Czym jest wirus komputerowy?
Wirus komputerowy to rodzaj złośliwego oprogramowania, które dołącza się do innego programu (np. dokumentu), który może się replikować i rozprzestrzeniać po pierwszym uruchomieniu go w systemie. Przykładem może być otrzymanie wiadomości e-mail ze złośliwym załącznikiem, nieświadome otwarcie pliku, a następnie uruchomienie wirusa komputerowego na komputerze. Wirusy są szkodliwe i mogą niszczyć dane, spowalniać zasoby systemowe i rejestrować naciśnięcia klawiszy.
Cyberprzestępcy nie tworzą ciągle nowych wirusów, zamiast tego koncentrują swoje wysiłki na bardziej wyrafinowanych i lukratywnych zagrożeniach. Kiedy ludzie mówią o "wirusie" na swoim komputerze, zwykle mają na myśli jakąś formę złośliwego oprogramowania - może to być wirus, robak komputerowy, trojan, oprogramowanie ransomware lub inna szkodliwa rzecz. Wirusy i złośliwe oprogramowanie wciąż ewoluują i często cyberprzestępcy wykorzystują typ, który zapewnia im najlepszy zwrot w danym momencie.
"Kiedy ludzie mówią o "wirusie" na swoim komputerze, zwykle mają na myśli jakąś formę złośliwego oprogramowania - może to być wirus, robak komputerowy, trojan, oprogramowanie ransomware lub inna szkodliwa rzecz".
Wirus a złośliwe oprogramowanie - jaka jest różnica?
Terminy "wirus" i "złośliwe oprogramowanie" są często używane zamiennie, ale to nie to samo. Wirus komputerowy jest rodzajem złośliwego oprogramowania, ale nie wszystkie złośliwe programy są wirusami komputerowymi.
Najprostszym sposobem na odróżnienie wirusów komputerowych od innych form złośliwego oprogramowania jest myślenie o wirusach w kategoriach biologicznych. Weźmy na przykład wirusa grypy. Grypa wymaga pewnego rodzaju interakcji między dwojgiem ludzi - uścisku dłoni, pocałunku lub dotknięcia czegoś, czego dotknęła zarażona osoba. Gdy wirus grypy dostanie się do organizmu człowieka, przyczepia się do zdrowych ludzkich komórek, wykorzystując je do tworzenia kolejnych komórek wirusowych.
Wirus komputerowy działa w podobny sposób:
- Wirus komputerowy wymaga programu hosta.
- Wirus komputerowy wymaga działania użytkownika, aby przenieść się z jednego systemu do drugiego.
- Wirus komputerowy dołącza fragmenty własnego złośliwego kodu do innych plików lub zastępuje pliki swoimi kopiami.
Jest to druga cecha wirusów, która często dezorientuje ludzi. Wirusy nie mogą rozprzestrzeniać się bez jakiejś akcji ze strony użytkownika, takiej jak otwarcie zainfekowanego dokumentu Word. Z drugiej strony robaki są w stanie samodzielnie rozprzestrzeniać się w systemach i sieciach, co czyni je znacznie bardziej rozpowszechnionymi i niebezpiecznymi.
Słynny robak ransomware WannaCry z 2017 roku rozprzestrzenił się po całym świecie, wyłączając tysiące systemów Windows i zbierając znaczną ilość niemożliwych do zidentyfikowania płatności okupu w Bitcoinach dla domniemanych napastników z Korei Północnej.
Wirusy komputerowe zazwyczaj nie trafiają na pierwsze strony gazet - przynajmniej już nie. Nadal są one szkodliwym rodzajem złośliwego oprogramowania, ale nie są jedynym rodzajem zagrożenia na komputerze lub urządzeniu mobilnym.
Windows, Mac, Android, oraz iOS
Wiele wirusów komputerowych atakuje systemy z systemem Microsoft Windows. Z drugiej strony komputery Mac cieszą się reputacją supermaszyn odpornych na wirusy, ale jak przyznaje sama firma Apple, komputery Mac są narażone na złośliwe oprogramowanie. Na świecie jest więcej użytkowników Windows niż Mac , a cyberprzestępcy po prostu wybierają wirusy dla systemu operacyjnego z największą liczbą potencjalnych ofiar.
Dziś "komputerem" w naszych kieszeniach może być ten, którego używamy najczęściej: nasze smartfony. Android i iOS są również podatne na różne formy złośliwego oprogramowania. Na szczęście większość firm zajmujących się cyberbezpieczeństwem, takich jak Malwarebytes , oferuje obecnie ochronę dla Windows, Mac, Android i iOS .
Przykłady wirusów komputerowych
Czasami, aby zrozumieć, czym coś jest, musimy zbadać, czym to nie jest. Mając to na uwadze, zagrajmy: Czy to wirus?
W grze Is It a Virus przyjrzymy się przykładom rzeczy, które ludzie w Internecie powszechnie uważają za wirusy i wyjaśnimy, dlaczego tak jest lub nie. Ale zabawa!
Czy trojan jest wirusem? Trojany mogą być wirusami. Trojan to program komputerowy udający coś, czym nie jest, w celu zakradnięcia się do komputera i dostarczenia złośliwego oprogramowania. Innymi słowy, jeśli wirus się maskuje, to jest trojanem. Trojanem może być pozornie niegroźny plik pobrany z Internetu lub dokument Word dołączony do wiadomości e-mail. Myślisz, że film pobrany z ulubionego serwisu P2P jest bezpieczny? A co z tym "ważnym" dokumentem podatkowym od księgowego? Zastanów się dwa razy, ponieważ mogą one zawierać wirusa.
Czy robak jest wirusem? Robaki nie są wirusami, chociaż terminy te są czasami używane zamiennie. Co gorsza, terminy te są czasami używane razem w dziwnej i sprzecznej sałatce słownej; tj. "robak, wirus, złośliwe oprogramowanie". Jest to albo robak, albo wirus, ale nie może być jednym i drugim, ponieważ robaki i wirusy odnoszą się do dwóch podobnych, ale różnych zagrożeń. Jak wspomniano wcześniej, wirus potrzebuje systemu hosta do replikacji i pewnego rodzaju działania ze strony użytkownika, aby rozprzestrzeniać się z jednego systemu do drugiego.
Z kolei robak nie potrzebuje systemu hosta i jest w stanie rozprzestrzeniać się w sieci i dowolnych systemach podłączonych do sieci bez działania użytkownika. Po dostaniu się do systemu, robaki są znane z upuszczania złośliwego oprogramowania (często ransomware) lub otwierania backdoora.
Czy oprogramowanie ransomware jest wirusem? Oprogramowanie ransomware może być wirusem. Czy wirus uniemożliwia ofiarom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania dostępu à la ransomware? Jeśli tak, to jest to wirus ransomware. W rzeczywistości pierwsze oprogramowanie ransomware było wirusem (więcej na ten temat później). Obecnie większość oprogramowania ransomware jest wynikiem działania robaków komputerowych, zdolnych do rozprzestrzeniania się z jednego systemu na drugi i przez sieci bez działania użytkownika (np. WannaCry).
Czy rootkit jest wirusem? Rootkity nie są wirusami. rootkit to pakiet oprogramowania zaprojektowany w celu zapewnienia atakującym dostępu "root" lub dostępu administratora do danego systemu. Co najważniejsze, rootkity nie mogą się samoczynnie replikować i nie rozprzestrzeniają się między systemami.
Czy błąd w oprogramowaniu to wirus? Błędy oprogramowania nie są wirusami. Nawet jeśli czasami odnosimy się do wirusa biologicznego jako "robaka" (np. "Złapałem robaka żołądkowego"), błędy oprogramowania i wirusy to nie to samo. Błąd w oprogramowaniu odnosi się do wady lub błędu w kodzie komputerowym, z którego składa się dany program. Błędy oprogramowania mogą powodować, że programy zachowują się w sposób, którego producent oprogramowania nigdy nie zamierzał.
Słynny błąd Y2K powodował, że programy wyświetlały nieprawidłową datę, ponieważ mogły zarządzać datami tylko do 1999 roku. Po 1999 r. rok przesuwał się jak licznik kilometrów w starym samochodzie do 1900 r. Podczas gdy błąd Y2K był stosunkowo nieszkodliwy, niektóre błędy w oprogramowaniu mogą stanowić poważne zagrożenie dla konsumentów. Cyberprzestępcy mogą wykorzystywać błędy w celu uzyskania nieautoryzowanego dostępu do systemu w celu upuszczenia złośliwego oprogramowania, kradzieży prywatnych informacji lub otwarcia backdoora. Jest to znane jako exploit.
Jak zapobiegać wirusom komputerowym?
Zapobieganie infekowaniu komputera przez wirusy komputerowe zaczyna się od świadomości sytuacyjnej.
"Świadomość sytuacyjna to coś, co organy ścigania i wojsko praktykują od dziesięcioleci. Security Odnosi się do zdolności policjanta lub żołnierza do dostrzegania zagrożeń i podejmowania najlepszych możliwych decyzji w potencjalnie stresującej sytuacji" - powiedział John Donovan, szef Malwarebytes .
"Jeśli chodzi o cyberbezpieczeństwo, świadomość sytuacyjna jest pierwszą linią obrony przed cyberzagrożeniami. Uważając na ataki phishingowe i unikając podejrzanych linków i załączników, konsumenci mogą w dużej mierze uniknąć większości zagrożeń złośliwym oprogramowaniem".
Jeśli chodzi o załączniki do wiadomości e-mail i osadzone łącza, nawet jeśli nadawcą jest ktoś, kogo znasz: wirusy są znane z przejmowania list kontaktów programu Outlook na zainfekowanych komputerach i wysyłania zawirusowanych załączników do znajomych, rodziny i współpracowników, czego doskonałym przykładem jest wirus Melissa.
Jeśli wiadomość e-mail brzmi dziwnie, prawdopodobnie jest to oszustwo phishingowe lub złośliwa poczta. W przypadku wątpliwości co do autentyczności wiadomości e-mail, nie bój się skontaktować z nadawcą. Prosty telefon lub wiadomość tekstowa może zaoszczędzić wielu kłopotów.
Następnie zainwestuj w dobre oprogramowanie cyberbezpieczeństwa. Dokonaliśmy rozróżnienia między wirusami komputerowymi a złośliwym oprogramowaniem, co teraz nasuwa pytanie: "Czy potrzebuję oprogramowania antywirusowego lub oprogramowania chroniącego przed złośliwym oprogramowaniem?". Omówiliśmy ten temat wcześniej bardzo szczegółowo, więc zapoznaj się z naszym artykułem na temat oprogramowania antywirusowego i złośliwego oprogramowania. Na razie jednak, oto krótki przegląd tematu.
Antywirus (AV) odnosi się do wczesnych form oprogramowania cyberbezpieczeństwa skoncentrowanego na powstrzymywaniu wirusów komputerowych. Tylko wirusy. Anty-malware odnosi się do wszechstronnej ochrony przed zagrożeniami zaprojektowanej w celu powstrzymania starych wirusów, a także dzisiejszych zagrożeń złośliwym oprogramowaniem. Biorąc pod uwagę wybór między tradycyjnym AV z ograniczoną technologią wykrywania zagrożeń a nowoczesnym oprogramowaniem antywirusowym ze wszystkimi dzwonkami i gwizdkami, zainwestuj w oprogramowanie antywirusowe i odpoczywaj spokojnie w nocy.
Jak wspomniano wcześniej w tym artykule, tradycyjne rozwiązania antywirusowe opierają się na wykrywaniu opartym na sygnaturach. AV skanuje komputer i porównuje każdy plik z bazą danych znanych wirusów, która działa podobnie jak baza danych przestępców. Jeśli sygnatura pasuje, złośliwy plik jest wrzucany do więzienia dla wirusów, zanim zdąży wyrządzić jakiekolwiek szkody.
Problem z wykrywaniem opartym na sygnaturach polega na tym, że nie może ono powstrzymać tak zwanego wirusa zero-day, czyli wirusa, którego badacze cyberbezpieczeństwa nigdy wcześniej nie widzieli i dla którego nie ma profilu przestępczego. Dopóki wirus zero-day nie zostanie dodany do bazy danych, tradycyjny system antywirusowy nie może go wykryć.
MalwarebytesZ kolei ochrona wielowektorowa łączy kilka form technologii wykrywania zagrożeń w jedną maszynę do niszczenia złośliwego oprogramowania. Wśród tych wielu warstw ochrony, Malwarebytes wykorzystuje tak zwaną analizę heurystyczną, aby wyszukać charakterystyczne złośliwe zachowanie dowolnego programu. Jeśli wygląda jak wirus i zachowuje się jak wirus, to prawdopodobnie jest to wirus.
Korzystaj z VPN, aby chronić swoją prywatność w Internecie, zwłaszcza gdy korzystasz z publicznej sieci Wi-Fi. Aplikacja VPN ukrywa adres IP użytkownika i tuneluje ruch przez bezpieczne połączenie. Więcej informacji na temat VPN można znaleźć tutaj - Co to jest VPN.
Jak usunąć wirusy komputerowe?
Wracając do naszej analogii z wirusami - usunięcie wirusa z organizmu wymaga zdrowego układu odpornościowego. To samo dotyczy komputera. Dobry program antywirusowy jest jak zdrowy układ odpornościowy. Tak jak układ odpornościowy porusza się po organizmie, szukając i zabijając atakujące komórki wirusowe, tak program antywirusowy skanuje pliki i złośliwy kod, które nie należą do systemu i pozbywa się ich.
Darmowa wersja Malwarebytes jest dobrym miejscem do rozpoczęcia, jeśli wiesz lub podejrzewasz, że twój komputer ma wirusa. Dostępna dla Windows i Mac, darmowa wersja Malwarebytes skanuje w poszukiwaniu infekcji złośliwym oprogramowaniem i czyści je po fakcie. Pobierz bezpłatną wersję próbną premium Malwarebytes dla Windows lub Malwarebytes dla Mac, aby zatrzymać infekcje przed ich rozpoczęciem. Możesz również wypróbować nasze bezpłatne aplikacje Android i iOS , aby chronić swoje smartfony i tablety.
Historia wirusów komputerowych
Dzisiejsi twórcy złośliwego oprogramowania wiele zawdzięczają cyberprzestępcom z przeszłości. Wszystkie taktyki i techniki stosowane przez cyberprzestępców tworzących współczesne złośliwe oprogramowanie zostały po raz pierwszy zaobserwowane we wczesnych wirusach. Rzeczy takie jak trojany, oprogramowanie ransomware i kod polimorficzny. Wszystkie one wywodzą się z wczesnych wirusów komputerowych. Aby zrozumieć dzisiejszy krajobraz zagrożeń, musimy cofnąć się w czasie i spojrzeć na wirusy z przeszłości.
1949, John von Neumann i "samoreprodukujące się maszyny "
To właśnie w tych sałatkowych dniach informatyki matematyk, inżynier i polimata John von Neumann wygłosił wykład na temat teorii i organizacji skomplikowanych automatów, w którym po raz pierwszy argumentował, że programy komputerowe mogą "samoreprodukować się". W erze, w której komputery były wielkości domów, a programy były przechowywane na długich na milę taśmach dziurkowanych, pomysły Neumanna musiały brzmieć jak coś z powieści pulp sci-fi.
1982, Proto-wirus komputerowy
W 1982 roku piętnastoletni chłopiec żartujący z przyjaciółmi udowodnił, że teoria Neumanna stała się rzeczywistością. Elk Cloner Richa Skrenty jest powszechnie uważany za pierwszego proto-wirusa komputerowego (termin "wirus komputerowy" jeszcze nie istniał). Elk Cloner atakował komputery Apple II, powodując, że zainfekowane maszyny wyświetlały wiersz Skrenty:
Elk Cloner: Program z osobowością
Dostanie się na wszystkie twoje dyski
Przeniknie do twoich chipów
Tak, to Cloner!
Przyklei się do ciebie jak klej
Zmodyfikuje też pamięć RAM
Wyślij klonera!
Inne znaczące osiągnięcia - Elk Cloner był pierwszym wirusem, który rozprzestrzeniał się za pośrednictwem odłączalnych nośników pamięci (zapisywał się na dowolnej dyskietce włożonej do komputera). Przez wiele lat wirusy rozprzestrzeniały się właśnie w ten sposób - poprzez zainfekowane dyskietki przekazywane od użytkownika do użytkownika.
1984, Wirus komputerowy, zdefiniowany
W 1984 roku informatyk Fred Cohen przedstawił swoją pracę dyplomową, Wirusy komputerowe - teoria i eksperymenty w której ukuł termin "wirus komputerowy", co jest świetne, ponieważ "skomplikowane, samoreprodukujące się automaty" to naprawdę kęs. W tej samej pracy Cohen podał nam również pierwszą definicję "wirusa komputerowego" jako "programu, który może 'infekować' inne programy, modyfikując je tak, aby zawierały możliwie wyewoluowaną kopię samego siebie".
1984, Core War
Do tej pory większość rozmów na temat wirusów komputerowych odbywała się tylko w rzadkim powietrzu kampusów uniwersyteckich i laboratoriów badawczych. Ale artykuł Scientific American z 1984 roku pozwolił wirusowi wyjść z laboratorium. W artykule tym autor i informatyk A.K. Dewdney podzielił się szczegółami ekscytującej nowej gry komputerowej swojego autorstwa o nazwie Core War. W grze programy komputerowe walczą o kontrolę nad wirtualnym komputerem.
Gra była zasadniczo areną bitewną, na której programiści komputerowi mogli stawiać przeciwko sobie swoje wirusowe kreacje. Za dwa dolary Dewdney wysyłał szczegółowe instrukcje dotyczące konfigurowania własnych bitew Core War w ramach wirtualnego komputera. Co by się stało, gdyby program bitewny został wyjęty z wirtualnego komputera i umieszczony w prawdziwym systemie komputerowym?
W kolejnym artykule dla Scientific American, Dewdney podzielił się listem od dwóch włoskich czytelników, którzy zainspirowani swoimi doświadczeniami z Core War stworzyli prawdziwego wirusa na Apple II. Nietrudno się domyślić, że inni czytelnicy zostali zainspirowani w podobny sposób.
1986, pierwszy wirus na komputery PC
Wirus Brain był pierwszym, którego celem był tekstowy prekursor Microsoftu Windows , MS-DOS. Pomysł pakistańskich braci i inżynierów oprogramowania, Basita i Amjada Farooqów, Brain działał jak wczesna forma ochrony praw autorskich, powstrzymując ludzi przed piractwem ich oprogramowania do monitorowania pracy serca.
Jeśli w systemie docelowym znajdowała się piracka wersja oprogramowania braci, "ofiara" otrzymywała na ekranie komunikat "WITAMY W DUNGEON ... . SKONTAKTUJ SIĘ Z NAMI W CELU SZCZEPIENIA" wraz z nazwiskami braci, numerem telefonu i adresem firmy w Pakistanie. Poza wzbudzaniem w ofiarach poczucia winy i zmuszaniem ich do płacenia za pirackie oprogramowanie, Brain nie miał żadnych szkodliwych skutków.
W rozmowie z F-Secure Basit nazwał Braina "bardzo przyjaznym wirusem". Amjad dodał, że dzisiejsze wirusy, potomkowie Braina, są "aktem czysto przestępczym".
1986, Wirusy przechodzą w tryb ukrycia
Również w 1986 r. wirus BHP jako pierwszy zaatakował komputer Commodore 64. Zainfekowane komputery wyświetlały wiadomość tekstową z nazwiskami wielu hakerów, którzy stworzyli wirusa - cyfrowy odpowiednik nabazgrania "(twoje imię) było tutaj" na ścianie budynku. BHP jest również pierwszym ukrytym wirusem; to znaczy wirusem, który unika wykrycia poprzez ukrywanie zmian, jakie wprowadza w systemie docelowym i jego plikach.
1988, Wirus komputerowy roku
Rok 1988, można by rzec, był rokiem, w którym wirusy komputerowe weszły do głównego nurtu. We wrześniu tego roku na okładce magazynu TIME pojawił się artykuł o wirusach komputerowych. Obrazek na okładce przedstawiał wirusy jako słodkie, wyłupiaste owady z kreskówek pełzające po komputerze stacjonarnym. Do tego momentu wirusy komputerowe były stosunkowo nieszkodliwe. Owszem, były irytujące, ale nie destrukcyjne. Jak więc wirusy komputerowe przeszły od uciążliwego zagrożenia do plagi niszczącej system?
"Wirusy kojarzyły się z pokojem i miłością - dopóki nie zaczęły niszczyć komputerów".
1988, Przesłanie pokoju idzie w rozsypkę
Wirusy kojarzyły się z pokojem i miłością - dopóki nie zaczęły uszkadzać komputerów. Wirus MacMag spowodował, że zainfekowane komputery Mac wyświetlały komunikat na ekranie 2 marca 1988 roku:
RICHARD BRANDOW, wydawca MacMag, oraz cały personel
chcieliby skorzystać z okazji i przekazać swoje
UNIWERSALNE PRZESŁANIE POKOJU
wszystkim użytkownikom komputerów Macintosh na całym świecie.
Niestety, błąd w wirusie spowodował, że zainfekowane komputery Mac uległy awarii na długo przed dniem "powszechnego pokoju" Brandowa. Wirus został również zaprojektowany tak, aby usunąć się po wyświetleniu wiadomości Brandowa, ale ostatecznie usunął inne pliki użytkownika wraz z nim. Jedna z ofiar, dyrektor ds. oprogramowania pracujący dla Aldus Corp, nieumyślnie skopiował wirusa do przedprodukcyjnej wersji oprogramowania ilustracyjnego Freehand firmy Aldus. Zainfekowany Freehand został następnie skopiowany i wysłany do kilku tysięcy klientów, czyniąc MacMag pierwszym wirusem rozprzestrzeniającym się za pośrednictwem legalnego oprogramowania komercyjnego.
Drew Davidson, osoba, która faktycznie zakodowała wirusa MacMag (Brandow nie był programistą), powiedział TIME, że stworzył wirusa, aby zwrócić uwagę na swoje umiejętności programistyczne.
"Po prostu pomyślałem, że wypuścimy to i będzie to trochę fajne" - powiedział Davidson.
1988, pierwsza strona The New York Times
Nieco ponad miesiąc po artykule w magazynie TIME, na pierwszej stronie The New York Times pojawiła się informacja o "najpoważniejszym ataku 'wirusa' komputerowego" w historii Stanów Zjednoczonych. Chodziło o robaka internetowego Roberta Tappana Morrisa, błędnie nazywanego "wirusem". Prawdę mówiąc, nikt nie wiedział, czym jest robak. Dzieło Morrisa było archetypem.
Robak Morris znokautował ponad 6000 komputerów, rozprzestrzeniając się w ARPANET, obsługiwanej przez rząd wczesnej wersji Internetu ograniczonej do szkół i instalacji wojskowych. Robak Morris był pierwszym znanym wykorzystaniem ataku słownikowego. Jak sama nazwa wskazuje, atak słownikowy polega na pobraniu listy słów i użyciu jej do odgadnięcia nazwy użytkownika i kombinacji hasła systemu docelowego.
Robert Morris był pierwszą osobą oskarżoną na mocy nowo uchwalonej ustawy o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act), która zabraniała ingerowania w systemy rządowe i finansowe oraz wszelkie komputery, które przyczyniają się do handlu i komunikacji w USA. W swojej obronie Morris nigdy nie zamierzał, by jego imiennik wyrządził tak wiele szkód. Według Morrisa, robak został zaprojektowany w celu przetestowania luk w zabezpieczeniach i oszacowania rozmiaru wczesnego Internetu. Błąd spowodował, że robak infekował docelowe systemy w kółko, a każda kolejna infekcja zużywała moc obliczeniową, aż do awarii systemu.
1989, Wirusy komputerowe stają się wirusami
W 1989 roku trojan AIDS był pierwszym przykładem tego, co później będzie znane jako ransomware. Ofiary otrzymały pocztą 5,25-calową dyskietkę z napisem "AIDS Information" zawierającą prosty kwestionariusz mający pomóc odbiorcom dowiedzieć się, czy są zagrożeni wirusem AIDS (biologicznym).
Choć jest to trafna (aczkolwiek niedelikatna) metafora, nic nie wskazuje na to, by twórca wirusa, dr Joseph L. Popp, zamierzał narysować podobieństwa między swoim cyfrowym dziełem a śmiertelnym wirusem AIDS. Jak donosi Medium, wielu z 20 000 odbiorców dysków było delegatami Światowej Organizacji Zdrowia (WHO). WHO wcześniej odrzuciła kandydaturę Poppa na stanowisko związane z badaniami nad AIDS.
Załadowanie kwestionariusza zainfekowało systemy docelowe trojanem AIDS. Następnie trojan AIDS pozostawał uśpiony przez kolejne 89 uruchomień. Kiedy ofiary uruchamiały swój komputer po raz 90, na ekranie pojawiał się komunikat rzekomo od "PC Cyborg Corporation", żądający zapłaty za "dzierżawę oprogramowania", podobny do wirusa Brain sprzed trzech lat. Jednak w przeciwieństwie do wirusa Brain, trojan AIDS szyfrował pliki ofiar.
W erze przed Bitcoinem i innymi niemożliwymi do wykrycia kryptowalutami, ofiary musiały wysyłać okup na skrytkę pocztową w Panamie, aby otrzymać oprogramowanie deszyfrujące i odzyskać dostęp do swoich plików. Fundusze, jak twierdził Popp po aresztowaniu, były przeznaczone na badania nad wirusem AIDS.
Lata 90-te, powstanie Internetu
W 1990 roku ARPANET został wycofany z użytku na rzecz swojego publicznego, komercyjnie dostępnego kuzyna - Internetu. A dzięki pionierskiej pracy Tima Bernersa-Lee nad przeglądarkami internetowymi i stronami internetowymi, Internet był teraz przyjaznym dla użytkownika miejscem, które każdy mógł eksplorować bez specjalnej wiedzy technicznej. Według danych Our World in Data, w 1990 roku z Internetu korzystało 2,6 miliona użytkowników. Do końca dekady liczba ta miała przekroczyć 400 milionów.
Wraz z rozwojem Internetu pojawiły się nowe sposoby rozprzestrzeniania się wirusów.
1990, wirus Mighty morphin' 1260
Badacz cyberbezpieczeństwa Mark Washburn chciał zademonstrować słabości tradycyjnych produktów antywirusowych (AV). Tradycyjny system antywirusowy polega na porównywaniu plików na komputerze użytkownika z gigantyczną listą znanych wirusów. Każdy wirus na liście składa się z kodu komputerowego, a każdy fragment kodu ma unikalną sygnaturę - jak odcisk palca.
Jeśli fragment kodu znaleziony na komputerze pasuje do znanego wirusa w bazie danych, plik jest oznaczany. Wirus 1260 Washburna unikał wykrycia poprzez ciągłą zmianę swojego odcisku palca za każdym razem, gdy replikował się w systemie. Podczas gdy każda kopia wirusa 1260 wyglądała i działała tak samo, kod bazowy był inny. Nazywa się to kodem polimorficznym, co czyni 1260 pierwszym wirusem polimorficznym.
1999, "Masz pocztę (a także wirusa)"
Przypomnijmy sobie rok 1999. Jeśli ktoś, kogo znałeś, wysłał Ci wiadomość e-mail o treści "Oto dokument, o który prosiłeś... nie pokazuj go nikomu innemu ;-)", otwierałeś załącznik.
W ten sposób rozprzestrzeniał się wirus Melissa, który wykorzystywał naiwność opinii publicznej na temat działania wirusów. Melissa była makrowirusem. Wirusy tego typu ukrywają się w języku makr powszechnie używanym w plikach pakietu Microsoft Office. Otwarcie zawirusowanego dokumentu Word, arkusza kalkulacyjnego Excel itp. uruchamia wirusa. Melissa była najszybciej rozprzestrzeniającym się wirusem do tego momentu, infekując około 250 000 komputerów, donosi Medium.
2012, Pełny Shamoon nad Arabią Saudyjską
Na przełomie XXI i XXI wieku mapa drogowa dla przyszłych zagrożeń złośliwym oprogramowaniem została ustalona. Wirusy utorowały drogę dla zupełnie nowej generacji destrukcyjnego złośliwego oprogramowania. Cryptojackerzy ukradkiem wykorzystywali nasze komputery do wydobywania kryptowalut, takich jak Bitcoin. Ransomware trzymało nasze komputery jako zakładników. Trojany bankowe, takie jak Emotet, kradły nasze informacje finansowe. Programy szpiegujące i keyloggery surfowały po sieci, kradnąc nasze nazwy użytkownika i hasła.
Wirusy starej szkoły w większości należały już do przeszłości. Jednak w 2012 roku wirusy po raz ostatni zwróciły na siebie uwagę świata za sprawą wirusa Shamoon. Shamoon atakował komputery i systemy sieciowe należące do Aramco, państwowej saudyjskiej firmy naftowej, w odpowiedzi na decyzje rządu Arabii Saudyjskiej na Bliskim Wschodzie.
Atak ten jest jednym z najbardziej niszczycielskich ataków złośliwego oprogramowania na pojedynczą organizację w historii, całkowicie usuwając trzy czwarte systemów Aramco, donosi The New York Times. Badacze cyberbezpieczeństwa zasugerowali, że atak rozpoczął się od zainfekowanego dysku USB - współczesnego odpowiednika dyskietek używanych do przenoszenia pierwszego wirusa, Elk Cloner.
Dziś oszustwa związane z pomocą techniczną
Minęły dekady, odkąd wirusy komputerowe osiągnęły swój niszczycielski zenit, ale istnieje powiązane zagrożenie, o którym powinieneś wiedzieć. Powszechnie określane jako oszustwo związane z pomocą techniczną lub oszustwo wirusowe, to współczesne zagrożenie wcale nie jest wirusem.
Oto jak działają oszustwa związane z pomocą techniczną. Ofiara otrzymuje fałszywą reklamę wyskakującą po wylądowaniu na sfałszowanej stronie internetowej lub w wyniku infekcji adware. W niedawnym przykładzie oszuści wykorzystali złośliwą reklamę, aby połączyć ofiary ze złośliwymi witrynami pomocy technicznej po tym, jak ofiary szukały takich rzeczy, jak porady kulinarne i przepisy.
Widzieliśmy również zhakowane witryny WordPress przekierowujące do witryn z oszustwami związanymi z pomocą techniczną. Fałszywa reklama jest zaprojektowana tak, aby wyglądała jak alert systemowy generowany przez system operacyjny i może mówić coś w rodzaju: "Security alert: Twój komputer może być zainfekowany szkodliwymi wirusami", wraz z danymi kontaktowymi do "pomocy technicznej". Nie ma żadnego wirusa ani pomocy technicznej - tylko oszuści, którzy sprawiają wrażenie, że masz wirusa i żądają zapłaty za jego "naprawienie".
Według Federalnej Komisji Handlu w 2018 r. odnotowano 143 000 zgłoszeń dotyczących oszustw związanych z pomocą techniczną, a łączne straty wyniosły 55 milionów dolarów. To, co czyni to oszustwo szczególnie podstępnym, to fakt, że cyberprzestępcy często atakują najbardziej wrażliwą część światowej populacji. Osoby w wieku 60 lat i starsze pięciokrotnie częściej zgłaszały, że padły ofiarą oszustwa związanego z pomocą techniczną.
Czy Chromium jest wirusem?
Jak wspomniano powyżej, wiele rzeczy, które nazywane są wirusami, w rzeczywistości nimi nie są. Niektóre z nich, takie jak ransomware lub robaki komputerowe, są nadal złośliwe, ale nie są wirusami komputerowymi. Niektóre rzeczy, które nie są złośliwe, są czasami podejrzewane jako wirusy, a Chromium jest tego dobrym przykładem.
Chromium nie jest wirusem. Chromium to darmowy projekt przeglądarki internetowej typu open source firmy Google. Znaczna część kodu Chromium służy jako kod źródłowy dla Google Chrome, legalnej i popularnej przeglądarki internetowej. To, że nagle masz Chromium na swoim komputerze, niekoniecznie oznacza, że jest to złośliwe oprogramowanie. Być może nieświadomie zainstalowałeś legalną kopię Chromium, która została dołączona do innego oprogramowania.
Ponieważ Chromium jest oprogramowaniem typu open-source, każdy może pobrać Chromium i zmodyfikować je do swoich potrzeb. Źli aktorzy mogą pobrać Chromium i zmienić go, aby służył złośliwym celom. Przeglądarka WebNavigator Chromium jest przykładem podmiotu stanowiącego zagrożenie, który dostosował kod Chromium i wykorzystał go jako porywacza wyszukiwania. Jednak, aby powtórzyć, sama przeglądarka Chromium nie jest wirusem.