Пожалуйста, посмотри приложенное ПИСЬМО ЛЮБВИ от меня». Однако во вложении находился уже не документ Word, а замаскированный под текстовый файл скрипт с двойным расширением LOVE-LETTER-FOR-YOU.TXT.vbs. И если пользователь видел расширение TXT, то VBS по умолчанию скрывалось, как расширение скрытых системных файлов. В свою очередь, сценарии VBS исполнялись с помощью компонента Windows Scripting Host, который имел практически полный доступ к системе и был включён по умолчанию.

В отличие от предшественников, ILOVEYOU не только рассылался по всем контактам Outlook, но и вёл себя как настоящий троянец, пытаясь похитить все найденные пароли и отослать их на некий почтовый ящик. Кроме того, он удалял случайные файлы изображений и MP3, заменяя их фальшивыми файлами с копией вирусного кода, подменял системные файлы, прописывался в реестре и размножался с каждой перезагрузкой Windows.

Вирус Anna Kournikova, появившийся годом позже, использовал ту же технику маскировки расширения вложения: вместо фотографии известной теннисистки жертва получала очередной зловредный сценарий.

Функции

Независимость

Компьютерные вирусы обычно требуют ведущая программа. Вирус записывает свой код в хост-программу. Когда программа запускается, сначала запускается написанная вирусная программа, вызывая заражение и повреждение. Червю не нужна основная программа, поскольку это независимая программа или фрагмент кода. Следовательно, это не ограничивается ведущая программа, но может работать самостоятельно и активно проводить атаки.

Использовать нападения

Поскольку червь не ограничен программой хоста, черви могут использовать различные уязвимости операционной системы для проведения активных атак. Например, «Нимда» вирус подвиги уязвимости нападать.

Сложность

Некоторые черви объединены со скриптами веб-страниц и скрыты в HTML страницы, использующие VBScript, ActiveX и другие технологии. Когда пользователь получает доступ к веб-странице, содержащей вирус, вирус автоматически сохраняется в памяти и ожидает запуска. Есть также некоторые черви, которые сочетаются с задняя дверь программы или троянские кони, Такие как «Код красный».

Заразительность

Черви более заразны, чем традиционные вирусы. Они заражают не только локальные компьютеры, но и все серверы и клиенты в сети на основе локального компьютера. Черви могут легко распространяться через общие папки, электронная почта, вредоносные веб-страницы и серверы с большим количеством уязвимостей в сети.

Скорость распространения[править | править код]

Скорость распространения сетевого червя зависит от многих факторов: от топологии сети, алгоритма поиска уязвимых компьютеров, средней скорости создания новых копий.

Для сетевых червей, распространяющихся по сети путём непосредственного использования протоколов TCP/IP, то есть, с любого IP-адреса на любой другой, характерно стремительное распространение. При условии, что каждый экземпляр червя достоверно знает адрес ранее незараженного узла сети, возможно экспоненциальное размножение. Например, если каждый экземпляр заражает один компьютер в секунду, все адресное пространство IPv4 будет заполнено червем за полминуты. Гипотетический червь, который был бы способен распространяться с такой скоростью, получил наименование «блицкриг-червя». Исследователем Н.Уивером из университета Беркли рассмотрены несложные субоптимальные алгоритмы, которые могли бы позволить червю, размножаясь несколько медленнее, тем не менее заразить Интернет за 15 минут. Червь такого типа получил наименование «червь Уорхола» — в честь Энди Уорхола, автора изречения:

Эпидемия червя SQL Slammer, заразившего в 2003 г. более 75000 серверов за 10 минут, была близка к этой модели распространения.

Тем не менее, подавляющее большинство червей использует гораздо менее эффективные алгоритмы. Экземпляры типичного червя ищут уязвимые узлы сети методом проб и ошибок — случайным образом. В этих условиях кривая его размножения соответствует решению дифференциального уравнения Ферхюльста и приобретает «сигмовидный» характер. Корректность такой модели была подтверждена в 2001 году во время эпидемии червя CodeRed II. За 28 часов червь заразил около 350 000 узлов сети, причем в последние часы скорость его распространения была довольно мала — червь постоянно «натыкался» на ранее уже зараженные узлы.

В условиях активного противодействия со стороны антивирусов, удаляющих экземпляры червя и вакцинирующих систему (то есть делающих её неуязвимой), кривая эпидемии должна соответствовать решению системы уравнений Кермака-Маккендрика с острым, почти экспоненциальным началом, достижением экстремума и плавным спадом, который может продолжаться неделями. Такая картина, действительно, наблюдается в реальности для большинства эпидемий.

Вид кривых размножения для червей, использующих почтовые протоколы (SMTP), выглядит примерно так же, но общая скорость их распространения на несколько порядков ниже. Связано это с тем, что «почтовый» червь не может напрямую обратиться к любому другому узлу сети, а только к тому, почтовый адрес которого присутствует на зараженной машине (например, в адресной книге почтового клиента Outlook Express). Продолжительность «почтовых» эпидемий может достигать нескольких месяцев.

Компьютерные вирусы

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам.

В настоящее время не существует официальной классификации вирусов. Однако когда речь заходит о заражении или повреждении компьютера вирусами наиболее часто используется следующая терминология:

  • компьютерные вирусы
  • черви
  • троянские программы или просто трояны
  • зомби
  • шпионские программы
  • хакерские атаки
  • вредоносное программное обеспечение
  • полезные вирусы

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

Троян или троянский конь (Trojans) — это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware).

Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Вирус ZeuS (2007 год)

Вирус ZeuS

Вирус ZeuS – это троянская программа, внедряемая в устройство. В результате, мошенник получал доступ к данным пользователя, в том числе, банковским счетам. Больше других от атаки пострадали США, Италия, Испания, Германия, Индия.
Со счетов было похищено порядка 36 млн. евро. Заражались не только персональные компьютеры, но и мобильные устройства, в том числе, и через соцсети.

Мишень по заказу.

Целями атак являлись не только персональные компьютеры, но и мобильные устройства (планшеты, таблетки, смартфоны, умные домашние приборы). Заражение осуществляется массово – некая пандемия в компьютерном мире. В зону поражения могут попасть облачные хранилища данных, умные (интернет) вещи. Появились черви, вирусы, троян-программы, созданные для заражения  мобильных устройств и через конкретные сети.
Популярными являются атаки на заказ, в том числе, и на промышленные объекты, а так же, с целью государственного шпионажа. Но мотивы, как и ранее: незаконное обогащение, нанесение репутационного урона, но добавляются шпионаж, саботаж. Примеров множество, отметим наиболее “удачные” атаки 2008-2010 годов, в том числе атаки при помощи червей Koobface и TROJ_DROIDSMS.

Червь Koobface

Новые веяния в использовании вредоносных программ. Хактивизм.

С начала 2010-x годов появляются целые хакерские сообщества (группировки), в том числе группировка ANONYMOUS

Хакеры Anonymous

Глобальным явлением стал хактивизм (haktivizm от сочетания слов хакер и активизм) – движение хакеров, объявивших борьбу за справедливость в Интернете и вообще мире. Хактивисты атакуют правительственные онлайн – ресурсы, сайты корпораций, отдельных политиков и бизнесменов.
Но какими бы высокими целями не прикрывали хакерскую деятельность, если рассмотреть поглубже, то цели остались неизменными – нажива, нажива и ещё раз нажива. И за примерами далеко “ходить” не надо. Вот самый свежий: компьютерный червь WannaCry.

Что такое компьютерный вирус.

Компьютерный вирус – это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Основная цель вируса — его распространение.
Как утверждает всезнающая Википедия, существует множество разновидностей вирусов, которые различаются и по способу распространения, и по функциональности.
В настоящее время вирусы распространялись не только на внешних носителях информации, но и через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ. Принято разделять вирусы:
– по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
– файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
– по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
– по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
– по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
– по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Одно из образных названий вируса – вредоносный червь. Но фактически, черви являются подклассом вирусов, обладающиx характерными особенностями. С червей мы начнём и проследим их эволюцию по годам.

Структура

Черви могут состоять из различных частей.

Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик, как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы по локальной сети, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (к примеру, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

Что такое компьютерный вирус

Особенность вируса в том, что внедряется в конкретный файл или программу, чтобы потом распространять свое «зло» при взаимодействии с другими компьютерами.

Компьютерный вирус внедряется в конкретную программу, установленную на ПК

Часто могут возникать зависания компьютера, если в нем есть заражение, а также несет прямую угрозу важным файлам операционной системы. Он не может распространяться самостоятельно, всегда должны осуществляться человеческие команды. Например, подхватить вирус можно при обмене данными с инфицированным приложением, через флешку, диск и письма по электронной почте.

Черви с добрыми намерениями

А полезный червь или же противоглистный — это червь, созданный для того, чтобы делать то, что его автор считает полезным, хотя и не обязательно с разрешения владельца выполняющегося компьютера. Начиная с первых исследований червей на Xerox PARC, были попытки создать полезных червей. Эти черви разрешены Джон Шох и Джон Хапп, чтобы проверить Ethernet принципы их сети Xerox Alto компьютеры[нужна цитата]. Точно так же Nachi Семейство червей пыталось загрузить и установить патчи с веб-сайта Microsoft, чтобы исправить уязвимости в хост-системе, используя те же самые уязвимости. На практике, хотя это могло сделать эти системы более безопасными, он генерировал значительный сетевой трафик, перезагружал машину в процессе установки исправлений и выполнял свою работу без согласия владельца или пользователя компьютера. Независимо от их полезной нагрузки или намерений авторов, большинство экспертов по безопасности[] рассматривать всех червей как вредоносное ПО.

Несколько червей, в том числе некоторые XSS-черви, были написаны для исследования того, как распространяются черви, например, последствий изменений в социальной активности или поведении пользователей.[нужна цитата] Одно исследование предложило то, что кажется[ласковые слова] первый компьютерный червь, работающий на втором слое Модель OSI (Уровень канала данных), используя информацию о топологии, такую ​​как Память с адресацией по содержимому (CAM) таблицы и информация связующего дерева, хранящаяся в коммутаторах, для распространения и проверки уязвимых узлов, пока не будет покрыта корпоративная сеть.

Античервей использовались для борьбы с воздействием Код красный,Blaster, и Санти черви. Велчия это пример полезного червя. Используя те же недостатки, что и Бластерный червь, Welchia заразила компьютеры и автоматически начала загрузку Microsoft обновления безопасности для Windows без согласия пользователей. Welchia автоматически перезагружает зараженные компьютеры после установки обновлений. Одним из этих обновлений был патч, исправляющий эксплойт.

Другими примерами полезных червей являются «Den_Zuko», «Cheeze», «CodeGreen» и «Millenium».

Режим работы

Понятие червя происходит от quines или самовоспроизводящихся программ, которые сами происходят из идей логиков Джона фон Неймана и У.В. Куайна .

Червь, в отличие от компьютерного вируса , не нуждается в основной программе для самовоспроизведения. Он использует различные ресурсы компьютера, на котором он размещен, для обеспечения его воспроизведения.

Цель червя — не просто воспроизвести себя. Червь также обычно имеет злую цель, например:

  • шпионить за компьютером, на котором он находится;
  • обеспечивает лазейку для хакеров  ;
  • уничтожить данные на компьютере, где они находятся, или нанести им другой ущерб;
  • отправлять несколько запросов на веб-сайт , чтобы насытить его ( атака отказа в обслуживании ).

Активность червя часто имеет такие побочные эффекты, как:

  • замедление за счет насыщения зараженной машины;
  • замедление из-за насыщения сети, используемой зараженной машиной;
  • сбой услуг или операционная система зараженной машины.

Черви, написанные в виде сценария, могут быть встроены в электронное письмо или на HTML- страницу ( троянские кони ). Эти черви активируются действиями пользователя, который считает, что у него есть доступ к предназначенной для него информации.

Червя также можно запрограммировать на C , C ++ , Delphi , ассемблере или другом языке программирования . В большинстве случаев черви используют уязвимости в программном обеспечении для распространения. Эти недостатки обычно исправляются поставщиками программного обеспечения сразу после появления червей. Загрузив самые свежие версии такого программного обеспечения, как только они появятся, можно значительно снизить вероятность заражения червями.

Данные, поврежденные или уничтоженные компьютерным червем, обычно невозможно восстановить.

Компьютерные черви принцип функционирования

Обычный – попадает на компьютер обычным путем (в основном через интернет или флэшку). Затем, создаёт свои многочисленные дубли. Далее, проводит поиск на компьютере списков различных электронных адресов (ваших друзей, знакомых и т.д.). Потом, по данным адресам рассылает свои многочисленные дубли.

Пакетный – ведет себя на ПК иначе. Попав на компьютер в виде специальных пакетов, пытается внедриться в оперативную память ПК. Делает он это в основном, для сбора информации, ваших личных данных. Уникален тем, что после выключения ПК не оставляет своих следов присутствия. Теперь проанализируем некоторые виды (самые распространенные) электронных червей.

Как не запустить вирус червь на свой компьютер

Для профилактики появления «паразитов» необходимо использовать комплексный подход. Он включает использование:

  • антивирусных программ;
  • межсетевых экранов;
  • антиспам-решений;
  • обновленных и современных операционных систем.

Помимо этого, пользователю необходимо ответственно подходить к работе с файлами, полученными из сомнительных источников.

Если же компьютерный вирус червь всё же оказался на вашем устройстве, то не стоит пытаться избавиться от него самостоятельно. Подобная работа при отсутствии необходимых знаний может нанести вред операционной системе. Лучше использовать специализированный софт или же услуги квалифицированного мастера.

Макровирус Concept, 1995

С началом девяностых жёсткие диски значительно подешевели, а их ёмкость заметно увеличилась, поэтому дискеты использовались уже не так широко — и вирусописателям потребовались новые способы распространения. Одним из таких переносчиков стали файлы Microsoft Office как одного из самых популярных программных пакетов. Поскольку Office включал в себя встроенное средство автоматизации для создания макросов — язык Microsoft Visual Basic for Applications (VBA), — именно он и стал использоваться для написания нового типа зловредов — «макровирусов».

Фокус заключался в том, чтобы внедрить код в шаблон документа, который загружается всякий раз при запуске, например, редактора Word. Оказавшись в памяти, зловредный код записывает себя в любой документ, открываемый или создаваемый в программе. И если затем этот документ открыть на другом компьютере, то он тоже немедленно заразится. На тот момент у VBA был доступ ко всей файловой системе диска, поэтому вирусы могли с лёгкостью изменять или даже удалять любые пользовательские файлы, что нередко и происходило.

Первым макровирусом считается появившийся в 1995 году Concept, а поскольку антивирусные программы были не готовы к такой угрозе, он быстро получил широчайшее распространение. Сам вирус не причинял никакого вреда, но выводил простое замечание, призванное показать огромный потенциал подобного ПО:

«Sub MAIN
REM That’s enough to prove my point
End Sub».

Несмотря, однако, на благие намерения автора оригинального Concept, очень скоро появились его неприятные модификации; некоторые из них, например, запароливали доступ к случайным документам. К концу девяностых годов макровирусы стали самым популярным типом компьютерных вирусов. Но потом появился общедоступный массовый интернет, и история приобрела иное направление.

Компьютерные черви классификация по методу распространения

Почтовый – попадает на ПК в основном через электронную почту. К вам приходит письмо, вы его открываете, переходите по ссылочке в письме на определённый сайт. Данный сайт передаёт на ваш компьютер червя. Также в письме может находиться вложенный файл, вы его открываете и происходит заражение ПК. В дальнейшем, червь ищет на компьютере различные электронные адреса, по которым передаёт свои дубли. И далее всё происходит аналогично.

Сетевой – инфицирование происходит через интернет, как через обычные софты, так и на многих популярных сайтах (обычно без ведома хозяина). Подобный червь ищет уязвимость в операционке, инфицирует её приложения и заражает саму систему.

P2P – компьютерный червь – в основном проникает на компьютер через файлообменник. Человек скачивает с файлообменника необходимую ему программу, распаковывает её, и при этом происходит заражение. Здесь следует учитывать, что довольно часто пользователь наказывает сам себя, когда хочет кому-то напакостить или обогатиться на халяву. Например, файлы с данным червем часто называются вроде: — «Как проникнуть в чужую электронную почту?» Или «Как проникнуть в чужой электронный кошелёк». Поэтому, не стоит гнаться за подобной наживой. Тем более, это уголовно наказуемо.

IM – компьютерный червь. В основном работает через программы и сервисы быстрых сообщений, вроде аськи. Человеку в подобном сервисе приходит сообщение с ссылкой, человек проходит по данной ссылочке и подхватывает червячка.

IRC – червь – предпочитает систему Internet Relay Chat. Напоминает прошлого вредителя, но с большими возможностями. Он в своих сообщениях посылает не только ссылочки, но и вложенные файлы. Когда человек открывает подобный файл, происходит заражение ПК.

Что такое компьютерный червь?

Компьютерные черви являются одними из наиболее распространенных типов вредоносных программ. Они распространяются по компьютерным сетям, используя уязвимости операционной системы. Черви обычно причиняют вред их принимающих сетей, потребляя ресурсы системы и способствуют к перегрузки веб-серверов. Компьютерные черви могут также содержать «жесткую атаку», которая способствует к повреждению компьютеров. Куски кода, написанного для выполнения неких действий на зараженных компьютеров для распространение червя. Payload обычно предназначены для кражи данных или удаления файлов. Некоторые payload(ы) могут создавать бреши в хост-компьютеров, которые позволяют им управлять другими компьютерами создавая при этом ботнет. Вредоносные стороны могут использовать сети этих зараженных компьютеров (ботнеты) для рассылки спама и DDOS атак.
Компьютерные черви классифицируются как тип компьютерного вируса, но есть несколько характеристик, которые отличают компьютерных червей от обычных вирусов. Основное различие заключается в том, что вирусы распространяются через человеческую деятельности (запуск программы, открытие файла, и т.п.). Компьютерные черви обладают способностью автоматически распространяться без человеческого начала. В дополнение к возможности распространения без посторонней помощи, компьютерные черви способны к самовоспроизведению. Это означает, что черви могут создать несколько копий самих себя, чтобы отправить себя на другие компьютеры. Это часто происходит через отправку массовых электронных писем на электронные контакты зараженных пользователей.

Исторический

Дискета с «червем Морриса» в Музее истории компьютеров .

Термин «червь» (от английского «  червь  ») был использован впервые в 1975 году британским писателем Джоном Бруннером в его романе « На ударной волне» .

В 2 ноября 1988 г., Роберт Моррис Tappan , студент компьютера, выпускались в обращение , что позже было названо червь Морриса и вызвал крах большого числа компьютеров в Интернете. Считается, что это коснулось десятой части из них. Во время судебного процесса над Моррисом суд подсчитал, что стоимость уничтожения вируса может быть оценена в сумму от 200 до 53000 долларов. Именно это событие привело к созданию Координационного центра CERT и списка рассылки Phage. Что касается Морриса, он является первым человеком, осужденным в соответствии с Законом США о компьютерном мошенничестве и злоупотреблениях .

В 1997 году первый , известный как ShareFun, и написано в WordBasic макро языка для Microsoft Word 6/7, распространение . В том же году был обнаружен первый червь, способный распространяться через IRC , который использовал программный файл mIRC .

В 1999 году почтовый червь Melissa распространился по всему миру через Outlook и привлек внимание СМИ. Появляются сложные черви, такие как Toadie, который заражает файлы DOS и Windows и распространяется через IRC и электронную почту, и W32.Babylonia, который является первым вредоносным ПО, которое обновляется.. В 2001 году появились первые черви с собственным движком SMTP

С этого момента черви больше не зависят от Microsoft Outlook (Express). Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети. Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft. Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2001 году появились первые черви с собственным движком SMTP . С этого момента черви больше не зависят от Microsoft Outlook (Express) . Кроме того, появляются первые черви, которые могут распространяться через ICQ или одноранговые сети . Червь Code Red широко распространяются, эксплуатируя уязвимость в IIS от Microsoft . Используя уязвимости сетевых служб, затем может появиться первый стих без файлов , распространиться через дыры в безопасности и остаться в оперативной памяти, чтобы они не попали на жесткий диск .

В 2003 году червь SQL Slammer быстро распространился, используя уязвимость системы безопасности в Microsoft SQL Server . Первый червь, поражающий людей, появляется вавгуст 2003 г. с W32.Blaster, который использует уязвимость системы безопасности в операционной системе Microsoft Windows.

В 2004 году червь Sasser использовал брешь в системе безопасности в операционных системах Windows ( , XP , Server 2003 ) для атаки на отдельные частные компьютеры. Первая версия червя Mydoom , который на сегодняшний день является самым быстрым на сегодняшний день распространением по электронной почте, распространяется по всему миру. Кроме того, SymbOS.Caribe — это первый мобильный червь, распространяющийся с помощью сетевой технологии Bluetooth на смартфоны с операционной системой Symbian OS .

В 2005 году SymbOS.Commwarrior стал первым червем, который можно было отправлять через MMS . О распространении червей для мобильных телефонов теперь сообщают несколько производителей антивирусного программного обеспечения .

В феврале 2006 года Leap стал первым червем, поражающим операционные системы Mac OS от Apple . В марте голландская исследовательская группа под руководством профессора университета Эндрю Таненбаума опубликовала первого компьютерного червя для радиочипов RFID . Инъекции SQL в Oracle базы данных программы позволяет 127 — байтная программа самостоятельно распространяться.

В 2008 году , распространение Agent.btz червя побудило Стратегическое командование Соединенных Штатов издать директиву , запрещающую использование персональных USB дисков и других съемных запоминающих устройств компьютерной сети, а также использование компьютера. AutoRun .

В 2010 году червь Stuxnet очень высокой сложности, что отражается в эксплуатации четырех уязвимостей нулевого дня для Windows и очень маленьком размере файла, используется для того, чтобы взять под контроль WinCC , программное обеспечение SCADA компании Siemens .

Blaster, 2003

Созданный группой китайских хакеров Xfocus червь Blaster (он же Lovesan или MSBlast) использовал ту же схему заражения со сканированием случайных IP-адресов, что и Slammer. И снова использовалась технология переполнения буфера, но уже множества клиентских машин. Целью китайских хакеров были серверы Microsoft: широкомасштабная DDoS-атака с заражённых компьютеров должна была начаться 16 августа 2003 года, но в Редмонде приняли меры — и ущерб от Blaster оказался сведён к минимуму.

Однако модифицированная версия Blaster B, в изготовлении которой уличили американского школьника Джеффри Ли Парсона, оказалась намного опасней и живучей: практически каждый пользователь Windows, не установивший антивирусного ПО, рано или поздно получал на экране окно, в котором говорилось о выключении системы, и запускался обратный отсчёт:

«Система завершает работу. Сохраните данные и выйдите из системы.
 Все несохранённые изменения будут потеряны.

Отключение системы вызвано NT AUTHORITYSYSTEM».

После перезагрузки начинался подбор случайных IP-адресов и попытки заразить другие доступные машины. Через произвольные отрезки времени перезагрузки происходили снова и снова — до тех пор пока вирус не удаляли с компьютера.

Впоследствии появилось ещё несколько модификаций Blaster, но они уже не нанесли такого ущерба, как первые две.

Сетевой червь: как удалить вирус?

Если вредоносное ПО все-таки попало на компьютер, необходимо немедленно его удалить. Но как удалить вирус так, чтобы не повредить операционную систему? В такой ситуации на помощь неопытным пользователям придут антивирусы. К счастью, их установка не займет много времени.

  • Kaspersky Rescue Disk – программа, позволяющая очистить жесткие диски от вирусов путем управления системой. Чтобы начать работу с программой, нужно записать загрузочный диск через ISO-образ. А после просто запустить операционную систему в BIOS через него.
  • Kaspersky Virus Removal Tool больше подойдет для начинающих пользователей и тех, кто еще не разобрался в тонкостях системы. Он осуществляет поиск вредоносных программ на компьютере и удаляет их из системы. Однако справиться он может не со всеми видами вирусов.

Dr.Web CureIt вполне может заменить предыдущую антивирусную программу. Его огромный минус в том, что сканирование жестких дисков осуществляется очень долго. Порой это может занять около десяти часов. Конечно, такая долгая проверка является знаком того, что программа тщательно сканирует каждый файл. Однако найдется не много желающих потратить весь день на поиск одного вируса.