Хронологія комп'ютерних вірусів та хробаків представляє хронологію примітних комп'ютерних вірусів, комп'ютерних хробаків, троянських програм, шкідливих програм, пов'язані з ними дослідження та події.
1949—1969
1949
- Грудень: Джон фон Нейман (John von Neumann) читає серію лекцій у Іллінойському університеті «Теорія і організація складних автоматів». Матеріали цієї та інших лекцій 1948–1952 років ляжуть в основу теорії самовідтворення автоматів.
1957
У червні журнал Nature друкує статтю LS Penrose, R.Penrose «A Self— reproducing Analogue».
1961
У компанії Белл (Bell Telephone Labaratories) В. А. Висоцький (V. А. Vysotsky), Х. Д. Макілрой (HD McIlroy) і Роберт Морріс (Robert Morris) винайшли гру Darwin, в якій кілька асемблерних програм, названих «організмами», завантажувалися в пам'ять комп'ютера і «билися» за ресурси.
1966
Вже після смерті Джона фон Неймана (John von Neumann) Артур Беркс (Arthur Burks) видає його а лекції у вигляді книги (Нейман, Джон фон. Теорія самовідтворюються автоматів. — М.: Світ, 1971. — С.382. / (Von Neumann, J., 1966, The Theory of Self — reproducing Automata, A. Burks, ed., Univ. Of Illinois Press, Urbana, IL.).
1969
Грегорі Бенфорд, співробітник Лабораторії Лоуренс в Ліверморі (Lawrence Radion Lab) пише одну з перших вірусоподібних програм мовою Фортран, пізніше він напише про це науково-фантастичну розповідь.
1970—1979
1970
- Травень: У журналі Venture опубліковане фантастичне оповідання Грегорі Бенфорда (Gregory Benford) The Scarred Man, в якому є одне з перших описів вірусних та антивірусних програм з назвами VIRUS і VACCINE.
- Кріс Таварес (Chris Tavares) розробляє програму Cookie Monster для IBM 2741 під керуванням Multics. Через деякі особливості реалізації Cookie Monster часто помилково приймають за вірус.
1972
Опублікований фантастичний роман Девіда Герролда «Коли Харлі був рік» («When HARLIE Was One»), в якому описані хробакоподібні програми. У журналі «Software: Practice and Experience» публікується опис гри «Дарвін» (Aleph Null Darwin, Software: Practice and Experience, Vol. 2, Issue 1, pp.93—96 (January / March 1972), ISSN 0038-0644)
1973
Боб Томас (Bob Thomas) з компанії Болт Беранек і Ньюман (Bolt Beranek and Newman) пише демонстраційну програму Creeper, яка може самостійно копіюватись, для цього вона використовує підсистему RSEXEC системи Tenex. Рей Томлінсон (Ray Thomlinson) пише програму Reaper, яка переміщається по мережі, так само, як і Creeper, і в разі якщо Creeper запущений, припиняє його роботу. У фантастичному фільмі Westworld термін комп'ютерний вірус був використаний для позначення шкідливої програми, яка потрапила в комп'ютерну систему.
1974
Програма HIPBOOT, призначена для оновлення завантажувальних секторів дисків комп'ютерів Nova, які проводилися компанією Data General — можливо один із перших бут-вірусів. Коли диск вставлявся в комп'ютер, програма оновлювала завантажувальні сектори всіх дисків, при цьому, якщо оновлений диск вставити в дисковод на іншому комп'ютері, зі старим ПЗ, то завантажувач оновлював всі завантажувальні сектори на цьому комп'ютері.
1975
Джон Вокер (John Walker) доповнює написану ним раніше гру ANIMAL для Univac 1100 / 42 під управлінням Exec — 8 підпрограмою Pervade. Зв'язка Animal / Pervade поводиться, як файловий черв'як. Опублікований фантастичний роман Джона Браннера «Осідлавший вибухову хвилю» (John Brunner «The Shockwave rider», ), у якому для програм, що переміщаються по мережі, використовується термін черв'як.
1977
Томас Райан (Thomas J. Ryan) публікує роман «Юність Пі-1» (The Adolescence of P-1), один з головних героїв якого є хробакоподібною програмою, що працює на комп'ютерах (IBM/360).
1980–1989
1980
- Лютий: Юрген Краус (Jurgen Kraus) студент Дортмундському університету захищає дипломну роботу з самовідтворюючихся програмам («Selbstreproduktion bei programmen»), в якій наведено приклади подібних програм.
Вчені з дослідницького центру Xerox в Пало — Альто Джон Шоч (John Shoch) і Йон Хапп (Jon Hupp) проводять експерименти по розподілених обчислень на основі програм-хробаків.
1981
Програма Elk Cloner (en: Elk Cloner), написана Річардом Скрента (Richard Skrenta) і Virus версій 1,2,3, написана Джо Деллинджера (Joe Dellinger) для DOS 3.3 ПК Apple II, вважаються першими комп'ютерними вірусами. Обидві програми також набули поширення «in— the— wild» — виявлені на комп'ютерах користувачів поза лабораторією.
1982
- Червень: Вірусні програми згадуються в 158-му випуску коміксу «The Uncanny X-Men».
- Березень: Звіт про експерименти з хробаками в лабораторії Xerox в Пало-Альто опублікований в журналі CACM (John Shoch, Jon Hupp 'The «Worm» Programs — Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172 — 180, ISSN 0001-0782, см. Xerox worm).
1983
- Листопад: Студентом Фредом Коеном був написаний демонстраційний вірус для VAX 11 / 750 під управлінням Unix. Ідея була запропонована Фредом Коеном, а назва Леном Едлману (Len Addleman) в ході семінару з комп'ютерної безпеки. Експерименти проводилися також з системами Tops — 20, VMS і VM/370.
1984
У журналі Scientific American Олександр Дьюдні (Alexander Dewdney) в колонці Цікавий Комп'ютер (Computer Recreations) публікує опис гри Бій в пам'яті (Core War), в якій, як і в грі Darwin програми б'ються в пам'яті. Опублікований фантастичний роман Вільяма Гібсона «Нейромант» (William Gibson «Neuromancer», ), в якому комп'ютерні віруси використовуються як зброя.
1985
Том Нефф (Tom Neff) почав поширювати по різних BBS список «Брудна дюжина» («The Dirty Dozen»), у якому перераховувалися імена файлів піратських і троянських програм.
1986
На конференції Chaos Computer Club в Гамбурзі Ральф Бюргер (Ralph Burger) і Бернд Фікс (Bernd Fix) представили віруси для IBM PC «Virus 1.1» і «Rush Hour».
1987
- Травень: Том Дафф (Tom Duff) проводить у лабораторії серію експериментів з вірусами, що написані мовою SH і асемблері для VAX 11/750 під управлінням UNIX.
- Квітень: Бернд Фікс (Bernd Fix) написав вірус для IBM 3090 MVS/370
- Квітень: Німецький журнал Computer&Technik (C't) друкує статтю Екхарда Крабеля (Eckhard Krabel) «Die Viren kommen» («Віруси йдуть») з вихідним текстом вірусу Milzbrand для комп'ютерів Atari
З'являється (c) Brain — перший вірус створений для IBM PC-сумісних ПК.
- Жовтень: Єрусалимський вірус ([en]) виявлений в Єрусалимі. Цей шкідливий вірус був запрограмований на видалення файлів та запускався кожну п'ятницю, 13-го числа.
- Листопад: виходить вірус SCA ([en]) для завантажувального сектора ПК Amiga, викликаючи цілу хвилю нових вірусів. Незабаром, автори вірусу випускають наступний, набагато більш шкідливий вірус Byte Bandit ([en]).
- Грудень: епідемія мережного хробака «Christmas Tree». Хробак написаний на мові REXX, працював у середовищі VM/CMS і поширився в мережах BitNet, EARN, IBM Vnet.
1988
- Липень: Німецький журнал C't друкує статтю Томаса Козеля і Гвідо Лейстера (Thomas Koziel, Guido Leister) «Die Viren sind da» («Віруси вже тут») з аналізом завантажувального вірусу для Atari («C't virus»)
листопад: Роберт Морріс молодший створює Хробак Морріса, який інфікував підключені до Інтернету комп'ютери VAX, DEC і Sun під управлінням ОС BSD. Хробак Морріса став першим мережевим черв'яком, який успішно поширився «in — the — wild», і однією з перших відомих програм, що використовують переповнення буфера.
1989
- Жовтень: виявлений Ghostball (en: Ghostball) — перший багатосторонній вірус.
- Жовтень: в мережі DECnet поширився хробак «WANK Worm».
У журналі Комп'ютерні Системи (Computing Systems) опубліковано статтю Дугласа Макілроя «Вірусологія 101» (Douglas McIlroy «Virology 101»), в якій наведено приклади вірусів для ОС Unix, написані мовою SH.
1990—1999
1991
Перший (поліморфний вірус) Tequila.
1992
Вірус Michelangelo породжує хвилю публікацій у західних ЗМІ, що пророчать катастрофу 6 березня. Очікувалося, що вірус зашкодить інформації на мільйонах комп'ютерів, але його наслідки виявилися мінімальними.
1993
Артур Елліс (arthur Ellis) написав один з перших вірусів для (OS/2). Оригінальний текст був опублікований в електронному журналі 40Hex # 12.
1994
Червень: почалася епідемія OneHalf. OneHalf — поліморфний файлово-завантажувальний комп'ютерний вірус. При зараженні комп'ютера вірус таємно встановлює себе в завантажувальний сектор, а під час роботи комп'ютера поступово шифрує дані, що містяться на жорсткому диску. При спробах операційної системи отримати доступ до зашифрованих даних, OneHalf перехоплює запит і передає системі дані вже в розшифрованому вигляді. Вірус виводить на екран повідомлення, як тільки буде зашифрована половина диска, і дотримані деякі інші умови. Спроби видалити вірус з системи часто приводили до втрати даних, так як операційна система не могла використовувати зашифровані частини диска. Шифрування йшло від кінця диска до початку і якщо вірус зашифровував завантажувальний сектор з самим собою, то при наступному запуску операційна система вже завантажитися не могла і вся інформація на диску ставала недоступною.
1995
Виявлено перший макровірус
- Липень: Марк Людвіг написав перший вірус для OS/2 «Blue Lightening» (OS2.AEP). Видавництво American Eagle Publications видає його книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ). У книзі надруковані вихідні тексти вірусу «Blue Lightening», а також вірусів X21, X23 для FreeBSD.
1996
- Вересень: У ньюс-групу alt.comp.virus (і ще деякі) невідомий посилає файл, заражений вірусом Bliss для Linux, в лютому наступного року вийшла оновлена версія.
- Жовтень: В електронному журналі VLAD #7, присвяченому написанню комп'ютерних вірусів, опублікований початковий текст вірусу Staog для Linux, автор Quantum.
1998
- Червень: почалася епідемія вірусу Win95.CIH (en: CIH), також відомого як Чорнобиль, що стала найбільш руйнівною за всі попередні роки. Вірус знищував інформацію на дисках і перезаписувані Flash BIOS, що в деяких випадках змушувало користувачів замінювати мікросхему пам'яті або навіть материнську плату.
- Серпень: З'являється перший вірус для Java Strange Brew. Вихідні тексти опубліковані в електронному журналі Codebreakers.
1999
- 26 березня: випущений вірус Мелісса (en: Melissa (computer worm)) для Microsoft Word і Microsoft Outlook, який генерував помітну кількість Інтернет-трафіку.
2000—2009
2000
- Травень: з'явився черв'як «I love you» (en: ILOVEYOU), один з найшкідливіших за всю історію. За деякими оцінками, він обійшовся користувачам ПК по всьому світу більше ніж в 10 млрд $.
2001
- Жовтень: вперше виявлений хробак Klez (en: Klez).
- Вересень: багатовекторний хробак Nimda (en: Nimda) поширюється, використовуючи відразу декілька досить різних способів, включаючи бекдори, залишені хробаками Code Red II і Sadmind.
- Серпень: починається глобальна епідемія повністю переписаного варіанту хробака Code Red під назвою Code Red II (en: Code Red II), спочатку в основному в Китаї. Code Red II і його попередник незабаром стають класичними прикладами Інтернет-хробаків, після докладного аналізу в популярній статті How to 0wn the Internet in Your Spare Time та публікації дизасемблюваного коду вірусів з коментарями на сайті eEye.
- Липень: випущений хробак Code Red (en: Code Red (computer worm)), який атакує Microsoft Internet Information Services.
- Липень: випущений хробак Sircam (en: Sircam), що поширюється електронною поштою і ресурсами, відкритими для колективного доступу в локальній мережі.
- Травень: хробак Sadmind (en: Sadmind worm) поширюється використовуючи уразливості в ОС Solaris та програмі Microsoft Internet Information Services під ОС Windows.
- Січень: хробак Ramen, багато в чому схожий на хробак Морріса, інфікує комп'ютери з ОС Red Hat Linux версій 6.2 та 7, використовуючи програми wu — ftpd, rpc — statd і lpd.
- Січень: багатовекторний хробак Комплексний калькулятор RST — Комплексний калькулятор, заснований на оригінальному алгоритмі HGM. Даний калькулятор самостійно обирає і поповнює свою базу новими формулами з класичної і неформальної математики. Має найкомпактніший код, так наприклад настановної файл містить всього дванадцять байт. Установчий файл містить формулу, в якій константами є коди з програм Windows і Word. По закінченню установки комплексний калькулятор може зрости до 80—120 Мб. У 2001 р. був класифікований як вірус. Причиною стало його самопоширення. Заражений комп'ютер стає частиною віртуального комп'ютера. Для маскування своєї роботи мінімізує коди Windows і програм, що запускаються, тим виділяючи для себе машинний час.
2003
- Жовтень: запущений черв'як Sober (en: Sober worm), який підтримує свою присутність в мережі до 2005 в різних варіантах.
- Серпень: запущений черв'як Sobig (en: Sobig), який швидко поширюється через електронну пошту і ресурси, відкриті для колективного доступу в локальних мережах. Одночасно епідемія черв'яків Blaster і Sobig завдає відчутної шкоди користувачам мережі по всьому світу.
- Серпень: запущений черв'як Welchia (en: Welchia) — один з найвідоміших «білих черв'яків». Він слідує по п'ятах хробака Blaster, намагаючись видалити його із заражених комп'ютерів і встановити на них латочку ОС. Робиться це, однак, як і раніше без згоди користувачів, і багато системних адміністраторів скаржаться, що черв'як Welchia засмічує мережі, створюючи ще більше проблем — таким чином, сам по собі є шкідливою програмою.
- Серпень: черв'як Blaster (en: Blaster worm), також відомий як Lovesan, поширюється по всьому світу, також засмічуючи мережу великою кількістю сміттєвого трафіку. Хробак містить образи на адресу Білла Гейтса і помилково запрограмовану DoS-атаку на сервер оновлення ОС Windows.
- Січень: черв'як SQL Slammer (en: SQL slammer worm), також відомий як черв'як Sapphire, використовує уразливості в Microsoft SQL Server і створює великі перешкоди в Інтернеті.
2004
- Грудень: запущений черв'як Santy (en: Santy) — перший черв'як, що використовує для поширення вебсайти, і до того ж використовує Google для знаходження своїх жертв.
- Травень: з'являється черв'як Sasser (en: Sasser worm), експлуатував ОС Microsoft Windows і викликав численні проблеми в мережі, іноді навіть паралізуючи роботу організацій.
- Березень: виявлений хробак Witty (en: Witty) — перший відразу в декількох категоріях. Цей черв'як атакував кілька версій IIS; він з'явився в рекордний час після оголошення уразливості; він став першим інтернет-хробаком, несучим по-справжньому шкідливий код; і, нарешті, він став першим хробаком, який спочатку був розісланий за заздалегідь складеним списком вразливих комп'ютерів.
- Лютий: виявлений хробак Netsky, визнаний надалі самим небезпечним вірусом 2004 року.
- Січень: запущений черв'як Mydoom (en: Mydoom), який на той момент стає найшвидшим хробаком, що поширюється електронною поштою. З'явився перший черв'як для мобільних телефонівCabir.
2005
- Серпень: Хробак Zobot (en: Zotob), незважаючи на відносно невеликий масштаб епідемії, привертає підвищену увагу західних ЗМІ після того, як деякі з них були атаковані і понесли певний збиток.
2006
- 15 березня 2006 в ЗМІ з'являються повідомлення про створення першого вірусу для RFID-міток (див. RFID-вірус).
- 20 січня 2006: був виявлений хробак Nyxem. Він поширюється за допомогою масової розсилки e — mail. Його навантаження, яке активується 3-го числа кожного місяця, починаючи з 3 лютого, робить спробу відключити ПО пов'язане з безпекою і роздачею файлів, а також знищити файли певних типів, таких як документи Microsoft Office. У число заражених комп'ютерів входять також ті, на яких відкриття цих документів стало в принципі неможливим.
2007
- Січень: Хробак Storm починає захоплювати заражені комп'ютери, формуючи Мережу Storm, яка у вересні досягла розміру від 1 до 10 мільйонів комп'ютерів.
- Березень: Penetrator — російський вірус, що вразив тисячі комп'ютерів амурської області. Пошкоджує файли формату. Avi,. Doc,. Jpg,.Jpeg,.Mp3,. Mpeg,. Mpg,.Pdf,. Ppt,. Rar,. Vob,. Wma,.Wmv,. Xls,. Zip. Пошкодження файлів проходить 1 січня.
ZeuS — троянський кінь, який краде кошти з електронних платіжних систем зараженого користувача.
2008
- Травень: Rustock.C, вірус, який був виявлений співробітником компанії «Доктор Веб» В'ячеславом Русаковим (з 2008 року працює в «Лабораторії Касперського»), являє собою руткит з розширеними можливостями, існував в інтернеті з жовтня 2007 року і був використаний для створення великої бот-мережі.
- Червень: Нова версія GPCode шифрує призначені для користувача файли з розширеннями DOC, TXT, PDF, XLS, JPG, PNG, CPP, H та ін на жорстких дисках за допомогою алгоритму RSA з ключем довжиною 1024 біта. Можливості відновити зашифровану інформацію, не піддаючись на вимоги шантажиста, не існує. Теоретично на розшифровку алгоритму шифрування знадобиться робота кластера з 15'000'000 ПК протягом одного року. У роботі вірусу була помічена особливість, яка дозволяє відновити зашифровані дані. Перед шифрацией файлу вірус створює його копію, яку потім видаляє. Можливість відновлення даних — це спроба відновлення копії файлу, яку створює вірус. «Лабораторія Касперського» рекомендує для цієї мети використовувати утиліту PhotoRec, а також на допомогу PhotoRec рекомендується використовувати утиліту StopGpcode.
- Червень: Хробак, що отримав назву Email-Worm.Win32.Lover.a, поширюється по каналах електронної пошти — користувачеві приходить лист із вкладеним файлом to_my_love.scr, при запуску якого на екран виводиться яскрава демонстрація, що нагадує скрінсейвер «Геометричний вальс». Картинка генерується в реальному часі з використанням фрактальної геометрії. Однак даний файл не є скрінсейвером, а являє собою кейлоггер, який записує все, що користувач набирає на клавіатурі при роботі з веббраузерами, поштовими і IM-клієнтами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP та іншими). Механізм приховання присутності хробака Email-Worm.Win32.Lover.a в системі реалізований оригінальним чином. Для зараження він використовує програмний код, яким інфікує виконувані файли вищезазначених програм, розділяючи код інфекції для кожного з додатків на кілька частин, що серйозно ускладнює його виявлення. При запуску зараженого додатку програмний код вірусу займає 4 Кб пам'яті, де збирає своє тіло, і далі записує в теці Windows файл з ім'ям ia*. Cfg. У цей файл зберігаються коди натиснутих користувачем клавіш. Черв'як Email-Worm.Win32.Lover.a застосовує нетипову для таких програм маскування свого основного функціоналу, ховаючись за красивими картинками і видаючи себе за скрінсейвер. Лексика, виявлена в коді шкідливої програми, дає підстави припустити, що автор хробака є російськомовним.
- 21 листопада 2008: Kido (також відомий як Downup, Downadup і Conficker) — один з найнебезпечніших з відомих на сьогоднішній день комп'ютерних черв'яків. Шкідлива програма була написана на Microsoft Visual C + +. Атакує операційні системи сімейства Microsoft Windows (від Windows 2000 до Windows 7 і Windows Server 2008 R2). На січень 2009 року вірус вразив 12 мільйонів комп'ютерів у всьому світі. 12 лютого 2009 Microsoft обіцяв 250 000 доларів за інформацію про творців вірусу. Настільки швидке поширення вірусу пов'язано зі службою Server service. Використовуючи «дірку» в ній, черв'як викачує себе з Інтернету. Цікаво, що розробники вірусу навчилися постійно змінювати свої сервери, що раніше не вдавалося зловмисникам. Також він може поширюватися через USB-накопичувачі, створюючи файл autorun.inf і файл RECYCLED\{SID}\RANDOM_NAME.vmx. В системі черв'як зберігається у вигляді dll — файлу з випадковим ім'ям, що складається з латинських букв, наприклад: c:\windows\system32\zorizr.dll. Також, прописує себе в сервісах з випадковим ім'ям, що складається з латинських букв. Черв'як використовує уразливості Windows, пов'язані з переповненням буфера і за допомогою обманного RPC-запиту виконує код. Насамперед він відключає ряд служб: автоматичне оновлення Windows, Windows Security Center, Windows Defender і Windows Error Reporting, а також блокує доступ до сайтів деяких виробників антивірусів. Періодично черв'як випадковим чином генерує список сайтів, до яких звертається для отримання виконуваного коду. При отриманні з сайту виконуваного файлу черв'як звіряє електронно-цифровий підпис і, якщо вони збіглася, виконує файл. Крім того, хробак реалізує P2P-механізм обміну оновленнями, що дозволяє йому розсилати оновлення видаленим копіям, оминаючи керуючий сервер.
2009
- Травень: Фахівці з Sophos б'ють на сполох: у мережі з'явився ще один небезпечний черв'як. Gumblar, також відомий як JSRedir-R, поширюється через вебсторінки, прописуючи свій код в самих різних скриптових файлах на сервері.
- Серпень: Виявлено вірус Induc, що заражає службові файли середовища програмування Delphi версій, починаючи з 4.0. В результаті вірусний код, здатний до подальшого розмноження, опинявся впровадженим в будь-який програмний продукт, скомпільований у Delphi. Завдяки оригінальному методу розмноження, вірус більше 9 місяців існував в дикому вигляді, залишаючись невиявленим. Серед популярних програм — мимовільних переносників цього вірусу, згадуються деякі версії QIP, AIMP, плагіни до Total Commander та інші.
2010 та пізніше
2010
- Червень: 17 червня 2010 виявлений вірус Stuxnet. Вірусу вдалося проникнути в комп'ютери іранської атомної станції в Буширі.
2011
- Вересень: Duqu — комп'ютерний черв'як, виявлений 1 вересня 2011. Деякі дослідники відзначають його схожість із хробаком Stuxnet. Черв'як отримав ім'я Duqu завдяки префіксу «~DQ», який використовувався у всіх іменах файлів, створюваних ним.
2012
- Травень: Flame — комп'ютерний хробак. Його виявив Роел Шоеннберг, старший науковий співробітник з комп'ютерної безпеки «Лабораторії Касперського». Основною особливістю хробака є наявність у ньому безлічі компонентів, здатних виконувати різноманітні шкідливі дії: розмножуватися в мережах різних типів з використанням різних протоколів, викрадати і знищувати конфіденційну інформацію, взаємодіяти з шкідливими програмами інших типів та інше. Все це робить Flame зручним засобом для промислового і політичного шпигунства і диверсій.
- Липень: Мааді (вірус) — комп'ютерний черв'як. Його виявила компанія Seculert, спільно з компанією «Лабораторія Касперського». Вірус здатний збирати файли даних, віддалено змінювати параметри комп'ютера, записувати звук. І передавати це користувачу.
- Липень: Гаусс (вірус) — комп'ютерний черв'як. Його виявила компанія «Лабораторія Касперського» завдяки наявності ряду спільних рис зі Stuxnet і Flame.
2016
- Жовтень: Mirai — хробак та утворений ним однойменний ботнет використаний для DDoS-атаки на сайт журналіста Брайана Кребса, а потім на оператора DNS Dyn. Хробак поширюється в середовищі пристроїв типу інтернет речей.
2018
- Травень: VPNFilter — шкідницьке програмне забезпечення, розроблене для зараження маршрутизаторів. Станом на 24 травня 2018 року, за оцінками, заражено приблизно 0,5—1 мільйонів маршрутизаторів по всьому світу. Воно може красти дані, а також містить «аварійний вимикач», розроблений для знищення зараженого маршрутизатора за командою. ФБР вважає, що його створила російська група Fancy Bear.
Див. також
Посилання
- Хронология компьютерных вирусов и червей [ 12 травня 2014 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Hronologiya komp yuternih virusiv ta hrobakiv predstavlyaye hronologiyu primitnih komp yuternih virusiv komp yuternih hrobakiv troyanskih program shkidlivih program pov yazani z nimi doslidzhennya ta podiyi 1949 19691949 Gruden Dzhon fon Nejman John von Neumann chitaye seriyu lekcij u Illinojskomu universiteti Teoriya i organizaciya skladnih avtomativ Materiali ciyeyi ta inshih lekcij 1948 1952 rokiv lyazhut v osnovu teoriyi samovidtvorennya avtomativ 1957 U chervni zhurnal Nature drukuye stattyu LS Penrose R Penrose A Self reproducing Analogue 1961 U kompaniyi Bell Bell Telephone Labaratories V A Visockij V A Vysotsky H D Makilroj HD McIlroy i Robert Morris Robert Morris vinajshli gru Darwin v yakij kilka asemblernih program nazvanih organizmami zavantazhuvalisya v pam yat komp yutera i bilisya za resursi 1966 Vzhe pislya smerti Dzhona fon Nejmana John von Neumann Artur Berks Arthur Burks vidaye jogo a lekciyi u viglyadi knigi Nejman Dzhon fon Teoriya samovidtvoryuyutsya avtomativ M Svit 1971 S 382 Von Neumann J 1966 The Theory of Self reproducing Automata A Burks ed Univ Of Illinois Press Urbana IL 1969 Gregori Benford spivrobitnik Laboratoriyi Lourens v Livermori Lawrence Radion Lab pishe odnu z pershih virusopodibnih program movoyu Fortran piznishe vin napishe pro ce naukovo fantastichnu rozpovid 1970 19791970 Traven U zhurnali Venture opublikovane fantastichne opovidannya Gregori Benforda Gregory Benford The Scarred Man v yakomu ye odne z pershih opisiv virusnih ta antivirusnih program z nazvami VIRUS i VACCINE Kris Tavares Chris Tavares rozroblyaye programu Cookie Monster dlya IBM 2741 pid keruvannyam Multics Cherez deyaki osoblivosti realizaciyi Cookie Monster chasto pomilkovo prijmayut za virus 1972 Opublikovanij fantastichnij roman Devida Gerrolda Koli Harli buv rik When HARLIE Was One v yakomu opisani hrobakopodibni programi U zhurnali Software Practice and Experience publikuyetsya opis gri Darvin Aleph Null Darwin Software Practice and Experience Vol 2 Issue 1 pp 93 96 January March 1972 ISSN 0038 0644 1973 Bob Tomas Bob Thomas z kompaniyi Bolt Beranek i Nyuman Bolt Beranek and Newman pishe demonstracijnu programu Creeper yaka mozhe samostijno kopiyuvatis dlya cogo vona vikoristovuye pidsistemu RSEXEC sistemi Tenex Rej Tomlinson Ray Thomlinson pishe programu Reaper yaka peremishayetsya po merezhi tak samo yak i Creeper i v razi yaksho Creeper zapushenij pripinyaye jogo robotu U fantastichnomu filmi Westworld termin komp yuternij virus buv vikoristanij dlya poznachennya shkidlivoyi programi yaka potrapila v komp yuternu sistemu 1974 Programa HIPBOOT priznachena dlya onovlennya zavantazhuvalnih sektoriv diskiv komp yuteriv Nova yaki provodilisya kompaniyeyu Data General mozhlivo odin iz pershih but virusiv Koli disk vstavlyavsya v komp yuter programa onovlyuvala zavantazhuvalni sektori vsih diskiv pri comu yaksho onovlenij disk vstaviti v diskovod na inshomu komp yuteri zi starim PZ to zavantazhuvach onovlyuvav vsi zavantazhuvalni sektori na comu komp yuteri 1975 Dzhon Voker John Walker dopovnyuye napisanu nim ranishe gru ANIMAL dlya Univac 1100 42 pid upravlinnyam Exec 8 pidprogramoyu Pervade Zv yazka Animal Pervade povoditsya yak fajlovij cherv yak Opublikovanij fantastichnij roman Dzhona Brannera Osidlavshij vibuhovu hvilyu John Brunner The Shockwave rider ISBN 0 345 32431 5 u yakomu dlya program sho peremishayutsya po merezhi vikoristovuyetsya termin cherv yak 1977 Tomas Rajan Thomas J Ryan publikuye roman Yunist Pi 1 The Adolescence of P 1 odin z golovnih geroyiv yakogo ye hrobakopodibnoyu programoyu sho pracyuye na komp yuterah IBM 360 1980 19891980 Lyutij Yurgen Kraus Jurgen Kraus student Dortmundskomu universitetu zahishaye diplomnu robotu z samovidtvoryuyuchihsya programam Selbstreproduktion bei programmen v yakij navedeno prikladi podibnih program Vcheni z doslidnickogo centru Xerox v Palo Alto Dzhon Shoch John Shoch i Jon Happ Jon Hupp provodyat eksperimenti po rozpodilenih obchislen na osnovi program hrobakiv 1981 Programa Elk Cloner en Elk Cloner napisana Richardom Skrenta Richard Skrenta i Virus versij 1 2 3 napisana Dzho Dellindzhera Joe Dellinger dlya DOS 3 3 PK Apple II vvazhayutsya pershimi komp yuternimi virusami Obidvi programi takozh nabuli poshirennya in the wild viyavleni na komp yuterah koristuvachiv poza laboratoriyeyu 1982 Cherven Virusni programi zgaduyutsya v 158 mu vipusku komiksu The Uncanny X Men Berezen Zvit pro eksperimenti z hrobakami v laboratoriyi Xerox v Palo Alto opublikovanij v zhurnali CACM John Shoch Jon Hupp The Worm Programs Early Experience with a Distributed Computation Communications of the ACM March 1982 Volume 25 Number 3 pp 172 180 ISSN 0001 0782 sm Xerox worm 1983 Listopad Studentom Fredom Koenom buv napisanij demonstracijnij virus dlya VAX 11 750 pid upravlinnyam Unix Ideya bula zaproponovana Fredom Koenom a nazva Lenom Edlmanu Len Addleman v hodi seminaru z komp yuternoyi bezpeki Eksperimenti provodilisya takozh z sistemami Tops 20 VMS i VM 370 1984 U zhurnali Scientific American Oleksandr Dyudni Alexander Dewdney v kolonci Cikavij Komp yuter Computer Recreations publikuye opis gri Bij v pam yati Core War v yakij yak i v gri Darwin programi b yutsya v pam yati Opublikovanij fantastichnij roman Vilyama Gibsona Nejromant William Gibson Neuromancer ISBN 0 00 648041 1 v yakomu komp yuterni virusi vikoristovuyutsya yak zbroya 1985 Tom Neff Tom Neff pochav poshiryuvati po riznih BBS spisok Brudna dyuzhina The Dirty Dozen u yakomu pererahovuvalisya imena fajliv piratskih i troyanskih program 1986 Na konferenciyi Chaos Computer Club v Gamburzi Ralf Byurger Ralph Burger i Bernd Fiks Bernd Fix predstavili virusi dlya IBM PC Virus 1 1 i Rush Hour 1987 Traven Tom Daff Tom Duff provodit u laboratoriyi AT amp T seriyu eksperimentiv z virusami sho napisani movoyu SH i asembleri dlya VAX 11 750 pid upravlinnyam UNIX Kviten Bernd Fiks Bernd Fix napisav virus dlya IBM 3090 MVS 370 Kviten Nimeckij zhurnal Computer amp Technik C t drukuye stattyu Ekharda Krabelya Eckhard Krabel Die Viren kommen Virusi jdut z vihidnim tekstom virusu Milzbrand dlya komp yuteriv Atari Z yavlyayetsya c Brain pershij virus stvorenij dlya IBM PC sumisnih PK Zhovten Yerusalimskij virus en viyavlenij v Yerusalimi Cej shkidlivij virus buv zaprogramovanij na vidalennya fajliv ta zapuskavsya kozhnu p yatnicyu 13 go chisla Listopad vihodit virus SCA en dlya zavantazhuvalnogo sektora PK Amiga viklikayuchi cilu hvilyu novih virusiv Nezabarom avtori virusu vipuskayut nastupnij nabagato bilsh shkidlivij virus Byte Bandit en Gruden epidemiya merezhnogo hrobaka Christmas Tree Hrobak napisanij na movi REXX pracyuvav u seredovishi VM CMS i poshirivsya v merezhah BitNet EARN IBM Vnet 1988 Lipen Nimeckij zhurnal C t drukuye stattyu Tomasa Kozelya i Gvido Lejstera Thomas Koziel Guido Leister Die Viren sind da Virusi vzhe tut z analizom zavantazhuvalnogo virusu dlya Atari C t virus listopad Robert Morris molodshij stvoryuye Hrobak Morrisa yakij infikuvav pidklyucheni do Internetu komp yuteri VAX DEC i Sun pid upravlinnyam OS BSD Hrobak Morrisa stav pershim merezhevim cherv yakom yakij uspishno poshirivsya in the wild i odniyeyu z pershih vidomih program sho vikoristovuyut perepovnennya bufera 1989 Zhovten viyavlenij Ghostball en Ghostball pershij bagatostoronnij virus Zhovten v merezhi DECnet poshirivsya hrobak WANK Worm U zhurnali Komp yuterni Sistemi Computing Systems opublikovano stattyu Duglasa Makilroya Virusologiya 101 Douglas McIlroy Virology 101 v yakij navedeno prikladi virusiv dlya OS Unix napisani movoyu SH 1990 19991991 Pershij polimorfnij virus Tequila 1992 Virus Michelangelo porodzhuye hvilyu publikacij u zahidnih ZMI sho prorochat katastrofu 6 bereznya Ochikuvalosya sho virus zashkodit informaciyi na miljonah komp yuteriv ale jogo naslidki viyavilisya minimalnimi 1993 Artur Ellis arthur Ellis napisav odin z pershih virusiv dlya OS 2 Originalnij tekst buv opublikovanij v elektronnomu zhurnali 40Hex 12 1994 Cherven pochalasya epidemiya OneHalf OneHalf polimorfnij fajlovo zavantazhuvalnij komp yuternij virus Pri zarazhenni komp yutera virus tayemno vstanovlyuye sebe v zavantazhuvalnij sektor a pid chas roboti komp yutera postupovo shifruye dani sho mistyatsya na zhorstkomu disku Pri sprobah operacijnoyi sistemi otrimati dostup do zashifrovanih danih OneHalf perehoplyuye zapit i peredaye sistemi dani vzhe v rozshifrovanomu viglyadi Virus vivodit na ekran povidomlennya yak tilki bude zashifrovana polovina diska i dotrimani deyaki inshi umovi Sprobi vidaliti virus z sistemi chasto privodili do vtrati danih tak yak operacijna sistema ne mogla vikoristovuvati zashifrovani chastini diska Shifruvannya jshlo vid kincya diska do pochatku i yaksho virus zashifrovuvav zavantazhuvalnij sektor z samim soboyu to pri nastupnomu zapusku operacijna sistema vzhe zavantazhitisya ne mogla i vsya informaciya na disku stavala nedostupnoyu 1995 Viyavleno pershij makrovirus Lipen Mark Lyudvig napisav pershij virus dlya OS 2 Blue Lightening OS2 AEP Vidavnictvo American Eagle Publications vidaye jogo knigu Mark Ludwig The Giant Black Book of Computer Viruses ISBN 0 929408 10 1 U knizi nadrukovani vihidni teksti virusu Blue Lightening a takozh virusiv X21 X23 dlya FreeBSD 1996 Veresen U nyus grupu alt comp virus i she deyaki nevidomij posilaye fajl zarazhenij virusom Bliss dlya Linux v lyutomu nastupnogo roku vijshla onovlena versiya Zhovten V elektronnomu zhurnali VLAD 7 prisvyachenomu napisannyu komp yuternih virusiv opublikovanij pochatkovij tekst virusu Staog dlya Linux avtor Quantum 1998 Cherven pochalasya epidemiya virusu Win95 CIH en CIH takozh vidomogo yak Chornobil sho stala najbilsh rujnivnoyu za vsi poperedni roki Virus znishuvav informaciyu na diskah i perezapisuvani Flash BIOS sho v deyakih vipadkah zmushuvalo koristuvachiv zaminyuvati mikroshemu pam yati abo navit materinsku platu Serpen Z yavlyayetsya pershij virus dlya Java Strange Brew Vihidni teksti opublikovani v elektronnomu zhurnali Codebreakers 1999 26 bereznya vipushenij virus Melissa en Melissa computer worm dlya Microsoft Word i Microsoft Outlook yakij generuvav pomitnu kilkist Internet trafiku 2000 20092000 Traven z yavivsya cherv yak I love you en ILOVEYOU odin z najshkidlivishih za vsyu istoriyu Za deyakimi ocinkami vin obijshovsya koristuvacham PK po vsomu svitu bilshe nizh v 10 mlrd 2001 Zhovten vpershe viyavlenij hrobak Klez en Klez Veresen bagatovektornij hrobak Nimda en Nimda poshiryuyetsya vikoristovuyuchi vidrazu dekilka dosit riznih sposobiv vklyuchayuchi bekdori zalisheni hrobakami Code Red II i Sadmind Serpen pochinayetsya globalna epidemiya povnistyu perepisanogo variantu hrobaka Code Red pid nazvoyu Code Red II en Code Red II spochatku v osnovnomu v Kitayi Code Red II i jogo poperednik nezabarom stayut klasichnimi prikladami Internet hrobakiv pislya dokladnogo analizu v populyarnij statti How to 0wn the Internet in Your Spare Time ta publikaciyi dizasemblyuvanogo kodu virusiv z komentaryami na sajti eEye Lipen vipushenij hrobak Code Red en Code Red computer worm yakij atakuye Microsoft Internet Information Services Lipen vipushenij hrobak Sircam en Sircam sho poshiryuyetsya elektronnoyu poshtoyu i resursami vidkritimi dlya kolektivnogo dostupu v lokalnij merezhi Traven hrobak Sadmind en Sadmind worm poshiryuyetsya vikoristovuyuchi urazlivosti v OS Solaris ta programi Microsoft Internet Information Services pid OS Windows Sichen hrobak Ramen bagato v chomu shozhij na hrobak Morrisa infikuye komp yuteri z OS Red Hat Linux versij 6 2 ta 7 vikoristovuyuchi programi wu ftpd rpc statd i lpd Sichen bagatovektornij hrobak Kompleksnij kalkulyator RST Kompleksnij kalkulyator zasnovanij na originalnomu algoritmi HGM Danij kalkulyator samostijno obiraye i popovnyuye svoyu bazu novimi formulami z klasichnoyi i neformalnoyi matematiki Maye najkompaktnishij kod tak napriklad nastanovnoyi fajl mistit vsogo dvanadcyat bajt Ustanovchij fajl mistit formulu v yakij konstantami ye kodi z program Windows i Word Po zakinchennyu ustanovki kompleksnij kalkulyator mozhe zrosti do 80 120 Mb U 2001 r buv klasifikovanij yak virus Prichinoyu stalo jogo samoposhirennya Zarazhenij komp yuter staye chastinoyu virtualnogo komp yutera Dlya maskuvannya svoyeyi roboti minimizuye kodi Windows i program sho zapuskayutsya tim vidilyayuchi dlya sebe mashinnij chas 2003 Zhovten zapushenij cherv yak Sober en Sober worm yakij pidtrimuye svoyu prisutnist v merezhi do 2005 v riznih variantah Serpen zapushenij cherv yak Sobig en Sobig yakij shvidko poshiryuyetsya cherez elektronnu poshtu i resursi vidkriti dlya kolektivnogo dostupu v lokalnih merezhah Odnochasno epidemiya cherv yakiv Blaster i Sobig zavdaye vidchutnoyi shkodi koristuvacham merezhi po vsomu svitu Serpen zapushenij cherv yak Welchia en Welchia odin z najvidomishih bilih cherv yakiv Vin sliduye po p yatah hrobaka Blaster namagayuchis vidaliti jogo iz zarazhenih komp yuteriv i vstanoviti na nih latochku OS Robitsya ce odnak yak i ranishe bez zgodi koristuvachiv i bagato sistemnih administratoriv skarzhatsya sho cherv yak Welchia zasmichuye merezhi stvoryuyuchi she bilshe problem takim chinom sam po sobi ye shkidlivoyu programoyu Serpen cherv yak Blaster en Blaster worm takozh vidomij yak Lovesan poshiryuyetsya po vsomu svitu takozh zasmichuyuchi merezhu velikoyu kilkistyu smittyevogo trafiku Hrobak mistit obrazi na adresu Billa Gejtsa i pomilkovo zaprogramovanu DoS ataku na server onovlennya OS Windows Sichen cherv yak SQL Slammer en SQL slammer worm takozh vidomij yak cherv yak Sapphire vikoristovuye urazlivosti v Microsoft SQL Server i stvoryuye veliki pereshkodi v Interneti 2004 Gruden zapushenij cherv yak Santy en Santy pershij cherv yak sho vikoristovuye dlya poshirennya vebsajti i do togo zh vikoristovuye Google dlya znahodzhennya svoyih zhertv Traven z yavlyayetsya cherv yak Sasser en Sasser worm ekspluatuvav OS Microsoft Windows i viklikav chislenni problemi v merezhi inodi navit paralizuyuchi robotu organizacij Berezen viyavlenij hrobak Witty en Witty pershij vidrazu v dekilkoh kategoriyah Cej cherv yak atakuvav kilka versij IIS vin z yavivsya v rekordnij chas pislya ogoloshennya urazlivosti vin stav pershim internet hrobakom nesuchim po spravzhnomu shkidlivij kod i nareshti vin stav pershim hrobakom yakij spochatku buv rozislanij za zazdalegid skladenim spiskom vrazlivih komp yuteriv Lyutij viyavlenij hrobak Netsky viznanij nadali samim nebezpechnim virusom 2004 roku Sichen zapushenij cherv yak Mydoom en Mydoom yakij na toj moment staye najshvidshim hrobakom sho poshiryuyetsya elektronnoyu poshtoyu Z yavivsya pershij cherv yak dlya mobilnih telefonivCabir 2005 Serpen Hrobak Zobot en Zotob nezvazhayuchi na vidnosno nevelikij masshtab epidemiyi privertaye pidvishenu uvagu zahidnih ZMI pislya togo yak deyaki z nih buli atakovani i ponesli pevnij zbitok 2006 15 bereznya 2006 v ZMI z yavlyayutsya povidomlennya pro stvorennya pershogo virusu dlya RFID mitok div RFID virus 20 sichnya 2006 buv viyavlenij hrobak Nyxem Vin poshiryuyetsya za dopomogoyu masovoyi rozsilki e mail Jogo navantazhennya yake aktivuyetsya 3 go chisla kozhnogo misyacya pochinayuchi z 3 lyutogo robit sprobu vidklyuchiti PO pov yazane z bezpekoyu i rozdacheyu fajliv a takozh znishiti fajli pevnih tipiv takih yak dokumenti Microsoft Office U chislo zarazhenih komp yuteriv vhodyat takozh ti na yakih vidkrittya cih dokumentiv stalo v principi nemozhlivim 2007 Sichen Hrobak Storm pochinaye zahoplyuvati zarazheni komp yuteri formuyuchi Merezhu Storm yaka u veresni dosyagla rozmiru vid 1 do 10 miljoniv komp yuteriv Berezen Penetrator rosijskij virus sho vraziv tisyachi komp yuteriv amurskoyi oblasti Poshkodzhuye fajli formatu Avi Doc Jpg Jpeg Mp3 Mpeg Mpg Pdf Ppt Rar Vob Wma Wmv Xls Zip Poshkodzhennya fajliv prohodit 1 sichnya ZeuS troyanskij kin yakij krade koshti z elektronnih platizhnih sistem zarazhenogo koristuvacha 2008 Traven Rustock C virus yakij buv viyavlenij spivrobitnikom kompaniyi Doktor Veb V yacheslavom Rusakovim z 2008 roku pracyuye v Laboratoriyi Kasperskogo yavlyaye soboyu rutkit z rozshirenimi mozhlivostyami isnuvav v interneti z zhovtnya 2007 roku i buv vikoristanij dlya stvorennya velikoyi bot merezhi Cherven Nova versiya GPCode shifruye priznacheni dlya koristuvacha fajli z rozshirennyami DOC TXT PDF XLS JPG PNG CPP H ta in na zhorstkih diskah za dopomogoyu algoritmu RSA z klyuchem dovzhinoyu 1024 bita Mozhlivosti vidnoviti zashifrovanu informaciyu ne piddayuchis na vimogi shantazhista ne isnuye Teoretichno na rozshifrovku algoritmu shifruvannya znadobitsya robota klastera z 15 000 000 PK protyagom odnogo roku U roboti virusu bula pomichena osoblivist yaka dozvolyaye vidnoviti zashifrovani dani Pered shifraciej fajlu virus stvoryuye jogo kopiyu yaku potim vidalyaye Mozhlivist vidnovlennya danih ce sproba vidnovlennya kopiyi fajlu yaku stvoryuye virus Laboratoriya Kasperskogo rekomenduye dlya ciyeyi meti vikoristovuvati utilitu PhotoRec a takozh na dopomogu PhotoRec rekomenduyetsya vikoristovuvati utilitu StopGpcode Cherven Hrobak sho otrimav nazvu Email Worm Win32 Lover a poshiryuyetsya po kanalah elektronnoyi poshti koristuvachevi prihodit list iz vkladenim fajlom to my love scr pri zapusku yakogo na ekran vivoditsya yaskrava demonstraciya sho nagaduye skrinsejver Geometrichnij vals Kartinka generuyetsya v realnomu chasi z vikoristannyam fraktalnoyi geometriyi Odnak danij fajl ne ye skrinsejverom a yavlyaye soboyu kejlogger yakij zapisuye vse sho koristuvach nabiraye na klaviaturi pri roboti z vebbrauzerami poshtovimi i IM kliyentami Opera Firefox Internet Explorer The Bat MSN Messenger ICQ QIP ta inshimi Mehanizm prihovannya prisutnosti hrobaka Email Worm Win32 Lover a v sistemi realizovanij originalnim chinom Dlya zarazhennya vin vikoristovuye programnij kod yakim infikuye vikonuvani fajli vishezaznachenih program rozdilyayuchi kod infekciyi dlya kozhnogo z dodatkiv na kilka chastin sho serjozno uskladnyuye jogo viyavlennya Pri zapusku zarazhenogo dodatku programnij kod virusu zajmaye 4 Kb pam yati de zbiraye svoye tilo i dali zapisuye v teci Windows fajl z im yam ia Cfg U cej fajl zberigayutsya kodi natisnutih koristuvachem klavish Cherv yak Email Worm Win32 Lover a zastosovuye netipovu dlya takih program maskuvannya svogo osnovnogo funkcionalu hovayuchis za krasivimi kartinkami i vidayuchi sebe za skrinsejver Leksika viyavlena v kodi shkidlivoyi programi daye pidstavi pripustiti sho avtor hrobaka ye rosijskomovnim 21 listopada 2008 Kido takozh vidomij yak Downup Downadup i Conficker odin z najnebezpechnishih z vidomih na sogodnishnij den komp yuternih cherv yakiv Shkidliva programa bula napisana na Microsoft Visual C Atakuye operacijni sistemi simejstva Microsoft Windows vid Windows 2000 do Windows 7 i Windows Server 2008 R2 Na sichen 2009 roku virus vraziv 12 miljoniv komp yuteriv u vsomu sviti 12 lyutogo 2009 Microsoft obicyav 250 000 dolariv za informaciyu pro tvorciv virusu Nastilki shvidke poshirennya virusu pov yazano zi sluzhboyu Server service Vikoristovuyuchi dirku v nij cherv yak vikachuye sebe z Internetu Cikavo sho rozrobniki virusu navchilisya postijno zminyuvati svoyi serveri sho ranishe ne vdavalosya zlovmisnikam Takozh vin mozhe poshiryuvatisya cherez USB nakopichuvachi stvoryuyuchi fajl autorun inf i fajl RECYCLED SID RANDOM NAME vmx V sistemi cherv yak zberigayetsya u viglyadi dll fajlu z vipadkovim im yam sho skladayetsya z latinskih bukv napriklad c windows system32 zorizr dll Takozh propisuye sebe v servisah z vipadkovim im yam sho skladayetsya z latinskih bukv Cherv yak vikoristovuye urazlivosti Windows pov yazani z perepovnennyam bufera i za dopomogoyu obmannogo RPC zapitu vikonuye kod Nasampered vin vidklyuchaye ryad sluzhb avtomatichne onovlennya Windows Windows Security Center Windows Defender i Windows Error Reporting a takozh blokuye dostup do sajtiv deyakih virobnikiv antivirusiv Periodichno cherv yak vipadkovim chinom generuye spisok sajtiv do yakih zvertayetsya dlya otrimannya vikonuvanogo kodu Pri otrimanni z sajtu vikonuvanogo fajlu cherv yak zviryaye elektronno cifrovij pidpis i yaksho voni zbiglasya vikonuye fajl Krim togo hrobak realizuye P2P mehanizm obminu onovlennyami sho dozvolyaye jomu rozsilati onovlennya vidalenim kopiyam ominayuchi keruyuchij server 2009 Traven Fahivci z Sophos b yut na spoloh u merezhi z yavivsya she odin nebezpechnij cherv yak Gumblar takozh vidomij yak JSRedir R poshiryuyetsya cherez vebstorinki propisuyuchi svij kod v samih riznih skriptovih fajlah na serveri Serpen Viyavleno virus Induc sho zarazhaye sluzhbovi fajli seredovisha programuvannya Delphi versij pochinayuchi z 4 0 V rezultati virusnij kod zdatnij do podalshogo rozmnozhennya opinyavsya vprovadzhenim v bud yakij programnij produkt skompilovanij u Delphi Zavdyaki originalnomu metodu rozmnozhennya virus bilshe 9 misyaciv isnuvav v dikomu viglyadi zalishayuchis neviyavlenim Sered populyarnih program mimovilnih perenosnikiv cogo virusu zgaduyutsya deyaki versiyi QIP AIMP plagini do Total Commander ta inshi 2010 ta piznishe2010 Cherven 17 chervnya 2010 viyavlenij virus Stuxnet Virusu vdalosya proniknuti v komp yuteri iranskoyi atomnoyi stanciyi v Bushiri 2011 Veresen Duqu komp yuternij cherv yak viyavlenij 1 veresnya 2011 Deyaki doslidniki vidznachayut jogo shozhist iz hrobakom Stuxnet Cherv yak otrimav im ya Duqu zavdyaki prefiksu DQ yakij vikoristovuvavsya u vsih imenah fajliv stvoryuvanih nim 2012 Traven Flame komp yuternij hrobak Jogo viyaviv Roel Shoennberg starshij naukovij spivrobitnik z komp yuternoyi bezpeki Laboratoriyi Kasperskogo Osnovnoyu osoblivistyu hrobaka ye nayavnist u nomu bezlichi komponentiv zdatnih vikonuvati riznomanitni shkidlivi diyi rozmnozhuvatisya v merezhah riznih tipiv z vikoristannyam riznih protokoliv vikradati i znishuvati konfidencijnu informaciyu vzayemodiyati z shkidlivimi programami inshih tipiv ta inshe Vse ce robit Flame zruchnim zasobom dlya promislovogo i politichnogo shpigunstva i diversij Lipen Maadi virus komp yuternij cherv yak Jogo viyavila kompaniya Seculert spilno z kompaniyeyu Laboratoriya Kasperskogo Virus zdatnij zbirati fajli danih viddaleno zminyuvati parametri komp yutera zapisuvati zvuk I peredavati ce koristuvachu Lipen Gauss virus komp yuternij cherv yak Jogo viyavila kompaniya Laboratoriya Kasperskogo zavdyaki nayavnosti ryadu spilnih ris zi Stuxnet i Flame 2016 Zhovten Mirai hrobak ta utvorenij nim odnojmennij botnet vikoristanij dlya DDoS ataki na sajt zhurnalista Brajana Krebsa a potim na operatora DNS Dyn Hrobak poshiryuyetsya v seredovishi pristroyiv tipu internet rechej 2018 Traven VPNFilter shkidnicke programne zabezpechennya rozroblene dlya zarazhennya marshrutizatoriv Stanom na 24 travnya 2018 roku za ocinkami zarazheno priblizno 0 5 1 miljoniv marshrutizatoriv po vsomu svitu Vono mozhe krasti dani a takozh mistit avarijnij vimikach rozroblenij dlya znishennya zarazhenogo marshrutizatora za komandoyu FBR vvazhaye sho jogo stvorila rosijska grupa Fancy Bear Div takozhPerelik kiberatakPosilannyaHronologiya kompyuternyh virusov i chervej 12 travnya 2014 u Wayback Machine