A számítógépes vírusok és kártevők rövid története

A Brain vírus 1986-os megjelenése óta férgek és trójai vírusok tömegei folytatnak támadásokat a számítógépeink ellen. Ezekből a fenyegetésekből szinte minden évben kiemelkedik egy-egy híresebb-hírhedtebb, nézzük hát a kronológiát.

1986

Brain

Pakisztáni BRAIN

Az egyik legelső IBM PC-re írt vírus és az első olyan, amely lopakodó mechanizmust használt. A Pakisztáni Brain a floppy lemezeken a boot rekordot fertőzte meg felülírással, az eredeti adatokat pedig elmentette. Egy hét alatt szétterjedt a világon. A program készítői az illegális programmásolást akarták vele büntetni.

1987

Stoned

STONED

Ez a korai boot szektor vírus kezdetben Új-Zélandon és Ausztráliában terjedt el. A fertőzött számítógépek indításakor különböző vicces szlogeneket jelenített meg: „Your PC is now Stoned” (innen a név is), vagy „Leagalise Marijuana”. A Stoned vírus sokfajta változatban látott napvilágot és még az 1990-es évek elején is gyakran feltűnt.

1988

Morris worm

MORRIS WORM

A Robert Tappan Morrisról elnevezett féreg a már régóta ismert, de be nem foltozott biztonsági lyukakra épített . Több ezer számítógép és munkaállomás fertőzött meg (az akkor leginkább csak az Egyesült Államokra korlátozódó „világhálóban”), köztük sok olyan is, amelyeken VMS, BSD és SunOS futott.

1989

Disk Killer

DISK KILLER

Az egyik legkorábbi romboló tulajdonságú vírus. Merevlemezeken is terjedt, floppy lemezek esetében pedig véletlenszerűen fűződött bele állományok közepébe, sőt adott számú fertőzés után 0-kal töltötte fel annak boot szektorát. Néha Computer Ogre-nak is nevezik, mivel ez az üzenet villogott a fertőző PC-k képernyőjén.

1990

Whale

WHALE (BÁLNA)

A visszafejtés akadályozó (anti-debugging) technológia úttörője. A Whale aktív jelenléte jelentősen megnövelte az új vírusmutációk számát. Szokatlanul nagyméretű és komplex vírus, amely az esetek egy részében leállítja a számítógép működését. Széles körben elterjedt volt, roppant hatékony és sajnálatos módon sok későbbi vírusíró is sokat tanult ebből.

1991

Michelangelo

MICHELANGELO

Az óriási média visszhangot kapott vírus nevét arról kapta, hogy március 6-án, pénteken, Michelangelo születésnapján aktivizálta magát. Ez a Stoned továbbfejlesztett változata, amely a fertőzött hajlékonylemez boot szektorát fertőzi meg. Ha a fertőzött lemezt a munka végeztével véletlenül a gép floppymeghajtójában felejtették, úgy újraindításkor aktiválódott, és megfertőzte a merevlemez a Master Boot Record-ját.

1992

Tridents Polymorphic Engine (TPE)

Tridents Polymorphic Engine (TPE)

A Trident nevű csoport hozta létre ezt a polimorfizáló (alakváltó) motort. úgy volt képes új program verziókat létrehozni, hogy az csak formailag különbözött az eredetitől, ám a működés szempontjából megtartotta az eredeti funkcióját. Ezt a technikát arra használták, hogy segítségével elkerüljék a víruskereső motorok szignatúra alapú felismeréseit.

1993

DARK ANGEL’S MULTIPLE ENCRYPTOR (DAME)

DARK ANGEL’S MULTIPLE ENCRYPTOR (DAME)

Az ötletadó Dark Angel's nem maradhatott ki a vírusmotor fejlődésből, és megjelent a DAME (Dark Angel Mutating Engine) egy újabb alakváltó (polimorfizáló) motor, amelyet a kanadai Phalcom/SKISM vírusíró csapat hozott létre. Forráskódja részletes útmutató kommentekkel is szépen el volt látva, ebben a formában terjedt el.

1994

ONE HALF

ONE HALF

A One Half-ot nevezhetjük az első ransomwarenek, azaz zsarolóprogramnak, kivéve, hogy nem követelt váltságdíjat vagy kikapcsolási kódot. A DOS-os vírus a merevlemezről történő bootolásonként 2-2 cilinder teljes tartalmát titkosította. Ha csak simán mentesítettük a gépet, az elkódolt részhez soha többé nem fértünk hozzá, hiszen a szükséges kulcsfontosságú információt a Master Boot Recordba (MBR) beköltözött vírusban tárolták. Egy meggondolatlan „fdisk /mbr” parancs után – az egyedi kód hiányában már lehetetlen volt az adatok visszaalakítása.

1995

WM/CONCEPT

WM/CONCEPT

Ez volt a legelső makró vírus, amely az Office 95 Word állományai segítségével terjedt és okozott rengeteg problémát. Mivel alapértelmezetten a makrók automatikus futtatása engedélyezett volt, így tömegesen volt képes terjedni és kárt okozni. Az Microsoft nem segített, és nem osztotta meg az Office fájlszerkezet információkat az antivírus szereplőkkel, így emiatt azoknak külön-külön kellett visszafejteni ezeket. A linzi EICAR konferencián a CARO tagok együttes összefogása segített a hatékony védekezési módszer elkészítésében.

1996

LAROUX

LAROUX

Habár nem a WM/Laroux volt a legelső Excel táblázatkezelőben terjedő vírus, mégis ez volt az első olyan Excel makróvírus, ami széles körben képes volt elterjedni (ITW, In The Wild). A vírus kód két különböző makróból állt: “Auto_Open” és “Check_Files”, amelyek egy „laroux” nevű rejtett adatlapban voltak eldugva - innen ered az elnevezés.

1997

AOL TROJANS

AOL TROJANS

Eddig az évig a kártékony kódok már hatalmas pályát futottak be, és a kezdeti klasszikus hozzáfűződő vírusoktól eljutottunk egészen a becsapós trójai alkalmazásokig. Az AOL jelszavak lopására tervezett trójai kód kicsit, mintha előre vetítette volna a jövőt, hiszen a XXI. században már az adatlopási funkció uralja a terepet.

1998

AUTOSTART

AUTOSTART

Az AutoStart 9805 nevű kártevő egy klasszikus féreg, hiszen nem fertőz meg más fájlokat, hanem terjedéskor saját magát másolja, de nem csatolja parazitaként magát a hordozó programhoz. Az eredeti változat 1998 áprilisában rendkívül gyorsan terjedt el Hongkongban és Tajvanon, később pedig a fertőzés átterjedt a többi kontinensre is.

1999

MELISSA

MELISSA

Fertőzött e-mail mellékletekben terjedt a Melissa makró vírus. Word dokumentumok Document_open makróiban bújt meg, és fertőzéskor a felhasználók Outlook címjegyzékében talált első 50 címre automatikusan tovább is küldte magát. Később sikerült kideríteni, hogy a Melissa férget David L. Smith készítette, a károkozását pedig 1.2 milliárd dollárra becsülték.

2000

LOVELETTER

LOVELETTER

Ha valaki 2000-ben egy I LOVE YOU tárgyú levelet kapott, amelyhez egy LOVE-LETTER-FOR-YOU.TXT.vbs melléklet is tartozott, az biztosan emlékszik a VBScriptben írt futótűzszerűen terjed féregre. A több millió megfertőzött gépen megkereste az Outlook címjegyzéket, és az itt talált címekre azonnal tovább is küldte magát. Komoly károkozás is történt: a zenei és képállományokat sok esetben jóvátehetetlenül bináris szeméttel írta felül. A Loveletter kivételes eset volt abból a szempontból, hogy szerzőjét, Onel Guzmant sikerült beazonosítani és elfogni, mégis megúszta a büntetést, mert akkoriban a Fülöp-szigeteken még nem létezett ilyen helyzetekre jogszabály.

2001

NIMDA

NIMDA

Nimda vírus megjelenésekor 24 óra leforgása alatt 2.2 millió gépet fertőzött meg. A hosszú távú, hatékony védekezéshez nem volt elég a vírusmentesítés, hanem mindenképpen szükséges volt a megfelelő Microsoft javító állományok lefuttatása is. Mivel a vírus a hálózati kapcsolatokon keresztül is fertőzött, ezért a környezet mentesítésekor szét kellett húzni azt, és minden gépet külön-külön kellett kitakarítani, csak ezután volt szabad újra hálózatba kapcsolni őket. Érdemes a vírus nevét visszafelé is elolvasni: ADMIN. A Nimdát a kezdetekben az Al-Kaidához kötötték, mert megjelenése nagyon közel volt a szeptember 11-i támadásokhoz, de ezt az elméletet aztán sohasem bizonyították be.

2002

KLEZ

KLEZ

A Klez egy tömeges levélküldő féreg, amely fertőzött email üzenetek mellékleteként polimorf vírust terjeszt. Ha egyszer felkerül egy fertőzött számítógépre, a rendszerben található összes e-mail címre elküldi magát. Küldési technikájáról híresült el, mivel az eredeti feladó e-mail címét egy másik, ám működő címre cserélte le.

2003

SQL SLAMMER

SQL SLAMMER

Az SQL Slammer egy olyan számítógépes féreg volt, amely a Microsoft SQL Server 2000 egy befoltozatlan hibáját kihasználva puffertúlcsordulást okozott az adatbázisokban. Sokakban akkor még nem tudatosult, hogy a biztonsági frissítések futtatása mennyire fontos, pedig a Microsoft még 2002-ben kiadott rá egy javítócsomagot, amit azonban sokan mégsem telepítettek. A Slammernek már az első félórában 75 ezer számítógépet sikerült megfertőznie, és a teljes internet forgalmat világszerte lelassította. Becslések szerint ténykedésével 750 millió USD kárt okozhatott.

2004

MYDOOM

MYDOOM

Joggal érdemelte ki a leggyorsabban terjedő tömeges levélküldő e-mail féreg címet. Károkozását nagyjából 38 milliárd USD összegre becsülték. Míg az eredeti verziója a szélsebes terjedéséről híresült el, későbbi változataira leginkább az SCO Group és a Microsoft Windows rendszerek elleni DDoS támadásai miatt fogunk emlékezni. A Microsoft 250 000 dollár fejpénzt is felajánlott annak, aki információt szolgáltat a támadás kivitelezőjéről.

2005

COMMWARRIOR

COMMWARRIOR

Az első jelentősebb mobiltelefonokat támadó vírus, amely MMS üzeneteken és Bluetoothon keresztül terjedt a Symbian Series 60 okostelefonokon. A CommWarrior már számos tulajdonságában felülmúlta az elődjének számító Cabirt, ugyanis már nemcsak egyetlen készüléket választott ki a fertőzéshez, hanem minden, a hatótávolságában lévő és aktív Bluetooth kapcsolattal rendelkező telefont igyekezett megfertőzni. Ennél is érdekesebb, hogy saját magát már el is rejtette a feladatkezelőben (szemben a Rabicfal, amelyet megtalálása után simán kilőhettünk a FExplorerrel), emiatt sokkal életképesebbnek bizonyult.

2006

VB.NEI

VB.NEI

Nyxem, Blackmal vagy Mywife néven is ismert féreg nagy figyelmet kapott, mivel azt a fajta számlálót használta, ami a kutatóknak lehetővé tette a fertőzött hostok számontartását. A VB.NEI fájlokat is törölt, pedig ekkorra már nem voltak jellemzőek a destruktív vírusok.

2007

STORM

STORM

Más néven Nuwar, a hírhedt Storm féreg, amely Európában és az Egyesült Államokban is megfertőzte a számítógépeket. Kezdetben az Európában pusztító viharok hírét használta fel a felhasználók megtévesztéséhez, emailen keresztül terjedt, majd Szaddam Huszein és Fidel Castro tárgyú levélként járta útját. A fertőzött számítógépek egy botnet részévé váltak.

2008

CONFICKER

CONFICKER

A valaha volt egyik legjelentősebb botnet, amely igen széles körben és nagyon hosszú ideig terjedt, és emellett kiemelt sajtóvisszhangot is kapott, anélkül, hogy ténylegesen nagyobb károkozást végzett volna. Conficker féreg egy olyan hálózati féreg volt, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjedt. Távoli szerverekkel lépett kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosította a host fájlt, ezáltal számos vírusvédelmi webcím is elérhetetlenné vált a megfertőzött számítógépen.

2009

TDL3

TDL3

Az innovatív TDL3 és utódai (TDL3+ és TDL4) rootkitek széles körben elterjedtek és sikeresek voltak. Olyan régi ötleteket alkalmaztak ezekben, mint a P2P hálózatok és a rejtőzködő technikák igénybevétele. A korábbi vírusokhoz képest a TDL saját rejtett fájlrendszert használt.

2010

STUXNET

STUXNET

Az első katonai számítógépes féreg, amelyet amerikai és izraeli szakemberek készített kifejezetten szabotázs cselekmények végrehajtásra. Ipari rendszereket célzott meg és az iráni Busher nukleáris létesítmények ellen használták fel sikerrel, segítségével működésképtelenné tették a centrifuga berendezéseket.

2011

KELIHOS

KELIHOS

A Storm sikerét meglovagolva ez a botnet elsősorban spam kampányokat futtatott és információkat lopott.

2012

MEDRE

MEDRE

Egy AutoCAD dokumentumokat lopó vírus. Az ESET csapata fedezte fel és elemezte ki először ezt a kártevőt. Az ACAD/Medre.A féreg a számítógéppel segített tervezés egyik legismertebb eszközének, az AutoCAD rajzállományainak ellopására, illetve ezek e-mailben Kínába való továbbítására lett kifejlesztve, és célzottan Peruban fertőzte meg a számítógépeket.

2013

HESPERBOT

HESPERBOT

Ez a fejlett trójai online banki felhasználókat célzott meg, ahol az egyébként megbízható szervezetekhez tartozó weboldalakat igyekeztek hitelesen kinéző hamis adathalász oldalakkal leutánozni. A kártevő elsődleges célja az áldozatok személyes és bejelentkezési adatainak ellopása volt.

2014

WINDIGO

WINDIGO

Egy komplex kibertámadási kampány, amelynek segítségével 25 ezer Unix szerver felett vették át az uralmat világszerte és több millió spam üzenetet küldtek ki naponta. A kifinomult kártevő célja a szerverek forgalmának észrevétlen átirányítása, a kártékony oldalakra látogatók gépeinek.

2015

POTAO

POTAO

Egy oroszországi weboldal olyan trójait terjesztett, amivel például ukrán tisztviselők és újságírók után is kémkedtek. A jól megtervezett akcióban nem csak célzott spameket küldtek ki a támadók, hanem a Truecrypt fájl- és lemeztitkosító szoftver nevével is visszaéltek.

Szeretne többet megtudni a legújabb vírusokról, kártevőkről? 

Iratkozzon fel hírlevelünkre, és tudjon meg többet a digitális eszközeit érő legújabb fenyegetésekről és veszélyekről, az ESET termékeivel kapcsolatos újdonságokról, valamint akcióinkról és nyereményjátékainkról.