史上最悪の15のコンピュータウイルス|説明
それは悪夢以上のものである可能性があるので、誰も彼らのシステムにウイルスを望んでいません。それはコンピューターのガンのようなものです。さまざまなウイルスがさまざまな損害を引き起こします。その中には、貴重なデータを削除せざるを得ないものもあれば、通知せずにデータを変更したり、ネットワークを停止したり、ハードウェアを破壊したりするものもあります。
初期のハッキングは、誰かのデータやアカウントに侵入することを目的としていました。今日、ハッカーはプロになり、彼らの野心は高くなっています。誰もあなたの単一の個人アカウント情報やあなたのソーシャルパスワードを気にしません。専門家の目的は、テクノロジーにへこみをつけることです。アルゴリズムの抜け穴を1つ見つけることで、何百万ものアカウントにアクセスできる場合にのみ、ターゲットにする必要があるのはなぜですか。
これを聞いたことがあるかもしれません。ロシアのブロガーが2014年に500万のGmailアカウントをハッキングしました。しかし、彼が取得したパスワードが古すぎるため、現在のアカウントはいずれも影響を受けませんでした。これはほんの小さなケーキです。以下に、これまでで最も破壊的で最悪のコンピュータウイルスがいくつかあります。ご覧ください
15。ストームワーム
ストームワームは、Windowsベースのシステムに影響を与えるトロイの木馬であり、2007年1月17日、ユーザーが「ヨーロッパを襲う嵐で230人が死亡」という件名のメールを受信し始めたときに初めて登場しました。ストームワームのいくつかのバージョンは、コンピューターをゾンビに変えることができます。システムが影響を受けると、所有者の許可なしにリモートで簡単にアクセスできるようになります。
ニュースやビデオへの偽のリンクを介してプログラムをダウンロードするようにユーザーを騙すバージョンはほとんどありません。攻撃者は、正当に見えるように、件名を現在のイベントに変更することがよくあります。無邪気なリンクをクリックすると、ワームを含む小さなソフトウェアが自動的にダウンロードを開始します。これは2007年の最悪のワームであり、約 1,000万台のPC に感染しました。 。
14。ブラスター
推定ダメージコスト :3億ドル
BlasterはMSBlastおよびLovesanとも呼ばれ、2003年8月11日に最初に検出されたコンピュータワームです。MicrosoftWindowsXPおよびWindows2000オペレーティングシステムを標的としていました。 Blasterは、バッファオーバーフローのバグを利用し、それ自体を多数のIPアドレスにスパム送信することで拡散していました。巨大なネットワークが感染すると、ファイアウォールが内部マシンによる特定のポートの使用を妨げなかったため、急速に広がりました。
MicrosoftのWebサイトに対して分散型サービス拒否攻撃(DDoS)が発生し、Windowsupdate.comを停止せざるを得なくなりました。ワームの実行可能ファイルには、Microsoft.Incの共同創設者であるビルゲイツに言及するメッセージが含まれていました。つまり、「ビリーゲイツは、なぜこれを可能にするのですか?お金を稼ぐのをやめて、ソフトウェアを修正してください。」 「ラブユーサンと言いたいだけ」というメッセージがもう1つあり、ラブサンという別名が付けられました。
13。ニムダ
推定ダメージコスト :6億3000万ドル
Nimdaは、2001年9月18日にリリースされたファイル感染者およびコンピュータワームです。名前は「admin」の逆のスペルに由来しています。電子メール、ネットワーク共有、Webブラウジングなど、さまざまな種類の伝播手法を利用しました。そのため、リリース後22分以内にインターネット上で最も蔓延したウイルスになりました。
これは、Windows NT、95、98、2000、XP、Meで実行されているワークステーションとサーバーの両方に影響しました。ワームはオペレーティングシステムにバックドアを作成し、攻撃者がログインしたユーザーのすべての機能にアクセスできるようにしました。つまり、管理者としてログインしていて、コンピュータがNimdaの影響を受けている場合、攻撃者はすべての管理タスクを実行する可能性があります。
11/12。 SasserとNetsky
推定ダメージコスト :7億ドル
どちらのプログラムも、18歳のコンピュータサイエンスの学生であるドイツのSvenJaschanによって作成されました。両方のワームは異なる方法で動作しましたが、コード構造の類似性により、専門家は両方が同じ人物によって作成されたと信じるようになりました。これらのプログラムをインターネットに公開したことで、SvenJaschanは1年9か月の保護観察の判決を受けました。
Sasserは、Microsoft WindowsXPおよび2000の脆弱性を悪用しました。バッファオーバーフローのバグであるローカルセキュリティ機関サブシステムサービス(LSASS)を利用しました。他のワームとは異なり、メールでは広まりませんでした。コンピュータが感染すると、ウイルスはランダムなIPアドレスに基づいて別の脆弱なシステムを検索します。
コンピュータの再起動を困難にすることで、被害者のオペレーティングシステムに影響を与えます。また、いくつかのフライトをキャンセルすることを余儀なくされました。一方、Netskyウイルスは、電子メール(22,016バイトの添付ファイルを含む)とWindowsネットワークを介して伝染します。インターネットトラフィックが過負荷になり、サービス拒否(DoS)が発生しました。
10。 SQL Slammer
画像クレジット:PBS
推定ダメージコスト :8億ドル
SQL Sapphireは2003年1月25日に到着しました。これにより、インターネットトラフィック全体が遅くなり、一部の内部ホストでサービス拒否が発生しました。バンクオブアメリカのATM、シアトルの911サービス、およびいくつかのコンチネンタル航空に影響を与えたいくつかの重要なサーバーがダウンしました
ウイルスは急速に広がり、10分以内に75,000人以上のユーザーに影響を及ぼしました。 SQL言語で書かれていません。 Microsoft SQLServerおよびDesktopEngineDatabase製品のバッファオーバーフローの問題を悪用しました。
全体として、世界中の約20万台のコンピューターに影響を及ぼしました。 SQL Slammerが土曜日ではなく平日に導入された場合、全体的な被害はさらに大きくなる可能性があります。
9。サーカム
画像クレジット:corbinball
推定ダメージコスト :10億ドル
Sircamは、MicrosoftWindowsを標的とする電子メールを介して伝播するコンピュータワームです。それは、その伝播方法の方法のために、その発生中に注目に値しました。感染したコンピュータでファイルがランダムに選択され(通常は.docとXL)、ウイルスコードに置き換えられ、ホストの名簿に記載されているアドレスにメールで送信されました。
また、オープンシェアネットワークを介して伝播しました。共有ドライブを使用してネットワークをスキャンし、パスワードで保護されていない/開いているドライブを使用してマシンにコピーするだけです。幸い、多くの人がインターネットセキュリティをアップグレードしたため、ウイルスは制限されていました。しかし、それでも、サーカムは設計されたとおりにダメージを与えました。
8。メリッサ
メリッサクリエイター、画像クレジット:CBSニュース
推定ダメージコスト :10億ドル
1999年、David L. Smithという名前の男性が、MicrosoftWordマクロに基づいたWindowsプラットフォーム用のMelissaというウイルスを開発しました。プログラムは、電子メールの添付ファイルを介して自動的に拡散します。添付ファイル(list.docという名前)がMS WordまたはOutlookで開かれると、アドレス帳にある最初の50件の連絡先に、「要求したドキュメントは次のとおりです。他の人には表示しないでください」というメッセージとともに再送信されます。 」。
ハードドライブに存在する個人のファイルやデータを破壊することはありませんでしたが、ネットワーク全体をハングアップさせるほど強力でした。ウイルスは急速に広がり、Microsoft社は受信メールサービスをシャットダウンせざるを得なくなりました。 Intelや他の企業も影響を受けました。メリッサを作成したことで、デイビッドは20か月の懲役と5000ドルの罰金を受け取りました。
6/7。コードレッドとコードレッドII
画像クレジット:datarescue
推定ダメージコスト :27億ドル
Code Redは、2001年7月15日に出現したコンピュータワームでした。2週間後、Code RedIIがインターネットに出現しました。どちらも、eEye DigitalSecurityの2人の従業員であるRyanPermehとMarcMaiffretによって発見されました。発見時、両方の従業員がコードレッドマウンテンデューを飲んでいたため、コードレッドと名付けました。
このワームは、Windows2000およびWindowsNTシステムの脆弱性を悪用しました。これはバッファオーバーフローの問題でした。つまり、オペレーティングシステムがバッファで処理できるよりも多くのデータを取得すると、隣接するメモリの上書きを開始するだけです。 Code Redの影響を受けるすべてのコンピューターは、同時にホワイトハウスのWebサーバーに接続しようとし、サーバーに過負荷をかけました。その結果、他の政府機関のウェブサイトとともにWhitehouse.govを正常に停止しました。
さらに、ワームがオペレーティングシステムにバックドアを作成したため、Code RedIIの影響を受けるシステムは所有者に従わなくなりました。これは、許可されていないユーザーからのリモートアクセスを許可していました。これは、完全なシステムレベルの侵害です。許可されていないユーザーがすべてのファイルにアクセス/編集/変更したり、ユーザーに代わって違法行為を行ったりする可能性があります。
数週間後、MicrosoftはWindows2000とNTに存在する空白を埋めるためのソフトウェアセットをリリースしました。しかし、彼らは感染したシステムからウイルスを取り除くことができませんでした。影響を受けるユーザー(200万人以上)は、ハードドライブをフォーマットして、最初からやり直す必要がありました。
5。 Conficker
画像クレジット:Microsoft
推定ダメージコスト :90億ドル
Kido、Downup、Downadupとも呼ばれる、Confickerは、2008年11月に最初に出現したコンピューターワームです。ボットネットの形成中にMicrosoftWindowsのバグを標的にしました。 Confickerは多くの高度なマルウェア技術を使用していたため、これらのプログラムを追跡して破棄することは困難でした。伝播を変更し、メソッドをバージョンごとに更新しました。
Windowsシステムのサーバーサービスの脆弱性を悪用するConfickerA、B、C、D、およびEの合計5つのバリアントがあります。感染したコンピューターは、特別なRPC要求を送信して、バッファオーバーフローを強制し、ターゲットシステムでシェルコードを実行します。また、1024〜10000の範囲のポートでHTTPサーバーを実行して、ウイルスのコピーをDLL形式でダウンロードし、後でsvchost.exeに添付します。
Confickerは、200か国以上の何百万もの政府、企業、組織、家庭用コンピューター、およびサーバーに感染しました。 2009年までに、1500万のシステムが影響を受けました。
4。 ILOVEYOU
画像クレジット:mcmaster
推定ダメージコスト :150億ドル
2000年に、何百万人もの人々が、かわいくて無邪気なメール「ILoveYou」を開いて大きな間違いを犯しました。ええ、私は絶望的な人間がそれを開けたいと思っていることを知っています。しかし、それは単なる電子メールではなく、ワームの形での脅威でした。自分自身を複製してパスワードを盗み、ハッカーのメールアドレスに送信する可能性があります。 10日以内に、5,000万件を超える感染が報告されました。
当初、それはメリッサのように電子メールを介して移動しました。 ILOVEYOUワームには、VisualBasicスクリプトであるLOVE-LETTER-FOR-YOU.TXT.vbsがパックされていました。それは何度も自分自身をコピーし、ハードドライブに存在するさまざまなフォルダにコピーを隠しました。レジストリキーに新しいファイルを追加し、画像ファイルを上書きして、Windowsアドレス帳で指定されているすべての電子メールアドレスにコピーを送信しました。
ILOVEYOUワームは、フィリピンの大学中退者であるOnel deGuzmanによって作成されました。彼は証拠がないために起訴されておらず、当時、マルウェアに関する厳しい法律はありませんでした。この活動全体が、eコマースおよびコンピューターマルウェア関連の法律の強化につながりました。
3。クレズ
画像クレジット:scsb
推定ダメージコスト(現在まで) :190億ドル
Klezは、2001年10月に最初に出現したコンピュータワームです。電子メールを介して移動し、Microsoft Windowsコンピュータに感染し、IETridentレイアウトエンジンの脆弱性を悪用します。ウイルス対策プログラムを無効にし、ウイルス駆除ツールになりすますこともできます。
他のウイルスと同じように、それ自体のコピーを作成して連絡先に配布します。また、送信者のフィールドを変更することもできます。これは、メールが承認された送信元から送信されたように見えるスプーフィングと呼ばれますが、実際には匿名の送信者から送信されています。
感染したメールをプレビューするだけで、つまり添付ファイルをダウンロードしたり実行したりすることなく、コンピュータに感染する可能性があります。 3つのバリエーションがあります。 Klez.D、Klez.E、Klez.H。ウイルスはまだ完全に死んでいないため、インターネットからダウンロードするものに注意し、古いブラウザバージョンや期限切れのウイルス対策ソフトウェアを使用しないようにすることを強くお勧めします。
2。 Sobig
画像クレジット:zatz
推定ダメージコスト(現在まで) :370億ドル
Sobigは、2003年8月にインターネットに接続された数百万台のMicrosoft Windowsコンピュータに感染したトロイの木馬でした。これには、Sobig.A、B、C、D、E、Fという名前の合計6つの亜種がありました。最後の1つ、つまりSobig.Fはすべての亜種の中で最も蔓延しているワーム。
受信者は、送信者アドレスが[メールで保護されています]、通常はRe:Movie、Re:Sample、Re:documents、Re:my details、Thankyouなどの件名のメールでこのウイルスに感染します。
これらの電子メールはすべて、拡張子.pifの添付ファイルで構成されています。ダウンロード後、Winmgm32.exeとしてWindowsフォルダにコピーされ、オペレーティングシステムをスパマーのバックドアとして使用できるようになります。
ワームの作成者は不明です。また、Microsoftは、ワームの作成者を捕獲するための情報に250,000ドルを支払うことを発表しました。
1。 MyDoom
推定ダメージコスト(現在まで) :380億ドル
MyDoomは、2004年1月に最も急速に拡散したメールワームになりました。これにより、コンピュータのオペレーティングシステムにバックドアが作成され、権限のないユーザーがシステムにアクセスできるようになる可能性があります。また、電子メールを偽装して、送信元の追跡が非常に困難になる可能性もあります。
他のウイルスと同様に、MyDoomはアドレス帳で電子メールの連絡先を検索し、さらにすべての検索エンジンに要求を送信し、検索エンジンで見つかった電子メールアドレスを使用します。最も人気のある検索エンジンである2004年に、Googleは破損したシステムから何百万もの検索リクエストを受信し始め、検索エンジンサービスの速度が低下し、一部のサーバーがクラッシュすることさえありました。 MessageLabsによると、当時、12通ごとにこのウイルスが感染していました。
ワームはロシアのプログラマーによって作成されましたが、実際の作成者はまだ不明です。 「andy;」というテキストメッセージが含まれています。私は自分の仕事をしているだけで、個人的なことは何もありません。ごめんなさい。」実際、2004年1月27日、SCOグループはワームの作成者に関する情報を提供したことに対して25万ドルの報酬を提供しました。
結論
推定被害額の合計(すべてのコンピューターウイルスを含む) :2500億ドル
Macウイルス: 隠すことによるセキュリティのため、Macコンピュータはウイルス攻撃から部分的に保護されているのは事実です。それらは、OSをあいまいに保つハードウェアとソフトウェアの両方を生成します。ただし、それらは多数のウイルスの影響も受けています。それらの中で最も被害が大きかったのは、Leap-A / Oompa-AとFlashbackTrojanでした。上記のWindows攻撃ほどコストがかからなかったため、リストには含めていません。
これらのウイルスはすべて、最も重要なことを1つ教えてくれました。最新のウイルス対策ソフトウェアでマシンをどれだけアップグレードしても、そこにいる誰かが隠れた弱点を悪用する方法を見つけるでしょう。したがって、最も安全な方法は、貴重なデータのバックアップを定期的に作成し、最悪のシナリオに備えることです。
産業技術
- ウィークリーパケット:すべてのクラウド、常に
- NVIDIA:すべてのAIモデルを実行するCUDA-X AIコンピューター
- 14種類のコンピュータウイルス[2021年現在]
- 科学者は時間を逆転させるために量子コンピューターを使用します|熱力学の第二法則を破る
- パレットチェンジャーはセットアップ時間を短縮します
- ケーススタディ:HAIMER焼きばめシステムによる時間通りの機械加工の生産性の向上
- システムはスマートフォンまたはコンピューターのカメラを使用して健康状態を測定します
- 品質マネジメントシステム(QMS)の「オールデジタル」の課題と機会
- PCB 仕上げのすべて、説明
- EDM ダイシンキングとは何かを理解する
- すべての品種で説明されたフランジベアリング