Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i determinacji hakerów. I naprawdę, po co samemu zagłębiać się w cudze oprogramowanie, jeśli możesz w tym polegać na pracownikach firmy.

Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż setki doświadczonych osób pracuje nad ich tworzeniem i wsparciem.

A co więcej, zwykły człowiek nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy potencjalnych ofiar i przetworzenie jej za pomocą łańcuszków, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne na prawo i lewo.

Najnowsze trendy wirusowe

Charakterystyczną cechą wszystkich najnowszych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że sama ofiara rozpoczyna proces. Nazywa się „ Inżynieria społeczna„- metoda nielegalnego dostępu do informacji, oparta na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy podziękować portale społecznościowe. Znacznie uprościły i przyspieszyły proces zbierania informacji.

Przechodząc przez VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. A to wszystko za darmo i dobrowolnie - korzystaj z tego, kochanie!

Co się stanie, jeśli oszuści uzyskają dostęp do poczta firmowa jednego z Twoich pracowników, spamowanie zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na długi czas wyłączą komputer pracownika, wysyłając na pocztę swego rodzaju „raport”.

Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.

Ponieważ przywracanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł kosztuje sporo grosza musimy zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z najnowszych schematów wirusowych.

„Kryptyści”

Wirus ransomware rozprzestrzenia się za pośrednictwem e-mail pod przykrywką poważnych dokumentów: wezwania sądowe, faktury, wnioski z urzędu skarbowego. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Nasi technicy specjalnie przeanalizowali jeden taki wirus, abyśmy mogli pokazać, na co zwrócić uwagę:

Podążamy za rękami tych magików:

  • Tytuł grożący. „Wezwanie do stawienia się w sądzie” oznacza „Wezwanie do sądu”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
  • Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
  • Archiwum listów. Znajduje się tam plik, który powinien natychmiast Cię ostrzec (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)

Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, z prawdopodobieństwem 95% informacje zostaną utracone na zawsze. Po pobraniu i uruchomieniu złośliwego pliku wysyłane jest żądanie zdalny serwer z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.

Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale nie jest pewne, czy tak się stanie. Po co? Dużo łatwiej pozostawić osobę bez pieniędzy i bez danych: umów, aktów, rozkazów, wszelkich cennych i wrażliwych informacji. Więc co robisz kopie zapasowe szczególnie ważna dokumentacja, będziesz spać lepiej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.

Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważna informacja. W każdym razie naprawienie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.

Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:

1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale nie rób tego, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.

2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. Każdego dnia pojawia się 100 tysięcy nowych wirusów!

3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania\Opcje folderów\Widok\Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia znanych typów plików” i kliknij OK. W ten sposób zawsze zobaczysz prawdziwe rozszerzenie pliku. Najczęściej maskowane wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.

4. Utwórz kopię zapasową ważnych plików — dokumentów roboczych i zdjęć. Okresowość Zarezerwuj kopię musisz wybrać w zależności od częstotliwości zmian plików. Do przechowywania kopii zapasowych możesz użyć usługi w chmurze, jeśli umożliwia ona powrót do starszych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.

5. Podnieś poziom umiejętności zawodowych swoich specjalistów! Jak już powiedzieliśmy, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie oczekuj, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi Twoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!

6. Zwracaj baczną uwagę na listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i zawartość wiadomości e-mail. Większość wirusów należy uruchamiać ręcznie, zanim wyrządzą szkody na komputerze.

Naprawdę mamy nadzieję, że czytasz ten artykuł dla podglądu, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z totalnym niekontrolowanym spamem, brakującą dokumentacją przez sześć miesięcy i innymi przyjemnymi konsekwencjami złapania wirusów. Wykonaj sześć powyższych kroków, miej oczy otwarte i zachowaj prywatność swoich informacji!

Często wysyła wirusy, trojany, programy szpiegujące i inne złośliwe oprogramowanie jest prowadzony przez skrzynki elektroniczne. Wystarczy otworzyć list, aby go przeczytać, ponieważ wirus jest aktywowany i przenika do komputera. Konsekwencje mogą być bardzo różne - od kradzieży haseł (zarówno do sieci społecznościowych, jak i do e-portfele) do momentu zniszczenia danych na dysku twardym. Dlatego każdy użytkownik powinien wiedzieć, jak sprawdzić pocztę pod kątem wirusów.

Przede wszystkim warto powiedzieć - jeśli wolisz używać skrzynki na mail.ru, rambler.ru, yandex.ru i innych poważnych serwerach, nie powinieneś bać się wirusa. Usługi te mają własne narzędzia do wyszukiwania i usuwania wirusów. Dzięki temu jesteś niezawodnie chroniony przed prawie wszystkimi istniejącymi obecnie szkodliwymi programami. Jeśli skrzynka pocztowa jest zainstalowana bezpośrednio na Twoim komputerze, wystarczy zainstalować narzędzie antywirusowe, które potrafi skanować pocztę - prawdopodobnie w opisie są wzmianki o takiej możliwości. Jednocześnie upewnij się, że bazy danych programu antywirusowego są aktualizowane co najmniej kilka razy w tygodniu. Zaktualizuj samodzielnie lub ustaw to w ustawieniach antywirusa.

Jeśli chcesz sprawdzić jakiś podejrzany list, który dotarł do Twojej skrzynki pocztowej, po prostu otwórz okno programu antywirusowego zainstalowanego na Twoim komputerze. Następnie określ przedmiot weryfikacji - jedną konkretną literę lub cały folder Skrzynka odbiorcza lub Spam. Faktem jest, że wszystkie aplikacje pocztowe tworzą foldery do przechowywania wiadomości przychodzących. Na przykład narzędzie TheBat tworzy folder Mail bezpośrednio w swoim katalogu głównym. Dobry program antywirusowyłatwo wykryć dowolny kod potencjalnie niebezpieczny dla komputera.

Jeśli Twoja skrzynka pocztowa otrzymała list, który wygląda podejrzanie, ale narzędzie nie wykryło w nim żadnych zagrożeń, nie martw się. Otwórz list i sprawdź zawartość. Jeśli widzisz tam jakieś linki, w żadnym wypadku nie podążaj za nimi. Bardzo często otrzymasz obietnicę bezpłatnego pobrania nowych filmów lub poważną nagrodę pieniężną na stronie. W praktyce jedyne, co dostajesz, to wirus.

Aby zachować bezpieczeństwo, warto zapytać znajomych, a nawet zwykły internet fora poświęcone problemowi wirusów i ich dystrybucji, dotyczące tej skrzynki pocztowej. Możesz tam dowiedzieć się więcej o sprawdzaniu poczty pod kątem wirusów. Jeśli ta skrzynka rzeczywiście jest używana do wysyłania potencjalnie niebezpiecznego oprogramowania, oznacz przychodzącą wiadomość e-mail jako spam - nie będziesz już otrzymywać wiadomości z tego adresu.

215. Wirusy plikowe infekują:

pliki graficzne

pliki arkuszy kalkulacyjnych

dokumenty tekstowe

Pliki wykonywalne

obszary serwisowe na dysku

216. Makrowirusy infekują

Obszary serwisowe dysku

Programy posiadające język makr

pliki wykonywalne

pliki rozruchowe

dokumenty graficzne

217. Wirusy bombowe charakteryzują się tym, że

infekować pliki wykonywalne

nie wykrywane przez narzędzia systemu operacyjnego

Nie masz fazy lęgowej

nie masz stałego kodu

infekować pliki startowe

218 Wirusy Stealth to programy, które…

zadziwiać pliki tekstowe

zniszczyć obszary serwisowe na dysku

zakłócony przez nieoczekiwane wiadomości

Nie można zobaczyć za pomocą systemu operacyjnego

infekować pliki wykonywalne

219 Niszczycielskie wirusy niszczą

pliki wykonywalne

Obszary serwisowe na dysku twardym

pliki tekstowe

Pliki arkuszy kalkulacyjnych

pliki graficzne

220 Programy nazwane końmi trojańskimi są

wirusy plikowe

Złośliwe kody

makrowirusy

nieszkodliwe programy

221 .Wirus jest

program, który dotyczy tylko pliki systemowe

Program zdolny do wykonywania nieautoryzowanych działań na komputerze

program, który niszczy tylko pliki startowe

program, który zakłóca nieoczekiwane wiadomości

program do ukrywania plików

223 Wirusy komputerowe mogą mieć wpływ

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki wideo

pliki dźwiękowe

pliki graficzne

pojęcie struktury fizycznej twardy dysk Wyłączony

224 Może pojawić się wirus na komputerze

przy rozwiązywaniu problemu matematycznego

podczas podłączania modemu do komputera

spontanicznie

podczas archiwizacji danych

Przeprowadzi się z dyskietka

225 Może pojawić się infekcja wirusami komputerowymi

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki dźwiękowe

pliki graficzne

pliki wideo

226 Wirusy komputerowe to…

Program specjalny niewielki rozmiar, który można przypisać innym programom, ma możliwość „mnożenia”

program do sprawdzania i naprawy dysku

oprogramowanie do defragmentacji dysków

dowolny program napisany w językach niskiego poziomu

oprogramowanie skanujące ze źle sformatowanej dyskietki

227 Programy nazwane „konie trojańskie” odnoszą się do:

nieszkodliwe programy

wirusy plikowe

Złośliwe kody

makrowirusy

228. Komputer może zostać zainfekowany wirusem, gdy:

Praca z „zainfekowanym programem”

formatowanie dyskietki

uruchomienie programu antywirusowego

testy komputerowe

ponowne uruchomienie komputera

229 Określ nieistniejący typ wirusa

Wirusy instalacyjne


wirusy rozruchowe

makrowirusy

wirusy są towarzyszami

wirusy plików.

230 Wirusy infekujące pliki z rozszerzeniem .com. exe

wirusy plikowe

wirusy instalacyjne

Wirusy rozruchowe

makrowirusy

Wirusy DIR

231 Program Auditor wykrywa wirusy...

okresowo sprawdzaj wszystkie pliki na dysku

kontroluje ważne funkcje komputera i sposoby możliwej infekcji

śledzi zmiany sektory rozruchowe dyski

Podczas otwierania pliku oblicza sumy kontrolne i porównuje je z danymi przechowywanymi w bazie danych

według daty zakażenia wirusem

232 Określ nieistniejący typ oprogramowania antywirusowego

Program przesiewowy

audytorzy programu

programy filtry

programy detektorów

lekarze audytorzy

233 Wirusy rozruchowe

Wpływa na obszary systemowe dysków twardych i dyskietek.

zawsze zmienia kod zainfekowanego pliku;

infekuje pliki;

zawsze zmienia początek pliku;

zmienia początek i długość pliku.

234 Przeznaczenie programów antywirusowych zwanych detektorami

wykrywanie i niszczenie wirusów;

kontrola możliwych sposobów dystrybucji wirusy komputerowe;

Wykrywanie wirusów komputerowych;

„wyleczyć” zainfekowane pliki;

zniszczenie zainfekowanych plików.

235 Określ programy, które nie są antywirusowe

Programy skanujące

programy detektorów

Programy fagowe

audytorzy programu

wszystkie odpowiedzi są poprawne

236 Występuje infekcja wirusem "mail" ...

Podczas łączenia się z serwerem sieciowym zainfekowanym wirusem „poczta”

Podczas otwierania zainfekowanego pliku wysłanego pocztą e-mail

Podczas korzystania z Internetu

Po połączeniu z serwer poczty elektronicznej

Gdy otrzymasz zainfekowany plik z listem wysłanym e-mailem

Przede wszystkim musimy zrobić małą dygresję na temat tego, co jest uważane za wirusa. Teraz każdy program lub plik, na który przysięga antywirus, jest zwykle nazywany wirusem, chociaż w rzeczywistości tak nie jest. Wirus to program, który się rozmnaża (wielokrotnie się kopiuje), aby jak najwięcej zainfekować. więcej plików i komputery (wirusy sieciowe). Wszystko inne to tylko złośliwe oprogramowanie, które nie jest zdolne do samodzielnego rozprzestrzeniania się. Aby istnieć, wirusy muszą w jakiś sposób rozprzestrzeniać się na inne komputery. Dlatego są zaprojektowane w taki sposób, aby po przeniknięciu jednego komputera mogły przejść z niego na inne. W ten sposób dochodzi do infekcji. 

Pierwsza grupa obejmuje wirusy rozruchowe. Ta metoda penetracji jest dość powszechna. Dowolny nośnik pamięci (pendrive i karta pamięci, dyskietka, CD-DVD, Dysk twardy) ma sektor rozruchowy. Po włączeniu komputera pierwszą rzeczą, jaką odczytuje, są informacje o rozruchu. Jeśli informacje o rozruchu znajdują się na dysku, komputer używa ich samodzielnie do: prawidłowe działanie. Jeśli jednak dysk został zainfekowany wirusem, to nawet z płyty CD natychmiast dostaje się do komputera, aktywując się. Większość z tych wirusów „żyje” na komputerze użytkownika przez długi czas, nie wykrywając się. Są przeznaczone do rozpowszechniania w sieci i nie wyrządzają szkody komputerowi. Złośliwe programy często mają rodzaj czujnika: aktywują się w wyznaczonym dla nich czasie ( Nowy Rok lub Halloween). Odbywa się to w celu zgromadzenia wystarczającej masy zainfekowanych komputerów, a programy antywirusowe nie przeszkadzają w tym. Jednak niektóre wirusy zaczynają szkodzić, gdy tylko dostaną się do komputera. Często są zaprogramowane na pełne formatowanie(czysta zawartość) dysku komputera.

Do drugiej grupy należą programy do infekowania plików. Wirus pozostaje w pamięci komputera natychmiast po uruchomieniu zainfekowanej aplikacji. Jeśli ten wirus nie zostanie usunięty, wszystkie aplikacje otwierane na komputerze zostaną automatycznie zainfekowane. Doprowadzi to do wzrostu liczby niebezpiecznych aplikacji. Infekcja kilku aplikacji jednocześnie jest bardzo szkodliwa dla systemu. Z reguły zainfekowane pliki mogą przez pewien czas nie sprawiać problemów. Właśnie dlatego są one niebezpieczne: w czasie, gdy aplikacje będą działać normalnie, wirus będzie miał czas na zniszczenie całego systemu. Niepoprawne zapisywanie nazw plików lub częściowe zapamiętywanie zawartości jest pierwszą oznaką infekcji komputera. Programy należące do tej grupy pogarszają działanie wszystkich programów, które służą do przesyłania informacji z innymi użytkownikami lub komputerami w sieci. Na przykład w pierwszej kolejności ucierpi na tym transfer dokumentów biurowych, serwery ekranowe, aplikacje umożliwiające pracę z pocztą i skompresowane pliki, które same się dekompresują. 

Wirusy „Mail” stanowią grupę najniebezpieczniejszych i najbardziej rozpowszechnionych programów uszkadzających oprogramowanie komputerowe. Wiadomość e-mail z załączonym plikiem jest najczęstszym nośnikiem wirusów. Jeśli komputer został zainfekowany w ten sposób, użytkownik będzie nadal wysyłał wirusy, po prostu dołączając plik niezbędny do wysłania do listu. Jednocześnie nawet nie domyśli się, że dołączając aplikację, wirus dołącza się sam. Po otwarciu listu procedura jest powtarzana. Powinieneś zwrócić uwagę na listy od użytkowników, których nie znasz. Ale nawet jeśli autor listu jest ci znajomy, może być dystrybutorem wirusów, nawet o tym nie wiedząc. Dlatego jeśli otrzymasz e-mail z załączonymi animacjami, żartami, arkuszami kalkulacyjnymi, kartki z życzeniami, zdjęcia lub dokumenty, sprawdź pocztę pod kątem wirusów. Często takie wirusy niezależnie wysyłają zainfekowane wiadomości e-mail do wszystkich użytkowników, których wiadomości e-mail są przechowywane w pamięci komputera. W ten sposób wirus rozprzestrzeniając się szkodzi reputacji użytkownika. Dlatego przed otwarciem listu powinieneś dowiedzieć się o nim jak najwięcej. Nawet listy od znanych osób najlepiej sprawdzać za pomocą programu antywirusowego. Jest to jedyny sposób, aby chronić swój komputer i komputery innych użytkowników przed infekcją różnymi rodzajami wirusów. Przydatne linki

Internet to uniwersalna wirtualna przestrzeń, która dała ludzkości wiele niesamowitych możliwości. Dziś trudno wyobrazić sobie czas spędzony bez korzystania z Internetu i jego usług. To tak ogromna przestrzeń, która zawiera już miliardy różnych witryn i społeczności, portali i forów oraz wiele więcej. Ale, jak to zwykle bywa, wielkie możliwości wiążą się z wyzwaniami globalnymi. A pierwszym niebezpieczeństwem, które powstało z powodu Internetu, była możliwość zaangażowania się w hakowanie. Obecnie na całym świecie istnieją całe społeczności, które aktywnie angażują się w nielegalną działalność i nieustannie kradną dane lub wywołują panikę, zarówno wśród zwykłych użytkowników, jak i dużych firm. Przykładem tego jest ogromna firma Sony, która kiedyś została poddana zmasowanemu atakowi hakerów i nie mogła się oprzeć. W efekcie skradziono im dane osobowe 77 milionów użytkowników systemu PlayStation. Ale nie tylko Sony jest ofiarą tych intruzów. Codzienny atak hakerski wiele firm, stron internetowych, baz danych i innych elementów składowych korzystających z Internetu jest narażonych.

Ale, hakerzy, to nie jedyny współczesny problem, oprócz nich zdarzają się również ataki wirusów, które mają znacznie większy zasięg. Wirusy te mogą jednocześnie zaszkodzić kilku milionom użytkowników. Jedno nieostrożne użycie programu z wirusem może zagrozić całym miastom i krajom. Aby walczyć z wirusami i chronić swój komputer, możesz skorzystać ze wskazówek na tej stronie. A dzisiaj przeanalizujemy najstraszniejsze wirusy w historii świata komputerów.

Morris Robak

Jest to legendarny i pierwszy wirus, który został stworzony przez Roberta T. Morrisa w 1988 roku. Sam twórca nie chciał zaszkodzić internautom, chciał tylko zmierzyć skalę całej sieci na świecie, w efekcie wyrządził szkodę, którą oszacowano na kilkadziesiąt milionów dolarów. Efektem jego ciekawości było pokonanie węzłów internetowych, których liczba przekroczyła 5000 sztuk. Co najciekawsze, jego wirus nie tylko uderzył w te strony internetowe, ale całkowicie je sparaliżował, pozbawiając możliwości prowadzenia działań, co jest porównywalne ze zwykłym zamknięciem. Jak na tamte czasy porażka tak wielu węzłów była tylko globalną katastrofą.

Wirus Melisy

Kolejny przedstawiciel najniebezpieczniejszych wirusów, który, co dziwne, nosi imię striptizerki. Wirus ten natychmiast uderzył w największe firmy na świecie, w tym nawet w Microsoft z ich rzekomo nieporównywalną ochroną. Jednak po ataku wirusa Microsoft musiał zamknąć wszystkie swoje bramy pocztowe, aby zapobiec aktywnej infekcji tym wirusem. Więc to przez nich przeszła globalna infekcja użytkowników.

Wirus pocztowy ILOVEYOU

Najprostszy wirus, który powstał na Filipinach w 2000 roku, okazał się w rzeczywistości przerażający i destrukcyjny. To jest pierwszy wirus pocztowy w obliczu ludzkości.

Wirus był prostym listem, który przyszedł do użytkownika. Przy intrygującym tytule „Kocham cię” oczywiście wszyscy byli ciekawi, żeby się temu przyjrzeć, ale w końcu wydawało się, że jest pusty. Chociaż ta pustka była tylko na pierwszy rzut oka. W rzeczywistości w liście ukryto specjalny skrypt „.vbs”, który aktywował się po otwarciu listu i rozprowadzał się (znowu w formacie listu „Kocham Cię”) do wszystkich użytkowników, których adresy zostały wymienione w skrzynkę pocztową użytkownika, którego dotyczy problem. W rezultacie łańcuch tego wirusa rozprzestrzenił się prawie na całym świecie. Całkowite szkody z tego wyniosły prawie 15 miliardów dolarów.

A biorąc pod uwagę, że szkody te były tak ogromne, wirus ILOVEYOU został wpisany do Księgi Rekordów Guinnessa.

Kod robaka Czerwony

Code Red jest twórcą pojawienia się wirusów klasyfikowanych jako „robaki”. Ujawniło się to 13 lipca 2001 r., kiedy to zmasowany atak został przeprowadzony przez użytkowników znanego i popularnego wówczas serwera o nazwie „Microsoft IIS”.

Robak aktywnie spenetrował sam rdzeń serwera i zaczął tam działać, a dokładniej zamieniając wszystkie dane witryny na osadzoną w nim frazę. A gdy użytkownicy otwierali witrynę, do której przeniknął robak Code Red, zamiast informacji wyświetlali wyrażenie „Witaj, witryna została zhakowana przez Chińczyków!”. W ten sposób setki projektów zostały zakłócone, a wydajność wielu firm została zakłócona. Całkowite szkody wyrządzone przez wirusa wyniosły prawie 2,6 miliarda dolarów.

Robak wirusa Nimda

Dziwny zbieg okoliczności miał miejsce z pewnym wirusem o nazwie „Nimda”. Faktem jest, że pojawił się dokładnie wtedy, gdy tragedia wydarzyła się w Stanach Zjednoczonych. Smutny los dwóch bliźniaczych wież, do których wysłano samolot. W rezultacie były setki ofiar i ogromne zniszczenia. To właśnie w tym czasie się pojawił ten wirus. Dlatego przepisano mu pochodzenie terrorystyczne, rzekomo przy pomocy tego wirusa terroryści nadal terroryzowali ludność.

Celem wirusa było zainfekowanie jak największej liczby użytkowników, w wyniku czego Stany Zjednoczone poniosły stratę w wysokości 635 milionów dolarów.

SQL Slammer

SQL Slammer to kolejne złośliwe oprogramowanie, do którego udało się włamać System Microsoft i zarażać większość użytkowników. Infekcja przeszła przez niezauważoną dziurę w SQL, co pozwoliło wirusowi na swobodne rozprzestrzenianie się i zepsucie wydajności przeglądarek internetowych. Spowolnił lub całkowicie odciął Internet.

Wirus MS Blast

MS Blast jest najniebezpieczniejszym istniejącym wirusem. Przy odpowiedniej kombinacji okoliczności jest w stanie zarazić Użytkownicy Windows poprzez specjalny system aktualizacji systemu. Ale nie tylko infekuje użytkowników, ale całkowicie paraliżuje system, zakłócając w ten sposób system operacyjny.

Wirus pocztowy Mydoom

Kolejny przedstawiciel pozornie pustego i nieszkodliwego listu. Wielu użytkowników otrzymało pocztą dziwny list, po otwarciu którego użytkownik znalazł wiadomość „Wykonam tylko swoją pracę, nic osobistego”, po czym użytkownik został zablokowany przed dostępem do zasobów sieciowych Microsoftu, specjalistycznych zasobów antywirusowych (i ich aplikacje) oraz portale informacyjne.

Robak Sasser

Praktycznie nieszkodliwy, ale bardzo zaraźliwy i denerwujący wirus o nazwie Sasser spowodował wiele kłopotów. Po tym, jak wirus przeniknął do komputera użytkownika, zaraził innych maszyny liczące, a raczej szukał sposobów na dostanie się do innych komputerów, co mu się udało, więc zaraził duża ilość komputery. Jedyne, co mógł zaszkodzić, to proste ponowne uruchomienie komputera, które miało miejsce, kiedy chciał.

Dowcipny wirus

BlackICE, popularna w tamtym czasie zapora ogniowa, okazała się źródłem zagrożenia dla wszystkich swoich użytkowników. Faktem jest, że miał jeden mały błąd w ochronie, który pozwolił atakującym na rozprzestrzenianie wirusa Witty. Setki tysięcy użytkowników zostało dotkniętych tą masową infekcją. Wirus przeniknął do ich komputerów i zapełnił wolną przestrzeń na ich twardych dyskach dowolnymi danymi.