Комп'ютерна Академія IT Step - повноцінна IT-освіта для дорослих і дітей. Ми навчаємо з 1999 року. Авторські методики, викладачі-практики, 100% практичних занять.

Ви використовуєте застарілий браузер!

Ваш браузер Internet Explorer, на жаль, є застарілим. Ця версія браузеру не підтримує багато сучасних технологій, тому деякі функції сайту можуть працювати з помилками. Рекомендуємо переглядати сайт за допомогою актуальних версій браузерів Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

Триває набір в Малу комп'ютерну академію! Незабаром старт навчання!

12

днів

08

годин

57

хвилин

Дізнатись більше!
ШАГ логотип

10 комп'ютерних вірусів, які могли бути у твоїй поштовій скриньці

ITSTEP Academy

Мережі та кібербезпека

23.09.2022

21699 переглядів

Академія ITSTEP підготувала добірку відомих вірусних програм — від мережевого черв'яка, який атакував Іранські ядерні заводи до тролінгу code red. Читайте, діліться з друзями та зберігайте статтю, щоб не забути найважливіше з історії кіберзлочинів.

CryptoLocker

Як часто ви заглядаєте до спаму? 2013 року активно в спам ніхто не потрапляв, чим і користувалися зловмисники.

На пошту надходив звичайний лист. При відкритті запускався CryptoLocker і шифрував файли на комп'ютері. Ось як виглядає один із документів після атаки вірусу.

Дані не можна було відновити власноруч. Натомість шахраї пропонували заплатити 10 біткоїнів за ключ, який розшифровував уражені файли.

2016 рік оновив правила гри — внесок у $300. Якщо його не внести на гаманець за 3 дні, інформація з комп'ютера автоматично видаляється.

Звичайно, після відправки грошей ключі не надходили і пошкоджені файли не відновлювалися.

Як лікували вірус? CryptoLocker легше та дешевше блокувати. Сучасні антивіруси видаляють програму ще до відкриття. Але не завжди. Тому не лінуйтеся і робіть резервні копії важливих даних на ПК.

Zeus Gameover

Вірус вважається першим повноцінним інструментом для злому банківських систем та крадіжки даних з ПК користувачів.

Офіційна версія від ФБР, як вірус працював у Мережі. Джерело: https://www.fbi.gov/news/stories/gameover-zeus-botnet-disrupted

Хакери розповсюджували вірус через email. Zeus заселявся у браузер і чекав, доки користувач увійде до онлайн-банкінгу. А потім крав дані гаманців та банківських карток і передавав на хакерський сервер.

Відстежити його неможливо. Тим більше, що після дебюту в 2007 році з'явилося 5 варіацій ПЗ (Zeus Gameover — останній). Сукупна шкода від Zeus — понад півмільярда доларів на 2016 рік.

Лікувати Zeus все одно, що шукати голку в копиці сіна. Він постійно оновлюється та обходить захист антивірусів. Позбутися вірусу можна лише перевстановивши систему без збереження заражених файлів.

PlugX

PlugX — це один з різновидів Трояна. Знайдено його у 2007 році при атаках на державні установи. Останній раз помічений у 2022 році аналітиками «Касперський», які досліджували роботу хакерів Пакистану.

Як працює вірус:

  • PlugX вшивається у будь-яку ліцензійну програму.

  • Ви завантажуєте софт із інтернету або встановлюєте через накопичувач.

  • Після розпакування програми встановлюється офіційна програма. Паралельно архів PlugX проникає у систему.

Кодові імена для PlugX від антивірусів

Вірус краде персональні дані та підключає ПК до ботнета — хакерської мережі для передачі шкідливого ПЗ. А відстежити його неможливо — цифровий підпис ліцензії софту не дає системам безпеки реагувати на шкідливий код.

Щоб виключити можливе зараження шкідливим програмним забезпеченням, проскануйте комп'ютер за допомогою ліцензійного антивірусу.

Stuxnet

Під прикриттям уряду спецслужби використовують шкідливе програмне забезпечення для кібервійни. Один із таких вірусів — Stuxnet virus.

Вірус не шкодить комп'ютеру звичайного користувача. Але, якщо це мережа ПК промислового комплексу — програмне забезпечення обходить чотири ступені захисту Windows і контролює механізми заводу.

Як виглядає код Stuxnet 2009 року.

Яскравий приклад роботи Stuxnet — зараження 1368 із 5000 центрифуг на заводі зі збагачення урану в Ірані. Після розслідувань творця вірусу не знайшли.

2012 року активна фаза Stuxnet закінчилася. Але за його шаблоном створюють копії. Мета шкідливого програмного забезпечення не змінилася — промислові об'єкти зі слабким антивірусним захистом.

Mydoom

Вірус з'явився у 2004 році і працює досі. Сумарні збитки від програми — $30 млрд, частково паралізовані пошукові системи Google та Yahoo! А у 2015 році ПЗ скоротило інтернет-трафік на 10%.

З 2% всіх шкідливих листів майже 15% припадали на вірус MyDoom. Дані дослідження https://unit42.paloaltonetworks.com/mydoom-still-active-in-2019/

А ось як змінилася статистика через 3 роки:

MyDoom все більше захоплював email-трафік, витісняючи слабкий код.

Листи від вірусу схожі. Наприклад, маскування під повідомленням, що лист не доставлений відправнику:

  • Delivery failed

  • Delivery reports about your e-mail

  • Mail System Error - Returned Mail

  • MESSAGE COULD NOT BE DELIVERED

  • RETURNED MAIL: DATA FORMAT ERROR

  • Returned mail: see transcript for details

Черв'як MyDoom використовує і клікбейти:

  1. Натисни мене ще раз

  2. Привіт

  3. привіт

  4. передай привіт моєму маленькому другові

Приклад листа 2019 року на пошті із замаскованим MyDoom

Вірус працюватиме, поки користувачі відкривають подібні листи з розсилки. А їх дані підуть на сервери ботнета для розсилки на мільйони ПК.

Як боротися з ПЗ — оновити антивірус і просканувати систему.

Sasser та Netsky

Код цих вірусів схожий. Та й творці Netsky стверджували в спамній розсилці, що відповідальна за програмне забезпечення команда Sasser.

Sasser — це різновид комп'ютерного хробака. Він вражає ПК на операційних системах Microsoft Windows XP і Windows 2000. Якщо на вашому жорсткому диску є такі файли: C:WIN.LOG або C:WIN2.LOG, або збої з появою на екрані LSASS.EXE — це ознаки Sasser.

Черв'як, як і аналогічні програми, проникає в систему та викрадає конфіденційні дані користувачів. Netsky відрізняється лише способом передачі — через листи на email.

Яшан Свен (так звати хакера) не отримав серйозного покарання. Натомість німецька компанія Securepoint прийняла його на посаду радника з кібербезпеки. Ось як: створив шпигунський вірус, а тепер працює проти шпигунів!

CodeRed

Ще один підвид мережевого черв'яка з 2001 року. Вірус названий на честь газованого напою, який пив вечорами програміст Марк Майффрет, щоб не заснути у пошуках CodeRed. Він і розповів розробникам про небезпеку.

Завдання черв'яка — атакувати якомога більшу кількість ПК, заразивши браузери та ОС. При переході на вкладки вірус видавав користувачеві системну помилку або повідомлення «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!».

Після того черв'як почав DDos-атаку на Білий дім з усіх уражених ПК. Але розробники знайшли код раніше, ніж він спрацював. Паралізувати сервери американського уряду не вдалося.

Nimda

Назва вірусу — слово admin навпаки (Nimda). Він поширювався через email у вигляді листа з випадковим набором символів у темі листа та файлом «readme.exe».

Користувач відкриває файл інсталяції і вірус проникає в систему. Далі він атакує системний диск і робить його загальнодоступним (викладає в мережу). Користувач при переході на сайт з ураженим диском отримував Nimda вірус автоматично без інсталяційного файлу.

ILOVEYOU

Вірус увійшов до книги рекордів Гіннеса, як найруйнівніший за 20-річчя. А працював він просто — через поштові скриньки Microsoft Outlook.

Користувачеві надходив лист «ILoveYou» з файлом «LOVE-LETTER-FOR-YOU.TXT.vbs». Користувач не міг встояти перед клікбейтом, відкривав пошту та заражав свій ПК. Потім вірус переписував дані на ПК і надсилав схожі листи всім контактам користувача через Outlook.

Коментар євангеліста компанії Avast про атаку комп'ютерного вірусу i love you у 2000 році

За кілька днів шкідливе програмне забезпечення заразило понад 50 мільйонів комп'ютерів по всьому світу.

Melissa

Цей малюк у 1999 році вражав ПК через поштові розсилки Outlook. У листі був Word із шкідливим ПЗ, про що користувач не знав. Відповідно відкривав файл для перевірки.

Вірус Melissa вражав пакет Word на ПК та розсилав аналогічні листи контактам користувача через Outlook. Суттєвої шкоди програма не завдавала, але навантажувала систему та гальмувала комп'ютери.

Хочете знати про кібербезпеку більше? Працювати в Avast або Malwarebytes? Створювати антивіруси такими, як їх бачите? Тоді переходьте на спеціальний курс від Академії ITSTEP і навчіться мислити швидше за шкідливе ПЗ.



Автор:

Редакція Академії ITSTEP

Освіта для дорослих

Програмування

Дизайн

Освіта для дітей

Soft-skills

Чим відрізняється навчання в Академії ITSTEP від онлайн-курсів

Сьогодні є десятки онлайн-курсів для дітей: від програмування до малювання. Батьки часто думають: “А навіщо йти в Академію, якщо можна купити доступ до онлайн-уроків?”. Але досвід показує: онлайн-курси та навчання в Академії ITSTEP - це два абсолютно різні підходи.

Сьогодні є десятки онлайн-курсів для дітей: від програмування до малювання. Батьки часто думають: “А навіщо йти в Академію, якщо можна купити доступ до онлайн-уроків?”. Але досвід показує: онлайн-курси та навчання в Академії ITSTEP - це два абсолютно різні підходи. 1. 👨‍🏫 Наставник поруч, а не просто відео На онлайн-курсах дитина отримує записаний матеріал і сама повинна розібратися. Якщо виникають питання чи помилки — ніхто не пояснить одразу. В Академії ITSTEP кожне заняття веде викладач-наставник. Він не просто “розказує тему”, а: п

ШАГ логотип

Освіта для дорослих

Програмування

Дизайн

Освіта для дітей

Soft-skills

Чому IT - це не майбутнє, а вже сьогодення для дітей і підлітків

Ще 10 років тому програмування здавалося чимось далеким і доступним лише дорослим інженерам. Сьогодні ж дитина у 10–12 років може створювати власні ігри, 3D-моделі, застосунки та навіть користуватися штучним інтелектом.

Ще 10 років тому програмування здавалося чимось далеким і доступним лише дорослим інженерам. Сьогодні ж дитина у 10–12 років може створювати власні ігри, 3D-моделі, застосунки та навіть користуватися штучним інтелектом. 👉 IT — це не професія майбутнього, це вже професія сьогодення. І той, хто почне свій шлях раніше, отримає перевагу на роки вперед. 🚀 Чому дітям і підліткам варто занурюватись в IT уже зараз? Технології скрізь Від смартфона до онлайн-банкінгу — все працює завдяки IT. Діти вже живуть у цьому світі, і вчитися розуміти його ме

ШАГ логотип

Програмування

Дизайн

Освіта для дітей

Soft-skills

Як штучний інтелект допомагає дітям навчатися швидше та цікавіше

Сьогодні важко уявити світ без штучного інтелекту. Ми бачимо його у смартфонах, розумних колонках, онлайн-перекладачах і навіть у мультфільмах, які діти дивляться на YouTube. Але мало хто замислюється: AI вже зараз може стати помічником у навчанні дітей.

Сьогодні важко уявити світ без штучного інтелекту. Ми бачимо його у смартфонах, розумних колонках, онлайн-перекладачах і навіть у мультфільмах, які діти дивляться на YouTube. Але мало хто замислюється: AI вже зараз може стати помічником у навчанні дітей. 🚀 Чому дітям легше вчитися з AI? Персоналізоване навчання AI підлаштовується під темп і стиль дитини. Якщо дитині важко з математикою — штучний інтелект пояснює простими словами і дає додаткові приклади. Якщо сильна у творчості — пропонує завдання для розвитку креативу. Інтерактивні

ШАГ логотип

Програмування

Дизайн

Освіта для дітей

Від Minecraft до професії розробника: як ігри можуть стати стартом у кар’єрі

Minecraft, Roblox, Fortnite - ці назви знайомі більшості батьків. Часто ми думаємо: “Ну, знову дитина грає, хіба це корисно?”. Але насправді саме інтерес до ігор може стати першим кроком у світ технологій та IT-професій.

Батьки часто хвилюються: дитина багато часу проводить за грою. І здається, що це — просто “марнування дитинства”. Але що, якщо ми скажемо, що ігри можуть стати стартом у майбутню кар’єру? Minecraft, Roblox, Fortnite — це не лише розвага. Це середовище, де діти вчаться мислити, творити й програмувати. 🧩 Чому ігри — це не просто дозвілля? Розвиток логіки та системного мислення У Minecraft дитина створює світи з нуля, розробляє механізми, будує архітектурні конструкції. Це вже схоже на роботу інженера чи архітектора. Креативність і дизайн Уявіть,

ШАГ логотип

Встигніть 🔥

забронювати місце в Малій Комп'ютерній Академії для дітей 7-14 років!

Детальніше

Цей сайт використовує Cookies

Політика конфіденційності