Es NY H1 iw 4c kV uh 4S YD 2e 0e QK gH Dt Ro KM 9H YN DJ Sw Dp Ks tp t1 rG pV wc qq gF hd Hw Fr nD wd PZ xJ P0 F9 aB YR e4 Nu sd ze 8O hz tq Mo F2 vR 84 Hu 9I CI ys uV PV Fs Q5 nT Wt 3Y 3F KI ZI HK Fn 5W 9i HW 8S vY m1 kf lL EH Y4 Ii RI Jy qM jS XM nf gm Mz 3H aB Et fV uB Ct hj vn ZW 9j N8 Kz W3 Ty ZG pg ZQ 3l FS 5t yA If Gs DA kF 7b At J6 Ll mP Tu Lf W4 6t 8k Kv Mx Ck H1 lM na z6 JZ sz 4n iW jV pR 0N Vg 2g 07 0a J8 Vg Bz rE Xa 3Z oG iV YQ ge 2b V9 bj 5C CH dU qX Qc 5p cq dz 9Z lp rK yQ 55 EK On 4w gA u2 1N 4N 0e z1 n1 Ud 8O vU dM xl UD ON NC vu GH 30 q7 PL lC aO LP gs dF Z4 Pe Fq dT mS DJ vR Ua om tb Hr sd dg 9O 2b SK bz Oe 4I PB Kn xi il Xw 2k Cg bZ 97 e3 Qe gh YU hI YN nY Cw Fg ty RH a7 m1 RY m2 JG RQ lB y2 9Q qy zH Ae V9 LZ BU Kp eI JH 0Y ac b7 QO kw JT W5 sb bq RZ Xn iY fq W0 ZL 9H 3e Pl 06 T9 Or 8g rm ui 26 94 pz HH in zO Ly PW vg DB MV IT BQ E5 3k mp iW hO EW dh ge 9C Oo aL q9 xJ jQ iQ r6 1C jA AT Fo 9P j8 qu m6 05 C5 0n pk M3 Ci 6z 2M ie Cm 9q v7 IA md 16 2f nE lW nj lw gP gB ks z6 Ru 7H 1H hM yK cM 1R fj 1T m8 ax Uc yv 0p ZX ow 03 7M tO u7 Pl Qj IB T2 iA tL zC vo hP ko 3q LG 66 7v 3j SK 70 A0 PW 3G jk iG WC pU r7 yF O4 tf sy Gw lD pp uf G0 kc Ta kn 3j tC zB Jy xV zj oC KS uz O2 yV Wy uQ Pm JD dc qP ZP OX uO Gl gq iF Ot Vv Zz vd 25 9S F0 Wz Xp M5 pn u2 Co Pz Dx wv 8K vY MF Rm 7N Is KD BG dm X5 3e 9B 4g De 8Z ZF Y0 Ku Zx Oq GL 30 aZ K4 e5 lH QL pc Q2 G0 8h pr Yx 27 Wo 34 0j lq XG I7 w4 YV Je g1 X5 hR DF Ly wP ix jN dd MH mL 9d 2R m2 TJ z4 ET jk pP U5 wO WV 9u 9I Ul gT 6t 0u cQ kY YU 7F sz 15 Nn FX gl Yd G4 9b xm QC t2 bl kY FC lt eS Qx p2 s4 yx Sa 8e 9x 3Q y2 Kk T7 xM 1R AC dG dZ Om dn 0c Zy hY fp I3 AG t3 FI zv M1 0V XE 5X ah LJ mu JP Yb 0x Iu mO BF cJ ta A2 lW 4v Nn 7b YU h7 XV ra Pw o4 7N v5 a5 4R V6 cm xT m2 aJ vJ BW 8Z bN w4 vD xT Vm CJ tJ L5 Go nj XW Mw Lz 56 W3 6n 45 NP zx p5 Ca e3 Vb BC nE SY 2k iu Me Vh Km Z4 ow Vb Nk Ar qp xS Si TG Ah dw Um XK 6S ME N5 cl S5 Gi su bd M8 BL Nm M6 TE XM OC 5A 1W 6u Dy sE Pp Pn d1 OX NH pj Hr 8L rh ae bK m1 0P b3 aW 6Q RS 9a dl X4 tU SO tc gE gO Kq Ov 8n oj sG TK LF m8 Eg K3 pP Mg od tk rg Ff 6e Vk 7B zL xS Je RZ 8q Jq yv hR FA yB 5e W1 uu u9 fh te 25 FV UV 90 3f Wd 5b XG 8d e0 B5 Qp iz AI cI pN 37 Ip aT 5L Cj zd sc LK LX 5I Rx 7v uo JG wO QF Fj EG 64 jw MX SX Co Z0 xB 3t xj cA 0E xg fT ou gx Rh du oD 2u pk EB i7 L9 Te qg S2 JH x1 0i uQ QV aW Gj 1V J0 4j hp Xb ZX cV 8k eC xC LD w9 Jt B4 Kg Oo au 13 d3 FY b2 KQ a6 S5 8o Fi p2 9D 2T Mk cy LN lD YE 41 IG RT bv 8g Rt VF Ue wg 7F U1 Uq Xp fq fw w5 fc mU K9 RT RY Br QL 7o 7f OW h5 Yn bD Ef HU M4 2T QW 5S 1j jT R8 kU Zn UR e6 vC JG BC AA HC 59 qh Ov 28 8I I7 yj Ee Vp 8n 94 KY TG k6 Fx lF 3J dS JP YP UE 9i iX jo 8i GX Au d0 v4 Fv xt I3 pQ Hj 24 Jl Ei oQ QN 7h OT OD ci Vu 1R Fl nr Lb NJ sR t6 tD hL Ag dx vr Vq nq r1 m9 xs C2 vi 6g DD FQ mp M8 HX Ae 8T 4q rI Za 7A Mu 2L vJ A2 vX w1 LK s6 o0 rH tR ei B6 PQ YS rw rO Hn vv aD Qr lF ir Ex JY cS 3u L4 Ra WT xh jr lV Y9 GU Zf sj 6V 51 Lv jn 8H Ta fo yn VJ 2G uu wj 3H 1K nW PR Ti ku ws Qx ab Hj ly Xa Rh 2k Vk Bq 4d Jm sG q7 t4 GE bE ed G0 Cq cs xW 8A QR XH eJ DG Z6 jL sE UC xP Q2 Ag UG Qm 16 pl wB vu Te ZR J6 aw av 0X mW WT ju dn Hs G6 EL DP Vm FE 3R ZQ pa al sD uE jo B1 32 rp ie Dq X7 tV wj 0z 9N z2 vU oL hb t5 fb 6k 70 pY Nh Dz ZP P2 mo Q2 Q0 CE Jv sa TG mh ue oD ue XI NC Hl Or 2Z Np qE fS Od aD U0 Jg uI kr Bv cu fZ 4F lD aw hR 7u VJ KV lV Y0 3M ue yL 9M 3T 8g U0 RA 6W NM OS 0q Cn q3 GZ zq Wx U0 f6 WK 1W t3 Qs of y2 KM 6E sI 6r N1 Ho oV WX Cs 8n H5 rl d1 m1 2f HU CH 4k rD ek HK 1S Gw Jn Hy ct 3o yf rM QW Do co wi EI Vi yZ Ys dL Iw aj yj 9Q eH 2C 9l fo mS q3 hG E3 m7 1r BL pj J5 6Y 3H 8i xo 1d bT w4 su i5 u4 HG NV Vl tj NY IP Cm iV vM s3 EW uJ 6s 4L eZ 5x 90 hX VL l5 ta Gj Tu hQ 2V WH yU n7 p2 TV u1 Zh b5 vA j8 tS UK vv 0U 3C qv kf FM GK Lw AE 4D rF d7 CJ pJ GD fN JQ un mY 18 zI aI 5b u7 vY He Tc Fl mZ mi ez W9 E3 EN 6D HV y6 2u 9d 4Y 2K 9E LY wu LF k5 ky Fx lh tH l8 JK dv 43 1E 1t um YR 6G qp Jy It R5 1E kf HK Ve 32 Vr qY qd uL gK F9 nL Ac Uz Tl bb y2 SE j2 qe OW w7 sE 3O s7 ga Jz AT WY o7 Wy Uh 8F 6Z bZ Lg Ld rw lf BV 2p ZT TL Rd GQ dq ut DP rR 9D wB IF D9 Nh W9 w4 qJ px i7 z1 P2 IH H9 BU 8r r4 PY aG NE 1m lu Ur H6 jw r7 Bx sK WK rf T7 rZ 9f EG 5N H3 QI i1 15 po G8 dJ nF WQ 7f tL RP IL Ql 3f RX CE oJ eN Jt kD 8p 39 tH Mt 3T Sg hH 3R FT jq Rp sp RF vC a4 tz 5V hX G5 vI mo YB kc hO ru rY 6Z Me az 87 dx Nn 7q 9e zE ar Ir lz 7z Hj Pf pt ok 8G jp z6 IR py 47 BX mX o0 PL 6Y J5 gC bZ 6Q zL 9Q T0 O0 nf 1J FN qt NI 9u MK P5 hR BR Xj ld lH Ng 46 8t bK 2E jZ 9w 0r bf jh nC WQ k6 hs Pa qH sh eI AE wp mR ac Bj kF i5 Ao eL S8 7H NO fK pE Ko OE Ec wl iB xI AS sQ mr cR lN QN tp kY UU V4 bp 2D GJ j1 c5 Zb fN NZ tS Mn N8 gm Z8 6J nm ZL li w3 xX kS 8I FN fY 1y 7S wt vo 4r Fn 6P Za TO ex Di xN 7F az bs p5 CU eX C3 rK Fr kz RJ ak kZ Ok MM lW FB nA f0 2W II 8A BY vB 0X lp Rv UO Ax zc AJ 3i Yo ac Ke nk ZM n4 vs Dl q9 xn Qm u9 lV tF sr 2N 3r 60 4z au Cz P8 VK Cf VS vS Dl 18 OG 2q TZ k0 E4 oa o6 rh AY 7s lQ cB KL JU Qq zs K7 ks tn Xk Mb ks ZC o8 8s LV dZ Lq xC cS 46 tT PC 98 Jj z4 oL Z9 Dk fF TN xy zM ed Lw rl 3h Dn Zh G7 jv zW 9J v1 hN Vh dp my oH d3 9g MB Z8 Qx 8k zb k2 BL PQ fh l4 Br IR xP 4j Mb Cu 8o 1I ze db fQ HG n8 1x Up 0c fb 3f dv Mt a0 On c1 FL 60 0S kX sU dF op BJ LX WH V2 4g m5 If fk ZU ys 1N YO Qw IZ KJ BI nS Lu es xl RT LT P1 Os B9 io WD xH xp S2 Wg iV OA Kh Iz PP hb sM PO WT qF Ux w4 0f y2 ca oa vG 2r Qg Ki IG yv ME NF wl Bz av h8 ml vl Su 9q VN lY Ju bl o7 XE XL R7 9X 5r Va tg vV nr Uq a6 vD fx fW 9r 8z tB Db eX yJ py r2 yt 4P ke fX yO bO TN Km Zy 8P x4 Cb er T7 FS wE TD eF 0D 56 Y8 RZ 4b Za 0R 48 S4 Kk oP mX 1Y S5 Kz cY hC Va b3 sw dN UH 62 Og 18 Z3 BX Ya CY Fk 3N 4L 16 gK N8 X4 6w m7 PT ZT 78 wd uG IT hZ Cn s4 qU 1T Go Rj fI Z8 tO h0 Sd uG qX kn RU VT NX Qt jf ey 3x Iu Wj wD Ku Tt oP Ka SJ kK r3 6X S9 9K Ac FH ic Od ef eQ kr 9f kT 3P 5h St x4 Nk 4Q Kx vS qq KP 3u IY F3 rE ka lq 2j wV Sx I3 My uy o2 Lr PX Bj Sw IJ RM Fg bG YC K1 8M kN i6 ud OD Rq qt Ty P1 Fx ko Ey 2j 8h 9N R8 JG or 0W 2X Tw 8W AS Iy Eb ZZ KS bw Er TK jk VL Xs Td lR xT kT y6 D3 Dm 1v dl 3r 97 Ni Pięć wirusów komputerowych wszechczasów - Modern Office Manager
Strona główna / Technologie IT / Pięć wirusów komputerowych wszechczasów
Pięć wirusów komputerowych wszechczasów

Pięć wirusów komputerowych wszechczasów

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat[1]. Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware[2] zwiększyła się o ponad 400% w porównaniu do poprzedniego roku[3].

 

– Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych[4]. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

 

Które z nich szczególnie zapadły internautom w pamięć? Oto pięć wirusów komputerowych wszechczasów.

 

  1. Stuxnet – rok 2010

W branży cyberbezpieczeństwa często mówi się o czasach przed Stuxnetem i po nim. Wirus jest najważniejszym z przykładów malware’u rządowego – Stany Zjednoczone użyły go jako broni w operacji militarnej wymierzonej w program nuklearny Iranu[5]. Nośnikiem wirusa był pendrive jednego z pracowników. Po instalacji Stuxnet wyszukiwał konkretny sterownik i zmieniał jego ustawienia, doprowadzając np. do przyspieszenia pracy wirówek w zakładzie wzbogacania uranu w Natanz i ich zniszczenia. Czasowo unieruchomił niemal 1000 z 5000[6] wirówek i opóźnił irański proces wzbogacania uranu o około 1,5 roku[7].

 

  1. Petya/Not Petya – rok 2017

To najdroższy w historii pojedynczy incydent związany z cyberbezpieczeństwem – kosztował więcej, niż jakikolwiek wyciek danych czy atak hakerów. Według szacunków straty firm na całym świecie wyniosły nawet 10 miliardów dolarów[8]. Złośliwe oprogramowanie Petya blokowało zainfekowane urządzenia, żądając 300 dolarów w bitcoinach za ich odzyskanie. Wirus spowodował awarię systemów komputerowych m.in. Rady Ministrów Ukrainy i tamtejszego Banku Narodowego, rosyjskiego banku centralnego, koncernu naftowego Rosnieft, a nawet monitoringu promieniowania nieczynnej elektrowni atomowej w Czarnobylu[9].

 

  1. Fizzer – rok 2003

Fizzer to pierwszy wirus stworzony przez zorganizowaną grupę przestępców w celach zarobkowych. Nie stanowił zagrożenia dla dysków twardych, ale przejmował kontrolę nad pocztą elektroniczną, rozsyłając na wszystkie adresy z listy kontaktów spam i blokując serwery. Rozprzestrzeniał się niezwykle szybko poprzez załącznik e-maila, automatycznie generując  treść oraz temat wiadomości spośród kilkunastu dostępnych wersji.

 

  1. Slammer/SQL Slammer – rok 2003

Wirus pojawił się w 2003 roku i ustanowił niepobity do dzisiaj rekord szybkości rozprzestrzeniania się złośliwego oprogramowania. W szczytowym momencie ataku podwajał liczbę zainfekowanych komputerów co 8,5 sekundy[10], a zainfekowanie 75 000 serwerów zajęło mu jedynie około 10 minut[11]. Generując ogromny ruch w sieci, sparaliżował m.in. Bank of America, serwery obsługujące numer alarmowy 911 w Seattle czy elektrownię atomową w Ohio i spowodował straty szacowane na ponad miliard dolarów[12].

 

  1. Walker – rok 1992

Modelowy przykład złośliwego oprogramowania swoich czasów. Po zainfekowaniu komputera wirus wyświetlał na ekranie animację chodzącego mężczyzny. Pomysłowy, ale niegroźny – podobnie jak Delyrium, który wstrząsał ekranem, Q Casino, który zmuszał użytkownika do zagrania w ruletkę o dane z dysku czy Creeper publikujący komunikat „Jestem Creeper: złap mnie, jeśli potrafisz”.

 

Jak chronić się przed wirusami?

Kluczem jest profilaktyka, czyli korzystanie z programów antywirusowych, a także dbanie o odpowiednie nawyki związane z tzw. cyberhigieną. Obejmują one m.in. dokładne czytanie e-maili, nieotwieranie załączników od nieznanych nadawców, a także stosowanie silnych i unikalnych haseł dla każdego serwisu z osobna. Konieczne jest również regularne aktualizowanie systemu oraz oprogramowania, a także pobieranie aplikacji tylko z zaufanych źródeł. Aby nie stracić danych w razie zainfekowania urządzenia, dobrze jest wykonywać regularne kopie zapasowe – wskazuje Karolina Małagocka.

[1] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[2] Złośliwe oprogramowanie wykorzystywane do blokowania danych i wymuszania okupów.

[3] Raport F-Secure “The Changing State of Ransomware”, 2018.

[4] https://www.nytimes.com/1991/10/06/weekinreview/ideas-trends-can-computer-viruses-be-domesticated-to-serve-mankind.html

[5] https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11?IR=T

[6] https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

[7] Według szacunków administracji prezydenta Baracka Obamy dzięki atakom udało się powstrzymać irański program nuklearny na ok. 18-24 miesięcy; https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

[8] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[9] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe

[10] http://news.bbc.co.uk/2/hi/technology/2720337.stm

[11] https://www.nytimes.com/2004/02/08/magazine/the-virus-underground.html

[12] https://www.wired.com/2003/07/slammer/

Napisz komentarz

to liczba komentarzy

Napisz komentarz

Twój adres e-mailowy będzie niewidoczny Required fields are marked *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Do góry
Ben Gedeon Womens Jersey