Pierwszy znany wirus komputerowy, Brain, opracowany w 1986 roku przez braci Amjad i Basit Farooq Alvi z Pakistanu, powstał jako narzędzie antypirackie. Jednak nie wszystkie szkodliwe programy miały od tego czasu motywy etyczne. Niektóre stały się ważnymi częściami historii dzięki wyrafinowaniu ich kodów, które do dziś zachwycają badaczy.
Jakie są więc najbardziej znane ataki złośliwego oprogramowania, które zmieniły sposób, w jaki używamy i znamy komputery?
Jakie są najczęstsze typy ataków złośliwego oprogramowania?
Hakerzy wykorzystują 11 typowych ataków złośliwego oprogramowania w celu kradzieży danych i innych nielegalnych działań. Oto najczęstsze typy, z którymi najprawdopodobniej się spotkasz.
- Oprogramowanie reklamowe— Oprogramowanie obsługiwane przez reklamy wyświetlające niechciane i często złośliwe reklamy bez zgody użytkownika.
- Ransomware— Złośliwe oprogramowanie oparte na szyfrowaniu, które uniemożliwia dostęp do danych użytkownika z żądaniem okupu.
- Programy szpiegujące—Potajemnie gromadzi dane osobowe i poufne informacje o osobie lub organizacji.
- trojany— Złośliwe oprogramowanie często podszywające się pod legalne narzędzie zaprojektowane w celu uzyskania dostępu do danych użytkownika.
- Robaki— Złośliwe robaki komputerowe zwykle rozprzestrzeniają swoje kopie z komputera na komputer, często za pośrednictwem kontaktów e-mail ofiar.
- Keyloggery— Potężne narzędzie do kradzieży informacji o użytkowniku poprzez nagrywanie naciśnięć klawiszy na komputerze ofiary.
- Rootkity— Ukryty program komputerowy zapewniający hakerom zdalny dostęp do komputera ofiary bez wykrycia.
8 najbardziej znanych ataków złośliwego oprogramowania wszech czasów
Oto niektóre z najgorszych ataków złośliwego oprogramowania, o których musisz wiedzieć. Ponieważ wiedza jest twoją pierwszą linią obrony.
1. Emotet, trojan (2018): król złośliwego oprogramowania
W 2021 r. organy ścigania i organy sądowe zakłócone to, co jest reklamowane jako najbardziej niebezpieczne złośliwe oprogramowanie na świecie, Emotet. Jest to złośliwe oprogramowanie komputerowe, wykryte po raz pierwszy w 2014 roku i skierowane głównie do instytucji bankowych i zdrowotnych.
Emotet stał się sławny w 2018 roku po zainfekowaniu szpitala Fürstenfeldbruck w Niemczech, zmuszając go do wyłączenia 450 komputerów. W tym samym roku Departament Spraw Wewnętrznych i Bezpieczeństwa USA zidentyfikował go jako jeden z najbardziej destrukcyjnych złośliwych programów.
Rozprzestrzenia się poprzez przechwytywanie programu Outlook, gdzie trojan odczytuje wiadomości e-mail z komputera ofiary i wysyła wiadomości phishingowe zawierające dokument Word kontaktom ofiary, sprawiając wrażenie, jakby treść pochodziła z zaufanego źródła.
2. WannaCry, oprogramowanie ransomware (2017)
Nawet ktoś, kto nie został bezpośrednio dotknięty lub nie jest na bieżąco z cyberbezpieczeństwem, zwrócił uwagę na WannaCry. W maju 2017 r. atak ransomware szturmem podbił cyberświat, atakując komputery z systemem Microsoft Windows.
Przy około 0,2 miliona ofiar i ponad 0,3 miliona zainfekowanych komputerów był szczególnie kontrowersyjny ze względu na jego rozprzestrzenianie się. W celu przeprowadzenia ataku hakerzy rzekomo wykorzystali EternalBlue, exploita Narodowej Agencji Śledczej (NSA) dla starszych systemów Windows skradzionych w 2016 roku i ujawnionych przez grupę The Shadow Broker.
Przeczytaj także: Co to jest oprogramowanie ransomware i jak je usunąć?
Po zainfekowaniu WannaCry szyfruje pliki na dysku twardym komputera, odmawiając dostępu do jakichkolwiek danych w systemie. W zamian ofiara jest zmuszona zapłacić okup za pośrednictwem Bitcoina, aby odszyfrować swoje dane. W poważnym ataku nowy wariant zmusił Taiwan Semiconductor Manufacturing Company (TSMC) do tymczasowego zamknięcia zakładów produkcyjnych w celu kontrolowania rozprzestrzeniania się w 2018 roku.
3. Petya/ NotPetya, oprogramowanie ransomware (2017)
W czerwcu 2017 r. Internet obudził się, gdy wzmocniony atak ransomware rozprzestrzeniał się błyskawicznie, uniemożliwiając korzystanie z zaatakowanych systemów. Ransomware Petya (i jego wariant NotPetya) wykorzystuje ten sam exploit EternalBlue, co WannaCry, do zdalnego infekowania niczego niepodejrzewających ofiar za pomocą ataku phishingowego na pocztę elektroniczną.
Szkodnik ten pojawił się po raz pierwszy w marcu 2016 r., ale stał się sławny po tym, jak w 2017 r. zaatakował banki i inne instytucje, głównie na Ukrainie i w Rosji.
Związane z: 5 Surefire rzeczy, które sprawią, że staniesz się celem ransomware
Petya różni się od innych wariantów ransomware, ponieważ oprócz szyfrowania plików systemowych atakuje główny rekord rozruchowy (MBR). Podobnie jak w przypadku wszystkich ataków ransomware, użytkownik musiał zapłacić wspomnianą kwotę w Bitcoin; jednak wirus nie miał kodu deszyfrującego do przywrócenia danych.
4. Stuxnet, robak (2010)
W jednym z najbardziej wyrafinowanych i kontrowersyjnych cyberataków wszech czasów, Stuxnet, złośliwy robak komputerowy, podobno zaatakował irański obiekt jądrowy. Według Raport NY Times, robak ten został stworzony we współpracy izraelskiego wywiadu i amerykańskiej Agencji Bezpieczeństwa Narodowego, chociaż żaden z krajów nie przyjął na siebie odpowiedzialności.
Stuxnet został pierwotnie zaprojektowany z myślą o programowalnych sterownikach logicznych (PLC) używanych do automatyzacji procesów elektromechanicznych i maszynowych. Był to również jeden z pierwszych znanych przypadków programu komputerowego zdolnego do łamania sprzętu.
Chociaż podobno Stuxnet miał wygasnąć w czerwcu 2012 roku, od tego czasu inne szkodliwe oprogramowanie oparte na jego kodzie i cechach nadal siać spustoszenie w układzie przemysłowym sugerując, że Potwór Frankensteina rozprzestrzenił się poza kontrolą twórcy.
5. Zeus, Trojan (2007)
Zeus, znany również jako Zbot, to złośliwe oprogramowanie typu koń trojański wykryte w 2007 roku po cyberataku na Departament Transportu Stanów Zjednoczonych. Wykorzystuje rejestrowanie naciśnięć klawiszy „człowiek w przeglądarce” i metodę przechwytywania formularzy w celu kradzieży informacji bankowych.
Kluczową umiejętnością Zeusa jest: stworzyć botnet składający się z zainfekowanych maszyn. Do 2009 roku Zeus podobno włamał się na ponad 74 000 kont FTP, w tym podmioty bankowe, rządowe i prywatne, takie jak Bank of America, NASA, Monster.com, ABC, Oracle, Cisco i Amazon. Tylko w tym roku zainfekował 3,6 miliona komputerów w Stanach Zjednoczonych.
Mimo że zagrożenie zmalało od czasu rzekomego przejścia na emeryturę oryginalnego twórcy Zeusa, wirus nadal żyje w wielu odmianach opartych na kodzie źródłowym.
6. Robak burzowy, trojan (2007)
Gdy w styczniu 2007 r. nad Europą przetoczyły się silne burze, tysiące użytkowników otrzymało złośliwą wiadomość e-mail podszywającą się pod biuletyn pogodowy zawierający aktualizacje. Gdy nieoczekiwane ofiary otworzyły załączniki, Storm Worm, złośliwe oprogramowanie typu koń trojański, rozprzestrzeniło się na nawet milion komputerów w Europie i Ameryce.
Strom Worm jest mylącą nazwą, ponieważ miał cechy konia trojańskiego i robaka. Łącząc wiele warstw ataków, po zainfekowaniu pobierał pakiet plików wykonywalnych na zaatakowane systemy.
Pliki te były wykorzystywane do wykonywania różnych funkcji, w tym kradzieży poufnych informacji o użytkowniku, dostarczania wiadomości spamowych w celu rozprzestrzeniania złośliwego oprogramowania i uruchamiania Ataki rozproszonej odmowy usługi (DDoS).
Po przeprowadzeniu dochodzenia, pochodzenie robaka Strom Worm sięgało Rosji, a za atak często przypisuje się Russian Business Network. Grupa podobno wykorzystywała wyrafinowany botnet jako produkt do wynajęcia między innymi przeciwko stronom antyspamowym.
7. Mydoom, robak (2004)
W skali finansowej Mydoom jest znany jako najgorsza i najdroższa epidemia wirusa w historii, powodująca szkody w wysokości 38 miliardów dolarów w 2004 roku. Po wstępnym wykryciu 26 stycznia 2004 r. stał się najszybciej rozprzestrzeniającym się robakiem w historii, co jest rekordem, który utrzymuje nawet w 2021 r.
Mydoom atakował komputery z systemem Microsoft Windows, na których zainfekowane systemy tworzyły otwory sieciowe, umożliwiając zdalny dostęp do nich. Robak zbierał adresy e-mail i rozprzestrzeniał wirusa wśród kontaktów ofiary.
Proces ten powtarzałby się dla każdego zainfekowanego systemu, ostatecznie wciągając go do botnetu wykorzystywanego do przeprowadzania ataków DDoS.
8. SQL Slammer, robak (2003)
Wykorzystując lukę przepełnienia bufora w Microsoft SQL Server 2000, robak SQL Slammer spowodował atak DoS na wielu hostach, ostatecznie spowalniając systemy na całym świecie.
Reklamowany jako najszybciej rozprzestrzeniające się złośliwe oprogramowanie komputerowe w historii, SQL Slammer, złośliwy kod o długości 376 bajtów, polegał o błędzie przepełnienia bufora w celu infekowania serwerów SQL i systemów z niezałataną wersją Microsoft SQL Server 2000.
Pomimo skali ataku szkody ograniczyły się do awarii serwerów SQL i zatrzymania Internetu. Obejmował on wyłączenie 13 000 bankomatów Bank of America i przerwy w zasięgu telefonów komórkowych, które dotknęły 27 milionów ludzi. Ponieważ kod nie został zapisany na dysku, zainfekowane systemy były gotowe do pracy po ponownym uruchomieniu.
Ochrona przed zagrożeniami internetowymi
Ataki złośliwego oprogramowania, takie jak Storm Worm i SQL Slammer, służyły jako miecz obosieczny. Chociaż pokazały potencjał cyberataków, doprowadziły również do ulepszeń w zakresie bezpieczeństwa online.
Mimo to podstawowe zasady zapobiegania złośliwemu oprogramowaniu pozostały w dużej mierze takie same. Aktualizuj swój komputer i inne urządzenia, jeśli to możliwe, korzystaj z konta nieadministracyjnego, nie pobieraj złamanego oprogramowania ani pirackich treści z podejrzanych witryn i używaj oprogramowania antywirusowego.
Zainstalowanie złośliwego oprogramowania na komputerze stanowi ogromne zagrożenie dla Twojego bezpieczeństwa. Oto, co możesz zrobić, aby ograniczyć szkody, jeśli tak się stanie.
Czytaj dalej
- Bezpieczeństwo
- Złośliwe oprogramowanie
- Bezpieczeństwo w Internecie
- Koń trojański
- Oprogramowanie reklamowe

Tashreef jest autorem technologii w MakeUseOf. Z tytułem licencjata w zakresie aplikacji komputerowych, ma ponad 5-letnie doświadczenie w pisaniu i obejmuje system Microsoft Windows i wszystko wokół niego. Kiedy nie pracuje, możesz go znaleźć, gdy majstruje przy swoim komputerze, próbuje niektórych tytułów FPS lub eksploruje animowane programy i filmy.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować