چند تا از قوی ترین ویروس های قدیمی!

چند تا از قوی ترین ویروس های قدیمی!

ویروس های کامپیوتری از روزهای اولیه رایانه های شخصی، زمانی که هکرهای نوجوان برای حقوق قافیه رقابت کردند، ایجاد نرم افزارهای مخرب برای خرابکاری یا ضربات تصادفی، به راه انداختند. هکرها اکنون حرفه ای بوده اند و جاه طلبی های آنها افزایش یافته است. به جای آماتورانی که از زیرزمین والدینشان کار می کنند، سازندگان بدافزار اغلب بخشی از یک جنایات جنایتکار در زیر زمین هستند و یا به طور مستقیم برای یک دولت خارجی یا سازمان اطلاعاتی کار می کنند. همانطور که سهام افزایش یافته است، همچنین آسیب های بالقوه و تخریب توسط نرم افزارهای مخرب به وجود آمده است.

(http://tarfandpc.ir/)

1) Stuxnet (2009-2010) ورود Stuxnet مانند یک فیلم ترسناک به زندگی تبدیل شده است: این اولین ویروس رایانه ای بود که به طور خاص برای ایجاد خسارت در حقیقت به عنوان مخالف مجازی جهان بود. در حالی که برنامه های قبلی نرم افزارهای مخرب ممکن است مشکلات فیزیکی ثانویه ایجاد کند، Stuxnet منحصر به فرد بود که آن نرم افزار را هدف قرار داد که سیستم های صنعتی را کنترل می کرد. به طور خاص، Stuxnet برای آسیب رساندن به ماشین آلات در تاسیسات غنی سازی اورانیوم ایران در ناتانز طراحی شده بود. کارشناسان بر این باورند که بر اساس اطلاعات موجود، از جمله اطلاعات مربوط به آژانس بین المللی انرژی اتمی، تعداد زیادی از سانتریفیوژهای ایران، عمدتا غول پیکرهای ماشین لباسشویی غنی شده برای غنی سازی اورانیوم، به منظور جلوگیری از کنترل و خود تخریب، ایجاد شده است. اگرچه در سال 2010 استاکسنت کشف شد، اعتقاد بر این است که ابتدا رایانه های ایران را در سال 2009 آلوده کرده است.

(http://tarfandpc.ir/)

2) Conficker Virus (2009) در سال 2009، یک کرم کامپیوتری جدید، میلیونها رایانه مبتنی بر ویندوز را در سرتاسر جهان به راه انداخت و ارتش بزرگی از کامپیوترهای کنترل شده را که توانایی سرقت اطلاعات مالی و سایر اطلاعات را داشت، ایجاد کردند. پیچیدگی آن دشوار است برای متوقف کردن، و ویروس باعث ایجاد یک ائتلافی از کارشناسان اختصاص داده شده برای متوقف کردن گسترش آن است. در اوج خود، کرم Conficker میلیون ها کامپیوتر را آلوده کرد، به همین علت محققان آنتی ویروس آن را “فوق العاده اشکال” یا “کرم فوق العاده” نامیدند. اما رمز و راز Conficker که هنوز تعداد زیادی از رایانه ها را آلوده می کند این است که هیچ کس نمی داند منظورش چیست: ارتش بتنی هرگز برای هر هدف خاصی، به بهترین دانش هر فردی مورد استفاده قرار نمی گیرد. هدف واقعی Conficker هنوز کارشناسان امنیتی را متهم می کند.

(http://tarfandpc.ir/)

3) agent.btz (2008) این بخش از ادعای مالکیت بدافزار به شهرت آن است که موقتا پنتاگون را مجبور به اعطای ممنوعیت کلاهبرداری بر روی انگشت شست و حتی کمک به ایجاد یک اداره نظامی کاملا جدید، فرماندهی Cyber U.S. Agent.btz از طریق درایوهای انگشت شست آلوده گسترش می یابد، نصب نرم افزارهای مخرب که اطلاعات را خراب می کنند. هنگامی که agent.btz در سال 2008 در کامپیوترهای پنتاگون یافت شد، مقامات مظنون به کار جاسوسان خارجی بودند. ویلیام لین، معاون دبیر کل دفاعی، بعدا نوشت که agency.btz “یک سرنشین دیجیتال” را که از آن داده ها می تواند به سرورهای تحت کنترل خارجی منتقل شود، ایجاد کرد. “اگر چه برخی از کارشناسان ضد ویروس این ادعا را که ویروس ایجاد یک آژانس اطلاعاتی خارجی، اثر آن بود که جنگ سایبر را بخشی رسمی از استراتژی نظامی آمریكا قرار دهد.

(http://tarfandpc.ir/)

4) Zeus (2007) کمبودهای کیت های مخرب که اطلاعات شخصی را هدف قرار می دهند، وجود ندارد، اما زئوس تبدیل به ابزار پیشرو برای بسیاری از مجرمان اینترنتی امروز شده است و به راحتی در معرض فروش در معرض جنایت های جنایی اینترنتی قرار می گیرد. این می تواند مورد استفاده قرار گیرد به جمع آوری کلمات عبور و همچنین فایل ها، کمک به ایجاد یک اقتصاد زیرزمینی ادبی برای هویت های خطرناک است که می تواند به عنوان خرید و فروش به عنوان کمی 50 سنت. در عصر بانکداری آنلاین و خرید آنلاین، هویت سازش شده بسیار بیشتر از یک نام و شماره امنیت اجتماعی است: آدرس شما، تاریخ تولد، نام خانوادگی مادر، و حتی سوالات امنیتی مخفی (اولین حیوان خانگی، مورد علاقه شما معلم یا بهترین دوست شما از مدرسه درجه).

(http://tarfandpc.ir/)

5) PoisonIvy (2005) PoisonIvy یک کابوس امنیتی کامپیوتر است؛ این اجازه می دهد که مهاجم به طور مخفیانه کامپیوتر کاربر آلوده را کنترل کند. نرم افزارهای مخرب مانند PoisonIvy به عنوان یک تروجان دسترسی از راه دور شناخته می شوند، زیرا کنترل کامل آنها را از طریق یک درپشتی انجام می دهد. هنگامی که ویروس نصب می شود، عاملین می توانند کنترل های کامپیوتر هدف را برای ضبط یا دستکاری محتوای آن فعال یا حتی از بلندگوی رایانه و وب کم برای ضبط صدا و ویدیو استفاده کنند. بر اساس یک بیانیه ای که توسط Symantec، شرکت امنیتی کامپیوتر منتشر شده است، PoisonIvy زمانی که به عنوان یک ابزار برای هکر های آماتور شناخته شده است، در حملات پیچیده ای علیه ده ها شرکت های غربی، از جمله کسانی که در صنایع دفاع و صنایع شیمیایی قرار دارند، مورد استفاده قرار می گیرد. این حملات به چین رسیده است.

برای خواندن مطالبی بیشتر به سایت ترفند پی سی سر بزنید(http://tarfandpc.ir/)

 

درباره نویسنده

مطالب مرتبط

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *