Вирус атака всего мира

Обновлено: 19.04.2024

Жертвой кибератаки может стать кто угодно: злоумышленники взламывают устройства отдельных людей, компаний и даже сайты правительств. Урон от таких нападений часто бывает не только финансовым, но и репутационным. А крупные взломы неизбежно привлекают к себе много внимания. Лайфхакер собрал 10 самых резонансных кибератак в истории.

10. DarkHotel. Подмоченная репутация дорогих отелей, 2007–2014 годы

  • Цель: шантажировать известных политиков и богатых бизнесменов.
  • Способ: внедрение программы-шпиона в открытые Wi-Fi-сети.
  • Виновники: неизвестны.
  • Ущерб: точно неизвестен, скорее всего, много личных средств жертв.

На подключавшиеся к Wi‑Fi компьютеры предлагалось установить официальное на первый взгляд обновление какой‑нибудь программы. Например, Adobe Flash или Google Toolbar. Так обычно маскировался вирус.

Хакеры применяли и индивидуальный подход: однажды DarkHotel прикинулся торрент‑файлом для скачивания японского эротического комикса.

Хакеры специально подселяли вирус в сети отелей перед приездом высокопоставленных гостей, чтобы получить доступ к их устройствам. При этом злоумышленники точно знали, где будет жить жертва, и настраивали программу так, чтобы она заражала только нужное им устройство. После операции все данные с серверов удалялись.

Целями DarkHotel становились топ‑менеджеры крупных компаний, успешные предприниматели, высокопоставленные политики и чиновники. В основном взломы совершались ‘Dark Hotel’ Hacks Target Business Travelers: Report / NBC News в Японии, Китае, России и Корее. Получив конфиденциальную информацию, хакеры, судя по всему, шантажировали своих жертв, угрожая распространить секретные данные. Также краденые сведения использовались для поиска новых мишеней и организации следующих атак.

Кто стоял за этими киберпреступлениями, неизвестно до сих пор.

9. Mirai. Восстание умных устройств, 2016 год

  • Цель: обвалить сайт провайдера доменных имён Dyn.
  • Способ: DDoS-атака устройств, заражённых ботнетами.
  • Виновники: хакеры из New World Hackers и RedCult.
  • Ущерб: больше 110 миллионов долларов.

В результате заражённые ботнетами девайсы могут распространять вирус и атаковать определённые хакерами цели. Например, завалить обращениями сервер так, что тот перестанет успевать обрабатывать запросы и связь с ним пропадёт. Это называется DDoS‑атакой.

Вирус проникал в устройства через простой подбор ключа.

И вот в октябре 2016 года вся эта армада получила K. Kochetkova. Что случилось с Twitter, PayPal, Amazon и другими американскими сервисами / Kaspersky Daily сигнал завалить обращениями провайдера доменных имён Dyn. Это привело к тому, что упали PayPal, Twitter, Netflix, Spotify, онлайн‑сервисы PlayStation, SoundCloud, The New York Times, CNN и около 80 других компаний‑пользователей Dyn.

Ответственность за нападение взяли на себя хакерские группировки New World Hackers и RedCult. Никаких требований они не выдвигали, однако общий ущерб от простоя онлайн‑сервисов составил около 110 миллионов долларов.

От Mirai удалось отбиться с помощью перераспределения трафика и перезапуска отдельных компонентов системы Dyn. Однако произошедшее заставляет задуматься о безопасности умных устройств, которые могут составлять почти половину мощностей всех ботнетов.

8. Скандальные утечки личных данных знаменитостей из iCloud и Twitter, 2014 и 2020 годы

  • Цель: посмотреть, что фоткают знаменитости. И попутно заработать.
  • Способ: предложение заполнить анкету на подставном сайте.
  • Виновники: обычные ребята из США и Великобритании.
  • Ущерб: репутационный, в придачу — больше 110 тысяч долларов.

iCloud

В 2014 году таким способом хакерам удалось C. Arthur. Naked celebrity hack: security experts focus on iCloud backup theory / The Guardian взломать iCloud ряда знаменитостей и выложить их личные данные в свободный доступ. Слив был не столько обширным, сколько громким. В интернет, например, попали личные фотографии знаменитостей, в том числе и весьма пикантные снимки. Всего украли около 500 изображений. Причём возможно, что не все из них были опубликованы.

От взлома пострадали Ким Кардашьян, Аврил Лавин, Кейт Аптон, Эмбер Хёрд, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер и другие.

В течение четырёх лет после взлома были найдены Former Hanover teacher sentenced in ‘Celebgate’ nude photo hacking / WTVR и арестованы пятеро причастных к нему хакеров из США. Четверо получили от восьми до 34 месяцев тюрьмы, а одному удалось отделаться штрафом в 5 700 долларов.

Twitter

Жертвами снова стали различные известные личности: Билл Гейтс, Илон Маск, Джефф Безос, Барак Обама и другие американские селебрити.

Также атаке подверглись некоторые корпоративные аккаунты — например, компаний Apple и Uber. Всего пострадало около 50 профилей.

Соцсети пришлось временно заблокировать взломанные аккаунты и удалить мошеннические посты. Однако злоумышленникам удалось поднять хороший куш на этой афере. Всего за несколько часов около 300 пользователей отправили E. Birnbaum, I. Lapowsky, T. Krazit. Hackers took over Twitter after ‘a coordinated social engineering attack’ on employees / protocol хакерам более 110 тысяч долларов.

Взломщиками оказались Statement from FB*I San Francisco Assistant Special Agent in Charge Sanjay Virmani on Arrests in Twitter Cyber Attack / FB*I San Francisco три парня и одна девушка в возрасте от 17 до 22 лет из США и Великобритании. Замаскироваться под сотрудника Twitter удалось самому младшему из них — Грэму Кларку. Сейчас молодые люди ждут суда.

7. Взлом НАСА и Министерства обороны США 15‑летним подростком, 1999

  • Цель: узнать, что будет, если взломать НАСА.
  • Способ: установка программы-шпиона на правительственный сервер.
  • Виновник: 15-летний хакер-любитель.
  • Ущерб: 1,7 миллиона долларов и три недели работы учёных.

Джонатан Джеймс, подросток из Майами, увлекался космосом и как свои пять пальцев знал операционную систему Unix и язык программирования C. Ради забавы мальчик искал уязвимости в ресурсах Министерства обороны США и нашёл K. Poulsen. Former Teen Hacker’s Suicide Linked to TJX Probe / WIRED их.

Подростку удалось установить на сервер одного из подразделений программу‑шпион для перехвата служебной переписки. Это дало свободный доступ к паролям и личным данным сотрудников различных ведомств.

Также у Джонатана получилось похитить код, используемый НАСА для поддержания системы жизнеобеспечения на МКС. Из‑за этого работы по проекту задержались на три недели. Стоимость похищенного ПО оценили в 1,7 миллиона долларов.

В 2000 году мальчик был пойман и осуждён на шесть месяцев домашнего ареста. Спустя девять лет Джонатана Джеймса заподозрили в участии в хакерской атаке на компании TJX, DSW и OfficeMax. После допросов он застрелился, сообщив в предсмертной записке, что невиновен, но не верит в правосудие.

6. BlueLeaks. Крупнейшая кража данных силовых структур США, 2020 год

  • Цель: опозорить правительство США.
  • Способ: взлом сторонней компании-поставщика услуг.
  • Виновники: хакеры из Anonymous.
  • Ущерб: слив конфиденциальных данных и скандал в американских правоохранительных органах.

Американские спецслужбы и сами оказались уязвимы перед хакерскими кибератаками. Причём преступники продемонстрировали, что тоже могут применять хитрые схемы. Так, злоумышленники проникли не в правительственные системы, а взломали компанию по веб‑разработке Netsential, которая предоставляла федеральным и местным агентствам технические возможности для обмена информацией.

В итоге хакерам из группировки Anonymous удалось A. Greenberg. Hack Brief: Anonymous Stole and Leaked a Megatrove of Police Documents / WIRED украсть более миллиона файлов американских правоохранителей и спецслужб: всего 269 гигабайт информации. Взломщики опубликовали эти данные на сайте DDoSecrets. В открытый доступ попали видео- и аудиоролики, электронные письма, служебные записки, финансовая отчётность, а также планы и разведывательные документы.

Несмотря на предварительную проверку, выполненную DDoSecrets, среди слитых файлов попадались и конфиденциальные данные. Например, информация о подозреваемых, жертвах преступлений и номера банковских счетов.

По требованию США сервер DDoSecrets с данными BlueLeaks в Германии был заблокирован. В отношении Anonymous возбудили уголовное дело, но конкретных подозреваемых или обвиняемых пока нет.

5. GhostNet. Китай против Google, правозащитников и далай‑ламы, 2007–2009

  • Цель: следить за диссидентами и правительствами азиатских стран.
  • Способ: распространение программы-шпиона с помощью сервера Google.
  • Виновники: спецслужбы Китая.
  • Ущерб: кража конфиденциальной информации политиков и компаний; сопутствующий — уход Google из Китая.

Кибератаками и кибершпионажем занимаются не только хакерские группировки, но и целые государства. Так, всю мощь взломщиков, стоящих на службе Китая, почувствовал на себе Google.

В 2009 году компания обнаружила, что с помощью её сервера на территории Китая в течение двух лет распространялась программа‑шпион. Она внедрилась J. Markoff. Vast Spy System Loots Computers in 103 Countries / The New York Times по меньшей мере в 1 295 компьютеров государственных организаций и частных компаний в 103 странах.

С помощью вируса Китай следил за правительствами Южной и Юго‑Восточной Азии, а также китайскими диссидентами и правозащитниками. Программа, к примеру, могла активировать камеры и микрофоны компьютера, чтобы подслушивать, о чём говорят рядом. Также с её помощью китайские хакеры похитили исходный код серверов отдельных компаний. Скорее всего, он был нужен для создания собственных подобных ресурсов.

Обнаружение GhostNet сыграло большую роль в том, что Google закрыл свой бизнес в Китае, не продержавшись в Поднебесной и пяти лет.

4. Stuxnet. Израиль и США против Ирана, 2009–2010 год

  • Цель: замедлить иранскую ядерную программу.
  • Способ: внедрение сетевого червя на сервера иранских компаний.
  • Виновники: спецслужбы Израиля и США.
  • Ущерб: 20% иранских центрифуг для обогащения урана вышли из строя.

Обычно для кибератак необходимо, чтобы жертва была подключена к интернету. Но, чтобы распространить вредоносное ПО даже среди тех компьютеров, что не имеют выхода в Сеть, злоумышленники могут заражать USB‑флешки.

Подобную технику весьма эффективно использовали спецслужбы США и Израиля, которые хотели замедлить иранскую программу по созданию ядерного оружия. Однако объекты атомной промышленности страны были изолированы от Всемирной сети, что требовало оригинального подхода.

Подготовка операции была беспрецедентной. Хакеры разработали сложный комплексный вирус Stuxnet, который действовал с конкретной целью. Он атаковал только программное обеспечение Siemens для промышленного оборудования. После этого вирус испытали W. J. Broad, J. Markoff, D. E. Sanger. Israeli Test on Worm Called Crucial in Iran Nuclear Delay / The New York Times на похожей технике в израильском закрытом городе Димона.

Контроллер Siemens Simatic S7‑300, который был уязвим для червя Stuxnet. Фото: Ulli1105 / Wikimedia Commons

Первые пять жертв (иранские компании, работающие в атомной отрасли) были Stuxnet: начало / Kaspersky Daily тщательно отобраны. Через их серверы американцам удалось распространить Stuxnet, который ничего не подозревающие ядерщики сами занесли на секретное оборудование через флешки.

