tietokonevirus

tietokoneviruksen määritelmä

tietokonevirus on haittaohjelmatyyppi, joka kiinnittyy toiseen ohjelmaan (kuten asiakirjaan) ja joka voi monistua ja levitä sen jälkeen, kun henkilö ensin ajaa sen järjestelmässään. Voit esimerkiksi saada sähköpostin, jossa on haitallinen liite, avata tiedoston tietämättäsi, ja sitten tietokonevirus toimii tietokoneellasi. Virukset ovat haitallisia ja voivat tuhota tietoja, hidastaa järjestelmän resursseja ja lokin näppäilyjä.

verkkorikolliset eivät luo koko ajan uusia viruksia, vaan keskittävät voimansa kehittyneempiin ja tuottoisampiin uhkiin. Kun ihmiset puhuvat ”viruksen saamisesta” tietokoneelleen, he tarkoittavat yleensä jonkinlaista haittaohjelmaa-se voi olla virus, Tietokonemato, troijalainen, ransomware tai jokin muu haitallinen asia. Virukset ja haittaohjelmat kehittyvät jatkuvasti, ja usein verkkorikolliset käyttävät tyyppiä, joka antaa heille parhaan tuoton juuri sillä hetkellä.

”kun ihmiset puhuvat” viruksen saamisesta ” tietokoneelleen, he tarkoittavat yleensä jonkinlaista haittaohjelmaa-se voi olla virus, Tietokonemato, troijalainen, ransomware tai jokin muu haitallinen asia.”

Virus vs. haittaohjelma

termejä ”virus” ja ”haittaohjelma” käytetään usein keskenään, mutta ne eivät ole sama asia. Vaikka tietokonevirus on eräänlainen haittaohjelma, kaikki haittaohjelmat eivät ole tietokoneviruksia.

helpoin tapa erottaa tietokonevirukset muista haittaohjelmien muodoista on ajatella viruksia biologisessa mielessä. Otetaan esimerkiksi influenssavirus. Flunssa vaatii jonkinlaista vuorovaikutusta kahden ihmisen välillä-kuten kättelyä, suudelmaa tai koskemista johonkin, mihin tartunnan saanut ihminen koski. Kun influenssavirus pääsee ihmisen elimistöön, se kiinnittyy terveisiin ihmissoluihin ja käyttää näitä soluja luomaan lisää virussoluja.

tietokonevirus toimii pitkälti samalla tavalla:

  1. tietokonevirus vaatii isäntäohjelman.
  2. tietokonevirus vaatii käyttäjän toimia siirtääkseen järjestelmästä toiseen.
  3. tietokonevirus liittää oman haitallisen koodinsa bittejä muihin tiedostoihin tai korvaa tiedostot suoraan kopioilla itsestään.

se on se toinen viruksen ominaisuus, joka on omiaan hämmentämään ihmisiä. Virukset eivät voi levitä ilman jonkinlaista toimintaa käyttäjältä, kuten tartunnan saaneen Word-dokumentin avaamista. Madot taas pystyvät leviämään järjestelmiin ja verkkoihin omin voimin, mikä tekee niistä paljon yleisempiä ja vaarallisempia.

tunnetusti vuoden 2017 WannaCry ransomware-mato levisi ympäri maailmaa, kaatoi tuhansia Windows-järjestelmiä ja haravoi huomattavan määrän Jäljittämättömiä Bitcoin-Lunnasmaksuja väitetyille pohjoiskorealaisille hyökkääjille.

tietokonevirukset eivät tyypillisesti nappaa tuollaisia otsikoita—ainakaan enää. Ne ovat edelleen haitallinen tyyppi haittaohjelmia, mutta ne eivät ole ainoa uhka siellä tänään, tietokoneeseen tai mobiililaitteeseen.

Windows, Mac, Android ja iOS

monet tietokonevirukset kohdistuvat Microsoft Windowsia käyttäviin järjestelmiin. Macit taas ovat nauttineet maineesta virustorjuvina superkoneina,mutta Applen omassa tunnustuksessa Macit saavat haittaohjelmia. Maailmassa on enemmän Windows-käyttäjiä kuin Mac-käyttäjiä ja kyberrikolliset yksinkertaisesti haluavat kirjoittaa viruksia käyttöjärjestelmälle (OS), jossa on suurin määrä potentiaalisia uhreja.

nykyään taskuissamme oleva ”tietokone” saattaa olla se, jota käytämme useimmin: älypuhelimemme. Myös Android ja iOS ovat alttiita erilaisille haittaohjelmille. Onneksi useimmat kyberturvallisuusyritykset, kuten Malwarebytes, tarjoavat suojaa Windowsille, Macille, Androidille ja iOS: lle tänään.

Tietokonevirusesimerkkejä

joskus ymmärtääksemme, mitä jokin on, meidän on tutkittava, mitä se ei ole.

Is It A Virus-pelissä aiomme tarkastella esimerkkejä asioista, joita ihmiset internetissä yleisesti uskovat virukseksi, ja selittää miksi se on tai ei ole.

onko troijalainen a-virus? Troijalaiset voivat olla viruksia. Troijalainen on tietokoneohjelma, joka teeskentelee olevansa jotain, mitä se ei ole tarkoituksenaan hiipiä tietokoneellesi ja toimittaa jonkinlainen haittaohjelma. Toisin sanoen, jos virus naamioituu, se on troijalainen. Troijalainen voi olla verkosta ladattu näennäisesti hyvänlaatuinen tiedosto tai sähköpostiin liitetty Word doc. Luuletko, että elokuva latasit suosikki P2P jakaminen sivusto on turvallinen? Entä se kirjanpitäjäsi” tärkeä ” veropaperi? Mieti kahdesti, koska niissä voi olla virus.

onko mato a-virus? Madot eivät ole viruksia, vaikka termejä käytetään joskus vaihdellen. Vielä pahempaa on, että termejä käytetään joskus yhdessä oudossa ja ristiriitaisessa sanasalaatissa; eli ” matovirus-haittaohjelmassa.”Se on joko mato tai virus, mutta se ei voi olla molempia, koska madot ja virukset viittaavat kahteen samanlaiseen, mutta eri uhkaan. Kuten aiemmin mainittiin, virus tarvitsee isäntäjärjestelmän monistuakseen ja jonkinlaisen toiminnan käyttäjältä levittääkseen järjestelmästä toiseen. Mato, päinvastoin, ei tarvitse isäntäjärjestelmää ja pystyy leviämään verkon ja kaikki verkkoon liitetyt järjestelmät ilman käyttäjän toimia. Kun madot ovat järjestelmässä, niiden tiedetään pudottavan haittaohjelmia (usein ransomware) tai avaavan takaoven.

onko ransomware virus? Ransomware voi olla virus. Estääkö virus uhreja pääsemästä järjestelmäänsä tai henkilökohtaisiin tiedostoihinsa ja vaatii lunnasmaksua päästäkseen takaisin käsiksi à la ransomware-kiristysohjelmaan? Jos on, niin se on ransomware-virus. Itse asiassa ensimmäinen ransomware oli virus (lisää siitä myöhemmin). Nykyään suurin osa kiristyshaittaohjelmista tulee tietokonemadon seurauksena, joka pystyy leviämään järjestelmästä toiseen ja verkoissa ilman käyttäjän toimia (esim.WannaCry).

onko rootkit a-virus? Rootkit eivät ole viruksia. Rootkit on ohjelmistopaketti, joka on suunniteltu antamaan hyökkääjille ”root” – tai admin-pääsy tiettyyn järjestelmään. Ratkaisevaa on, että rootkit eivät voi monistaa itseään eivätkä levitä eri järjestelmiin.

onko ohjelmistovirhe virus? Ohjelmistovirheet eivät ole viruksia. Vaikka joskus puhutaan biologisesta viruksesta ”ötökkänä” (esim. ”Sain vatsataudin”), ohjelmistovirheet ja virukset eivät ole sama asia. Ohjelmistovirhe tarkoittaa virhettä tai virhettä tietokoneen koodissa, josta tietty ohjelmisto koostuu. Ohjelmistovirheet voivat saada ohjelmat käyttäytymään tavoilla, joita ohjelmistovalmistaja ei ole koskaan tarkoittanut. Y2K-bugi sai ohjelmat näyttämään väärän päivämäärän, koska ohjelmat pystyivät hallitsemaan päivämääriä vain vuoteen 1999 asti. Vuoden 1999 jälkeen vuosi rullasi vanhan auton matkamittarin tavoin vuoteen 1900. Vaikka Y2K-vika oli suhteellisen vaaraton, jotkut ohjelmistovirheet voivat aiheuttaa vakavan uhan kuluttajille. Verkkorikolliset voivat hyödyntää bugeja saadakseen luvattoman pääsyn järjestelmään haittaohjelmien pudottamiseksi, yksityistietojen varastamiseksi tai takaoven avaamiseksi. Tätä kutsutaan hyödyksi.

Miten estän tietokonevirukset?

tietokonevirusten tarttumisen estäminen alkaa tilannetietoisuudella.
” tilannetietoisuus on jotain, mitä lainvalvojat ja sotilaat ovat harjoittaneet vuosikymmeniä. Se viittaa poliisin tai sotilaan kykyyn havaita uhkia ja tehdä paras mahdollinen päätös mahdollisesti stressaavassa tilanteessa”, sanoi Malwarebytesin turvallisuuspäällikkö John Donovan.

”koska se koskee kyberturvallisuutta, tilannetietoisuus on ensimmäinen puolustuslinja kybertuhoja vastaan. Pysymällä etsimässä tietojenkalasteluhyökkäyksiä ja välttämällä epäilyttäviä linkkejä ja liitetiedostoja kuluttajat voivat suurelta osin välttää useimmat haittaohjelmistouhat.”

koskien sähköpostin liitetiedostoja ja upotettuja linkkejä, vaikka lähettäjä olisi joku jonka tunnet: virusten tiedetään kaappaavan Outlookin yhteystietoluettelot tartunnan saaneilla tietokoneilla ja lähettävän viruksen kuormitettuja liitteitä ystäville, perheelle ja työtovereille, Melissa-virus on täydellinen esimerkki.

jos sähköpostissa lukee oudosti, kyseessä on todennäköisesti tietojenkalasteluhuijaus tai malspam. Kun epäilet sähköpostin aitoutta, älä pelkää ottaa yhteyttä lähettäjään. Yksinkertainen puhelu tai tekstiviesti voi säästää paljon vaivaa.

seuraavaksi panostetaan hyvään kyberturvallisuusohjelmistoon. Olemme tehneet eron tietokonevirusten ja haittaohjelmien välillä, mikä herättää nyt kysymyksen, ” Tarvitsenko virustorjuntaohjelmistoa vai haittaohjelmien torjuntaohjelmistoa?”Olemme käsitelleet tätä aihetta ennen hyvin yksityiskohtaisesti niin kassalle artikkeli antivirus vs. anti-malware. Tällä hetkellä, kuitenkin, tässä on nopea kiilto aiheesta.

Antivirus (av) viittaa tietokonevirusten pysäyttämiseen keskittyvien kyberturvallisuusohjelmistojen varhaisiin muotoihin. Vain viruksia. Anti-malware viittaa kaikenkattavaan uhkasuojaukseen, joka on suunniteltu pysäyttämään vanhanaikaiset virukset sekä nykypäivän haittaohjelmistouhat. Koska valinta perinteisen av rajoitettu uhka tunnistus tekniikka ja moderni anti-malware kaikki kellot ja pillit, investoida anti-malware ja levätä rauhassa yöllä.

kuten tässä kappaleessa aiemmin mainittiin, perinteiset AV-ratkaisut perustuvat allekirjoituspohjaiseen tunnistukseen. AV skannaa tietokoneesi ja vertaa jokaista tiedostoa tunnettujen virusten tietokantaan, joka toimii kuin rikollisten tietokanta. Jos allekirjoitus täsmää, haitallinen tiedosto heitetään virusvankilaan ennen kuin se voi aiheuttaa vahinkoa.

allekirjoituspohjaisen tunnistuksen ongelma on se, ettei se pysty pysäyttämään niin sanottua nollapäivävirusta, eli virusta, jota kyberturvallisuustutkijat eivät ole ennen nähneet ja josta ei ole olemassa rikosprofiilia. Ennen kuin nollapäivävirus lisätään tietokantaan, perinteinen AV ei voi havaita sitä.

Malwarebytesin Monivektorisuojaus sen sijaan yhdistää useita uhkien tunnistustekniikan muotoja yhdeksi haittaohjelman murskauskoneeksi. Näiden monien suojauskerrosten joukossa Malwarebytes käyttää niin sanottua heuristista analyysia etsiäkseen paljastavaa haitallista käyttäytymistä mistä tahansa ohjelmasta. Jos se näyttää virukselta ja käyttäytyy kuin virus, se on todennäköisesti virus.

miten tietokonevirukset poistetaan?

palataan vielä kerran virusvertaukseen—viruksen poistaminen elimistöstä vaatii terveen immuunijärjestelmän. Sama koneellesi. Hyvä haittaohjelmien torjuntaohjelma on kuin terve immuunijärjestelmä. Kun immuunijärjestelmä liikkuu läpi kehon etsivät ja tappaa tunkeutuvia virussoluja, anti-malware skannaa tiedostoja ja haitallista koodia, jotka eivät kuulu järjestelmään ja pääsee eroon niistä.

Malwarebytesin ilmaisversio on hyvä aloittaa, jos tietää tai epäilee tietokoneellaan olevan virus. Saatavilla Windowsille ja Macille, ilmainen versio Malwarebytes etsii haittaohjelmatartuntoja ja puhdistaa ne sen jälkeen. Hanki ilmainen premium kokeiluversio Malwarebytes Windows tai Malwarebytes Mac lopettaa infektioita ennen kuin ne alkavat. Voit myös kokeilla Android-ja iOS-sovelluksia ilmaiseksi älypuhelinten ja tablettien suojaamiseksi.

tietokonevirukset

  • Viivakoodinlukijasovellus Google Playssa tartuttaa 10 miljoonaa käyttäjää yhdellä päivityksellä
  • ”Just tell me how to fix my computer:” pikakurssi haittaohjelmien havaitsemisesta
  • tarvitseeko Chromebookit virustorjuntasuojaa?
  • huijarit käyttävät vanhaa selaintemppua luodakseen väärennetyn viruksen download
  • tietokoneemme, itse: digital vs. biological security
  • Malware vs. virus: What ’ s the difference?

tietokonevirusten historia

tämän päivän haittaohjelmien tekijät ovat paljon velkaa menneiden aikojen kyberrikollisille. Kaikki verkkorikollisten käyttämät taktiikat ja tekniikat, jotka loivat nykyaikaisia haittaohjelmia, nähtiin ensimmäisen kerran varhaisissa viruksissa. Troijalaisia, kiristyshaittaohjelmia ja polymorfista koodia. Nämä kaikki tulivat varhaisista tietokoneviruksista. Ymmärtääksemme tämän päivän uhkakuvia meidän on katsottava ajassa taaksepäin ja katsottava menneiden aikojen viruksia.

1949, John von Neumann ja ”self-reproducing machines”
juuri noina tietojenkäsittelyn aikoina matemaatikko, insinööri ja moniottelija John von Neumann piti luennon monimutkaisen automaatin teoriasta ja järjestämisestä, jossa hän ensimmäisen kerran väitti, että tietokoneohjelmat voisivat ”lisääntyä itsestään.”Aikakaudella, jolloin tietokoneet olivat talojen kokoisia ja ohjelmia tallennettiin kilometrien mittaisille punssinauhoille, Neumannin ideoiden on täytynyt kuulostaa joltain scifi-pulp-romaanilta.

1982 proto-tietokonevirus
vuonna 1982 viisitoistavuotias poika pilaili ystäviensä kanssa todisti Neumannin teorian todeksi. Rich Skrentan Elk Cloneria pidetään yleisesti ensimmäisenä proto-tietokoneviruksena (termi ”tietokonevirus” ei ollut vielä olemassa). Elk Cloner tähtäsi Apple II-tietokoneisiin, aiheuttaen saastuneiden koneiden näyttävän runon Skrentalta:

Elk Cloner: ohjelma, jolla on persoonallisuus
se pääsee kaikille levyillesi
se tunkeutuu siruihisi
kyllä, se on Kloonaaja!

se tarttuu sinuun kuin liima
se muokkaa myös RAM-muistia
Send in the Cloner!

muita merkittäviä ensikertalaisia—Elk Cloner oli ensimmäinen virus, joka levisi irrotettavan tallennusvälineen kautta (se kirjoitti itsensä mille tahansa tietokoneeseen työnnetylle levykkeelle). Monien vuosien ajan, näin virukset matkustivat eri järjestelmissä – kautta tartunnan levyke siirtyi käyttäjältä käyttäjälle.

1984, Computer virus, defined
in 1984 computer scientist Fred Cohen luovutti graduate thesis paperin, Computer Viruses-Theory and Experiments, jossa hän keksi termin ”complicated self-reproducing automata”, mikä on hienoa, koska” complicated self-reproducing automata ” on todellinen suupala. Samassa lehdessä Cohen antoi myös ensimmäisen määritelmämme ”tietokoneviruksesta ”” ohjelmaksi, joka voi ’tartuttaa’ muita ohjelmia muokkaamalla niitä sisältämään mahdollisesti kehittyneen kopion itsestään.”

1984, ydinsota
tähän mennessä useimmat puheet tietokoneviruksista tapahtuivat vain yliopistokampusten ja tutkimuslaboratorioiden harvinaisessa ilmassa. Mutta vuonna 1984 Scientific American-lehti päästi viruksen ulos laboratoriosta. Teoksessa kirjailija ja tietojenkäsittelytieteilijä A. K. Dewdney kertoi yksityiskohtia luomastaan jännittävästä uudesta tietokonepelistä nimeltä Core War. Pelissä tietokoneohjelmat kilpailevat virtuaalikoneen hallinnasta. Peli oli käytännössä taisteluareena, jossa tietokoneohjelmoijat pystyivät laittamaan viraaliluomuksensa toisiaan vastaan. Kahdella dollarilla Dewdney lähettäisi yksityiskohtaisia ohjeita omien Ydinsotataistelujen järjestämiseen virtuaalikoneen puitteissa. Mitä tapahtuisi, jos taisteluohjelma otettaisiin pois virtuaalikoneesta ja sijoitettaisiin oikeaan tietokonejärjestelmään? Scientific American-lehden jatkoartikkelissa Dewdney jakoi kirjeen kahdelta italialaiselta lukijalta, jotka saivat innoituksen ydinsodasta luodakseen todellisen viruksen Apple II: een.

1986 ensimmäinen PC-virus
Aivovirus oli ensimmäinen Microsoftin tekstipohjaisen Windowsin edeltäjän, MS-DOSin, kohteena. Pakistanilaisten veljesten ja ohjelmistoinsinöörien, Basit ja Amjad Farooqin, Brain toimi eräänlaisena tekijänoikeussuojan varhaisena muotona, estäen ihmisiä piratoimasta sydänseurantaohjelmistoa. Jos kohdejärjestelmä sisältäisi piraattiversion veljen ohjelmistosta, ” uhri ”saisi ruudulle viestin” Tervetuloa tyrmään . . . Ota meihin yhteyttä rokotusta varten ” sekä veljesten nimet, puhelinnumero ja yritysosoite Pakistanissa. Aivoilla ei ollut vahingollisia vaikutuksia.

puhuessaan F-Securen kanssa Basit kutsui Brainia ”erittäin ystävälliseksi virukseksi.”Amjad lisäsi, että nykyiset virukset, aivojen jälkeläiset, ovat ”puhtaasti rikollinen teko.”

1986, virukset menevät häivetilaan
myös vuonna 1986 BHP-virus oli ensimmäinen Commodore 64-tietokoneen kohde. Saastuneet tietokoneet näyttivät tekstiviestin, jossa oli useiden viruksen luoneiden hakkereiden nimet—digitaalinen vastine scrawling ”(nimesi) was here” rakennuksen kyljessä. BHP: llä on myös se ero, että se on ensimmäinen stealth-virus; toisin sanoen virus, joka välttää havaitsemisen piilottamalla kohdejärjestelmään ja sen tiedostoihin tekemänsä muutokset.

1988, vuoden tietokonevirus
1988, voisi väittää, oli vuosi, jolloin tietokoneviruksista tuli valtavirtaa. Saman vuoden syyskuussa TIME-lehden kanteen ilmestyi juttu tietokoneviruksista. Kansikuvassa virukset kuvattiin söpöinä, googlesilmäisinä sarjakuvahyönteisinä, jotka ryömivät pitkin pöytätietokonetta. Tietokonevirukset olivat tähän asti suhteellisen vaarattomia. Kyllä, ne olivat ärsyttäviä, mutta eivät tuhoisia. Miten tietokonevirukset siirtyivät haitan uhasta järjestelmää tuhoavaan ruttoon?

”viruksissa oli kyse rauhasta ja rakkaudesta—kunnes ne alkoivat kaataa ihmisten tietokoneita.”

1988, rauhan Sanoma menee sekaisin
virukset kertoivat rauhasta ja rakkaudesta—kunnes alkoivat kaataa ihmisten tietokoneita. MacMag-virus sai tartunnan saaneet Macit näyttämään ruudulla viestin maaliskuussa 2, 1988:

RICHARD BRANDOW, macmagin julkaisija, ja sen koko henkilökunta
haluaisi käyttää tätä tilaisuutta välittääkseen
UNIVERSAL MESSAGE OF PEACE
kaikille Macintoshin käyttäjille ympäri maailmaa

valitettavasti virus aiheutti tartunnan saaneiden Macien kaatumisen hyvissä ajoin ennen Brandowin päivää ”universal peace.”Virus oli myös suunniteltu poistamaan itsensä näytettyään Brandowin viestin, mutta päätyi poistamaan sen mukana myös muita käyttäjien tiedostoja. Yksi uhreista, Aldus Corpille työskennellyt ohjelmistojohtaja, kopioi viruksen epähuomiossa Aldusin vapaan käden kuvitusohjelmiston esituotantoversioon. Tartunnan saanut Vapaa käsi kopioitiin ja toimitettiin useille tuhansille asiakkaille, mikä teki Macmagista ensimmäisen viruksen, joka levisi laillisen kaupallisen ohjelmistotuotteen kautta.

Drew Davidson, henkilö joka oikeasti koodasi MacMag-viruksen (Brandow ei ollut koodari), kertoi TIME-lehdelle luoneensa viruksensa kiinnittääkseen huomiota ohjelmointitaitoihinsa.

”ajattelin vain, että julkaisemme sen ja se olisi tavallaan siistiä”, Davidson sanoi.

1988, The New York Timesin etusivulla
hieman yli kuukausi TIME-lehden jutun jälkeen ilmestyi juttu Yhdysvaltain historian ”vakavimmasta tietokoneen ’virus’ – hyökkäyksestä”. Se oli Robert Tappan Morrisin Internet-mato, jota kutsuttiin virheellisesti ” virukseksi.”Rehellisyyden nimissä kukaan ei tiennyt, mikä mato on. Morrisin luomus oli arkkityyppi. Morris-mato tyrmäsi yli 6 000 tietokonetta, kun se levisi ARPANETiin, hallitus operoi varhaista versiota internetistä, joka rajoittui kouluihin ja armeijan laitoksiin. Morris-mato oli ensimmäinen tunnettu sanakirjahyökkäyksen käyttö. Kuten nimestä voi päätellä, sanakirjahyökkäyksessä otetaan sanaluettelo ja sen avulla yritetään arvata kohdejärjestelmän käyttäjätunnus ja salasana-yhdistelmä.

Robert Morris oli ensimmäinen henkilö, jota syytettiin äskettäin säädetyn Tietokonepetoksia ja väärinkäytöksiä koskevan lain nojalla, joka teki laittomaksi sekaantumisen hallituksen ja rahoitusjärjestelmien sekä kaikkien sellaisten tietokoneiden kanssa, jotka edistävät Yhdysvaltain kaupankäyntiä ja viestintää. Puolustuksekseen Morris ei koskaan tarkoittanut kaimamadonsa aiheuttavan niin paljon vahinkoa. Morrisin mukaan mato oli suunniteltu testaamaan tietoturva-aukkoja ja arvioimaan varhaisen Internetin kokoa. Bugi sai madon tartuttamaan kohdejärjestelmiä yhä uudelleen, ja jokainen seuraava tartunta kulutti prosessointitehoa, kunnes järjestelmä kaatui.

1989, tietokonevirukset menevät viruksiksi
vuonna 1989 AIDS-troijalainen oli ensimmäinen esimerkki siitä, mitä myöhemmin alettiin kutsua kiristyshaittaohjelmaksi. Uhrit saivat 5.25 tuuman levyke postissa merkitty ”AIDS Information” sisältää yksinkertaisen kyselylomakkeen, jonka tarkoituksena on auttaa vastaanottajia selvittämään, onko heillä riski saada AIDS-virus (biologinen).

vaikka osuva (vaikkakin tunteeton) metafora, ei ole mitään viitteitä siitä, että viruksen luoja, tohtori Joseph L. Popp, olisi aikonut tehdä yhtäläisyyksiä digitaalisen luomuksensa ja tappavan AIDS-viruksen välillä. Medium-lehden mukaan monet 20000 levyn vastaanottajasta olivat Maailman terveysjärjestön (WHO) edustajia. WHO hylkäsi aiemmin Poppin AIDS-tutkimuksen virasta.

kyselyn lataaminen tartunnan saaneisiin KOHDEJÄRJESTELMIIN AIDS-troijalaisella. Tämän jälkeen AIDS-troijalainen oli lepotilassa seuraavat 89 käynnistystä. Kun uhrit käynnistivät tietokoneensa 90. kerran, he saivat näytölle viestin ”PC Cyborg Corporationilta”, jossa vaadittiin maksua” ohjelmistosi vuokrauksesta”, joka oli samanlainen kuin Aivovirus kolme vuotta aiemmin. Toisin kuin Aivovirus, AIDS-troijalainen kuitenkin salasi uhrien tiedostot.

aikana ennen Bitcoinia ja muita jäljittämättömiä kryptovaluuttoja uhrien oli lähetettävä lunnasrahoja Panamassa sijaitsevaan postilokeroon saadakseen salauksen purkuohjelman ja päästäkseen takaisin käsiksi tiedostoihinsa. Popp väitti pidätyksensä jälkeen, että varat oli tarkoitettu AIDS-viruksen tutkimukseen.

1990-luvulla, Rise of the Internet
vuoteen 1990 mennessä ARPANET poistettiin käytöstä julkisen, kaupallisesti saavutettavan serkkunsa Internetin hyväksi. Ja kiitos Tim Berners-Leen uraauurtavan työn selainten ja verkkosivujen parissa, Internet oli nyt käyttäjäystävällinen paikka, johon kuka tahansa saattoi tutustua ilman erityistä teknistä tietämystä. Internetissä oli 2,6 miljoonaa käyttäjää vuonna 1990, kertoo Our World in Data. Vuosikymmenen loppuun mennessä määrä ylittäisi 400 miljoonaa.

Internetin nousun myötä viruksille tuli uusia tapoja levitä.

1990 Mighty morphin’ 1260 virus
Kyberturvallisuustutkija Mark Washburn halusi osoittaa perinteisten antivirus (AV) – tuotteiden heikkoudet. Perinteinen AV toimii vertaamalla tietokoneen tiedostoja jättimäiseen listaan tunnetuista viruksista. Jokainen listan virus on tehty tietokonekoodista ja jokaisella koodinpätkällä on yksilöllinen allekirjoitus—kuten sormenjälki. Jos tietokoneelta löytynyt koodinpätkä vastaa tietokannassa olevan tunnetun viruksen koodia, tiedosto merkitään. Washburnin 1260-virus vältti havaitsemisen muuttamalla jatkuvasti sormenjälkiään joka kerta, kun se replikoi itsensä järjestelmään. Vaikka jokainen kopio 1260-viruksesta näytti ja toimi samalla tavalla, taustalla oleva koodi oli erilainen. Tätä kutsutaan polymorfiseksi koodiksi, jolloin 1260 on ensimmäinen polymorfinen virus.

1999 ,”you’ ve got mail (and also a virus)”
Think back to 1999. Jos joku tuttusi lähetti sinulle sähköpostin, jossa luki ” tässä on pyytämäsi asiakirja … älä näytä kenellekään muulle ; -), ” avasit liitteen. Näin Melissa-virus levisi ja se esitti yleisön naiiviutta siitä, miten virukset siihen asti toimivat. Melissa oli makrovirus. Tämän tyyppiset virukset piiloutuvat Microsoft Office-tiedostoissa yleisesti käytetyn makrokielen sisään. Avaaminen virus sana doc, Excel taulukkolaskenta, jne. laukaisee viruksen. Melissa oli siihen mennessä nopeimmin leviävä virus, joka tartutti noin 250 000 tietokonetta, Medium raportoi.

2012, täysi Shamuuni Saudi-Arabian yllä
2000-luvun vaihteeseen mennessä, oli asetettu etenemissuunnitelma tulevia haittaohjelmiuhkia varten. Virukset pohjustivat kokonaan uuden sukupolven tuhoavia haittaohjelmia. Kryptovarkaat käyttivät salaa tietokoneitamme Bitcoinin kaltaisten kryptovaluuttojen louhimiseen. Kiristyshaittaohjelma piti tietokoneitamme panttivankeina. Pankkitroijalaiset, kuten Emotet, varastivat taloustietomme. Vakoiluohjelmat ja keyloggers shoulder surffasi meitä ympäri web, varastaa käyttäjätunnuksia ja salasanoja.

vanhan koulukunnan virukset olivat suurimmaksi osaksi menneisyyttä. Vuonna 2012 virukset tekivät kuitenkin viimeisen kaappauksen maailman tietoisuuteen Shamoon-viruksen kanssa. Shamoon otti kohteekseen Saudi-Arabian valtio-omisteiselle öljy-yhtiölle Aramcolle kuuluvat tietokoneet ja verkkojärjestelmät vastauksena Saudi-Arabian hallituksen Lähi-idässä tekemiin poliittisiin päätöksiin. Hyökkäys on yksi historian tuhoisimmista haittaohjelmahyökkäyksistä yksittäistä organisaatiota vastaan, tuhoten täysin kolme neljäsosaa Aramcon järjestelmistä, The New York Times uutisoi. Täydellisessä esimerkissä siitä, mitä tulee ympäriinsä, kyberturvallisuustutkijat ovat ehdottaneet hyökkäyksen alkaneen tartunnan saaneesta USB—tallennusasemasta-nykyaikaisesta vastine levykkeille, joita käytettiin kantamaan ensimmäistä virusta, Elk Cloneria.

tänään teknisen tuen Huijaukset
vuosikymmeniä on kulunut tietokonevirusten saavuttamisesta tuhoisaan huippuunsa, mutta siihen liittyy uhka, josta sinun tulisi tietää. Yleisesti kutsutaan tekninen tuki huijaus tai virus huijaus, tämä moderni uhka ei ole virus ollenkaan.

näin teknisen tuen huijaukset toimivat. Uhrille tarjotaan tekaistu ponnahdusmainos sen jälkeen, kun hän on laskeutunut huijatulle verkkosivustolle tai mainosohjelmistoinfektion seurauksena. Tuoreessa esimerkissä huijarit käyttivät malvertointia uhrien linkittämiseen haitallisiin tukisivustoihin uhrien etsittyä esimerkiksi keittovinkkejä ja reseptejä. Olemme myös nähneet hakkeroituja WordPress-sivustoja, jotka on ohjattu tukemaan huijaussivustoja. Valemainos on suunniteltu näyttämään käyttöjärjestelmän tuottamalta järjestelmähälytykseltä, ja se voi sanoa jotain, kuten ”Security alert: tietokoneesi saattaa olla haitallisten virusten saastuttama” yhdessä ”teknisen tuen yhteystietojen kanssa.”Ei ole virusta eikä teknistä tukea-vain huijarit, jotka saavat sen näyttämään siltä, että sinulla on virus ja vaativat maksua ”korjata” sen.

Federal Trade Commissionin mukaan vuonna 2018 oli 143 000 ilmoitusta teknisen tuen huijauksista, ja kokonaistappiot nousivat 55 miljoonaan dollariin. Huijauksesta tekee erityisen salakavalan se, että verkkorikolliset kohdistuvat usein maailman haavoittuvimpaan väestönosaan. Ihmiset 60-vuotias ja yli olivat viisi kertaa todennäköisemmin ilmoittaa uhriksi teknisen tuen huijaus.

Vastaa

Sähköpostiosoitettasi ei julkaista.