Strona główna / Bezpieczeństwo / Historia wirusów i ich wpływ na cyberprzestępczy rynek
czwartek 25 sierpień 2016 | Robert Kamiński
Historia wirusów i ich wpływ na cyberprzestępczy rynek
Historia wirusów komputerowych jest starsza niż oprogramowanie do ich usuwania i leczenia plików. Zanim na komputerach użytkowników na dobre zadomowiły się programy antywirusowe, pierwsze wirusy wyrządzały szkody w skali mikro i nie powodowały aż tak daleko idących konsekwencji jak dzisiaj.

Pierwszy znany wirus, jaki pojawił się w środowisku naturalnym nosił nazwę Elk Cloner i powstał w 1981 roku. Został napisany dla popularnych w tym czasie komputerów Apple II. W tamtym okresie nie istniały jeszcze żadne szczepionki, więc jego usunięcie stanowiło nie lada wyzywanie i wymagało dużej wiedzy technicznej. Elk Cloner w swoim działaniu nie był destrukcyjny. Został napisany w celach eksperymentalnych i co pięćdziesiąte uruchomienie dowolnego programu wyświetlał krótki komunikat.

elk cloner

Później nastała era komputerów klasy IBM, a wraz z nią pojawił się wirus Brain oraz kilka innych szkodników. “Mózg” został zaprogramowany przez pakistańskich programistów. Co ciekawe, opublikowano go na licencji shareware — miał za zadanie infekować dyski 5.25 cala. Jego działanie sprawiało, że czas dostępu do dysku był na tyle długi, iż stwarzało to pozory uszkodzenia nośnika. Brain ukrywał się w systemie (jest uważany za pierwszego wirusa o takich zdolnościach), a jego kod można było zobaczyć tylko w edytorze binarnym. W zawartej tam wiadomości zapisano dane teleadresowe autorów: nazwiska, numery telefonów, adres oraz kontakt w sprawie szczepionki. 

“ Welcome to the Dungeon

  © 1986 Basit & Amjad (pvt) Ltd.

  BRAIN COMPUTER SERVICES

  730 NIZAB BLOCK ALLAMA IQBAL TOWN

  LAHORE-PAKISTAN

  PHONE: 430791,443248,280530.

  Beware of this VIRUS....

  Contact us for vaccination............  $#@%$@!!”

W kolejnych latach światło dzienne ujrzało kilka mniej lub bardziej innowacyjnych wirusów. Jednym z nich był Omega znany jako Jerozolima lub Friday 13. Wirus infekował sektor startowy, ale do czasu felernego piątku 13 maja 1988 (czterdziesta rocznica powstania państwa żydowskiego) nie robił nic — jak również po tym dniu. Trzynastego maja w piątek 1988 roku usuwał każdy uruchomiony program.

Później powstało jeszcze kilka wirusów, które zapisały się na kartach komputerowej historii:

  • Michał Anioł nadpisywał 100 pierwszych sektorów startowych dysku twardego, co doprowadzało do unieruchomienia PC.
  • Ambulance wyświetlał animację karetki pogotowia odtwarzając przy tym dźwięk.
  • Concept był pierwszym makrowirusem, który ukrywał się w dokumentach Word i po uruchomieniu zainfekowanego dokumentu rozprzestrzeniał się na inne pliki tego typu.

boom

Wirusy kiedyś i dzisiaj

Internet jest pełen materiałów o historii wirusów. Na ten temat powstają prace dyplomowe, a nawet i naukowe. Jednak w kontekście bezpieczeństwa najważniejsze są przyczyny powstawania wirusów, sposobu ich dystrybucji i mechanizmy infekcji.

Ze względu na skalę infekcji najgroźniejszymi wirusami po dziś dzień są Conficker i Sality. Powstanie tego pierwszego szacuje się na rok 2008. Wirus zdołał zainfekować około 12 milionów serwerowych systemów firmy Microsoft (w tym maszyn rządowych i wojskowych) oraz komputerów domowych. Wyłączał automatyczne aktualizacje Windows, centrum zabezpieczeń systemu Windows oraz systemowy Windows Defender. Microsoft w 2009 roku wyznaczył 250 tysięcy dolarów nagrody za pomoc w ujęciu autorów robaka. Modularna budował szkodnika pozwalała na komunikację z serwerem przestępcy: pobieranie dodatkowych składników i ich instalację w zainfekowanym systemie, kradzież dokumentów oraz aktualizację modułów wirusa. 

Jednak to nic w porównaniu z robakiem Sality. Chociaż szkodnik ten został wykryty w 2003 roku, to jego różne polimorficzne odmiany istnieją tak naprawdę do dzisiejszego dnia. Sality to bardzo wredne szkodliwe oprogramowanie. Atakuje systemy z rodziny Windows i uszkadza pliki EXE oraz SRC uniemożliwiając uruchamianie programów w systemie operacyjnym. W dodatku potrafi wykradać informacje z komputera oraz posiada funkcjonalność keyloggera — rejestruje wstukiwane w klawiaturę klawisze i przekazuje zebrane informacje przestępcy. Jego usunięcie nie jest łatwe — uszkodzenie plików EXE sprawia, że żaden program nie może być uruchomiony. Sality do każdego pliku dodaje odmienny fragment szkodliwego kodu utrudniając opracowanie szczepionki. Z tego też powodu sprawiał firmom antywirusowym niemałe trudności w neutralizacji. Współczesne programy antywirusowe z polimorfizmem radzą sobie bardzo dobrze.

“Wynajmę hakera” — rynek usług cyberprzestępczych na fali

Popyt na usługi hakerskie rośnie. Aby odpowiedzieć na rosnący popyt na tego typu usługi powstało kilka serwisów zrzeszających potencjalnych pracodawców i pracobiorców. Jednym z nich jest hackerslist.com. Za jego pośrednictwem każdy może wynająć “hakera”, jednak oferty, które można tam znaleźć są o małej szkodliwości społecznej: włamania na konto społecznościowe, hackowanie scammera i odzyskiwanie pieniędzy, przywrócenie hasła, poprawa stopni w elektronicznym dzienniku czy sprawdzenie bezpieczeństwa strony internetowej. 

Internet to nie tylko wyszukiwarka Google i wszystko to, z czym przeciętny użytkownik spotyka się na co dzień. Do wynajęcia “poważnych” przestępców potrzebne są znajomości w cyberprzestępczym świecie oraz wiedza, gdzie szukać pracobiorców. Większość adresów w sieci Tor nie jest dostępna — nie ma żadnej wyszukiwarki, dlatego dotarcie do odpowiedniego miejsca, gdzie można znaleźć odpowiednie osoby nie jest łatwym zadaniem (często należy robić to w sieci Tor  oraz Deep Web). Podobnie jest z usługami malware. Już teraz możliwe jest wykupienie profesjonalnej internetowej aplikacji oraz przeprowadzenie własnego ataku z wykorzystaniem ransomware. Zdobyte w ten sposób pieniądze są sprawiedliwie dzielone pomiędzy klienta i sprzedawcę usługi malware as a service (szkodliwe oprogramowanie jako usługa).

Usługi hakerskie są coraz częściej wykorzystywane do zwalczania konkurencji. Kradzież umów handlowych lub poufnych dokumentów może zaważyć o przyszłości niejednego przedsiębiorstwa. Na całe szczęście tego typu usługi nie dla każdego są dostępne — zleceniodawca, aby nie wpaść w ręce organów ścigania musi wykazać się sporymi umiejętnościami praktycznymi z zakresu zachowania anonimowości w Internecie.

Źródło: Bitdefender

/Screeny wirusa Ambilance i Elk Cloner pochodzą z serwisu malware.wikia.com

Podobne artykuły
zobacz więcej
Nazwa.pl
więcej
Video
więcej
Video"
więcej