Взлом приводил к тому, что центрифуги, с помощью которых иранские атомщики обогащали уран, начинали вращаться слишком быстро и выходили из строя. При этом вредоносная программа умела имитировать показания нормальной работы, чтобы специалисты не заметили сбоев. Таким образом из строя было выведено около тысячи установок — пятая часть таких устройств в стране, а развитие ядерной программы Ирана заторможено и отброшено на несколько лет назад. Поэтому история со Stuxnet считается самой масштабной и успешной кибердиверсией.

Вирус не только выполнил задачу, для которой был создан, но и распространился среди сотен тысяч компьютеров, хотя и не нанёс им особого вреда. Установить реальное происхождение Stuxnet удалось только два года спустя после изучения 2 000 заражённых файлов.

3. Атака на серверы Демократической партии США, 2016 год

  • Цель: устроить скандал и заодно испортить репутацию Хиллари Клинтон.
  • Способ: установка программы-шпиона на сервера Демократической партии.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: поражение Клинтон на президентских выборах.

Из‑за противостояния Хиллари Клинтон и Дональда Трампа выборы президента США в 2016 году были скандальными с самого начала. Их кульминацией стала кибератака на ресурсы Демократической партии, одной из двух главных политических сил страны.

Хакеры смогли установить на серверы демократов программу, с помощью которой можно было управлять информацией и шпионить за пользователями. После похищения данных злоумышленники скрыли за собой все следы.

Полученную информацию, а это 30 тысяч электронных писем, хакеры передали Hillary Clinton Email / WikiLeaks WikiLeaks. Ключевыми в сливе стали семь с половиной тысяч писем Хиллари Клинтон. В них обнаружились не только персональные данные членов партии и сведения о спонсорах, но и секретные документы. Оказалось, что Клинтон, кандидат в президенты и высокопоставленный политик со стажем, отправляла и получала конфиденциальную информацию через личный почтовый ящик.

В итоге Клинтон была дискредитирована и проиграла выборы Трампу.

Кто стоял за атакой, доподлинно неизвестно до сих пор, но американские политики упорно обвиняют в этом российских хакеров из группировок Cozy Bear и Fancy Bear. Они, по мнению американского истеблишмента, и раньше участвовали во взломах ресурсов зарубежных политиков.

2. WannaCry. Эпидемия шифровки данных, 2017 год

  • Цель: вымогать деньги у случайных людей и компаний.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: хакеры из Lazarus Group.
  • Ущерб: больше четырёх миллиардов долларов.

Один из самых неприятных видов вредоносных программ — шифровальщики данных. Они заражают компьютер и кодируют на нём файлы, меняя их тип и делая нечитабельными. После этого подобные вирусы выводят на рабочий стол баннер с требованием заплатить выкуп за разблокировку устройства, обычно в криптовалюте.

В 2017 году интернет захлестнула настоящая эпидемия wcry‑файлов. Отсюда и пошло название шифровальщика — WannaCry. Для заражения вирус использовал уязвимость Windows на устройствах с ещё не обновившейся операционной системой. Затем заражённые девайсы сами становились рассадниками вируса и распространяли его в Сети.

Впервые обнаруженный в Испании WannaCry за четыре дня заразил A. Hern. WannaCry, Petya, NotPetya: how ransomware hit the big time in 2017 / The Guardian 200 тысяч компьютеров в 150 странах. Программа также атаковала банкоматы, автоматы для продажи билетов, напитков и еды или информационные табло, работающие на Windows и подключённые к Сети. Ещё от вируса пострадало оборудование в некоторых больницах и заводах.

Есть мнение, что создатели WannaCry изначально собирались поразить все устройства на Windows в мире, но не успели дописать код, случайно выпустив вирус в Сеть.

Победил WannaCry исследователь Маркус Хатчинс. Он заметил, что перед заражением программа отправляла запрос на несуществующий домен. После его регистрации распространение вируса прекратилось. Судя по всему, так создатели предполагали остановить шифровальщик, если тот выйдет из‑под контроля.

Атака оказалась одной из самых масштабных в истории. По некоторым данным, она нанесла Ransomware WannaCry: All You Need to Know / Kaspersky ущерба на четыре миллиарда долларов. Создание WannaCry связывают с хакерской группой Lazarus Group. Но конкретные виновники атаки не найдены.

1. NotPetya/ExPetr. Самый большой урон от действий хакеров, 2016–2017 год

  • Цель: шантажировать бизнесы по всему миру.
  • Способ: шифровка файлов пользователей Windows.
  • Виновники: неизвестны, но власти США подозревают российских хакеров.
  • Ущерб: больше 10 миллиардов долларов.

Родственник WannaCry — другой шифровальщик, известный под подозрительно русскими названиями: Petya, Petya.A, Petya.D, Trojan.Ransom.Petya, PetrWrap, NotPetya, ExPetr. Он тоже распространялся через Сеть и шифровал данные пользователей Windows, а уплата выкупа в 300 долларов в криптовалюте никак не спасала файлы.

Скриншот баннера Petya. Изображение: Wikimedia Commons


*Деятельность Meta Platforms Inc. и принадлежащих ей социальных сетей Facebook и Instagram запрещена на территории РФ.

Магистр, но не джедай — историк по образованию. Пишу об истории, психологии и других областях знаний, а также о социальных явлениях. Изучаю статьи и исследования учёных, перевожу с научного на человеческий. Калёным железом выжигаю популярные заблуждения и псевдонауку.

Госорганы и крупные предприятия России, Украины и ряда других стран подверглись второй за последние два месяца вирусной атаке, которая шифрует данные и вымогает деньги. Но пока сколотить состояние злоумышленникам не удалось

Фото: Сергей Карпухин / Reuters

Видео:Телеканал РБК

Фото: China Photos / Getty Images

Вам необходимо снизить фонд оплаты труда. Как сделать это законно

Фото: Tim Boyle / Getty Images

Вы переехали за рубеж. О каких законах своей страны не надо забывать

Фото: Adam Pretty / Getty Images

Как справляться с мыслями о катастрофе и жить дальше

Фото: John Moore / Getty Images

Издержки хранения могут достигать 40%: как компании правильно запасаться

Эпоха открытий: как планировать спрос и закупки в условиях неизвестности

Фото: Shutterstock

Полиграф и тест на наркотики: как кандидата проверяют при трудоустройстве

В июле 2015 года директор американского Управления по персоналу Кэтрин Арчулета покинула свой пост вскоре после крупнейшей кражи персональных данных, в результате которой хакеры получили сведения о 22 млн гражданах США — госслужащих и членах их семей. Похищенную базу данных в США называли крупнейшей в истории, а в качестве организатора кибератаки упоминалось правительство Китая.

Природа вируса

Фото:Victor J. Blue / Bloomberg

Нашли виноватых

Фото: Shutterstock

Кибератака — или хакерская атака — это вредоносное вмешательство в информационную систему компании, взлом сайтов и приложений, личных аккаунтов и устройств [1].

Главные цели — получить выгоду от использования этих данных или шантажа владельцев. Есть целые хакерские группы, которые взламывают сайты, инфраструктуры и сервисы, чтобы заявить о себе. Такие атаки сравнимы с террористическими.

Кибератаки различают по способу воздействия:

1. WannaCry — самый массовый вирус десятилетия

Когда: май 2017 года.

Кого или что атаковали: компьютеры на ОС Microsoft Windows.

Что произошло:

WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.

Окошко с требованиями вымогателей WannaCry

Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени [2]. В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.

Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog. Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред. В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.

Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд [3].

2. Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки

Когда: июнь 2017 года.

Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру

Что произошло:

Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.

Экран пораженного вирусом NotPetya компьютера

Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.

Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm [5], состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.

Больше всего от вируса пострадала Украина. Позднее пришли к выводу [6], что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.

3. Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks [8], включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear [9].

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США [10].

Накануне новых американских выборов в 2020 году вышел доклад Microsoft [11]. В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию [12].

4. Взлом Facebook — самая громкая утечка данных из соцсети

Когда: 2020 год.

Кого или что атаковали: персональные данные пользователей Facebook.

Что произошло:

В марте 2020 года британская компания Comparitech сообщила об утечке данных более 267 млн пользователей Facebook [13]. Большая часть из них принадлежит американцам [14]. Их могли использовать для рассылки фишинговых ссылок.

Ущерб: После первых утечек Федеральная торговая комиссия США обязала Facebook выплатить рекордные $5 млрд штрафа [17]. Это в 20 раз выше самых крупных санкций, которые применялись за утечки данных. Репутация самой компании на фоне регулярных утечек сильно пошатнулась — как и позиции на фондовой бирже [18].

Психическая кибератака: взлом клиники в Финляндии

В сентябре 2020 года киберпреступники взломали базу Vastaamo — одного из крупнейших психотерапевтических центров в Финляндии [19]. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в €200-540 с каждого пациента и €450 тыс. (около 40 млн руб.) — с самого центра [20]. Правительство Финляндии собрало экстренное заседание с участием министра обороны. Однако злоумышленников так и не поймали, а данные пациентов оказались в даркнете [21].

5. Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек [22]. Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

Появившиеся с тех пор антивирусы, файрволы и фильтры защищают компьютеры по всему миру. Рамблер тоже заботится о безопасности своих пользователей, поэтому мы рекомендуем использовать безопасный Яндекс.Браузер с элементами Рамблера, который защитит вас от посещения зараженного или мошеннического сайта, а также заблокирует загруженные файлы, если в них окажется вирус.

Четвертое место: Win95.CIH (Chernobyl)

Вирус тайваньского происхождения CIH имеет второе, более известное имя — Chernobyl. Получил он его потому что “включался” вирус только один раз в год 26 апреля, в день годовщины аварии на Чернобыльской АЭС. Для компьютеров разрушительность Chernobyl была сопоставимой: вирус удалял всю информацию на жестком диске, а также портил микропрограмму материнской платы, починить которую мог только специалист с особым оборудованием.

26 апреля 1999 года CIH разом уничтожил данные на полумиллионе компьютеров, став самым страшным компьютерным вирусом ХХ века.

Третье место: WannaCry

Черви-шифровальщики, требующие выкуп за расшифровку испорченных файлов, существовали и до WannaCry, но именно этот вирус причинил наибольший ущерб по всему миру. Для своей работы WannaCry использовал компьютерную уязвимость, известную только Агентству национальной безопасности США. Факт сокрытия и утечки данных об уязвимости стал скандалом для АНБ.


Попав на компьютер, червь шифровал практически все файлы хитроумным алгоритмом и требовал выкуп в биткоинах, эквивалентный сумме $300. Если в течение недели выкуп не был уплачен, файлы безвозвратно уничтожались. Однако механизм расшифровки после оплаты хакеры доделать не успели, поэтому жертвы вируса теряли не только все данные, но и деньги.

Остановить эпидемию удалось практически случайно: вирусный аналитик Маркус Хатчинс обнаружил в вирусе механизм самоуничтожения, который включался, если в интернете появлялось два ранее не существовавших сайта. Маркус спешно зарегистрировал нужные домены, остановив распространение WannaCry. За время эпидемии вирус поразил более 520 тысяч компьютеров, причинив общий ущерб в 1 млрд. долларов.

Второе место: ILOVEYOU

В ночь с 4 на 5 мая 2000 года с территории Филиппин по электронной почте начал распространяться новый вирус, прозванный ILOVEYOU. Опасное письмо гласило, что в приложенном к нему файле находится любовное признание — заинтересованный пользователь, получивший письмо с незнакомого адреса, открывал файл и сразу становился жертвой вируса.

ТАСС-ДОСЬЕ. 12 мая 2017 г. значительное число компьютеров в мире подверглось атаке вирусом-блокировщиком (или вирусом-вымогателем), который требует перечисления денег за снятие блокировки с операционной системы. В частности, были заражены компьютеры ряда объектов Национальной системы здравоохранения Великобритании и компьютерные сети испанской компании Telefonica, была парализована работа колл-центра российского сотового оператора "Мегафон" и др. Редакция ТАСС-ДОСЬЕ подготовила хронологию наиболее масштабных и значимых компьютерных вирусов.

В 1971 г. первую в мире программу, которая была способна самостоятельно размножать свои копии в компьютерной сети, создал инженер американской технологической компании BBN Technologies Боб Томас. Программа, получившая название Creeper не была вредоносной: ее функционал ограничивался самокопированием и выведением на терминал надписи: "Я крипер, поймай меня, если сможешь". Годом позже другой инженер BBN, изобретатель электронной почты Рэй Томлинсон, создал первый антивирус, который самостоятельно "размножался" на компьютерах сети и удалял Creeper.

В 1981 г. был создан первый вирус, который впервые вызвал неконтролируемую "эпидемию". Вирус под названием Elk Cloner (англ. "Клонирователь оленя") был создан 15-летним американским студентом Ричардом Скрентой для компьютеров Apple II. Вирус заражал магнитные дискеты и после 50-го обращения к зараженному носителю выводил на дисплей стишок, а в отдельных случаях он мог также повредить дискету.

В феврале 1991 г. в Австралии появился первый вирус, масштаб заражения котором составил более 1 млн компьютеров по всему миру. Вредоносная программа "Микеланджело" была написана для IBM-совместимых персональных компьютеров (ПК) и операционной системы DOS. Она срабатывала каждый год 6 мая, в день рождения итальянского художника и скульптора Микеланджело Буонаротти, стирая данные на главной загрузочной области жесткого диска. Прочую информацию с диска можно было восстановить, но рядовому пользователю ПК сделать это было сложно. Создатель вируса остался неизвестен, отдельные случаи срабатывания программы фиксировались вплоть до 1997 г.

2 июня 1997 г. студент Татунского университета (Тайбэй, Тайвань, КНР) Чэнь Инхао создал первую версию вируса "Чернобыль" (или CIH - по первым слогам своего имени). Вирус заражал компьютеры с операционными системами Windows 95 и 98, срабатывал каждый год 26 апреля, в годовщину катастрофы на Чернобыльской АЭС. Вирус стирал загрузочную область жесткого диска и, реже, данные БИОС - загрузочной области компьютера. В последнем случае требовалось менять чип на материнской плате или даже приобретать новый компьютер, так как старый выходил из строя. По оценкам, заражению подверглись более 60 млн ПК по всему миру, ущерб превысил $1 млрд. Непосредственно к Чэнь Инхао исков подано не было, он избежал ответственности.

5 мая 2000 г. в мире началась наиболее масштабная эпидемия компьютерного вируса. Созданный филиппинскими студентами Реонелем Рамонесом и Онелем де Гузманом "почтовый червь" ILOVEYOU (с англ. "я тебя люблю") рассылал себя по всем контактам электронной почты владельца зараженного ПК и заменял на свои копии большинство файлов с документами, изображениями и музыкой. Только в первые 10 дней эпидемии число зараженных компьютеров превысило 50 млн. Чтобы защититься от эпидемии, многие государственные учреждения по всему миру временно отключили электронную почту. Совокупный ущерб впоследствии был оценен в $15 млрд. Создателей вируса быстро вычислила филиппинская полиция, однако они остались безнаказанными из-за отсутствия в местном уголовном кодексе статьи, предусматривающей ответственность за компьютерные преступления.

В сентябре 2010 г. вирус Stuxnet поразил компьютеры сотрудников АЭС в Бушере (Иран) и создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, Stuxnet стал первым вирусом, который был использован как кибероружие.

Читайте также: