Les virus informatiques et leurs noms. Le virus a attaqué les réseaux informatiques du monde entier


Le 11 novembre 1983, le premier virus a été écrit, ce qui a ouvert une nouvelle ère de programmes dangereux pour les ordinateurs.
Un étudiant américain de l'Université de Californie du Sud, Fred Cohen, a écrit un programme qui a démontré la possibilité d'infecter un ordinateur avec une vitesse de propagation du virus de 5 minutes à une heure.
L'année suivante, il a écrit un article dans lequel il a non seulement prédit le danger de propagation des virus sur un réseau informatique, mais a également évoqué la possibilité d'écrire un logiciel antivirus.
Le premier virus non-laboratoire appelé "Brain" qui ne peut infecter que les disquettes. Il est apparu en janvier 1986 et était d'origine pakistanaise. Et le premier programme antivirus a été créé en 1988.
Rappelons-nous quels virus ont été les plus destructeurs de la courte histoire des réseaux informatiques.
10e place. Code rouge
Le virus a été lancé en 2001 et a infecté 360 000 PC, créant un botnet pour attaquer le site Web de la Maison Blanche. Le virus a affiché un message à l'écran "Hacked By Chinese" ("Hacked by the Chinese!") - Une allusion à la Chine communiste, bien qu'en fait le virus ait très probablement été écrit par des Chinois de souche aux Philippines.
9ème place. Morris
En 1988, le virus a infecté environ 60 000 PC via un réseau informatique, les empêchant de fonctionner normalement. Les dégâts causés par le ver Morris ont été estimés à environ 96,5 millions de dollars. Le créateur du virus, Robert Morris, avait un bon code conspirateur du programme et presque personne ne pouvait prouver son implication. Cependant, son père, expert en informatique à l'Agence nationale de sécurité, a estimé que son fils ferait mieux de tout avouer.
Lors du procès, Robert Morris encourt jusqu'à cinq ans de prison, ainsi qu'une amende de 250 000 $, cependant, compte tenu des circonstances atténuantes, le tribunal l'a condamné à trois ans de probation, 10 000 $ d'amende et 400 heures de travaux d'intérêt général.
8ème place. Blaster
En 2003, il a été lancé pour attaquer les sites Microsoft. Son créateur n'a jamais été retrouvé.
Selon les rapports de Kaspersky Lab, environ trois cent mille PC ont été infectés dans le monde. Pour l'utilisateur, ce ver était relativement sûr, sauf pour effet secondaire sous la forme de redémarrages réguliers de l'ordinateur. Le but de ce ver était d'attaquer les serveurs Microsoft le 16 août 2003 à minuit. Cependant, Microsoft a temporairement arrêté ses serveurs pour réduire au minimum les dommages causés par le virus.
Blaster contenait un message caché dans son code adressé à Bill Gates: «Billy Gates, pourquoi rendez-vous cela possible? De quoi gagner de l'argent, réparez votre logiciel! ".
7ème place. Mélisse
L'auteur de virus David Smith a nommé son idée d'après un strip-teaseur de Miami. En fait, lors de l'infection, un décapant est apparu sur la page principale. Le virus a causé plus de 80 millions de dollars de dégâts. Intel et Microsoft ont même dû fermer leurs propres serveurs de messagerie. Smith a été arrêté et condamné à trois ans de prison.
6ème place. CIH
Le célèbre virus est Tchernobyl, qui a été créé par un étudiant de Taiwan Chen Yinghali spécifiquement pour les systèmes d'exploitation Windows 95/98. Le 26 avril, à l'anniversaire de l'accident de la centrale nucléaire, le virus a été activé, paralysant le travail du PC.
Selon diverses estimations, le virus a infecté environ un demi-million de PC dans le monde.
Le 20 septembre 2000, selon The Register, les autorités taïwanaises ont arrêté le créateur du célèbre virus, mais selon les lois taïwanaises de l'époque, il n'a violé aucune des lois, et il n'a jamais été poursuivi pour avoir créé ce virus.
Chen travaille actuellement chez Gigabyte.
5ème place. Nimda
Distribué par e-mail. Est devenu le virus le plus répandu au monde. Il ne lui a fallu que 22 minutes pour infecter des millions de PC.
4ème place. Ver de tempête
En 2007, le virus a infecté des millions de PC, diffusant du spam et volant des données personnelles.
3ème place. Prison
Virus agressif. 2003 a détruit les données de 75 000 ordinateurs en 10 minutes.
2ème place. Conficker
Un des vers informatiques les plus dangereux connus à ce jour.
Le malware a été écrit en Microsoft Visual C ++ et est apparu pour la première fois en ligne le 21 novembre 2008. Attaque le système d'exploitation Microsoft Windows (de Windows 2000 à Windows 7 et Windows Server 2008 R2). En janvier 2009, le virus avait infecté 12 millions de PC dans le monde. Le 12 février 2009, Microsoft a promis 250 000 $ pour des informations sur les créateurs du virus.
1 place. JE T'AIME
Le virus a été envoyé aux boîtes aux lettres des Philippines dans la nuit du 4 au 5 mai 2000; la ligne d'objet contenait la ligne «ILoveYou» et le script «LOVE - LETTER - FOR - YOU.TXT.vbs» était joint à la lettre. L'extension ". Vbs "était masqué par défaut, ce qui a fait penser aux utilisateurs sans méfiance qu'il s'agissait d'un fichier texte brut.
Lorsque la pièce jointe a été ouverte, le virus a envoyé une copie de lui-même à tous les contacts du carnet d'adresses Windows, ainsi qu'à l'adresse indiquée comme adresse de l'expéditeur. Il a également apporté un certain nombre de changements radicaux au système de l'utilisateur.
Au total, le virus a infecté plus de 3 millions d'ordinateurs. Les dommages estimés causés par le ver à l'économie mondiale sont estimés à 10-15 milliards de dollars, pour lesquels il est entré dans le Livre Guinness des records comme le virus le plus destructeur au monde.

Les pirates ont amélioré ce mécanisme afin que le virus puisse écrire son propre code non seulement à la fin du fichier, mais aussi au début du fichier, ou au milieu, et même à plusieurs endroits. Heureusement, les logiciels antivirus modernes résolvent ces problèmes assez facilement, bien sûr, si le code du virus est connu des créateurs de ces logiciels. Lorsque le virus est déjà chargé en mémoire, il commence à faire son travail destructeur. Le plus souvent, en attendant, le programme est lancé - l'hôte, tout pour que l'utilisateur ne sache pas qu'il a un virus sur son système.


Le premier virus non-laboratoire, appelé "Brain", qui ne peut infecter que les disquettes, est apparu en janvier 1986 et était d'origine pakistanaise. Et le premier programme antivirus a été développé en 1988.

Rappelons-nous quels virus ont été les plus destructeurs de la courte histoire des réseaux informatiques.

10e place. Code rouge

Le virus a été lancé en 2001 et a infecté 360 000 machines, créant un botnet pour attaquer le site Web de la Maison Blanche. Le virus a donné un message à l'écran "Hacked By Chinese!" ("Hacked by the Chinese!") Est une allusion à la Chine communiste, bien qu'en réalité le virus ait probablement été écrit par des Chinois de souche aux Philippines.

Le deuxième groupe de virus le plus important et le plus dangereux est celui des virus du secteur d'amorçage. Si le virus n'est pas détecté, il arrive à la racine du disque de démarrage du système et le prochain démarrage du système peut être très dangereux pour votre ordinateur. Cela est dû au fait que le code du virus remplace le code généralement utilisé au démarrage du système. Le plus souvent, un virus chargé dans la mémoire de l'ordinateur démarre alors le système pour terminer le masquage. L'idée est de garder le virus invisible le plus longtemps possible dans le système.

Les virus au démarrage sont si dangereux que s'ils ne sont pas détectés pendant l'infection, il est trop tard, car ils commencent à fonctionner avant même le démarrage du système, donc avant qu'une protection antivirus ne soit disponible. Les dommages qui peuvent survenir à un virus en se chargeant en mémoire et en exécutant des programmes antivirus ne sont pas possibles.

9ème place. Morris

En 1988, un virus a infecté 60 000 ordinateurs sur un réseau, les empêchant de fonctionner correctement. Les dommages causés par le ver Morris ont été estimés à environ 96,5 millions de dollars.

Le créateur du virus, Robert Morris, était un bon conspirateur du code du programme, et presque personne ne pouvait prouver son implication. Cependant, son père, expert en informatique à la National Security Agency, a estimé qu'il valait mieux que son fils avoue tout.

Le système utilise des tables d'allocation pour déterminer l'emplacement d'un fichier sur le disque. Les téléspectateurs des tables de distribution ont falsifié les entrées des tables, ce qui a conduit au codage du système, puis ont téléchargé le fichier demandé. L'esprit coupable des fichiers était accusé d'être porteur de virus, et la question allait plus loin - dans la structure des tables de distribution.

Les virus dits macro sont des types de virus très importants. Ces virus se propagent parmi les modèles de documents, créant des macros et attendant le bon moment lorsque ces macros sont exécutées - puis ils sont chargés en mémoire et commencent à fonctionner. Qu'est-ce qui est sûr et à quoi devez-vous faire attention?

Lors du procès, Robert Morris encourt jusqu'à cinq ans de prison et une amende de 250 000 $, cependant, compte tenu des circonstances atténuantes, le tribunal l'a condamné à trois ans de probation, 10 000 $ d'amende et 400 heures de travaux d'intérêt général.

8ème place. Blaster

Il a été lancé en 2003 pour attaquer les sites Microsoft. Son auteur n'a jamais été retrouvé.

Une grande partie de la peur des virus vient du fait que les utilisateurs ne peuvent pas distinguer entre quel comportement est sûr pour leurs ordinateurs et lequel ne l'est pas. Le manque de littérature professionnelle, ainsi que le dégoût de nombreux utilisateurs pour l'écrit, laissent penser que beaucoup croient encore aux mythes sur les virus.

Le mythe le plus courant est que vous pouvez être infecté en lisant un e-mail. Il peut être dangereux de simplement afficher et d'exécuter des pièces jointes pour les messages qui sont souvent la source d'un virus informatique. En effet, de telles pièces jointes, surtout si elles proviennent d'expéditeurs inconnus, doivent être traitées avec une extrême prudence. Jusqu'à récemment, le mythe était que vous pouvez être infecté en naviguant sur le Web. Discours discours discours; Genre rhétorique traditionnel, y compris les œuvres conçues pour le discours direct.

Selon les rapports de Kaspersky Lab, environ 300 000 ordinateurs ont été infectés dans le monde. Pour l'utilisateur, ce ver était relativement sûr, mis à part l'effet secondaire d'un redémarrage régulier de l'ordinateur. Le but de ce ver était d'attaquer les serveurs Microsoft le 16 août 2003 à minuit. Cependant, Microsoft a temporairement arrêté ses serveurs pour minimiser les dommages causés par le virus.

Bien entendu, la tâche principale d'un bon système antivirus est de s'assurer qu'il n'y a pas de virus dans le système informatique. Un logiciel antivirus surveille en permanence le système et empêche le virus de démarrer. Grâce à des mises à jour sur Internet, ces programmes complètent souvent leur connaissance des derniers virus.

Les principales tâches des programmes antivirus sont. Surveillance du registre, contrôle des programmes au démarrage, surveillance des disques et des disques insérés et lisibles, surveillance de chaque trafic vers et depuis Internet, essentiellement une surveillance attentive des fichiers téléchargés à partir d'Internet, de sorte qu'une réponse rapide aux fichiers, dossiers et lecteurs analyse antivirus pour empêcher Il s'agit d'une sorte de bombe logique qui effectue des vérifications antivirus selon un calendrier spécifique pour se mettre à jour, c'est-à-dire qu'il s'agit essentiellement d'une bibliothèque de virus. Une bonne suite antivirus fait un certain nombre de choses.


Blaster contenait un message caché dans son code à Bill Gates: «Billy Gates, pourquoi rendez-vous cela possible? Arrêtez de gagner de l'argent, réparez votre logiciel! "

7ème place. Mélisse

L'auteur de virus David Smith a nommé son idée d'après un strip-teaseur de Miami. En fait, lors de l'infection, un strip-teaseur est apparu sur la page d'accueil. Le virus a causé plus de 80 millions de dollars de pertes. Microsoft et Intel ont même dû fermer leurs propres serveurs de messagerie.

Tout d'abord, il doit bloquer les virus avant qu'ils ne soient initialisés. Cela empêche l'infection, plutôt que fastidieuse et souvent impossible d'éliminer ses conséquences. Le blocage est l'équivalent informatique d'une déclaration réelle selon laquelle il vaut mieux prévenir que guérir. Lorsqu'un tel programme de blocage détecte un fichier susceptible d'être infecté, il affiche immédiatement un avertissement informant l'utilisateur et lui demande également des instructions sur la façon de procéder.

Malheureusement, il arrive souvent que les bloqueurs ne puissent pas se protéger contre tous les virus. Par conséquent, en plus des programmes de ce type, le package antivirus doit inclure des applications capables de reconnaître les effets du virus et de «guérir» le système. Les programmes de ce type effectuent une analyse du disque et lors de la détection des infections, ils essaient de supprimer ses effets. Cela est souvent associé non seulement à la suppression du fichier infecté, mais également à la récupération de certaines données détruites par un virus. Il existe également une méthode appelée fichiers de quarantaine qui vous permet de décharger un fichier d'un virus sans le supprimer.


Smith a été arrêté et condamné à trois ans de prison.

6ème place. CIH

Le fameux virus de Tchernobyl, qui a été écrit par l'étudiant taïwanais Chen Yinghao spécifiquement pour les systèmes d'exploitation Windows 9598. Le 26 avril, anniversaire de l'accident de la centrale nucléaire, le virus a été activé, paralysant les ordinateurs.

Tout d'abord, il vaut la peine de connaître l'histoire de ces programmes inhabituels. Le premier virus a été écrit par le programmeur américain Robert Morris Jr. C'était il y a 24 ans. Un informaticien sophistiqué a été puni de travail social et d'une amende. Par définition, un virus informatique est simplement un code dont le but principal est d'endommager, de détruire complètement le système d'exploitation ou même le matériel. L'autofécondation, comme c'est le cas avec les contrefaçons biologiques, est la première caractéristique qui montre que l'on peut parler de virus informatiques.

Selon diverses estimations, le virus a touché environ un demi-million d'ordinateurs personnels dans le monde.

Selon The Register, le 20 septembre 2000, les autorités taïwanaises ont arrêté le créateur du célèbre virus informatique, mais selon les lois taïwanaises de l'époque, il n'a violé aucune loi, et il n'a jamais été poursuivi pour avoir créé ce virus.

Le monde viral d'aujourd'hui est un peu comme celui qu'il était il y a quelques années. Le temps d'écrire du code pour le «plaisir» du programmeur se fait attendre depuis longtemps. Actuellement, les programmes de ce type sont principalement conçus pour collecter des informations destinées à des fins spécifiques - pas nécessairement le nombre d'exemplaires émis.

Il y avait une stratégie déterminée. Les deux groupes ont un point commun, quelle que soit la propagation des virus, les créateurs de ces programmes sont conçus pour le profit. Le commerce annuel total de drogue dans le monde n'est plus en mesure de suivre les profits qu'il génère: fuites et ventes délibérées de données, virus - spam ou publicité illégale.

Chen travaille actuellement chez Gigabyte.

5ème place. Nimda

Distribué par email. Est devenu le virus qui se propage le plus rapidement. Il ne lui a fallu que 22 minutes pour infecter des millions d'ordinateurs.

4ème place. Ver de tempête

En 2007, le virus a infecté des millions d'ordinateurs en envoyant du spam et en volant des données personnelles.

Le problème des virus informatiques et des menaces connexes - les logiciels malveillants sont un problème courant, le manque de logiciels installés nous rend sans défense lorsque nous naviguons sur Internet. Il est faux de penser que vous n'avez pas besoin d'avoir un virus pandémique pour utiliser uniquement des sites Web de confiance. En regardant Internet ou en recevant du courrier, nous ne pouvons jamais être sûrs que le créateur d'un nouveau virus n'a pas exploité une vulnérabilité inconnue du système qu'il utilise pour attaquer notre ordinateur.

Dangers émergents - logiciel

Dans de tels cas, un bon programme antivirus sera la première ligne de défense pour notre système et nos données privées. Les stratégies d'écriture de virus informatiques ont changé ces dernières années. Récemment, des virus et des vers ont été créés principalement pour infecter autant de machines que possible. Aujourd'hui logiciel antivirus sont la plus grande menace pour les internautes. Les cybercriminels s'ennuyaient à attaquer les internautes et ont décidé de gagner leur vie en prenant illégalement les numéros de carte de crédit, en accédant aux sites de réseaux sociaux, en vendant aux enchères et en volant ainsi leurs victimes.

3ème place. Prison

Le virus le plus agressif. En 2003, il a détruit les données de 75 000 ordinateurs en 10 minutes.

2ème place. Conficker

Un des vers informatiques les plus dangereux connus à ce jour.

Le malware a été écrit en Microsoft Visual C ++ et est apparu pour la première fois sur Internet le 21 novembre 2008. Il attaque les systèmes d'exploitation de la famille Microsoft Windows (de Windows 2000 à Windows 7 et Windows Server 2008 R2). En janvier 2009, le virus avait infecté 12 millions d'ordinateurs dans le monde. Le 12 février 2009, Microsoft a promis 250 000 $ pour des informations sur les créateurs du virus.

Le crime n'est rien de plus qu'un virus, un ver ou un cheval de Troie à mettre en feu. Sa tâche n'est plus de bloquer le système et est invisible, rester dans le système, collecter des informations, rediriger vers de faux sites comme une banque - un double coup d'œil également du point de vue de l'adresse.

Virus informatique - définition

Bien sûr, ce n'est pas le cas, mais une part importante des auteurs des soi-disant «virus - chevaux de Troie» coopèrent avec de véritables groupes criminels. Le monde criminel entre dans la sphère virtuelle. Il s'agit d'un code créé pour l'auto-correction. Oui, pour se propager à d'autres ordinateurs. Un virus informatique peut endommager votre système et même votre matériel informatique. Les virus informatiques ont un comportement très similaire à leurs homologues biologiques.

1 place. JE T'AIME

Le virus a été envoyé aux boîtes aux lettres des Philippines dans la nuit du 4 au 5 mai 2000; la ligne d'objet contenait la ligne "ILoveYou" et le script "LOVE-LETTER-FOR-YOU.TXT.vbs" était joint à la lettre. L'extension ".vbs" était masquée par défaut, ce qui faisait penser aux utilisateurs sans méfiance qu'il s'agissait d'un fichier texte brut.

Lorsque la pièce jointe a été ouverte, le virus a envoyé une copie de lui-même à tous les contacts du carnet d'adresses Windows, ainsi qu'à l'adresse indiquée comme adresse de l'expéditeur. Il a également apporté un certain nombre de modifications malveillantes au système de l'utilisateur.

L'ingéniosité des virus informatiques

Les auteurs de virus informatiques ne s'arrêtent pas à leurs lauriers pour développer de nouvelles méthodes d'attaque des ordinateurs. Les cybercriminels utilisent des événements médiatiques tels que la mort d'Oussama ben Laden ou le mariage royal en Angleterre, des surfeurs séduisants avec des informations incroyables, des photos, etc. le film ci-dessous est malheureusement en anglais.

Virus informatique et connaissances des utilisateurs

s'il te plait soit conscient de virus informatiques vraiment basé sur l'ignorance des utilisateurs. Les développeurs utilisent la même méthode que les pirates.