Kompjuterski virusi slave 40. rođendan, 2. deo

Tekstovi o zaštiti, 17.03.2011, 09:48 AM

Kompjuterski virusi slave 40. rođendan, 2. deo

Ove godine navršava se 40 godina od pojave prvog kompjuterskog virusa Creeper. U čast četrdesetog rođendana kompjuterskog virusa, FortiGuard Laboratorija napravila je pregled najznačajnijh računarskih virusa tokom njihove duge istorije.

2000: I love you

Početka 21. veka, između ostalog, sećaćemo se i po virusu simpatičnog naziva “I love you” koji je zarazio milione računara širom sveta. Bio je to kompjuterski crv, relativno jednostavnog koda, koji je korisnicima dolazio u email porukama naslovljenim sa “I love you” u polju “Subject” i pošto bi zarazio kompjuter korinika koji otvori atačment, slao bi sebe na sve adrese koje zatekne u računaru. Iako autor nije na umu imao novac onda kada je pisao kod virusa “I love you”, o novcu je u ovom slučaju ipak bilo reči. Naime, virus je kompanije širom sveta koštao između 5 i 10 miliona dolara koliko je potrošeno na čišćenje zaraženih sistema.

2001: Code red

Code Red je inficirao servere, iskorišćavajući ranjivost u Microsoft IIS serverima. Za manje od nedelju dana bilo je zaraženo 400000 servera, a početne stranice hostovanih sajtova su zamenjene stranicom sa porukom “Hacked by Chinese!”

Code Red će ostati upamćen i po tome što je bio namenjen preplavljivanju veb sajta Bele Kuće internet saobraćajem sa zaraženih servera te on predstavlja prvi pokušaj takozvanog haktivizma koji danas nije neobična pojava.

2004: Sasser

Kao i Red Code i Sasser se širio bez bilo čije pomoći. Bila je dovoljna ranjivost u Windows-u što ga je činilo posebno virulentnim, a zaraženi sistemi su se isključivali svakih nekoliko minuta. To je bio prvi slučaj da su sistemi čije funkcionisanje nije bilo isključivo vezano za internet bili teško pogođeni nekim virusom. Više od milion sistema je zaraženo i oštećeno, satelitske komunikacije su bile u prekidu nekoliko sati, kompanija Delta Airlines je bila prinuđena da otkaže letove, britanska obalska straža se vratila štampanim mapama, a radiološko odeljenje jedne bolnice potpuno paralizovano virusom pa su pacijenti upućivani u službu hitne pomoći. Šteta koju je pričinio Sasser procenjena je na 18 milijardi dolara.

Microsoft je tada ponudio nagradu za onog ko otkrije identitet autora virusa za koga se kasnije ispostavilo da je student iz Nemačke. Epilog je bilo priznanje autora da je napravio virus kako bi pomogao svojoj majci da pronađe posao u oblasti kompjuterske sigurnosti.

2005: My Tob

My Tob se pojavio 2005. godine i bio je jedan od prvih virusa koji je kombinovao funkciju bot (zombi) mreže i masovnog slanja email poruka. On je značajan po tome što je označio početak ere bot mreža i sajber-kriminala. Bot mreža je model umreženih "zombi" računara koju kontroliše takozvani botmaster računar. Ubrzo posle pojave virusa My Tob, koncept bot mreža će postati popularni poslovni model koji se razvio u različite submodele: instalacija spyware programa, slanje spam email poruka, hosting ilegalnog sadržaja, krađa podataka bankovnih naloga, ucene itd. Neke bot mreže današnjice imaju umreženih 20 miliona zaraženih kompjutera i donose svojim vlasnicima milijarde dolara profita godišnje.

2007: Storm botnet

Do 2007. godine, sajber-kriminal je bot mreže ustoličio kao uspešan poslovni model. Međutim, ovaj model je bio ranjiv zbog činjenice da se radilo o centralizovanom konceptu bot mreža - neutralizacija jednog (i jedinog) kontrolnog centra, paralizovala bi celu bot mrežu, jer zombi računari umreženi u bot mrežu nisu više mogli da primaju komande sa jedinog mesta sa koga je to bilo moguće. Međutim, primenom peer-to-peer arhitekture, Storm bot mreža je donela novi koncept decentralizovane komande koju je bilo veoma teško obuzdati i neutralizovati. Na vom vrhuncu Storm je imao između 1 i 50 miliona zaraženih sistema i 8% svih u tom trenutku postojećih zlonamernih programa.

2008: Koobface

Koobface je kompjuterski crv koji je zaslužan za stvaranje prve bot mreže koja je regrutovala zombi kompjutere preko različitih društvenih mreža (Facebook, MySpace, bebo, Friendster itd.) Svoju slavu u najvećoj meri duguje Facebook-u gde se širio uglavnom zahvaljujući nepromišljenoj asistenciji koju su mu pružali sami korisnici, od kojih bi bilo zahtevano da preuzu ažuriranje za Flash plejer kako bi mogli da pogledaju neki video snimak. Naravno, ažuriranje lažnog Flash plejera bio je virus. Danas se procenjuje da je u svakom trenutku na mreži preko pola miliona zombi računara zaraženo Koobaface-om.

2009: Conficker

Procenjuje se da je 7 miliona sistema u svetu zaraženo kompjuterskim crvom Conficker koji umnogome podseća na Sasser, mada ima i svojstva i kapacitete botneta. Zahvaljujući loše napisanom algoritmu za distribuciju, on se relativno lako otkriva. Pa ipak, neke mreže su toliko zasićene njime, da mu je uspevlo da ometa funkcionisanje avio-kompanija, bolnica i vojnih baza. Conficker nije nikada zarazio nijedan računar u Ukrajini, niti računar koji ima instaliranu ukrajinsku tastaturu. S obzirom na poreklo autora, ovo pokazuje da sajber-kriminalci poštuju nepisano pravilo da se mete zlonamernih programa koje pišu nikada ne nalaze na njihovoj teritoriji, jer samo tako će dovoljno dugo biti izvan dometa zakona.

2010: Stuxnet

Većina stručnjaka se u jednom slaže - Stuxnet je tako kompleksan virus, kompjuterski crv, u pogledu dizajna i načina na koji se implentira da on jedino može biti državni projekat neke nacije. Stuxnet je iskoristio prethodno nepoznate ranjvosti u Windowsu, što mu je obezbedilo pokretanje prilikom ubacivanja zaraženog USB diska na ciljani sistem, što je moguće čak i ako je opcija automatskog pokretanja iskjučena. Sa zaraženog sistema, Stuxnet se širio internom mrežom sve dok se nije domogao svog krajnjeg odredišta - sistema za upravljanjem industrijskim procesom nemačkog proizvođača kompanije Siemens. Stuxnet je ciljao specifične kontrolere, verovatno sistem za hlađenje, a najverovatnije je da je očekivani rezultata bio uništenje ili neutralizacija određenog industrijskog sistema. On je prvi u dugoj istoriji kompjuterskih virusa čija je meta bio neki industrijski sistem, a prema mišljenju eksperata njegova meta je bilo nuklearno postrojenje u Iranu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako da prepoznate da vam je računar zaražen malverom

Kako da prepoznate da vam je računar zaražen malverom

Uključujete računar i čekate. Čekate. I dalje čekate. Najzad se pojavljuje desktop ali stvari ne izgledaju mnogo bolje. Internet je spor, program... Dalje

Evo šta treba da uradite ako neko pokušava da vam hakuje nalog

Evo šta treba da uradite ako neko pokušava da vam hakuje nalog

I to se dešava... Vaš nalog je napadnut. Vidite zahtev za promenom lozinke, email ili SMS obaveštenje o pokušaju neovlašćenog prijavljivanja na ... Dalje

Kako funkcioniše ruski finansijski sajber kriminal (2. deo)

Kako funkcioniše ruski finansijski sajber kriminal (2. deo)

Grupe koje se bave sajber kriminalom organizovane su na sličan način kao i bilo koja IT kompanija. Ključne uloge u tim grupama igraju programeri ko... Dalje

Kako funkcioniše ruski finansijski sajber kriminal (1. deo)

Kako funkcioniše ruski finansijski sajber kriminal (1. deo)

Rusko sajber podzemlje, kome pripadaju sajber kriminalci iz Ruske Federacije i nekih država bivšeg SSSR-a, pre svih, iz Ukrajine i baltičkih zemalj... Dalje

Kako da se zaštitite od fišinga

Kako da se zaštitite od fišinga

Ako malo razmislite, mala je razlika između pecanja na internetu poznatog pod nazivom fišing, i stvarnog pecanja. Jedna od glavnih razlika je to št... Dalje