Czym jest wirus komputerowy?
Wirus komputerowy to rodzaj malware, który dołącza się do innego programu (takiego jak dokument), i który może się replikować oraz rozprzestrzeniać, gdy użytkownik uruchomi go na swoim systemie. Na przykład, można dostać e-mail z zarażonym załącznikiem, otworzyć plik nieświadomie, a potem wirus uruchamia się na komputerze. Wirusy są szkodliwe i mogą zniszczyć dane, spowolnić zasoby systemu oraz rejestrować naciśnięcia klawiszy.
Cyberprzestępcy nie tworzą nowych wirusów cały czas, zamiast tego koncentrują swoje wysiłki na bardziej zaawansowanych i dochodowych zagrożeniach. Gdy ludzie mówią o „złapaniu wirusa” na komputerze, często mają na myśli jakąś formę malware - może to być wirus, komputerowy robak, Trojan, ransomware lub coś innego niebezpiecznego. Wirusy i malware wciąż się rozwijają, a cyberprzestępcy często używają tych rodzajów, które dają im największy zwrot w danym momencie.
„Gdy ludzie mówią o „złapaniu wirusa” na komputerze, zwykle mają na myśli jakąś formę malware - może to być wirus, komputerowy robak, Trojan, ransomware lub coś innego niebezpiecznego.”
Wirus a malware – jaka jest różnica?
Terminy „wirus” i „malware” są często używane zamiennie, ale to nie to samo. Chociaż wirus komputerowy to rodzaj malware, nie wszystkie malware to wirusy komputerowe.
Najłatwiejszym sposobem na odróżnienie wirusów komputerowych od innych rodzajów malware jest myślenie o wirusach w kategoriach biologicznych. Weźmy na przykład wirusa grypy. Grypa wymaga pewnego rodzaju interakcji między dwoma osobami – jak uścisk dłoni, pocałunek, czy dotknięcie czegoś, czego dotknęła osoba zarażona. Gdy wirus grypy dostanie się do ludzkiego układu, przyczepia się do zdrowych komórek, używając ich do tworzenia bardziej zaraźliwych komórek.
Wirus komputerowy działa w podobny sposób:
- Wirus komputerowy wymaga programu-matki.
- Wirus komputerowy wymaga działania użytkownika, aby przenosić się z jednego systemu na drugi.
- Wirus komputerowy dołącza fragmenty swojego złośliwego kodu do innych plików lub całkowicie zastępuje pliki kopiami siebie.
To ten drugi aspekt wirusa zwykle myli ludzi. Wirus nie może się rozprzestrzeniać bez jakichś działań użytkownika, takich jak otwarcie zainfekowanego dokumentu Word. Robaki natomiast mogą rozprzestrzeniać się same, przechodząc przez systemy i sieci, co czyni je znacznie bardziej rozpowszechnionymi i niebezpiecznymi.
Słynny robak ransomware WannaCry z 2017 roku rozprzestrzenił się po całym świecie, zniszczył tysiące systemów Windows i zgromadził znaczną ilość nieśledzonych płatności w Bitcoinach dla rzekomych północnokoreańskich agresorów.
Wirusy komputerowe zazwyczaj nie trafiają na pierwsze strony gazet w ten sposób – przynajmniej nie dzisiaj. Są nadal rodzajem szkodliwego oprogramowania, ale nie są jedynym zagrożeniem dzisiaj, zarówno na komputerach osobistych, jak i urządzeniach mobilnych.
Windows, Mac, Android i iOS
Wiele wirusów komputerowych celuje w systemy działające na Microsoft Windows. Z drugiej strony, komputery Mac od lat cieszyły się reputacją maszyn odpornych na wirusy, ale według samego Apple’a Maci też dostają malware. Jest więcej użytkowników Windowsa na świecie niż Maca i cyberprzestępcy po prostu wybierają pisanie wirusów dla systemu operacyjnego (OS) z największą ilością potencjalnych ofiar.
Dziś najbardziej używanymi przez nas „komputerami” mogą być te, które nosimy w kieszeniach: nasze smartfony. Android i iOS również są podatne na różne formy złośliwego oprogramowania. Na szczęście większość firm zajmujących się cyberbezpieczeństwem, takich jak Malwarebytes, oferuje dziś ochronę dla Windows, Mac, Android i iOS.
Przykłady wirusów komputerowych
Czasami, aby zrozumieć, czym coś jest, musimy zbadać, czym to nie jest. Mając to na uwadze, zagrajmy: Czy to wirus?
W grze Is It a Virus przyjrzymy się przykładom rzeczy, które ludzie w Internecie powszechnie uważają za wirusy i wyjaśnimy, dlaczego tak jest lub nie. Ale zabawa!
Czy trojan jest wirusem? Trojany mogą być wirusami. Trojan to program komputerowy udający coś, czym nie jest, w celu zakradnięcia się do komputera i dostarczenia złośliwego oprogramowania. Innymi słowy, jeśli wirus się maskuje, to jest trojanem. Trojanem może być pozornie niegroźny plik pobrany z Internetu lub dokument Word dołączony do wiadomości e-mail. Myślisz, że film pobrany z ulubionego serwisu P2P jest bezpieczny? A co z tym "ważnym" dokumentem podatkowym od księgowego? Zastanów się dwa razy, ponieważ mogą one zawierać wirusa.
Czy robak jest wirusem? Robaki nie są wirusami, chociaż terminy te są czasami używane zamiennie. Co gorsza, terminy te są czasami używane razem w dziwnej i sprzecznej sałatce słownej; tj. "robak, wirus, złośliwe oprogramowanie". Jest to albo robak, albo wirus, ale nie może być jednym i drugim, ponieważ robaki i wirusy odnoszą się do dwóch podobnych, ale różnych zagrożeń. Jak wspomniano wcześniej, wirus potrzebuje systemu hosta do replikacji i pewnego rodzaju działania ze strony użytkownika, aby rozprzestrzeniać się z jednego systemu do drugiego.
Z kolei robak nie potrzebuje systemu hosta i jest w stanie rozprzestrzeniać się w sieci i dowolnych systemach podłączonych do sieci bez działania użytkownika. Po dostaniu się do systemu, robaki są znane z upuszczania złośliwego oprogramowania (często ransomware) lub otwierania backdoora.
Czy oprogramowanie ransomware jest wirusem? Oprogramowanie ransomware może być wirusem. Czy wirus uniemożliwia ofiarom dostęp do ich systemu lub plików osobistych i żąda zapłaty okupu w celu odzyskania dostępu à la ransomware? Jeśli tak, to jest to wirus ransomware. W rzeczywistości pierwsze oprogramowanie ransomware było wirusem (więcej na ten temat później). Obecnie większość oprogramowania ransomware jest wynikiem działania robaków komputerowych, zdolnych do rozprzestrzeniania się z jednego systemu na drugi i przez sieci bez działania użytkownika (np. WannaCry).
Czy rootkit jest wirusem? Rootkity nie są wirusami. rootkit to pakiet oprogramowania zaprojektowany w celu zapewnienia atakującym dostępu "root" lub dostępu administratora do danego systemu. Co najważniejsze, rootkity nie mogą się samoczynnie replikować i nie rozprzestrzeniają się między systemami.
Czy błąd w oprogramowaniu to wirus? Błędy oprogramowania nie są wirusami. Nawet jeśli czasami odnosimy się do wirusa biologicznego jako "robaka" (np. "Złapałem robaka żołądkowego"), błędy oprogramowania i wirusy to nie to samo. Błąd w oprogramowaniu odnosi się do wady lub błędu w kodzie komputerowym, z którego składa się dany program. Błędy oprogramowania mogą powodować, że programy zachowują się w sposób, którego producent oprogramowania nigdy nie zamierzał.
Słynny błąd Y2K powodował, że programy wyświetlały nieprawidłową datę, ponieważ mogły zarządzać datami tylko do 1999 roku. Po 1999 r. rok przesuwał się jak licznik kilometrów w starym samochodzie do 1900 r. Podczas gdy błąd Y2K był stosunkowo nieszkodliwy, niektóre błędy w oprogramowaniu mogą stanowić poważne zagrożenie dla konsumentów. Cyberprzestępcy mogą wykorzystywać błędy w celu uzyskania nieautoryzowanego dostępu do systemu w celu upuszczenia złośliwego oprogramowania, kradzieży prywatnych informacji lub otwarcia backdoora. Jest to znane jako exploit.
Jak zapobiegać wirusom komputerowym?
Zapobieganie zainfekowaniu komputera wirusami zaczyna się od świadomości sytuacyjnej.
„Świadomość sytuacyjna to coś, co praktykują od dziesięcioleci organy ścigania i wojsko. Odnosi się do zdolności policjanta lub żołnierza do dostrzegania zagrożeń i podejmowania najlepszych możliwych decyzji w potencjalnie stresującej sytuacji,” powiedział John Donovan, szef ds. bezpieczeństwa Malwarebytes.
"Jeśli chodzi o cyberbezpieczeństwo, świadomość sytuacyjna jest pierwszą linią obrony przed cyberzagrożeniami. Uważając na ataki phishingowe i unikając podejrzanych linków i załączników, konsumenci mogą w dużej mierze uniknąć większości zagrożeń złośliwym oprogramowaniem".
Jeśli chodzi o załączniki do wiadomości e-mail i osadzone łącza, nawet jeśli nadawcą jest ktoś, kogo znasz: wirusy są znane z przejmowania list kontaktów programu Outlook na zainfekowanych komputerach i wysyłania zawirusowanych załączników do znajomych, rodziny i współpracowników, czego doskonałym przykładem jest wirus Melissa.
Jeśli wiadomość e-mail brzmi dziwnie, prawdopodobnie jest to oszustwo phishingowe lub złośliwa poczta. W przypadku wątpliwości co do autentyczności wiadomości e-mail, nie bój się skontaktować z nadawcą. Prosty telefon lub wiadomość tekstowa może zaoszczędzić wielu kłopotów.
Następnie zainwestuj w dobre oprogramowanie cyberbezpieczeństwa. Dokonaliśmy rozróżnienia między wirusami komputerowymi a złośliwym oprogramowaniem, co teraz nasuwa pytanie: "Czy potrzebuję oprogramowania antywirusowego lub oprogramowania chroniącego przed złośliwym oprogramowaniem?". Omówiliśmy ten temat wcześniej bardzo szczegółowo, więc zapoznaj się z naszym artykułem na temat oprogramowania antywirusowego i złośliwego oprogramowania. Na razie jednak, oto krótki przegląd tematu.
Antywirus (AV) odnosi się do wczesnych form oprogramowania cyberbezpieczeństwa skoncentrowanego na powstrzymywaniu wirusów komputerowych. Tylko wirusy. Anty-malware odnosi się do wszechstronnej ochrony przed zagrożeniami zaprojektowanej w celu powstrzymania starych wirusów, a także dzisiejszych zagrożeń złośliwym oprogramowaniem. Biorąc pod uwagę wybór między tradycyjnym AV z ograniczoną technologią wykrywania zagrożeń a nowoczesnym oprogramowaniem antywirusowym ze wszystkimi dzwonkami i gwizdkami, zainwestuj w oprogramowanie antywirusowe i odpoczywaj spokojnie w nocy.
Jak wspomniano wcześniej w tym artykule, tradycyjne rozwiązania antywirusowe opierają się na wykrywaniu opartym na sygnaturach. AV skanuje komputer i porównuje każdy plik z bazą danych znanych wirusów, która działa podobnie jak baza danych przestępców. Jeśli sygnatura pasuje, złośliwy plik jest wrzucany do więzienia dla wirusów, zanim zdąży wyrządzić jakiekolwiek szkody.
Problem z wykrywaniem opartym na sygnaturach polega na tym, że nie może ono powstrzymać tak zwanego wirusa zero-day, czyli wirusa, którego badacze cyberbezpieczeństwa nigdy wcześniej nie widzieli i dla którego nie ma profilu przestępczego. Dopóki wirus zero-day nie zostanie dodany do bazy danych, tradycyjny system antywirusowy nie może go wykryć.
W przeciwieństwie do tego, Multi-Vector Protection Malwarebytes łączy kilka form technologii wykrywania zagrożeń w jedną maszynę do zwalczania złośliwego oprogramowania. Wśród wielu warstw ochrony Malwarebytes stosuje tzw. analizę heurystyczną, aby wykryć charakterystyczne złośliwe zachowanie dowolnego programu. Jeśli coś wygląda jak wirus i zachowuje się jak wirus, to prawdopodobnie jest wirusem.
Korzystaj z VPN, aby chronić swoją prywatność w Internecie, zwłaszcza gdy korzystasz z publicznej sieci Wi-Fi. Aplikacja VPN ukrywa adres IP użytkownika i tuneluje ruch przez bezpieczne połączenie. Więcej informacji na temat VPN można znaleźć tutaj - Co to jest VPN.
Jak usunąć wirusy komputerowe?
Wracając do naszej analogii z wirusami - usunięcie wirusa z organizmu wymaga zdrowego układu odpornościowego. To samo dotyczy komputera. Dobry program antywirusowy jest jak zdrowy układ odpornościowy. Tak jak układ odpornościowy porusza się po organizmie, szukając i zabijając atakujące komórki wirusowe, tak program antywirusowy skanuje pliki i złośliwy kod, które nie należą do systemu i pozbywa się ich.
Darmowa wersja Malwarebytes to dobre miejsce na start, jeśli wiesz lub podejrzewasz, że twój komputer ma wirusa. Dostępna dla Windows i Mac, darmowa wersja Malwarebytes przeskanuje infekcje złośliwym oprogramowaniem i usunie je po fakcie. Weź darmową wersję premium Malwarebytes dla Windows lub Malwarebytes dla Mac, aby zapobiec infekcjom, zanim się rozpoczną. Możesz również wypróbować nasze aplikacje na Android i iOS za darmo w celu ochrony smartfonów i tabletów.
Historia wirusów komputerowych
Dzisiejsi twórcy złośliwego oprogramowania wiele zawdzięczają cyberprzestępcom z przeszłości. Wszystkie taktyki i techniki stosowane przez cyberprzestępców tworzących współczesne złośliwe oprogramowanie zostały po raz pierwszy zaobserwowane we wczesnych wirusach. Rzeczy takie jak trojany, oprogramowanie ransomware i kod polimorficzny. Wszystkie one wywodzą się z wczesnych wirusów komputerowych. Aby zrozumieć dzisiejszy krajobraz zagrożeń, musimy cofnąć się w czasie i spojrzeć na wirusy z przeszłości.
1949, John von Neumann i "samoreprodukujące się maszyny "
To właśnie w tych sałatkowych dniach informatyki matematyk, inżynier i polimata John von Neumann wygłosił wykład na temat teorii i organizacji skomplikowanych automatów, w którym po raz pierwszy argumentował, że programy komputerowe mogą "samoreprodukować się". W erze, w której komputery były wielkości domów, a programy były przechowywane na długich na milę taśmach dziurkowanych, pomysły Neumanna musiały brzmieć jak coś z powieści pulp sci-fi.
1982, Proto-wirus komputerowy
W 1982 roku piętnastoletni chłopiec żartujący z przyjaciółmi udowodnił, że teoria Neumanna stała się rzeczywistością. Elk Cloner Richa Skrenty jest powszechnie uważany za pierwszego proto-wirusa komputerowego (termin "wirus komputerowy" jeszcze nie istniał). Elk Cloner atakował komputery Apple II, powodując, że zainfekowane maszyny wyświetlały wiersz Skrenty:
Elk Cloner: Program z osobowością
Dostanie się na wszystkie twoje dyski
Przeniknie do twoich chipów
Tak, to Cloner!
Przyklei się do ciebie jak klej
Zmodyfikuje też pamięć RAM
Wyślij klonera!
Inne znaczące osiągnięcia - Elk Cloner był pierwszym wirusem, który rozprzestrzeniał się za pośrednictwem odłączalnych nośników pamięci (zapisywał się na dowolnej dyskietce włożonej do komputera). Przez wiele lat wirusy rozprzestrzeniały się właśnie w ten sposób - poprzez zainfekowane dyskietki przekazywane od użytkownika do użytkownika.
1984, Wirus komputerowy, zdefiniowany
W 1984 roku informatyk Fred Cohen przedstawił swoją pracę dyplomową, Wirusy komputerowe - teoria i eksperymenty w której ukuł termin "wirus komputerowy", co jest świetne, ponieważ "skomplikowane, samoreprodukujące się automaty" to naprawdę kęs. W tej samej pracy Cohen podał nam również pierwszą definicję "wirusa komputerowego" jako "programu, który może 'infekować' inne programy, modyfikując je tak, aby zawierały możliwie wyewoluowaną kopię samego siebie".
1984, Core War
Do tej pory większość rozmów na temat wirusów komputerowych odbywała się tylko w rzadkim powietrzu kampusów uniwersyteckich i laboratoriów badawczych. Ale artykuł Scientific American z 1984 roku pozwolił wirusowi wyjść z laboratorium. W artykule tym autor i informatyk A.K. Dewdney podzielił się szczegółami ekscytującej nowej gry komputerowej swojego autorstwa o nazwie Core War. W grze programy komputerowe walczą o kontrolę nad wirtualnym komputerem.
Gra była zasadniczo areną bitewną, na której programiści komputerowi mogli stawiać przeciwko sobie swoje wirusowe kreacje. Za dwa dolary Dewdney wysyłał szczegółowe instrukcje dotyczące konfigurowania własnych bitew Core War w ramach wirtualnego komputera. Co by się stało, gdyby program bitewny został wyjęty z wirtualnego komputera i umieszczony w prawdziwym systemie komputerowym?
W kolejnym artykule dla Scientific American, Dewdney podzielił się listem od dwóch włoskich czytelników, którzy zainspirowani doświadczeniem z Core War stworzyli prawdziwego wirusa na Apple II. Nietrudno sobie wyobrazić, że inni czytelnicy mogli być podobnie zainspirowani.
1986, pierwszy wirus na PC
Wirus Brain był pierwszym, który zaatakował tekstowy poprzednik Windowsa firmy Microsoft, czyli MS-DOS. Był to pomysł braci z Pakistanu, inżynierów oprogramowania, Basita i Amjada Farooq, i działał jak wczesna forma ochrony praw autorskich, uniemożliwiając ludziom piractwo ich oprogramowania do monitorowania serca.
Jeśli na docelowym systemie znajdowała się piracka wersja oprogramowania braci, "ofiara" otrzymywała komunikat na ekranie: „WITAJ W LOCHU... SKONTAKTUJ SIĘ Z NAMI PO SZCZEPIENIE” wraz z danymi kontaktowymi braci w Pakistanie. Oprócz wywierania presji emocjonalnej na ofiarach, aby płacili za nielegalne oprogramowanie, Brain nie miał szkodliwego działania.
Rozmawiając z F-Secure, Basit nazwał Brain "bardzo przyjaznym wirusem". Amjad dodał, że dzisiejsze wirusy, potomkowie Brain, są „czysto przestępczym działaniem”.
1986, wirusy przechodzą do trybu skradania
Również w 1986 roku wirus BHP jako pierwszy zaatakował komputer Commodore 64. Zainfekowane komputery wyświetlały komunikat z nazwiskami kilku hakerów, którzy stworzyli wirusa – cyfrowy odpowiednik napisania „(twoje imię) tu było” na budynku. BHP miał także to wyróżnienie, że był pierwszym wirusem typu stealth; czyli wirusem, który unika wykrycia, ukrywając zmiany, które wprowadza w systemie docelowym i jego plikach.
1988, Wirus komputerowy roku
Można powiedzieć, że 1988 rok to czas, w którym wirusy komputerowe stały się powszechne. We wrześniu tego roku artykuł o wirusach komputerowych ukazał się na okładce magazynu TIME. Na okładce widniały wirusy przedstawione jako urocze, oczowate kartonowe owady pełzające po komputerze stacjonarnym. Do tego momentu wirusy komputerowe były stosunkowo nieszkodliwe. Były denerwujące, ale nie destrukcyjne. Jak więc wirusy komputerowe przeszły od uciążliwego zagrożenia do niszczącej zarazy?
„Wirusy były oparte na pokoju i miłości — dopóki nie zaczęły rozbijać komputerów ludzi.”
1988, Wiadomość pokoju wariuje
Wirusy były oparte na pokoju i miłości — dopóki nie zaczęły rozbijać komputerów ludzi. Wirus MacMag sprawiał, że zakażone komputery Mac wyświetlały wiadomość ekranową 2 marca 1988 roku:
RICHARD BRANDOW, wydawca MacMag, oraz cały zespół
chcą przeznaczyć tę szansę, by przekazać swoje
UNIWERSALNE PRZESŁANIE POKOJU
wszystkim użytkownikom Macintosh na całym świecie
Niestety, błąd w wirusie spowodował, że zainfekowane komputery Mac crashowały na długo przed dniem „uniwersalnego pokoju” Brandowa. Wirus został zaprojektowany tak, aby usuwał się sam po wyświetleniu wiadomości Brandowa, ale kończył usuwaniem również innych plików użytkowników. Jedną z ofiar był kierownik ds. oprogramowania pracujący dla Aldus Corp, który nieopatrznie skopiował wirusa na przedprodukcyjną wersję oprogramowania graficznego Aldus Freehand. Zainfekowany Freehand został następnie skopiowany i wysłany do kilku tysięcy klientów, co uczyniło MacMag pierwszym wirusem rozprzestrzenianym przez legalny produkt oprogramowania komercyjnego.
Drew Davidson, osoba, która faktycznie napisała wirusa MacMag (Brandow nie był programistą), powiedział magazynowi TIME, że stworzył wirusa, aby zwrócić uwagę na swoje umiejętności programistyczne.
„Myślałem, że po prostu go wypuścimy, a to będzie coś fajnego,” powiedział Davidson.
1988, pierwsza strona The New York Times
Niewiele ponad miesiąc po artykule w magazynie TIME, artykuł o „najpoważniejszym ataku wirusowym” w historii USA ukazał się na pierwszej stronie The New York Times. Był to internetowy robak Roberta Tappana Morrisa, błędnie określany jako „wirus”. W całej uczciwości, nikt nie wiedział, czym jest robak. Twór Morris'a był prototypem.
Robak Morrisa wyłączył ponad 6 000 komputerów, rozprzestrzeniając się przez ARPANET, rządową, wczesną wersję Internetu ograniczoną do szkół i instalacji wojskowych. Robak Morrisa był pierwszym znanym przypadkiem użycia ataku słownikowego. Jak sugeruje nazwa, atak słownikowy polega na przeszukiwaniu listy słów w celu zgadnięcia kombinacji nazwy użytkownika i hasła dla docelowego systemu.
Robert Morris był pierwszą osobą oskarżoną na mocy nowo wprowadzonego Ustawy o oszustwach i nadużyciach komputerowych, która czyniła nielegalnym manipulowanie systemami rządowymi i finansowymi oraz jakimkolwiek komputerem przyczyniającym się do handlu i komunikacji w USA. W swojej obronie Morris twierdził, że nigdy nie zamierzał, aby jego robak o imieniu spowodował tak wiele szkód. Według Morrisa, robak miał testować luki w zabezpieczeniach i szacować rozmiar wczesnego Internetu. Błąd spowodował, że robak infekował docelowe systemy wielokrotnie, z każdą kolejną infekcją zużywającą moc obliczeniową, aż systemy się załamały.
1989, Wirusy komputerowe rozprzestrzeniają się wirusowo
W 1989 roku AIDS Trojan był pierwszym przykładem tego, co później zyskało miano ransomware. Ofiary otrzymały pocztą dyskietkę 5,25 cala z napisem „Informacje o AIDS” zawierającą prosty kwestionariusz, który miał pomóc odbiorcom sprawdzić, czy są narażeni na wirusa AIDS (biologicznego).
Chociaż jest to trafna (choć nieczuła) metafora, nie ma dowodów na to, że twórca wirusa, dr Joseph L. Popp, chciał nawiązać do podobieństw swojego cyfrowego tworu do śmiertelnego wirusa AIDS. Jak donosi Medium, wielu z 20 000 odbiorców dyskietek było delegatami Światowej Organizacji Zdrowia (WHO). WHO wcześniej odrzuciło Poppa na stanowisko badawcze w sprawie AIDS.
Uruchomienie kwestionariusza infekowało systemy celów wirusem AIDS Trojan. Trojan AIDS pozostawał w uśpieniu przez następne 89 uruchomień. Kiedy ofiary uruchamiały komputer po raz 90, otrzymywały komunikat na ekranie, rzekomo od „PC Cyborg Corporation”, domagający się opłaty za „leasing oprogramowania”, podobnie jak w przypadku wirusa Brain sprzed trzech lat. W przeciwieństwie do wirusa Brain, jednak, AIDS Trojan szyfrował pliki ofiar.
W erze przed Bitcoinem i innymi niemożliwym do śledzenia kryptowalutami ofiary musiały wysłać środki okupu na skrytkę pocztową w Panamie, aby otrzymać oprogramowanie do deszyfrowania i odzyskać dostęp do swoich plików. Środki, jak twierdził Popp po aresztowaniu, miały być przeznaczone na badania nad wirusem AIDS.
Lata 90., Rozwój Internetu
Do 1990 roku ARPANET został wycofany na rzecz swojego publicznego, komercyjnie dostępnego kuzyna, czyli Internetu. Dzięki pionierskiej pracy Tima Bernersa-Lee nad przeglądarkami internetowymi i stronami internetowymi Internet stał się teraz przyjaznym dla użytkownika miejscem, które każdy mógł eksplorować bez specjalistycznej wiedzy technicznej. W 1990 roku na Internecie było 2,6 miliona użytkowników, według Our World in Data. Do końca dekady ta liczba przekroczyłaby 400 milionów.
Wraz z rozwojem Internetu pojawiły się nowe sposoby rozprzestrzeniania się wirusów.
1990, Potężnie zmieniający się wirus 1260
Badacz ds. cyberbezpieczeństwa Mark Washburn chciał zademonstrować słabości tradycyjnych produktów antywirusowych (AV). Tradycyjny AV działa, porównując pliki na komputerze z ogromną listą znanych wirusów. Każdy wirus na liście jest tworzony z kodu komputerowego, a każdy fragment kodu ma unikalny podpis, podobnie jak odcisk palca.
Jeśli fragment kodu znaleziony na twoim komputerze pasuje do znanego wirusa w bazie danych, plik jest oznaczony. Wirus Washburna 1260 unikał wykrycia poprzez ciągłą zmianę swojego "odcisku palca" za każdym razem, gdy się replikował w systemie. Choć każda kopia wirusa 1260 wyglądała i działała tak samo, kod w tle był inny. Nazywa się to kodem polimorficznym, dzięki czemu 1260 był pierwszym wirusem polimorficznym.
1999, „Masz nową pocztę (i wirusa)”
Cofnijmy się do 1999 roku. Jeśli ktoś, kogo znałeś, wysłał ci e-maila, który brzmiał „Oto dokument, o który prosiłeś... nie pokazuj nikomu ;-),” otworzyłeś załącznik.
To właśnie w ten sposób rozprzestrzenił się wirus Melissa i wykorzystał naiwność publiczności w odniesieniu do tego, jak do tej pory działały wirusy. Melissa był wirusem makro. Wirusy tego typu ukrywają się w języku makro, powszechnie używanym w plikach Microsoft Office. Otwarcie zarażonego dokumentu Word, arkusza kalkulacyjnego Excel itd. aktywuje wirusa. Melissa był najszybciej rozprzestrzeniającym się wirusem do tej pory, infekując około 250 000 komputerów, jak donosi Medium.
2012, Pełny Shamoon nad Arabią Saudyjską
Na początku XXI wieku wytyczono drogę dla przyszłych zagrożeń złośliwym oprogramowaniem. Wirusy utorowały drogę dla całej nowej generacji destrukcyjnego złośliwego oprogramowania. Cryptojackery cicho wykorzystywały nasze komputery do kopania kryptowalut, takich jak Bitcoin. Ransomware trzymały nasze komputery jako zakładników. Konie trojańskie dla banków, takie jak Emotet, kradły nasze dane finansowe. Spyware i keyloggery szpiegowały nas w sieci, kradnąc nasze nazwy użytkowników i hasła.
Stare wirusy, w większości, były już przeszłością. W 2012 roku wirusy podejmowały jednak ostatnią próbę przyciągnięcia uwagi świata dzięki wirusowi Shamoon. Shamoon zaatakował komputery i systemy sieciowe należące do Aramco, państwowej firmy naftowej Arabii Saudyjskiej, w odpowiedzi na politykę rządu saudyjskiego na Bliskim Wschodzie.
Atak ten jest jednym z najbardziej destrukcyjnych ataków złośliwym oprogramowaniem na jedną organizację w historii, całkowicie niszcząc trzy czwarte systemów Aramco, jak donosi The New York Times. Doskonałym przykładem tego, co się dzieje, gdy coś powraca, jest sugestia badaczy ds. cyberbezpieczeństwa, że atak rozpoczął się od zainfekowanego dysku USB — nowoczesnego odpowiednika dyskietek, które były używane do przenoszenia pierwszego wirusa, Elk Cloner.
Współcześnie, oszustwa wsparcia technicznego
Minęły dekady od czasu, gdy wirusy komputerowe osiągnęły swoje destrukcyjne apogeum, jednak istnieje związane zagrożenie, o którym należy wiedzieć. Powszechnie nazywane oszustwem wsparcia technicznego lub oszustwem wirusowym, to nowoczesne zagrożenie wcale nie jest wirusem.
Oto, jak działają oszustwa wsparcia technicznego. Ofierze wyświetlana jest fałszywa reklama wyskakująca po wejściu na sfalszowaną stronę internetową lub jako wynik infekcji adware. W ostatnim przykładzie, oszuści używali złośliwych reklam, aby linkować ofiary do złośliwych serwisów wsparcia po tym, jak ofiary szukały informacji, takich jak porady kulinarne i przepisy.
Widzieliśmy również zhakowane strony WordPress z przekierowaniem do stron oszustw wsparcia technicznego. Fałszywa reklama wygląda jak alert systemowy wygenerowany przez system operacyjny i może mówić coś w rodzaju: „Alert bezpieczeństwa: Twój komputer może być zainfekowany szkodliwymi wirusami,” wraz z danymi kontaktowymi do „Wsparcia Technicznego.” Nie ma żadnego wirusa ani wsparcia technicznego — tylko oszuści, którzy sprawią, że będziesz mniemać, że masz wirusa i będą domagać się zapłaty za jego „naprawienie.”
Według Federalnej Komisji Handlu, w 2018 roku zarejestrowano 143 000 zgłoszeń dotyczących oszustw wsparcia technicznego, a straty wyniosły 55 milionów dolarów. To, co czyni te oszustwa szczególnie podstępnymi, to fakt, że cyberprzestępcy często celują w najbardziej wrażliwą część światowej populacji. Osoby po 60. roku życia były pięć razy bardziej skłonne do zgłoszenia, że stały się ofiarą oszustwa wsparcia technicznego.
Czy Chromium to wirus?
Jak wspomniano powyżej, wiele rzeczy, które nazywamy wirusami, w rzeczywistości nimi nie jest. Niektóre z nich, jak ransomware czy robaki komputerowe, są nadal złośliwe, ale nie są wirusami komputerowymi. Pewne rzeczy, które nie są złośliwe, są czasem podejrzewane o bycie wirusami, a Chromium jest tego dobrym przykładem.
Chromium nie jest wirusem. Chromium to darmowy, otwartoźródłowy projekt przeglądarki internetowej od Google. Duża część kodu Chromium służy jako kod źródłowy dla Google Chrome, legalnej i popularnej przeglądarki internetowej. Sam fakt, że nagle masz Chromium na komputerze, niekoniecznie oznacza, że to malware. Mogłeś nieświadomie zainstalować legalną kopię Chromium, która była dołączona do innego oprogramowania.
Ponieważ Chromium jest otwartoźródłowe, każdy może je pobrać i modyfikować według własnych potrzeb. Złośliwi aktorzy mogą pobrać Chromium i zmienić je, aby służyło złośliwym celom. Przeglądarka Chromium WebNavigator to przykład, jak zagrożenie adaptuje kod Chromium, używając go jako porywacza wyszukiwania. Jednakże warto podkreślić, że sam Chromium nie jest wirusem.