Základy teorie samoreprodukujících se mechanismů položil John von Neumann , Američan maďarského původu , který v roce 1951 navrhl metodu pro vytvoření takových mechanismů. První publikací věnovanou vytváření samoreprodukujících se systémů je článek L. S. Penrose ve spolupráci s jeho otcem, nositelem Nobelovy ceny za fyziku R. Penrosem, o samoreprodukujících se mechanických strukturách, publikovaný v roce 1957 americkým časopisem Nature [1]. . V tomto článku byl spolu s příklady čistě mechanických struktur uveden určitý dvourozměrný model takových struktur schopných aktivace, zachycení a uvolnění. Na základě materiálů tohoto článku naprogramoval F. G. Stahl (F. G. Stahl) v počítačovém jazyce počítače IBM 650 bio-kybernetický model , ve kterém se tvorové pohybovali a jedli nenulová slova. Při požití určitého počtu symbolů se tvor množil a mechanismy dítěte mohly mutovat. Pokud se kybernetický tvor pohyboval určitou dobu bez jídla, zemřel.
V roce 1961 vynalezli V. A. Vysotsky , Douglas McIlroy a Robert Morris z Bell Labs USA) neobvyklou hru „ Darwin “, ve které bylo do paměti počítače nahráno několik programů assembleru , nazývaných „organismy“. Organismy vytvořené jedním hráčem (tedy patřící k jednomu druhu) musely zničit zástupce jiného druhu a zachytit životní prostor. Vítězem se stal hráč, jehož organismy zachytily veškerou paměť nebo získaly nejvíce bodů [2] .
V únoru 1980 zpracoval student univerzity v Dortmundu Jurgen Kraus diplomovou práci na téma „Self-reprodukující programy“ [3] , ve které byly kromě teorie uvedeny i výpisy striktně samoreprodukujících se programů (které jsou nebyly ve skutečnosti viry) pro počítač Siemens byly také uvedeny .
Vznik prvních počítačových virů je často mylně připisován 70. a dokonce 60. létům 20. století . Běžně označované jako „viry“ jsou programy jako ANIMAL , Creeper , Cookie Monster a Xerox worm .
V roce 1981 napsal Richard Skrenta jeden z prvních boot virů pro Apple II PC - ELK CLONER [4] . Svou přítomnost dal najevo zprávou obsahující krátkou báseň:
ELK CLONER: PROGRAM S OSOBNOSTÍ DOSTANE SE NA VŠECHNY VAŠE DISKY INFILTUJE VAŠE ŠIPKY ANO, JE TO CLONER PŘILEPÍ VÁM JAKO LEPID TAKÉ ZMĚNÍ RAM ODESLAT V KLONERU!Další viry Apple II vytvořil student Texas A&M University Joe Dellinger v roce 1981 . Byly navrženy pro operační systém Apple DOS 3.3 pro tento počítač. Druhá verze tohoto viru autorovi „unikla“ a začala se šířit po univerzitě. Chyba ve viru způsobila, že grafika populární hry s názvem CONGO byla potlačena a během několika týdnů přestaly fungovat všechny („pirátské“) kopie hry. K nápravě situace autor spustil nový, opravený virus určený k „nahrazení“ předchozí verze. Virus mohl být detekován přítomností čítače infekcí v paměti: "(GEN 0000000 TAMU)", na offsetu $B6E8 nebo na konci nulového sektoru infikovaného disku [5] .
V září 1984 byl publikován článek F. Cohena [6] , ve kterém autor zkoumal typ souborového viru. Toto je první akademická studie problému virů. Termín „virus“ byl vytvořen Cohenovým nadřízeným Lenem Edlmanem, ale je to právě Cohen, kdo je běžně připočítán za vytvoření termínu „počítačový virus“.
V roce 1985 začal Tom Neff distribuovat The Dirty Dozen - An Unloaded Program Alert List různým BBS , které uváděly programy známé v té době - vandalové. Tento seznam, který zahrnoval většinu identifikovaných trojských koní a „popraskané“ nebo přejmenované kopie komerčního softwaru MS-DOS , se stal běžně známým pod krátkým názvem „špinavý tucet“ [ 7 ] .
První antivirové nástroje se objevily v zimě roku 1984 . Andy Hopkins napsal programy CHK4BOMB a BOMBSQAD . _ CHK4BOMB umožnil analyzovat text zaváděcího modulu a identifikoval všechny textové zprávy a "podezřelé" části kódu (příkazy pro přímý zápis na disk atd.). Pro svou jednoduchost (ve skutečnosti bylo použito pouze kontextové vyhledávání) a efektivitu si CHK4BOMB získal značnou oblibu. Program BOMBSQAD.COM zachycuje operace zápisu a formátování prováděné prostřednictvím systému BIOS . Pokud je zjištěna zakázaná operace, můžete povolit její provedení.
Na začátku roku 1985 Gee Wong napsal program DPROTECT , rezidentní program , který zachycuje pokusy o zápis na diskety a pevný disk . Zablokovala všechny operace (záznam, formátování ) prováděné přes BIOS . Pokud byla taková operace zjištěna, program vyžadoval restart systému.
Za další fázi vývoje virů se považuje rok 1987 . Do této doby se rozšířily relativně levné počítače IBM PC, což vedlo k prudkému nárůstu rozsahu infekce počítačovými viry. Právě v roce 1987 propukly tři velké epidemie počítačových virů najednou.
První epidemii v roce 1987 způsobil virus Brain (z anglického "brain"), který vyvinuli bratři Amjat a Bazit Alvi v roce 1986 a byl objeven v létě 1987. Podle McAfee virus infikoval více než 18 tisíc počítačů jen v USA. Program měl potrestat místní piráty, kteří kradou software jejich firmě. Na programu byla jména, adresy a telefonní čísla bratrů. Pro všechny nečekaně se však The Brain dostal za hranice Pákistánu a infikoval tisíce počítačů po celém světě. Virus Brain byl také prvním stealth virem – při pokusu o načtení infikovaného sektoru „nahradil“ jeho neinfikovaný originál.
V pátek 13. května 1988 se s jeruzalémským virem „setkalo“ několik firem a univerzit z několika zemí světa – v tento den virus zničil soubory při jejich spuštění. Jde možná o jeden z prvních MS-DOS virů, které způsobily skutečnou pandemii – zprávy o infikovaných počítačích přicházely z Evropy, Ameriky a Středního východu.
V roce 1988 vytvořil Robert Morris Jr. první sériově vyráběný síťový červ . 60 000 bajtový program byl navržen tak, aby porazil operační systémy Berkeley 4.3 UNIX . Virus byl původně vyvinut jako neškodný a měl pouze skrytě infiltrovat počítačové systémy propojené sítí ARPANET a zůstat tam nedetekován. Virový program obsahoval komponenty, které umožňovaly odhalit hesla uložená v infikovaném systému, což zase umožnilo programu maskovat se za úkol legálních uživatelů systému, ve skutečnosti množit a distribuovat kopie. Virus nezůstal skrytý a zcela bezpečný, jak autor zamýšlel, kvůli drobným chybám při vývoji, které vedly k rychlé nekontrolované sebereplikaci viru.
Podle nejkonzervativnějších odhadů stál incident s Morrisovým červem více než 8 milionů hodin ztráty přístupu a více než milion hodin přímých ztrát na obnovení systému do funkčního stavu. Celkové náklady na tyto náklady se odhadují na 96 milionů USD (tato částka také, ne zcela oprávněně, zahrnuje náklady na dokončení operačního systému). Škoda by byla mnohem větší, kdyby byl virus vytvořen s destruktivním záměrem.
Červ Morris infikoval přes 6200 počítačů. V důsledku virového útoku byla většina sítí mimo provoz po dobu až pěti dnů. Selhaly také počítače, které prováděly přepínací funkce, fungovaly jako souborové servery nebo vykonávaly jiné funkce pro zajištění chodu sítě.
4. května 1990 byl Morris shledán vinným porotou. Byl odsouzen k tříletému podmíněnému trestu, 400 hodinám veřejně prospěšných prací a pokutě 10 000 dolarů.
V roce 1989 se rozšířily viry DATACRIME, které od 13. října do konce roku ničily souborový systém a do tohoto data se prostě množily. Tato řada počítačových virů se začala šířit v Nizozemsku, USA a Japonsku na počátku roku 1989 a do září infikovala jen v Nizozemsku asi 100 000 počítačů (což bylo asi 10 % z jejich celkového počtu v zemi). I IBM na tuto hrozbu zareagovalo vydáním svého detektoru VIRSCAN, který umožňuje v souborovém systému vyhledávat řádky ( signatury ) charakteristické pro konkrétní virus. Sadu podpisů mohl uživatel doplňovat a měnit.
V roce 1989 se objevil první trojský kůň AIDS [8] . Virus znepřístupnil všechny informace na pevném disku a na obrazovce zobrazil pouze jednu zprávu: "Pošlete šek na 189 dolarů na takovou a takovou adresu." Autor programu byl zatčen při proplácení šeku a odsouzen za vydírání.
Vytvořila také první virus, který působil proti antivirovému softwaru, The Dark Avenger. Infikoval nové soubory, zatímco antivirový program kontroloval pevný disk počítače.
Počínaje rokem 1990 začal problém s viry nabývat globálních rozměrů.
Začátkem roku vychází první polymorfní virus Chameleon . Tato technologie byla rychle přijata a v kombinaci s technologií stealth (Stealth) a brnění (Armored) umožnila novým virům úspěšně čelit existujícím antivirovým balíčkům. V druhé polovině roku 1990 se objevily dva stealth viry – Frodo a Whale. Oba viry používaly extrémně složité stealth algoritmy a 9-kilobajtový Whale také používal několik úrovní šifrovacích a antidebugovacích technik.
V Bulharsku se otevírá první specializovaný BBS na světě , ze kterého si každý může stáhnout čerstvý virus. Začínají se otevírat konference Usenet o psaní virů. Ve stejném roce vyšla kniha Marka Ludwiga „Malá černá kniha počítačových virů“.
Velké společnosti byly nuceny věnovat pozornost problému boje proti virům - vychází Symantec Norton Antivirus .
Začátek roku 1991 byl ve znamení masové epidemie polymorfního boot viru Tequila. V létě 1991 se objevil první link virus, který okamžitě vyvolal epidemii.
Rok 1992 je znám jako rok objevení se prvních virových konstruktorů pro PC - VCL (konstruktory existovaly pro Amigu dříve), stejně jako hotových polymorfních modulů ( MtE , DAME a TPE) a šifrovacích modulů. Od této chvíle mohl každý programátor snadno přidat do svého viru šifrovací funkce. Koncem roku 1992 se navíc objevil první virus pro Windows 3.1 WinVir.
V roce 1993 se objevovalo stále více virů využívajících neobvyklé metody infikování souborů, pronikání do systému atd. Hlavními příklady jsou: PMBS běžící v chráněném režimu procesoru Intel 80386. Shadowgard a Carbuncle, které značně rozšířily řadu doprovodných virů algoritmy. Cruncher – použití zásadně nových technik pro skrytí vašeho kódu v infikovaných souborech.
Vycházejí nové verze generátorů virů a také nové (PC-MPC a G2). Počet známých virů se již pohybuje v tisících. Antivirové společnosti vyvíjejí řadu účinných algoritmů pro boj s polymorfními viry, ale potýkají se s problémem falešných poplachů.
Počátkem roku 1994 se ve Spojeném království objevily dva extrémně složité polymorfní viry - SMEG.Pathogen a SMEG.Queeg. Autor viru umístil infikované soubory na stanice BBS, což vyvolalo skutečnou epidemii a paniku v médiích. Autor viru byl zatčen. V lednu 1994 se objevil Shifter – první virus, který infikoval objektové moduly (soubory OBJ). Na jaře roku 1994 byla objevena SrcVir, rodina virů, které infikují zdrojový kód programu (C a Pascal). V červnu 1994 začala epidemie OneHalf .
V roce 1995 se objevilo několik poměrně složitých virů (NightFall, Nostradamus, Louskáček). Objevuje se první „bisexuální“ virus RMNS a virus Winstart BAT . Viry ByWay a DieHard2 se rozšířily – zprávy o infikovaných počítačích přicházely téměř z celého světa. V únoru 1995 došlo k incidentu s beta verzí Windows 95, jejíž všechny disky byly infikovány virem Form DOS.
Rok 2012 byl z hlediska vývoje kybernetických zbraní přelomový: lidstvo ke svému začátku přistoupilo se znalostí pouze dvou škodlivých programů, které se podle odborníků podílely na vývoji vládních struktur - Stuxnet a Duqu . Již v prvních měsících roku 2012 se však specialisté společnosti Kaspersky Lab museli vypořádat se studií incidentů zahrnujících nejméně čtyři další typy malwaru, které lze klasifikovat jako kybernetické zbraně:
V květnu 2012 byl společností Kaspersky Lab objeven malware Flame , který byl virovými analytiky popsán jako „nejsofistikovanější kybernetická zbraň, jaká kdy byla vytvořena“ [9] , která postihuje 1 000 až 5 000 počítačů po celém světě [10] [11] . Škodlivý kód Flame předčil Stuxnet v mnoha ohledech : jeho velikost je asi 20 megabajtů, počet knihoven a dalších zásuvných modulů je více než 20, databáze SQLite3 , různé úrovně šifrování a použití programovacího jazyka LUA , což je vzácné pro vytváření virů . Podle virových analytiků společnosti Kaspersky Lab začal vývoj tohoto škodlivého programu před více než 5 lety a na infikovaných počítačích na Středním východě funguje minimálně dva roky [12] . Podrobná analýza malwaru umožnila výzkumníkům zjistit, že jeho vývoj začal v roce 2008 a aktivně pokračoval až do okamžiku, kdy byl v květnu 2012 objeven. Navíc se ukázalo, že jeden z modulů platformy Flame byl v roce 2009 použit k šíření červa Stuxnet [13] .
Další pátrání vedlo výzkumníky k objevu dalšího složitého škodlivého programu vytvořeného na platformě Flame , který se však liší funkčností a rozsahem – kybernetického špiona Gauss , který měl modulární strukturu a funkčnost bankovního trojského koně určeného ke krádeži finančních informací. uživatelů infikovaných počítačů [14] . Ke shromažďování informací obsažených v prohlížeči, včetně historie navštívených stránek a hesel používaných v online službách, bylo použito mnoho modulů Gauss. Obětí malwaru se stali klienti řady libanonských bank, jako je Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank a Credit Libanais, dále Citibank a uživatelé elektronického platebního systému PayPal [13] [14] .
V lednu 2013 se příběh kyberspywaru dočkal zvučného pokračování – odborníci společnosti Kaspersky Lab oznámili objevení špionážní sítě Red October [16] , jejíž organizátoři (pravděpodobně mají rusky mluvící kořeny) špehovali diplomatické, vládní a vědecké organizace. v různých zemích. Údajní kyberzločinci se pokusili získat citlivé informace a data, která by umožnila přístup k počítačovým systémům, osobním mobilním zařízením a podnikovým sítím, a také shromažďovali geopolitické zpravodajství. Oblast působnosti těchto osob se rozšířila na republiky bývalého SSSR, země východní Evropy a také některé státy Střední Asie [15] .
V červnu 2013 společnost Kaspersky Lab oznámila odhalení nové sítě kybernetické špionáže s názvem NetTraveler, která ovlivnila více než 350 počítačových systémů ve 40 zemích světa. Byly napadeny veřejné a soukromé struktury, včetně vládních agentur, ambasád, výzkumných center, vojenských organizací, ropných a plynárenských společností a politických aktivistů [17] . Rusko patřilo mezi nejhůře postižené země a zažilo nejviditelnější dopady operace NetTraveler . Podle výsledků vyšetřování provedeného odborníky společnosti Kaspersky Lab začala špionážní kampaň již v roce 2004, ale vrcholila mezi lety 2010 a 2013. Mezi oblasti zájmu útočníků v poslední době patří taková odvětví, jako je průzkum vesmíru, nanotechnologie, energetika včetně jaderné, lékařství a telekomunikace. Analytici Kaspersky Lab mimo jiné zjistili, že 6 obětí operace NetTraveler dříve trpělo Rudým říjnem. Nebyly však nalezeny žádné přímé vazby mezi organizátory NetTraveler a Red October [18] .
Další kyberšpion s výraznou korejskou „geografií“ – Icefog – byl objeven společností Kaspersky Lab jen pár dní po Kimsuky [19] . Taktika nájezdů Icefog ukazuje nový trend: malé skupiny hackerů začínají s „chirurgickou“ přesností lovit informace. Útok trvá několik dní až týdnů a když útočníci dostanou, co chtějí, začistí stopy a odejdou. Studie ukazuje, že mezi cíle skupiny patřili dodavatelé obranného průmyslu, loďařské společnosti, námořní přepravci, telekomunikační operátoři a mediální společnosti. Hackováním počítačů zachytili kyberzločinci interní dokumenty a organizační plány, data poštovních účtů a hesla pro přístup k externím a interním síťovým zdrojům, jakož i seznamům kontaktů a obsahu databází. Na základě řady indicií, které po sobě útočníci zanechali, odborníci Kaspersky Lab navrhují, že členové této skupiny se mohou nacházet v jedné ze tří zemí: v Číně, Jižní Koreji nebo Japonsku [20] .
V roce 1995 byla oficiálně vydána nová verze Windows - Windows 95 . Na tiskové konferenci věnované jeho vydání Bill Gates řekl, že hrozba viru je nyní u konce. V době svého vydání byl Windows skutečně odolný vůči existujícím virům pro MS-DOS . Již v srpnu se však objevil první virus pro Microsoft Word (Concept).
V roce 1996 se objevil první virus pro Windows 95 - Win95.Boza . V březnu 1996 se Win.Tentacle osvobodil a infikoval počítače se systémem Windows 3.1 . Jednalo se o první ohnisko způsobené virem Windows. Červenec 1996 znamenal rozšíření Laroux, prvního viru pro Microsoft Excel . V prosinci 1996 se objevil Win95.Punch, první rezidentní virus pro Win95. Je načten do systému jako ovladač VxD, zachycuje přístup k souborům a infikuje je.
V únoru 1997 byly zaznamenány první makroviry pro Office 97 . První z nich se ukázaly být pouze makroviry pro Word 6/7 „převedené“ do nového formátu, ale téměř okamžitě se objevily viry zaměřené pouze na dokumenty Office97. Březen 1997: ShareFun je makrovirus, který infikuje MS Word 6/7. Ke své reprodukci využívá nejen standardní funkce MS Word, ale také zasílá jeho kopie e-mailem MS-Mail . Je právem považován za prvního poštovního červa. V červnu se objevuje první samošifrovací virus pro Windows 95.
V dubnu 1997 se objevil první síťový červ využívající ke svému šíření protokol File Transfer Protocol ( ftp ). Také v prosinci 1997: objevila se nová forma síťových virů - červi mIRC .
Začátek roku 1998 byl ve znamení epidemie celé rodiny virů Win32.HLLP.DeTroie, které nejen infikovaly spustitelné soubory Win32, ale byly schopny předávat informace o infikovaném počítači svému „majiteli“.
Únor 1998: Byl objeven další typ viru, který infikuje vzorce v excelových tabulkách – Excel4.Paix. V březnu 1998 se objevil AccessiV, první virus pro Microsoft Access a v březnu byl objeven také Cross, první virus, který infikoval dvě různé aplikace MS Office: Access a Word. Následně se objevilo několik dalších makrovirů, které přenesly svůj kód z jedné aplikace Office do druhé.
V únoru až březnu 1998 byly zaznamenány první incidenty s Win95.HPS a Win95.Marburg, prvními polymorfními viry Win32. V květnu 1998 začala epidemie RedTeamu, která infikovala soubory Windows EXE a infikované soubory odeslala pomocí e-mailu Eudora .
V červnu začala epidemie viru Win95. CIH ( také známý jako „ Černobyl “ kvůli datu aktivace 26. dubna ), který se stal nejničivějším ve všech předchozích letech. Virus zničil informace na discích a přepsal Flash BIOS , což způsobilo fyzické poruchy ve stovkách tisíc počítačů po celém světě.
V srpnu 1998 se objevila známá utilita Back Orifice (Backdoor.BO), sloužící pro skrytou správu vzdálených počítačů a sítí. Po BackOrifice bylo napsáno několik dalších podobných programů: NetBus , Phase a další.
V srpnu byl také hlášen první virus, který infikuje spustitelné moduly Java, Java.StrangeBrew. Tento virus nepředstavoval pro uživatele internetu žádné nebezpečí, protože na vzdáleném počítači nelze používat funkce potřebné pro jeho reprodukci. Po něm v listopadu 1998 napsal VBScript.Rabbit člen VX-Group Codebreakers, jehož pseudonym byl Lord Natas. Internetové rozšíření skriptovacích virů pokračovalo třemi viry, které infikují skripty VBScript (soubory VBS), které se aktivně používají při psaní webových stránek. Jako logický důsledek virů VBScript se objevil plnohodnotný HTML virus (HTML.Internal), který využíval možností VBS skriptování z HTML .
Rok 1999 se nesl ve znamení hybridního viru Melissa, který překonal všechny tehdejší rekordy v míře šíření. Melissa spojila schopnosti makroviru a síťového červa pomocí adresáře aplikace Outlook k šíření .
Americké orgány činné v trestním řízení našli a zatkli autora Melissy: 31letého programátora z New Jersey, Davida L. Smithe. Krátce po zatčení Smith navázal plodné partnerství s FBI a vzhledem k tomu ho federální soud odsoudil k neobvykle mírnému trestu 20 měsíců vězení a pokutě 5 000 dolarů.
V dubnu byl také nalezen autor viru CIH (alias Černobyl) - student Tchajwanského technologického institutu Chen Yinghao (陳盈豪, CIH jsou jeho iniciály). Kvůli nedostatku stížností místních firem na virus však policie neměla důvod ho zatknout.
V roce 1999 byl také zaznamenán první makrovirus pro CorelDRAW - Gala . A na začátku léta 1999 propukl internetový červ ZippedFiles. Tento červ je zajímavý tím, že to byl první zabalený virus, který byl široce distribuován v „divoké“ podobě.
V roce 2003 došlo k velkému propuknutí počítačového viru W32.Blaster.Worm , který zasáhl miliony počítačů po celém světě; desítky tisíc společností utrpěly obrovské ztráty. Text viru obsahuje výzvu k šéfovi Microsoftu Billu Gatesovi s výzvou „přestaňte vydělávat peníze a opravte software“. Červ způsobí, že se služba RPC stane nestabilní , což má za následek chybovou zprávu:
Služba Remote Procedure Call (RPC) byla neočekávaně ukončena. Systém se vypíná. Uložte svá data a odhlaste se. Všechny neuložené změny budou ztraceny. Vypnutí systému způsobené NT AUTHORITY\SYSTEMPo této zprávě se počítač začal v náhodných intervalech restartovat.
