• Карта сайта
  • Документы и прейскурант
  • Help Desk
  • Скачать TeamViewer

История ПК вирусов

О первых компьютерных вирусах заговорили еще в 50-е годы прошлого века. В следующее десятилетие уже появились первые пробные программы. Тогда все это было в теории и не представляло большой опасности. Начало 80-х ознаменовалось появлением первого вируса. Авторы оказались с чувством юмора. Вирус появлялся на мониторе в виде небольшого стихотворения.

  • Год 1987 запомнился многим, благодаря трем атакам хакеров. Под действие "пакистанского" вируса попали десятки тысяч компьютеров в США. Любопытно, что первоначально программа должна была бороться с пиратами в Пакистане, но вскоре вышла из-под контроля. В университете города Лехайс (США) вирус заразил сотни дискет местной библиотеки. Отличилось в конце года и еще одно учебное заведение. В Иерусалимском университете пострадали студенты, а вскоре вирус добрался и до владельцев компьютеров во всем мире.
  • В современной истории компьютерной эры прославился выпускник Университета в Тайване Чен Инь-Хау. Его вирус с мрачным названием "Чернобыль", начал действовать спустя 11 лет после катастрофы на ядерном реакторе в СССР. Ежегодно 26 апреля, в день рождения хакера программа начинала уничтожать содержимое жесткого диска компьютера. В мире от проделок Чен Инь-Хау пострадали более 500000 компьютеров.
  • В 2000-х годах заявил о себе вирус с романтическим названием "I LOVE YOU". Роль "троянского коня" исполнял текстовый файл с любовным содержанием. Запомнился вирус проникновением даже в среду Пентагона.
  • В 2004 году немало неприятностей пользователям доставила хакерская программа "My DOOM". Передавался вирус через съемные носители и электронную почту. Данная программа имела 18 версий и практически каждое десятое электронное письмо было заражено.
  • Более 12 миллионов компьютеров было парализовано в 2008 году. Вирус "Conficker" выбрал в качестве своей атаки Microsoft Windows. Корпорация даже обещала выплатить 250000 долларов за имя хакера доставившему массу неприятностей.
  • В 2008 году отечественной "Лабораторией Касперского" был обнаружен вирус "Flame". Он был интересен тем, что мог похищать информацию и взаимодействовать с различными хакерскими программами.

Интересна судьба американца Джона Дрейпера. Его, прозванного "капитаном Кранчем", считают одним из первых выдающихся хакеров мира. Дрейпер родился в 1944 году и первоначально специализировался на взломах телефонных сетей. Вскоре американец обратил свое внимание на все более обретающую популярность компьютерную отрасль. Любопытно, что сегодня Джон оставил в прошлом свое криминальное ремесло и является одним из ведущих специалистов в области разработок систем компьютерной защиты.

Кевин Митник в 16-летнем возрасте уже показал свои первые успехи на ниве хакерства, взломав школьную компьютерную сеть. Через год юный американец доставил массу хлопот Североамериканской Противовоздушной обороне. Когда же Митнику удалось атаковать компьютерную сеть в Пентагоне, американское правосудие не оценило мастерство Кевина и хакер на 4 года оказался за решеткой. Жизнь взломщика оказалась интересна Голливуду. В 2000 году о Митнике был снят художественный фильм с незатейливым названием "Взлом". Роль Кевина в картине сыграл американский актер Скит Ульрих. Сегодня Митник является добропорядочным американцем и пишет мемуары о своей жизни насыщенной множеством разнообразных приключений.

Еще больший тюремный срок получил Кевин Поулсен. Ныне, являющийся главой журнала "Wired News" (рассказывающим о технологиях в компьютерном мире), в свое время провел в заключении 5 лет. А все "благодаря" взлому систем ФБР. Поулсен не один год успешно скрывался, менял свою внешность, но в итоге от рук правосудия США все-таки не ускользнул.

Сразу несколько "монстров" современности пострадали от рук Адриано Лама. Речь идет о таких "гигантах" как Microsoft, Bank of America, Citigroup, Cingular. Прозванный "бездомным хакером", взломщик досаждал корпорациям через интернет. Ламу похоже нравилось находить слабые, уязвимые места в защите, взламывать программы, а затем информировать руководство. Как итог - штраф в 65000 долларов. А также полгода домашнего ареста и 2 года испытательного срока. Сейчас читает лекции в США, являясь ведущим специалистом в области безопасности.

Первого в мире "сетевого червя" создал в далеком уже 1998 году Роберт Моррис. 2 ноября его первая же атака вывела из строя 6000 компьютеров. Правосудие не стало закрывать глаза на небольшое число пострадавших и наказало хакера. Моррис выплатил 10000 долларов и провел 400 часов общественных работ.

На поприще хакерства отличались не только американские взломщики. Шотландец Гэри Маккиннон взломал компьютеры NASA, а также ВМС и ВВС США. Сутки после его деятельности также не работали 2000 компьютеров в военном округе Вашингтона. Сегодня Маккиннону грозит примерно 70 лет тюрьмы.

DDoS – новый вид терроризма?

В связи с постепенным ростом интернет-сообщества, появляются и другие негативные аспекты, которые до этого были связаны только с реальным сообществом. Наиболее типичным примером этого явления можно назвать DDoS атаки, без которых, вероятно, не обойдётся ни одна новостная сводка за тот или иной месяц. Другими словами, такие атаки стали весьма популярным явлением и логичным был бы вопрос: «Почему?»

Вероятно, потому, что, как уже было упомянуто, интернет-сообщество в первую очередь построено на основах реального, потому такие атаки являются явлением с которыми приходиться считаться.

В данной статье представлена информация об основах данного явления, а также о возможных контрмерах для снижения ущерба в случае возникновения подобной ситуации.

DDoS – Distributed Denial of Service Attack. Особенностью атаки такого типа является то, что мотивация для совершения данного преступления заключается не в целях уничтожения или кражи какой-либо требуемой информации, а в полной остановке работы того или иного объекта, на который направлена атака. Для более подробного освещения этого вопроса стоит обратиться к первым явлениям, которые официально получили название такой атаки: первые события, включающие в себя выход из строя того или иного сервиса в результате атаки хакеров относятся ко второй половине 90-х годов. Стоит отметить, что впервые это явление было рассмотрено всерьёз только после инцидента в 1999 году, когда пострадали многие ведущие на тот момент корпорации, среди которых были и гиганты (Yahoo, Amazon, а также ряд других сервисов подобного характера). Год спустя, события повторились, и только тогда выяснилось, что меры защиты, которые предпринимались на тот момент, были чуть менее чем полностью бессильными против хакеров, успешно достигавших своей цели, в то время как сетевые администраторы ничего не могли противопоставить.

Таким образом, уже на тот момент DDoS атака уже не являлась чем-то необыкновенным, однако, это отнюдь не означает, что опасность от этой атаки также перестала быть актуальной.

Такое положение дел усугубляется также и тем, насколько просто было организовать такого рода происшествие. В частности, речь идёт о более подробных основах DDoS. Так как конечной целью такого плана всегда является какой-либо сервер, который является целью, то соответственно, все, что нужно сделать хакерам – это организовать перегрузку сервера, что в результате сделает его недоступным для обычных пользователей. С учётом того, что перегрузка может произойти из-за огромного количества одновременных запросов, становится несколько очевидно, почему такие атаки чаще всего успешны. Помимо этого, в целях злоумышленников также использовать компьютеры обычных пользователей, как рассылки ложных запросов, подобно спаму в почте, при котором аккаунт одного человека взламывается, а затем спам рассылается всем, кто числится в контактах этого пользователя. С DDoS схема фактически та же, отличие заключается в том, что компьютер - «участник» также помогает в деле выведения из строя интернет-сервиса. Наиболее удручающим на данный момент является то, что владелец ПК, который фактически принимает участие в атаке, может и не знать о таком раскладе дел. В свою очередь, для хакера это означает долгий подготовительный этап, который потребует от него определённых знаний и умений в области взлома. Впрочем, в современных условиях, в годы популярности компьютерных технологий, вопрос о том, как взломать чужой компьютер не является неразрешимым. Список путей проникновения может варьироваться – как от проникновения и взломов незащищенных сетей, так и до использования вирусных программ, наподобие Trojan.

Отдельного упоминания стоит итоговый вид DDoS в действии: цепочка атаки начинается со специальных консолей, они - «пусковой крючок» для запуска основного процесса. Далее, следует очередь главных компьютеров, которые являются дальнейшими передатчиками первой команды от консоли дальше – компьютерам, непосредственно атакующие цель всей операции. Именно на данном этапе отправляются все те запросы, которые впоследствии и выводят сервер из строя. Стоит отметить, что такие компьютеры, вернее, их количество может существенно варьироваться: как от пары ПК до нескольких сотен, в зависимости от масштаба атаки.

Возникает закономерный вопрос: «Нельзя ли отследить цепочку в обратном направлении, чтобы выйти на злоумышленников и организаторов?». Увы, ответ очевиден, ввиду того, что на практике дело обстоит иначе, поскольку чаще всего расследования и поиски виновных доходят до главного компьютера, после чего отследить реальный источник атаки фактически невозможно.

Куда большей угрозой на фоне всего этого является то, что любой современный пользователь глобальной сети может собрать все необходимое для организации атаки, поскольку интернет располагает такого вида информацией. Это обусловлено тем, что изначально ПО, которое на сегодняшний день расценивается как ПО для организации атак на сервера, было создано для тестирования сетей на устойчивость к внешним нагрузкам. Тогда же, начались использования специальных пакетов, которые содержали в себе ложные запросы, тем самым «засоряя» трафик.

Таким образом, история интернет-терроризма является иронией, в которой человеческое изобретение было использовано человечеству же во вред. Но, как и в реальности, всегда существует возможность остановить такого рода акты, переступающие закон, только при совместной работе всех, кто в этом замешан. Если вы обеспокоены безопасностью ваших данных либо данных вашей организации советуем обратить внимание на нашу услугу: IT-аудит.

Заказать обратный звонок