Oś czasu wirusów komputerowych i robaków - Timeline of computer viruses and worms

Wysypisko Hex z Blaster robaka , pokazując wiadomość w lewo dla Microsoft współzałożyciel Bill Gates przez programistę robaka

To kalendarium wirusy i robaki prezentami chronologicznym kalendarium znaczących wirusów komputerowych , robaków komputerowych , koni trojańskich , podobnie złośliwego oprogramowania , powiązanej badań i wydarzeń.

Przed 1970 r.

  • Artykuł Johna von Neumanna na temat „Teorii samoreprodukujących się automatów” został opublikowany w 1966 roku. Artykuł oparty jest na wykładach wygłoszonych przez von Neumanna na Uniwersytecie Illinois na temat „Teorii i organizacji automatów komplikowanych” w 1949 roku.

1971-1974

1970 (fikcja)

  • Pierwsza historia napisana o wirusie komputerowym to The Scarred Man autorstwa Gregory'ego Benforda .

1971

  • System Creepera , eksperymentalny samoreplikujący się program, został napisany przez Boba Thomasa z BBN Technologies w celu przetestowania teorii Johna von Neumanna. Creeper zainfekował komputery DEC PDP-10 z systemem operacyjnym TENEX . Creeper uzyskał dostęp przez ARPANET i skopiował się do zdalnego systemu, gdzie pojawił się komunikat „Jestem pnączem, złap mnie, jeśli potrafisz!” został wyświetlony. Program Reaper został później stworzony, aby usunąć Creepera.

1972 (fikcja)

1973 (fikcja)

  • W fikcji film Michaela Crichtona Westworld z 1973 r. wcześnie wspomniał o koncepcji wirusa komputerowego, będącego głównym tematem fabuły, który powoduje, że androidy wpadają w amok. Postać Alana Oppenheimera podsumowuje problem, stwierdzając, że "...jest tu wyraźny wzór, który sugeruje analogię do procesu choroby zakaźnej, rozprzestrzeniającej się z jednego ... obszaru na następny". Na które odpowiedzi brzmią: „Być może istnieją powierzchowne podobieństwa do choroby” i „Muszę wyznać, że trudno mi uwierzyć w chorobę maszyn”. (Wcześniejsze prace Crichtona, powieść z 1969 r. Szczep Andromedy i film z 1971 r. dotyczyły pozaziemskiej biologicznej choroby wirusopodobnej, która zagrażała rasie ludzkiej.)

1974

  • Powstaje wirus Rabbit (lub Wabbit), który jest bardziej widelcem niż wirusem. Wirus Rabbit tworzy wiele kopii samego siebie na jednym komputerze (i został nazwany " Rabbit " ze względu na szybkość z jaką to robił), aż zatka system, zmniejszając wydajność systemu, zanim w końcu osiągnie próg i spowoduje awarię komputera.

1975

  • Kwiecień: ANIMAL został napisany przez Johna Walkera dla UNIVAC 1108 . ANIMAL zadał użytkownikowi kilka pytań, próbując odgadnąć rodzaj zwierzęcia, o którym myśli użytkownik, podczas gdy powiązany program PERVADE tworzył kopię siebie i ANIMAL w każdym katalogu, do którego miał dostęp bieżący użytkownik. Rozprzestrzenił się na wieloużytkownikowe systemy UNIVAC, gdy użytkownicy z nakładającymi się uprawnieniami odkryli grę, a także na inne komputery, gdy taśmy były współdzielone. Program został napisany starannie, aby uniknąć uszkodzenia istniejących struktur plików lub katalogów oraz aby uniknąć kopiowania samego siebie, jeśli uprawnienia nie istnieją lub jeśli wystąpią szkody. Jego rozprzestrzenianie się zostało zatrzymane przez aktualizację systemu operacyjnego, która zmieniła format używanych przez PERVADE tabel stanu plików. Choć nie jest złośliwy, „Przenikające zwierzę” reprezentuje pierwszego trojana „na wolności”.
  • Powieść Shockwave Rider przez John Brunner został opublikowany, twórcę słowa „ robaka ”, aby opisać program, który rozchodzi się poprzez pomocą sieci komputerowej .

1977 (fikcja)

  • „Dorastanie P-1” [powieść] opisuje program-robak, który rozprzestrzenia się przez sieci oparte na modemach, ostatecznie rozwijając własną sztuczną inteligencję do opracowywania strategii, która zajmuje się problemami między sprzętem i systemami operacyjnymi, ostatecznie infekując producentów sprzętu i organizacje obronne. Całkiem proroczy w porównaniu z rówieśnikami z lat 70-tych.

1981-1989

1982

  • Program o nazwie Elk Cloner , napisany dla systemów Apple II , został stworzony przez ucznia szkoły średniej Richard Skrenta , pierwotnie jako żart. Apple II był szczególnie podatny na ataki ze względu na przechowywanie swojego systemu operacyjnego na dyskietce . Projekt Elk Cloner w połączeniu z publiczną ignorancją na temat tego, czym jest złośliwe oprogramowanie i jak się przed nim chronić, doprowadziły do ​​tego, że Elk Cloner był odpowiedzialny za pierwszą w historii epidemię wirusa komputerowego na dużą skalę.

1983

  • Listopad: Termin „wirus” został ponownie ukuty przez Fredericka B. Cohena w opisie samoreplikujących się programów komputerowych. W 1984 roku Cohen użył wyrażenia „wirus komputerowy” (zasugerowanego przez jego nauczyciela Leonarda Adlemana ), aby opisać działanie takich programów w kategoriach „infekcji”. Definiuje „wirusa” jako „program, który może „infekować” inne programy, modyfikując je tak, aby zawierały prawdopodobnie rozwiniętą kopię samego siebie”. Cohen demonstruje podobny do wirusa program na systemie VAX11/750 na Uniwersytecie Lehigh . Program może zainstalować się lub zainfekować inne obiekty systemowe.

1984

1986

  • Styczeń: zostaje wydany wirus sektora rozruchowego Brain . Brain jest uważany za pierwszego wirusa kompatybilnego z IBM PC i program odpowiedzialny za pierwszą epidemię wirusów kompatybilnych z IBM PC. Wirus jest również znany jako Lahore, Pakistańska, pakistańskiej mózgu i pakistańskiej grypy, gdyż został stworzony w Lahore , Pakistan przez 19-letniego pakistański programista, Basit Farooq Alvi oraz jego brat Amjad Farooq Alvi .
  • Grudzień: Ralf Burger zaprezentował model programów Virdem na spotkaniu podziemnego Chaos Computer Club w Niemczech. Model Virdem reprezentował pierwsze programy, które mogły się replikować poprzez dodanie swojego kodu do wykonywalnych plików DOS w formacie COM.

1987

  • Pojawienie się wirusa Vienna, który następnie został zneutralizowany – po raz pierwszy na platformie IBM .
  • Pojawienie się wirusa Lehigh (odkrytego na uniwersytecie o tej samej nazwie ), wirusy sektora startowego, takie jak Yale z USA, Stoned z Nowej Zelandii, Ping Pong z Włoch oraz pojawienie się pierwszego samoszyfrującego wirusa plikowego, Cascade . Lehigh został zatrzymany w kampusie, zanim rozprzestrzenił się na „dziko” (na komputery poza uniwersytetem), w wyniku czego nigdy nie został znaleziony nigdzie indziej. Późniejsza infekcja Cascade w biurach IBM Belgium spowodowała, że ​​IBM zareagował opracowaniem własnego produktu antywirusowego. Wcześniej rozwiązania antywirusowe opracowane w IBM były przeznaczone wyłącznie do użytku personelu.
  • Października: wirus Jerusalem , część (w tym czasie nieznane) Rodzina Suriv, jest wykrywany w mieście Jerozolima . Wirus niszczy wszystkie pliki wykonywalne na zainfekowanych maszynach po każdym wystąpieniu w piątek 13 (z wyjątkiem piątku 13 listopada 1987 r., którego pierwsza data uruchomienia to 13 maja 1988 r.). Jerozolima wywołała ogólnoświatową epidemię w 1988 roku.
  • Listopad: Pojawia się wirus SCA , wirus sektora rozruchowego dla komputerów Amiga . Natychmiast tworzy pandemiczną burzę twórców wirusów. Niedługo później SCA wypuszcza kolejnego, znacznie bardziej destrukcyjnego wirusa, Byte Bandit .
  • Grudzień: Christmas Tree EXEC był pierwszym szeroko zakłócającym, replikującym się programem sieciowym, który sparaliżował kilka międzynarodowych sieci komputerowych w grudniu 1987 roku. Został napisany w języku Rexx w systemie operacyjnym VM/CMS i powstał w ówczesnych Niemczech Zachodnich . Pojawił się ponownie w 1990 roku.

1988

  • 1 marca: Wirus Ping-Pong (zwany także Boot, Bouncing Ball, Bouncing Dot, włoski, Italian-A lub VeraCruz), wirus sektora rozruchowego MS-DOS, zostaje odkryty na Uniwersytecie w Turynie we Włoszech.
  • Czerwiec: Wirusy CyberAIDS i Festering Hate Apple ProDOS rozprzestrzeniają się z podziemnych pirackich systemów BBS i zaczynają infekować sieci głównego nurtu. Festering Hate była ostatnią iteracją serii CyberAIDS sięgającą lat 1985 i 1986. W przeciwieństwie do kilku wirusów Apple, które pojawiły się wcześniej, które były zasadniczo irytujące, ale nie powodowały szkód, seria wirusów Festering Hate była niezwykle destrukcyjna, rozprzestrzeniając się na cały system pliki, które mógł znaleźć na komputerze-hoście (dysku twardym, dyskietce i pamięci systemowej), a następnie zniszczeniu wszystkiego, gdy nie mógł już znaleźć żadnych niezainfekowanych plików.
  • 2 listopada: Robak Morris , stworzony przez Roberta Tappana Morrisa , infekuje komputery DEC VAX i Sun z systemem BSD UNIX, które są połączone z Internetem , i staje się pierwszym robakiem szeroko rozprzestrzeniającym się „na wolności” i jednym z pierwszych dobrze- znane programy wykorzystujące luki związane z przepełnieniem bufora .
  • Grudzień: Robak Świętego Mikołaja atakuje maszyny DEC VAX z systemem VAX/VMS, które są podłączone do Internetu DECnet (międzynarodowej sieci badań naukowych wykorzystującej protokoły DECnet ), wpływając na NASA i inne ośrodki badawcze. Jego celem było dostarczenie świątecznego pozdrowienia wszystkim dotkniętym użytkownikom.

1989

  • Październik: Ghostball , pierwszy wieloczęściowy wirus, zostaje odkryty przez Friðrika Skúlasona . Infekuje zarówno pliki wykonywalne .COM, jak i sektory rozruchowe w systemach MS-DOS.
  • Grudzień: Kilka tysięcy dyskietek zawierających trojana AIDS , pierwsze znane oprogramowanie ransomware , zostało wysłanych pocztą do subskrybentów magazynu PC Business World i listy mailingowej konferencji WHO AIDS. Ten trojan DOS pozostaje uśpiony przez 90 cykli rozruchowych, a następnie szyfruje wszystkie nazwy plików w systemie, wyświetlając komunikat z prośbą o przesłanie 189 USD na skrzynkę pocztową w Panamie w celu otrzymania programu deszyfrującego.

1990-1999

1990

  • Mark Washburn, współpracując z Ralfem Burgerem nad analizą wirusów Vienna i Cascade, opracowuje pierwszą rodzinę wirusów polimorficznych , rodzinę Chameleon. Seria Chameleon zadebiutowała wraz z wydaniem 1260 roku .
  • Czerwiec: Wirus komputerowy The Form zostaje wyizolowany w Szwajcarii. Pozostawał na wolności przez prawie 20 lat, a potem pojawiał się ponownie; w latach 90. był to najczęstszy wirus na wolności, z 20 do ponad 50 procent zgłoszonych infekcji.

1992

  • Marzec: Wirus Michała Anioła miał wywołać cyfrową apokalipsę 6 marca, z milionami komputerów, których informacje zostały wyczyszczone, zgodnie z histerią mediów związaną z wirusem. Późniejsze oceny szkód wykazały, że następstwa są minimalne. John McAfee był cytowany przez media, mówiąc, że ucierpi na tym pięć milionów komputerów. Później powiedział, że naciskany przez ankietera, aby podać liczbę, oszacował zakres od pięciu tysięcy do pięciu milionów, ale media naturalnie podały tylko wyższą liczbę.

1993

  • „Leandro” lub „Leandro & Kelly” i „Freddy Krueger” szybko się rozprzestrzeniły ze względu na popularność dystrybucji BBS i shareware .

1994

  • Kwiecień: OneHalf to polimorficzny wirus komputerowy oparty na systemie DOS.
  • Wrzesień: pierwsze premiery ReBoot , zawierające inny pamiętny fikcyjny, czujący wirus komputerowy, Megabyte.

1995

  • Powstaje pierwszy wirus makr o nazwie „Concept”. Atakował dokumenty Microsoft Word.

1996

  • „Ply” – skomplikowany wirus polimorficzny oparty na 16-bitowym systemie DOS pojawił się z wbudowanym silnikiem permutacji.
  • Pojawia się Boza, pierwszy wirus zaprojektowany specjalnie dla plików Windows 95.
  • Laroux, pojawia się pierwszy makrowirus programu Excel.
  • Staog pierwsza Linux wirus atakuje komputerów z systemem Linux

1998

  • 2 czerwca: Pojawia się pierwsza wersja wirusa CIH . Jest to pierwszy znany wirus, który potrafi wymazać zawartość pamięci flash ROM BIOS.

1999

2000-2009

2000

  • 5 maja: Robak ILOVEYOU (znany również jako robak Love Letter, VBS lub Love Bug), robak komputerowy napisany w języku VBScript i wykorzystujący techniki socjotechniki , w ciągu kilku godzin od wydania zainfekował miliony komputerów z systemem Windows na całym świecie.
  • 28 czerwca: Uważa się, że wirus Pikachu jest pierwszym wirusem komputerowym skierowanym do dzieci. Zawiera postać „ Pikachu ” z serii Pokémon . Systemy operacyjne zaatakowane przez tego robaka to Windows 95, Windows 98 i Windows ME.

2001

2002

  • 11 lutego: Wirus Simile to metamorficzny wirus komputerowy napisany w asemblerze.
  • Beast to oparty na systemie Windows koń trojański typu backdoor, bardziej znany jako RAT ( narzędzie administracji zdalnej ). Jest w stanie infekować prawie wszystkie wersje systemu Windows. Napisany w Delphi i wydany po raz pierwszy przez jego autora Tataye w 2002 roku, jego najnowsza wersja została wydana 3 października 2004 roku.
  • 7 marca: Mylife to robak komputerowy, który rozprzestrzenia się, wysyłając złośliwe wiadomości e-mail do wszystkich kontaktów w programie Microsoft Outlook.

2003

  • 24 stycznia: Robak SQL Slammer , znany również jako Sapphire , Helkern i inne nazwy, atakuje luki w Microsoft SQL Server, a MSDE staje się najszybciej rozprzestrzeniającym się robakiem wszechczasów (mierzonym przez podwojenie czasu w szczytowym tempie wzrostu), powodując masowy dostęp do Internetu zakłóceń na całym świecie zaledwie piętnaście minut po zarażeniu swojej pierwszej ofiary.
  • 2 kwietnia: Graybird to koń trojański znany również jako Backdoor.Graybird.
  • 13 czerwca: ProRat to turecki koń trojański typu backdoor oparty na systemie Microsoft Windows, bardziej znany jako RAT (narzędzie zdalnej administracji).
  • 12 sierpnia: Robak Blaster , znany również jako robak Lovesan , szybko się rozprzestrzenia, wykorzystując lukę w usługach systemowych obecnych na komputerach z systemem Windows.
  • 18 sierpnia: Odkryto robaka Welchia (Nachi). Robak próbuje usunąć robaka Blaster i załatać system Windows.
  • 19 sierpnia: Robak Sobig (technicznie rzecz biorąc robak Sobig.F ) szybko rozprzestrzenia się w systemach Microsoft za pośrednictwem poczty i udziałów sieciowych.
  • 18 września: Swen to robak komputerowy napisany w C++ .
  • 24 października: Robak Sober pojawia się po raz pierwszy w systemach Microsoft i utrzymuje swoją obecność do 2005 roku z wieloma nowymi wariantami. Jednoczesne ataki robaków Blaster i Sobig na słabe punkty sieci powodują ogromne szkody.
  • 10 listopada: Agobot to robak komputerowy, który może się rozprzestrzeniać, wykorzystując luki w systemie Microsoft Windows. Niektóre luki to MS03-026 i MS05-039.
  • 20 listopada: Bolgimo to robak komputerowy, który rozprzestrzenia się, wykorzystując lukę przepełnienia bufora w interfejsie Microsoft Windows DCOM RPC.

2004

  • 18 stycznia: Bagle to robak rozsyłający masowo wszystkie wersje systemu Microsoft Windows. Istniały 2 warianty robaka Bagle, Bagle.A i Bagle.B. Bagle.B został odkryty 17 lutego 2004 r.
  • 26 stycznia: Pojawia się robak MyDoom , który obecnie jest rekordzistą wśród najszybciej rozprzestrzeniającego się robaka masowej wysyłki. Robak był najbardziej znany z przeprowadzania rozproszonego ataku typu odmowa usługi (DDoS) na www.sco.com, który należał do The SCO Group .
  • 16 lutego: Odkryto robaka Netsky . Robak rozprzestrzenia się za pośrednictwem poczty e-mail oraz kopiując się do folderów na lokalnym dysku twardym, a także na zmapowanych dyskach sieciowych, jeśli są dostępne. Pojawiło się wiele wariantów robaka Netsky.
  • 19 marca: Robak Witty jest pod wieloma względami rekordzistą. Wykorzystał dziury w kilku produktach Internet Security Systems (ISS). Był to najszybszy problem komputerowy, który został sklasyfikowany jako robak i był pierwszym robakiem internetowym, który zawierał destrukcyjny ładunek. Rozprzestrzeniał się szybko, wykorzystując wstępnie zapełnioną listę hostów zerowych.
  • 1 maja: Robak Sasser pojawia się, wykorzystując lukę w usłudze Microsoft Windows LSASS i powoduje problemy w sieciach, usuwając warianty MyDoom i Bagle , a nawet przerywając działalność.
  • 15 czerwca: Caribe lub Cabir to robak komputerowy przeznaczony do infekowania telefonów komórkowych z systemem Symbian OS . Jest to pierwszy robak komputerowy, który może infekować telefony komórkowe. Rozprzestrzenia się przez Bluetooth . Więcej informacji można znaleźć w firmach F-Secure i Symantec .
  • 16 sierpnia: Nuclear RAT (skrót od Nuclear Remote Administration Tool) to trojan typu backdoor, który infekuje systemy z rodziny Windows NT ( Windows 2000 , Windows XP , Windows 2003 ).
  • 20 sierpnia: Vundo , lub trojan Vundo (znany również jako Virtumonde lub Virtumondo i czasami określany jako MS Juan) jest trojanem znanym z wywoływania wyskakujących okienek i reklam dla nieuczciwych programów antyszpiegowskich, a także sporadycznie innych niewłaściwych zachowań, w tym obniżenia wydajności i odmowy usługi z niektóre strony internetowe, w tym Google i Facebook .
  • 12 października: Bifrost , znany również jako Bifrose, to trojan typu backdoor, który może infekować systemy Windows 95 do Vista . Bifrost wykorzystuje typową konfigurację serwera, konstruktora serwerów i klienta backdoora, aby umożliwić zdalny atak.
  • Grudzień: Uruchomiony zostaje Santy , pierwszy znany robak internetowy. Wykorzystał lukę w phpBB i wykorzystał Google do znalezienia nowych celów. Zainfekował około 40000 witryn, zanim Google przefiltrował wyszukiwane hasło używane przez robaka, zapobiegając jego rozprzestrzenianiu się.

2005

  • Sierpień 2005: Zotob to robak komputerowy, który wykorzystuje luki w zabezpieczeniach systemów operacyjnych Microsoft, takich jak Windows 2000, w tym lukę MS05-039 plug-and-play. Wiadomo, że robak ten rozprzestrzenia się na porcie 445 Microsoft-ds lub TCP.
  • Październik 2005: Ujawniany jest rootkit zabezpieczający przed kopiowaniem, który celowo i ukradkiem został umieszczony na muzycznych płytach CD sprzedawanych przez Sony BMG . Rootkit tworzy luki w zainfekowanych komputerach, czyniąc je podatnymi na infekcje robakami i wirusami.
  • Koniec 2005 r.: Trojan Zlob , to koń trojański, który podszywa się pod wymagany kodek wideo w postaci składnika Microsoft Windows ActiveX. Po raz pierwszy wykryto go pod koniec 2005 roku.

2006

  • 20 stycznia: Odkryto robaka Nyxem . Rozprzestrzeniał się poprzez masową wysyłkę. Jego ładunek, który aktywuje się trzeciego dnia każdego miesiąca, począwszy od 3 lutego, próbuje wyłączyć oprogramowanie związane z bezpieczeństwem i udostępnianiem plików oraz niszczyć pliki określonych typów, takie jak pliki pakietu Microsoft Office.
  • 16 lutego: ogłoszono odkrycie pierwszego w historii złośliwego oprogramowania dla systemu Mac OS X, konia trojańskiego o niskim zagrożeniu, znanego jako OSX/ Leap- A lub OSX/Oompa-A.
  • Pod koniec marca: Brontok wariant N został znaleziony pod koniec marca. Brontok był robakiem masowo e-mail, a jego pochodzenie pochodziło z Indonezji.
  • Czerwiec: Starbucks to wirus, który infekuje StarOffice i OpenOffice.
  • Pod koniec września: po raz pierwszy wykryto robaka Station lub Warezov.
  • Zakłada się, że rozwój Stuxnet został rozpoczęty w latach 2005-2006.

2007

  • 17 stycznia: Storm Worm zidentyfikowany jako szybko rozprzestrzeniające się zagrożenie spamem e-mail w systemach firmy Microsoft. Zaczyna gromadzić zainfekowane komputery w botnecie Storm . Około 30 czerwca zainfekował 1,7 miliona komputerów, a do września skompromitował od 1 do 10 milionów komputerów. Uważa się, że pochodzi z Rosji, ale ukrywa się pod postacią wiadomości e-mail zawierającej film o fałszywych wiadomościach z prośbą o pobranie załącznika, który, jak twierdzi, jest filmem.
  • Lipiec: Zeus to trojan, który atakuje system Microsoft Windows w celu kradzieży informacji bankowych poprzez rejestrowanie naciśnięć klawiszy.

2008

  • 17 lutego: Mocmex to trojan, który został znaleziony w cyfrowej ramce na zdjęcia w lutym 2008 roku. Był to pierwszy poważny wirus komputerowy na cyfrowej ramce do zdjęć. Wirus pochodzi z grupy w Chinach.
  • 3 marca: Torpig , znany również jako Sinowal i Mebroot, to koń trojański, który atakuje system Windows, wyłączając aplikacje antywirusowe. Umożliwia innym dostęp do komputera, modyfikuje dane, kradnie poufne informacje (takie jak hasła użytkowników i inne wrażliwe dane) oraz instaluje więcej złośliwego oprogramowania na komputerze ofiary.
  • 6 maja: Rustock.C, podobno złośliwe oprogramowanie typu spambot z zaawansowanymi funkcjami rootkita, zostało wykryte w systemach Microsoft i przeanalizowane.
  • 6 lipca: Bohmini.A to konfigurowalne narzędzie zdalnego dostępu lub trojan, które wykorzystuje luki bezpieczeństwa w Adobe Flash 9.0.115 z Internet Explorer 7.0 i Firefox 2.0 pod Windows XP SP2.
  • 31 lipca: Robak komputerowy Koobface atakuje użytkowników Facebooka i Myspace . Stale pojawiają się nowe warianty.
  • 21 listopada: Robak komputerowy Conficker infekuje od 9 do 15 milionów systemów serwerowych Microsoft, na których działa wszystko, od Windows 2000 do Windows 7 Beta. Dotknęło to francuską marynarkę wojenną, brytyjskie Ministerstwo Obrony (w tym okręty wojenne i okręty podwodne Royal Navy), sieć szpitali w Sheffield, niemiecką Bundeswehrę i norweską policję. Microsoft wyznacza nagrodę w wysokości 250 000 USD za informacje prowadzące do przechwycenia autora(ów) robaka. Znanych jest pięć głównych wariantów robaka Conficker, które zostały nazwane Conficker A, B, C, D i E. Wykryto je odpowiednio 21 listopada 2008, 29 grudnia 2008, 20 lutego 2009, 4 marca 2009 i 7 kwietnia 2009. 16 grudnia 2008 r. firma Microsoft wydała aktualizację KB958644 łatącą lukę usługi serwera odpowiedzialną za rozprzestrzenianie się Confickera.

2009

  • 4 lipca: Wystąpiły cyberataki z lipca 2009 r. i pojawienie się ataku W32.Dozer na Stany Zjednoczone i Koreę Południową .
  • 15 lipca: Symantec odkrył Daprosy Worm , robaka trojańskiego, którego celem jest kradzież haseł do gier online w kafejkach internetowych. Może przechwytywać wszystkie naciśnięcia klawiszy i wysyłać je do swojego autora, czyniąc z niego potencjalnie bardzo niebezpiecznego robaka do infekowania systemów B2B (business-to-business).
  • 24 sierpnia: Kod źródłowy MegaPanzera zostaje opublikowany przez jego autora na licencji GPLv3. i wydaje się, że został wykryty na wolności.
  • 27 listopada: Wirus Kenzero to wirus, który rozprzestrzenia się online z sieci peer-to-peer (P2P), zabierając historię przeglądania.

2010-2019

2010

  • Styczeń: Botnet Waledac wysyłał wiadomości spamowe. W lutym 2010 roku międzynarodowa grupa badaczy bezpieczeństwa i Microsoft usunęła Waledac.
  • Styczeń: Odkrycie robaka Psyb0t . Uważa się, że jest wyjątkowy, ponieważ może infekować routery i szybkie modemy.
  • 18 lutego: Microsoft ogłosił, że problem BSoD na niektórych komputerach z systemem Windows, który został wywołany przez partię aktualizacji Patch Tuesday, był spowodowany przez trojana Alureon .
  • 17 czerwca: Wykryto Stuxnet , trojana dla systemu Windows. Jest to pierwszy robak atakujący systemy SCADA . Pojawiają się sugestie, że został zaprojektowany w celu wycelowania w irańskie obiekty jądrowe. Korzysta z ważnego certyfikatu firmy Realtek .
  • 9 września: Wirus o nazwie „ tu masz ” lub „VBMania” to prosty koń trojański, który pojawia się w skrzynce odbiorczej z dziwnym, ale sugestywnym tematem „tu masz”. Na ciele jest napis „To jest dokument, o którym ci mówiłem, możesz go znaleźć tutaj” lub „To jest darmowe pobieranie filmów erotycznych, możesz go znaleźć tutaj”.

2011

  • Widoczny jest scalony kod SpyEye i Zeus . Nowe warianty atakują informacje bankowe telefonu komórkowego .
  • Anti-Spyware 2011, koń trojański, który atakuje systemy Windows 9x, 2000, XP, Vista i Windows 7, podszywając się pod program antyszpiegowski. Wyłącza procesy związane z bezpieczeństwem programów antywirusowych, jednocześnie blokując dostęp do Internetu, co uniemożliwia aktualizacje.
  • Lato 2011: Robak Morto próbuje rozprzestrzeniać się na dodatkowe komputery za pośrednictwem protokołu RDP ( Remote Desktop Protocol ) systemu Microsoft Windows . Morto rozprzestrzenia się, zmuszając zainfekowane systemy do skanowania serwerów Windows umożliwiających logowanie RDP. Gdy Morto znajdzie system dostępny przez RDP, próbuje zalogować się do domeny lub lokalnego konta systemowego o nazwie „Administrator” przy użyciu kilku popularnych haseł. Szczegółowy przegląd działania robaka – wraz ze słownikiem haseł, którego używa Morto – wykonała firma Imperva .
  • 13 lipca: wykryto rootkita ZeroAccess (znanego również jako Sirefef lub max++).
  • 1 września: Duqu to robak, który prawdopodobnie jest spokrewniony z robakiem Stuxnet . Laboratorium Kryptografii i Bezpieczeństwa Systemu ( CrySyS Lab ) Uniwersytetu Technologiczno-Ekonomicznego w Budapeszcie na Węgrzech odkryło zagrożenie, przeanalizowało złośliwe oprogramowanie i napisało 60-stronicowy raport nazywający zagrożenie Duqu. Duqu otrzymuje swoją nazwę od przedrostka "~DQ", który nadaje nazwom tworzonych plików.

2012

  • May: Flame – znany również jako Flamer, sKyWIper i Skywiper – modułowe złośliwe oprogramowanie komputerowe, które atakuje komputery z systemem Microsoft Windows. Używany do ukierunkowanego cyberszpiegostwa w krajach Bliskiego Wschodu. Jego odkrycie zostało ogłoszone 28 maja 2012 r. przez Centrum MAHER irańskiego Krajowego Zespołu Reagowania na Zdarzenia Komputerowe (CERT), Kaspersky Lab i CrySyS Lab z Uniwersytetu Techniczno-Ekonomicznego w Budapeszcie. CrySyS stwierdził w swoim raporcie, że „sKyWIper jest z pewnością najbardziej wyrafinowanym złośliwym oprogramowaniem, jakie napotkaliśmy podczas naszej praktyki; prawdopodobnie jest to najbardziej złożone złośliwe oprogramowanie, jakie kiedykolwiek znaleziono”.
  • 16 sierpnia: Shamoon to wirus komputerowy przeznaczony do atakowania komputerów z systemem Microsoft Windows w sektorze energetycznym. Symantec, Kaspersky Lab i Seculert ogłosiły swoje odkrycie 16 sierpnia 2012 roku.
  • 20 września: NGRBot to robak, który wykorzystuje sieć IRC do przesyłania plików, wysyłania i odbierania poleceń między maszynami w sieci zombie a serwerem IRC atakującego oraz monitorowania i kontrolowania łączności sieciowej i przechwytywania. Wykorzystuje technikę rootkita w trybie użytkownika, aby ukryć i wykraść informacje ofiary. Ta rodzina botów jest również zaprojektowana do infekowania stron HTML wbudowanymi ramkami ( iframes ), powodując przekierowania, blokowanie ofiarom uzyskiwania aktualizacji z produktów zabezpieczających/antymalware i zabijanie tych usług. Bot został zaprojektowany do łączenia się za pośrednictwem predefiniowanego kanału IRC i komunikowania się ze zdalnym botnetem.

2013

  • Wrzesień: wykryto konia trojańskiego CryptoLocker . CryptoLocker szyfruje pliki na dysku twardym użytkownika, a następnie prosi o zapłacenie okupu deweloperowi za otrzymanie klucza odszyfrowywania. W kolejnych miesiącach wykryto również kilka trojanów ransomware naśladujących oprogramowanie.
  • Grudzień: Wykryto trojana Gameover ZeuS . Ten typ wirusa kradnie dane logowania do popularnych witryn internetowych, które zawierają transakcje pieniężne. Działa poprzez wykrywanie strony logowania, a następnie wstrzykuje na stronę złośliwy kod, logując dane użytkownika komputera po naciśnięciu klawisza .
  • Grudzień: Linux.Darlloz atakuje Internet rzeczy i infekuje routery , kamery bezpieczeństwa , dekodery , wykorzystując lukę w PHP .

2014

  • Listopad: Odkrycie konia trojańskiego Regin . Regin to dropper , rozpowszechniany głównie za pośrednictwem sfałszowanych stron internetowych. Po zainstalowaniu po cichu pobiera dodatkowe złośliwe oprogramowanie, co utrudnia wykrycie programów antywirusowych opartych na sygnaturach. Uważa się, że został stworzony przez Stany Zjednoczone i Wielką Brytanię jako narzędzie szpiegostwa i masowej inwigilacji.

2015

  • BASHLITE malware jest wyciekły prowadząc do masywnej skok w atakach DDoS.
  • Linux.Wifatch zostaje ujawniony opinii publicznej. Stwierdzono, że próbuje zabezpieczyć urządzenia przed innym, bardziej złośliwym oprogramowaniem.

2016

  • Styczeń: powstaje trojan o nazwie „ MEMZ ”. Twórca, Leurak, wyjaśnił, że trojan był pomyślany tylko jako żart. Trojan ostrzega użytkownika, że ​​jest trojanem i ostrzega go, że jeśli kontynuuje, komputer może nie być już używany. Zawiera złożone ładunki, które uszkadzają system, wyświetlając artefakty na ekranie podczas jego działania. Po uruchomieniu aplikacja nie może zostać zamknięta bez powodowania dalszych uszkodzeń komputera, który niezależnie od tego przestanie działać poprawnie. Po ponownym uruchomieniu komputera, zamiast bootsplasha to komunikat, który brzmi „Komputer został zniszczona przez MEMZ trojana. Teraz cieszyć się Nyan Cat ...”, który następuje z animacji Nyan Cat .
  • Luty: Ransomware Locky z ponad 60 pochodnymi rozprzestrzenił się w całej Europie i zainfekował kilka milionów komputerów. W szczytowym momencie rozprzestrzeniania się w samych Niemczech zainfekowanych było ponad pięć tysięcy komputerów na godzinę. Chociaż oprogramowanie ransomware nie było wówczas nowością, za wysoką liczbę infekcji odpowiedzialne były niewystarczające zabezpieczenia cybernetyczne oraz brak standardów w IT. Niestety, nawet aktualne oprogramowanie antywirusowe i zabezpieczające w Internecie nie było w stanie ochronić systemów przed wczesnymi wersjami Locky.
  • Luty: Trojan Tiny Banker (Tinba) trafia na pierwsze strony gazet. Od czasu jego odkrycia stwierdzono, że zainfekował ponad dwa tuziny głównych instytucji bankowych w Stanach Zjednoczonych, w tym TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America. Trojan Tiny Banker wykorzystuje wstrzykiwanie HTTP, aby zmusić komputer użytkownika do uwierzenia, że ​​znajduje się na stronie internetowej banku. Ta fałszywa strona będzie wyglądać i działać tak samo jak prawdziwa. Następnie użytkownik wprowadza swoje dane, aby się zalogować, po czym Tinba może uruchomić zwrot „nieprawidłowych informacji logowania” strony internetowej banku i przekierować użytkownika do prawdziwej witryny. Ma to na celu oszukanie użytkownika, aby pomyślał, że wprowadził nieprawidłowe informacje i postępuje normalnie, chociaż teraz Tinba przechwycił dane uwierzytelniające i wysłał je do swojego hosta.
  • Wrzesień: Mirai trafia na nagłówki gazet, przeprowadzając jedne z najpotężniejszych i najbardziej destrukcyjnych ataków DDoS, jakie dotychczas zaobserwowano, infekując Internet Rzeczy . Mirai został wykorzystany w ataku DDoS 20 września 2016 r. na witrynę Krebs on Security, która osiągnęła 620 Gbit/s. Ars Technica poinformowała również o ataku 1 Tbit/s na francuskiego hosta internetowego OVH . W dniu 21 października 2016 kilka poważnych ataków DDoS w DNS usług dostawcy usług DNS Dyn wystąpił użyciu Mirai złośliwe oprogramowanie zainstalowane na dużą liczbę urządzeń Internetu przedmiotów , w wyniku niedostępności kilku stronach głośnych jak GitHub , Twitter , Reddit , Netflix , Airbnb i wiele innych. Przypisanie ataku do botnetu Mirai zostało pierwotnie zgłoszone przez BackConnect Inc., firmę zajmującą się bezpieczeństwem.

2017

  • Maj: atak ransomware WannaCry rozprzestrzenia się na całym świecie. Exploity ujawnione w wycieku narzędzi hakerskich NSA pod koniec 2016 r. zostały wykorzystane do rozprzestrzeniania szkodliwego oprogramowania. Krótko po tym, jak wiadomość o infekcji pojawiła się w Internecie, brytyjski badacz cyberbezpieczeństwa we współpracy z innymi osobami znalazł i aktywował „wyłącznik awaryjny” ukryty w oprogramowaniu ransomware, skutecznie zatrzymując początkową falę jego globalnego rozprzestrzeniania się. Następnego dnia badacze ogłosili, że znaleźli nowe warianty złośliwego oprogramowania bez wyłącznika awaryjnego.
  • Czerwiec: Atak Petya (złośliwe oprogramowanie) rozprzestrzenia się na całym świecie i atakuje systemy Windows. Badacze z firmy Symantec ujawniają, że to oprogramowanie ransomware wykorzystuje exploit EternalBlue, podobny do tego użytego w ataku ransomware WannaCry .
  • Wrzesień: trojan Xafecopy atakuje 47 krajów, atakując tylko systemy operacyjne Android. Kaspersky Lab zidentyfikował go jako szkodliwe oprogramowanie z rodziny Ubsod, kradnące pieniądze za pośrednictwem systemów rozliczeniowych WAP opartych na kliknięciach.
  • Wrzesień: Nowa odmiana trojana zdalnego dostępu (RAT), Kedi RAT, jest rozpowszechniana w ramach kampanii Spear Phishing. Atak był wymierzony w użytkowników Citrix . Trojan był w stanie obejść zwykłe skanery systemowe. Trojan Kedi miał wszystkie cechy zwykłego trojana zdalnego dostępu i potrafił komunikować się ze swoim centrum dowodzenia i kontroli za pośrednictwem Gmaila przy użyciu wspólnych protokołów HTML i HTTP.

2018

  • Luty: Thanatos, oprogramowanie ransomware, staje się pierwszym programem ransomware akceptującym płatność okupu w Bitcoin Cash .

2019

2020–obecnie

2021

  • Lipiec: Dziennikarze i badacze donoszą o odkryciu oprogramowania szpiegującego o nazwie Pegasus , opracowanego i dystrybuowanego przez prywatną firmę, które może i było często wykorzystywane do infekowania smartfonów z systemami iOS i Android – w oparciu o exploity 0-day – bez potrzeby interakcji z użytkownikiem lub ważne wskazówki dla użytkownika, a następnie być wykorzystywane do wydobywania danych, śledzenia lokalizacji użytkownika, przechwytywania filmu przez jego kamerę i aktywowania mikrofonu w dowolnym momencie. Śledztwo sugeruje, że był on używany do wielu celów na całym świecie i ujawnił jego zastosowanie np. do szpiegostwa rządu wobec dziennikarzy, polityków opozycji, aktywistów, ludzi biznesu i innych.

Zobacz też

Bibliografia

Zewnętrzne linki