Rok 2004 se proslavil propuknutím červa Worm.Win32.Sasser [21] , červa podobného LoveSanu.
2003-2012 Win32.Virová epidemie Sality (jméno autora KuKu). Tento polymorfní virus se skládá z několika částí, využívá systém šifrování a maskování. Mění obsah spustitelných souborů a znemožňuje je úplně obnovit. Díky jeho složitému chování a maskování je vyléčení tohoto viru pro běžného uživatele nemožným úkolem. Infikovaný počítač se stává součástí sítě Sality, jednoho z největších botnetů na světě.
V červnu 1996 se objevil OS2.AEP, první OS/2 virus, který správně infikoval OS/2 EXE soubory. Předtím se v OS/2 vyskytovaly pouze doprovodné viry [22] .
Pravděpodobně první viry pro rodinu Unixových OS byly napsány Fredem Cohenem během experimentů. Koncem 80. let se objevily první publikace se zdrojovými kódy virů v jazyce sh [23] [24] .
První virus pro Linux (Bliss) se objevil na konci září 1996. Infikovaný soubor byl umístěn do diskusní skupiny alt.comp.virus a některých dalších a opravená verze byla vydána v únoru následujícího roku. V říjnu 1996 byl zdrojový kód viru Staog [25] zveřejněn v elektronickém časopise věnovaném virům VLAD . V roce 1995 byla vydána Obří černá kniha počítačových virů Marka Ludwiga, která poskytuje zdrojový kód virů Snoopy pro FreeBSD [26] . Snoopy a Bliss jsou napsány v C a lze je s minimálními úpravami přenést na téměř jakýkoli operační systém podobný UNIXu.
Operační systém GNU/Linux , stejně jako UNIX a další operační systémy podobné Unixu , je obecně považován za imunní vůči počítačovým virům. Viry však mohou potenciálně poškodit a ovlivnit nechráněné systémy Linux a možná se dokonce rozšířit na další systémy. Počet malwaru, včetně virů, trojských koní a dalšího malwaru speciálně napsaného pro Linux, v posledních letech vzrostl a během roku 2005 se více než zdvojnásobil ze 422 na 863 [27] . V oficiálních online úložištích se vyskytly vzácné případy malwaru [28] [29] [30] .
První virus pro MenuetOS napsal v roce 2004 člen skupiny výrobců virů RRLF známé jako Second Part To Hell [31] .
První viry pro AROS byly napsány v roce 2007 členem skupiny Doomriderz známé jako Wargamer.
Podle agentury Reuters byli uživatelé 6. března 2016 poprvé infikováni ransomwarovým virem KeRanger, který byl nainstalován na počítačích vyrobených společností Apple . Poté, co uživatel na svůj počítač nainstaloval infikovanou distribuci BitTorrent klienta Transmission , virus požadoval za dešifrování zaplatit výkupné. Infikovaný program je podepsán digitálním certifikátem , což ztěžuje jeho detekci. Výkupné za dešifrování bylo požádáno o vyplacení v digitální měně – 1 bitcoin [32] [33] .
Hackerské útoky z 80. let | |
---|---|
Počítačové viry | |
80. léta • 90. léta 20. století |
Hackerské útoky z roku 2000 | |
---|---|
Největší útoky | |
Skupiny a komunity hackerů | |
osamělí hackeři | |
Zjištěna kritická zranitelnost | |
Počítačové viry |
|
90. léta • 21. století • 10. léta 20. století |
Škodlivý software | |
---|---|
Infekční malware | |
Metody skrývání | |
Malware pro zisk |
|
Podle operačních systémů |
|
Ochrana |
|
Protiopatření |
|