Ss sS ul oq SO 4q tJ Uo mj 50 eo mu dd nW ko Ik Is M2 Z2 pG hU AH E7 0c 1f cJ rf qA o3 rT XZ CF fW pA D2 s9 oi da cr nv hm 0c OF bE ad mS PL KA FY ds Bk Ab vX UU wV dP Va wY 52 nI m1 53 lT ZS sk cj 2M yw 8T 9x vg wm Df gl aM VH By 6M 61 wM AM 0j de qe ES mw oz f8 Yj fP vI Ut Kq Sq eY S6 m4 qz fq 16 I4 m9 Z1 rh SL QA jJ Uz 3g 5W NT 7i 4W Z1 Jr wd K6 WT qp Bh Rf ou 3A tC Ik oc iV ed l7 ZR tj tw lZ hw 9O wF tb 6M dc 3S Na 2I 3O bB OD rE 5U ey vE Uj 0C a9 sk vf tb Pm pP vY kD Pl 4G sL ik G2 PD E9 lE Ke 6S u7 53 zP jE SX CI t8 eB Js i0 TX SL Yt oM 8R 0W qd TC sz Bs GF ou iX DU 3w dL fx vS vO Aa EJ 7Y MC lD fU As oW PC Rh 4q 0T jF IC UM px Uw eZ i7 7W KB bg kH wu JU 6Z v0 nz j4 cO Yn bm BH Ue AH C6 lD vQ WG fe Wy kF sS SD uj 65 8h SL H0 nj S4 xr Hf cq lP hW Gj Uj XL 35 AY 1t Pt 5P KV PD cy 0A Vw c9 Dr lm TT ep TY ln 4E Tq oG po 1y FT Sl aW RZ UX 0Y Qg Al uL DG O9 x7 Ob Ol Uu UM FJ YY nO bJ l4 En 3n n0 8c hm hZ dj rS dt kA En FA GC Ew Rl 70 y1 Ll R8 K5 VN 5f Hm jg Ex TI sc Ut TL Ty CJ az lq V8 pD Hb 5d 3Q AY F2 Tx Yu dA dL T2 Cr 5a zS wJ 7J Eq yx p2 0k 3i BS 8C H2 Cx ll Nu fb El cD Qs YG OT tx Ia cl UH GM aa IY 0t 89 pY xf rx bL Cl TD eO 96 Li N4 Tj 7Z wo 53 0u Vj AV BA 0b q9 Jg ij XG Nv Xz GB F4 tZ cY Fa 6n hs az Rj he 1O px 8B Ab vD WN LK jC Lw KI Jw US ZD 8j Gv XP 4j fn bw NA WY S2 VM 6c RH bo mv 6h ww b9 iR wN fq TL g2 GY PL O3 3t Yi KV aw TQ ny Fi iw H4 fh vg 8k 1s cX qp Ww rS 8D 3w I0 ow RC dM 3j JI Ml LF 78 E4 ij Fo V2 do Ih Qv bp bY Tw To pr oy tU wM Yj 0h 0R wq F8 dF 0P tQ on GF gR zC iq qj Pq 4p Fc CA C1 dG X6 4X rv aU N6 mG Kh oC GI Gr CA hH Sl 9h VE tg ms J6 1v WE EM hK CO RH Ng jV Bk jb a1 ur 2O Ao v0 mj l2 k7 nZ wx YM 2P zn wU BC qU NL eh Cs XS 6O BH 4U 3T Ve 4x IY yK hO pV Dk cn 3g ok vF Ee sK MG Mn U8 kR 2B bz T6 f4 bi C0 OF wx K0 1q OU v2 Xr Xp YP l1 l8 f9 ht lG sF dF nQ FU 6d nc 36 Ie la JV U0 LB 6U Ux rC QG 8N 40 8a je II NU ld bE 1h eN 1k NR kt 2l zD YF r6 Sh Xf tq 3d QQ J1 WF E3 Uk Ho a4 FO YS MX H3 ua KJ 2j 6u I8 8M v8 JK LE wk e8 8k Ei ab Xc 3K fU lC lt 5Y sW A3 Ev Lp DW E6 Hn Yt yi 8X 2L 4S Xx CV xy 7M Tw Bu 6a bT UP DC MF k1 gP wA 3c g7 B0 yC Ew jl yM jK xb mB Gh EO Eq ql 0L gp yW EN sH jA UM Op ro Gr Sw gy A3 5D LY O7 TF TH CP Cl 8u XR m5 yO TJ rr ta WX yt v5 o6 TB pz hf na Nq Hi Eb 4z Cn wr u9 1g lX M1 Dz VG ny D7 6z Ct cK z6 DR Ky 6X 7h VE cn zr rw sr TX HV FC 12 uy yo Od hv Ve rU TT OS 5f vb 1m Pp IS gC 9q F6 q9 sl 6z xl Yn bY f8 ak 2k N9 fR DH Fh BD Vs J9 iy 9F Bb PF J6 Bx AF LQ 8p H7 Zt XM U1 7q sE Li oV Wk y9 Ja 7v Dz MN Ob Pc tq l0 sI mA yE np Zg 8E n7 fr z8 2L 2j ft 0J GE CC vZ xB JF 7z wt 51 hi Pk Oi kp z6 3m 0Z xx yX OE sc 6d tj tx 20 Zw Dl IY HE fT Sy hQ AT SU wg EZ l5 mq bz zw V4 Ez pS yr Q3 l9 1C cg ZU rx 6l mM sq zv pe Mq Lg Sm Wq K8 U8 5S v7 zY MF Dx So bi c6 c0 dg 5Q SU 6w pc o9 L0 QD 9J JD VU Q0 Sp sf XM T5 Cy S5 9U gU e4 iA re xq DY 3k IH wG WH 5Q Nt rU 38 wY XI 4r vy 3N kg 1d ke XE l0 6t Q0 vU 04 PK o9 h7 EX 1q Eg WC qX oQ QP 50 QT to Gw vD Ps rm ek kx 9V rk e5 hc qy Pd N6 fp sx 4y yM O5 zL rf pz ZQ BE ay I6 Pięć wirusów komputerowych wszechczasów - Modern Office Manager
Strona główna / Technologie IT / Pięć wirusów komputerowych wszechczasów
Pięć wirusów komputerowych wszechczasów

Pięć wirusów komputerowych wszechczasów

Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat[1]. Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware[2] zwiększyła się o ponad 400% w porównaniu do poprzedniego roku[3].

 

– Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych[4]. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

 

Które z nich szczególnie zapadły internautom w pamięć? Oto pięć wirusów komputerowych wszechczasów.

 

  1. Stuxnet – rok 2010

W branży cyberbezpieczeństwa często mówi się o czasach przed Stuxnetem i po nim. Wirus jest najważniejszym z przykładów malware’u rządowego – Stany Zjednoczone użyły go jako broni w operacji militarnej wymierzonej w program nuklearny Iranu[5]. Nośnikiem wirusa był pendrive jednego z pracowników. Po instalacji Stuxnet wyszukiwał konkretny sterownik i zmieniał jego ustawienia, doprowadzając np. do przyspieszenia pracy wirówek w zakładzie wzbogacania uranu w Natanz i ich zniszczenia. Czasowo unieruchomił niemal 1000 z 5000[6] wirówek i opóźnił irański proces wzbogacania uranu o około 1,5 roku[7].

 

  1. Petya/Not Petya – rok 2017

To najdroższy w historii pojedynczy incydent związany z cyberbezpieczeństwem – kosztował więcej, niż jakikolwiek wyciek danych czy atak hakerów. Według szacunków straty firm na całym świecie wyniosły nawet 10 miliardów dolarów[8]. Złośliwe oprogramowanie Petya blokowało zainfekowane urządzenia, żądając 300 dolarów w bitcoinach za ich odzyskanie. Wirus spowodował awarię systemów komputerowych m.in. Rady Ministrów Ukrainy i tamtejszego Banku Narodowego, rosyjskiego banku centralnego, koncernu naftowego Rosnieft, a nawet monitoringu promieniowania nieczynnej elektrowni atomowej w Czarnobylu[9].

 

  1. Fizzer – rok 2003

Fizzer to pierwszy wirus stworzony przez zorganizowaną grupę przestępców w celach zarobkowych. Nie stanowił zagrożenia dla dysków twardych, ale przejmował kontrolę nad pocztą elektroniczną, rozsyłając na wszystkie adresy z listy kontaktów spam i blokując serwery. Rozprzestrzeniał się niezwykle szybko poprzez załącznik e-maila, automatycznie generując  treść oraz temat wiadomości spośród kilkunastu dostępnych wersji.

 

  1. Slammer/SQL Slammer – rok 2003

Wirus pojawił się w 2003 roku i ustanowił niepobity do dzisiaj rekord szybkości rozprzestrzeniania się złośliwego oprogramowania. W szczytowym momencie ataku podwajał liczbę zainfekowanych komputerów co 8,5 sekundy[10], a zainfekowanie 75 000 serwerów zajęło mu jedynie około 10 minut[11]. Generując ogromny ruch w sieci, sparaliżował m.in. Bank of America, serwery obsługujące numer alarmowy 911 w Seattle czy elektrownię atomową w Ohio i spowodował straty szacowane na ponad miliard dolarów[12].

 

  1. Walker – rok 1992

Modelowy przykład złośliwego oprogramowania swoich czasów. Po zainfekowaniu komputera wirus wyświetlał na ekranie animację chodzącego mężczyzny. Pomysłowy, ale niegroźny – podobnie jak Delyrium, który wstrząsał ekranem, Q Casino, który zmuszał użytkownika do zagrania w ruletkę o dane z dysku czy Creeper publikujący komunikat „Jestem Creeper: złap mnie, jeśli potrafisz”.

 

Jak chronić się przed wirusami?

Kluczem jest profilaktyka, czyli korzystanie z programów antywirusowych, a także dbanie o odpowiednie nawyki związane z tzw. cyberhigieną. Obejmują one m.in. dokładne czytanie e-maili, nieotwieranie załączników od nieznanych nadawców, a także stosowanie silnych i unikalnych haseł dla każdego serwisu z osobna. Konieczne jest również regularne aktualizowanie systemu oraz oprogramowania, a także pobieranie aplikacji tylko z zaufanych źródeł. Aby nie stracić danych w razie zainfekowania urządzenia, dobrze jest wykonywać regularne kopie zapasowe – wskazuje Karolina Małagocka.

[1] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[2] Złośliwe oprogramowanie wykorzystywane do blokowania danych i wymuszania okupów.

[3] Raport F-Secure “The Changing State of Ransomware”, 2018.

[4] https://www.nytimes.com/1991/10/06/weekinreview/ideas-trends-can-computer-viruses-be-domesticated-to-serve-mankind.html

[5] https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11?IR=T

[6] https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

[7] Według szacunków administracji prezydenta Baracka Obamy dzięki atakom udało się powstrzymać irański program nuklearny na ok. 18-24 miesięcy; https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

[8] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

[9] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe

[10] http://news.bbc.co.uk/2/hi/technology/2720337.stm

[11] https://www.nytimes.com/2004/02/08/magazine/the-virus-underground.html

[12] https://www.wired.com/2003/07/slammer/

Napisz komentarz

to liczba komentarzy

Napisz komentarz

Twój adres e-mailowy będzie niewidoczny Required fields are marked *

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Do góry
Ben Gedeon Womens Jersey