Хронология компьютерных вирусов и червей - Timeline of computer viruses and worms

Шестнадцатеричный дамп из Бластерный червь, показывая сообщение, оставленное для Microsoft соучредитель Билл Гейтс программистом червя

Этот хронология компьютерных вирусов и червей представляет собой хронологическую шкалу примечательных компьютерные вирусы, компьютерные черви, троянские кони, похожий вредоносное ПО, связанные исследования и события.

До 1970 г.

  • Джон фон Нейман Статья «Теория самовоспроизводящихся автоматов» опубликована в 1966 году.[1] Статья основана на лекциях, прочитанных фон Нейманом в Университет Иллинойса о «Теории и организации сложных автоматов» в 1949 году.

1971–1974

1970 (Художественная литература)

1971

  • В Система ходоуменьшения, экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом в BBN Technologies проверить теорию Джона фон Неймана.[2] Creeper заразил DEC PDP-10 компьютеры под управлением Операционная система Техас. Крипер получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение «Я ползун, поймай меня, если сможешь!» был отображен. В Жнец Позже была создана программа для удаления Creeper.[3]

1972 (Художественная литература)

1973 (Художественная литература)

  • В художественной литературе 1973 г. Майкл Крайтон кино Westworld ранее упоминал концепцию компьютерного вируса, являющегося центральной темой сюжета, которая заставляет андроидов выходить из-под контроля.[4] Алан Оппенгеймер персонаж резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся из одной ... области в другую». На что даны ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин».[5] (Ранняя работа Крайтона, роман 1969 г. Штамм Андромеды и 1971 фильм были о внеземном биологическом вирусоподобном заболевании, которое угрожало человечеству.)

1974

  • Вирус кролика (или ваббита), больше вилка бомба чем вирус, написано. Вирус Rabbit создает несколько копий самого себя на одном компьютере (и был назван "Кролик "для скорости, с которой он это делал), пока он не засоряет систему, снижая производительность системы, прежде чем, наконец, достичь порогового значения и привести к сбою компьютера.[6]

1975

  • Апрель: ЖИВОТНОЕ написано Джон Уокер для UNIVAC 1108.[7] ANIMAL задавал пользователю несколько вопросов, пытаясь угадать тип животного, о котором думал пользователь, в то время как связанная программа PERVADE создавала копии себя и ANIMAL в каждом каталоге, к которому текущий пользователь имел доступ. Он распространился на многопользовательские UNIVAC, когда пользователи с перекрывающимися разрешениями обнаруживали игру, и на другие компьютеры, когда были предоставлены общие ленты. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов, а также избежать копирования самого себя, если разрешения не существуют или если это может привести к повреждению. Его распространение было остановлено обновлением ОС, изменившим формат таблиц состояния файлов, используемых PERVADE. Хотя и не злонамеренное, "Вездесущее животное" представляет собой первое Троян «в дикой природе».[8]
  • Роман Наездник ударной волны к Джон Бруннер публикуется, придумав слово "червь "для описания программы, которая распространяется через компьютерная сеть.[9]

1981–1989

1981

1983

  • Ноябрь: термин «вирус» переосмыслен Фредерик Б. Коэн в описании самовоспроизводящихся компьютерных программ. В 1984 году Коэн использует фразу «компьютерный вирус» (предложенная его учителем Леонард Адлеман ) для описания работы таких программ с точки зрения «заразы». Он определяет «вирус» как «программу, которая может« заразить »другие программы, изменив их, включив в них свою, возможно, эволюционировавшую копию». Коэн демонстрирует похожую на вирус программу на VAX11 / 750 система в Лихайский университет. Программа могла установить себя или заразить другие системные объекты.[11][неудачная проверка ]

1984

  • Август: Кен Томпсон публикует свою основополагающую статью, Размышления о доверии, в котором он описывает, как он модифицировал C компилятор так что при использовании для компиляции конкретной версии Unix операционной системы, он вставляет задняя дверь в авторизоваться команда, и когда используется для компиляции своей новой копии, она вставляет код вставки бэкдора, даже если ни бэкдор, ни код вставки бэкдора не присутствуют в исходный код этой новой копии.[12]

1986

  • Январь: Мозг загрузочный сектор вирус выпущен. Мозг считается первым Совместимость с IBM PC вирус и программа, ответственная за первую эпидемию вирусов, совместимых с IBM PC. Вирус также известен как Лахорский, Пакистанский, Пакистанский Брейн и Пакистанский грипп, поскольку он был создан в Лахор, Пакистан 19-летним пакистанским программистом Баситом Фаруком Альви и его братом, Амджад Фарук Альви.[13]
  • Декабрь: Ральф Бургер представил модель программ Virdem на митинге андеграунда. Компьютерный Клуб Хаоса в Германии. Модель Вирдема представляла собой первые программы, которые могли воспроизводить себя путем добавления своего кода в исполняемые файлы DOS в формате COM.[14]

1987

  • Появление венского вируса, который впоследствии был нейтрализован - впервые это произошло на IBM Платформа.[15]
  • Появление вируса Lehigh (обнаруженного на его одноименный университет ),[15] вирусы загрузочного сектора, такие как Yale из США, Побитый камнями из Новой Зеландии, Настольный теннис из Италии и появление первого самошифрующегося файлового вируса, Каскад. Лихай был остановлен в университетском городке, прежде чем он распространился на «дикие» (компьютеры за пределами университета), и в результате больше нигде не был обнаружен. Последующее заражение Cascade в офисах IBM в Бельгии привело к тому, что IBM ответила разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для персонала.
  • Октябрь: Иерусалимский вирус, часть (на тот момент неизвестной) семьи Сурв, обнаружена в г. Иерусалим. Вирус уничтожает все исполняемые файлы на зараженных машинах каждый раз в пятницу 13-го числа (кроме пятницы 13 ноября 1987 г., когда дата его первого срабатывания является 13 мая 1988 г.). Иерусалим вызвал мировую эпидемию в 1988 году.[15]
  • Ноябрь: SCA вирус, вирус загрузочного сектора для Amiga компьютеры, оказывается. Это немедленно создает пандемический шторм вирусописателей. Спустя некоторое время SCA выпускает другой, значительно более разрушительный вирус, Байт Бандит.
  • Декабрь: Елка EXEC была первой широко распространяющейся сетевой программой, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx на ВМ / CMS операционной системы и возникла в то время Западная Германия. Он возродился в 1990 году.

1988

  • 1 марта: Вирус пинг-понга (также называемый Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A или VeraCruz), вирус загрузочного сектора MS-DOS, обнаруженный в Туринский университет в Италии.
  • Июнь: Киберспид и разжигающая ненависть Apple ProDOS вирусы распространяются из подпольных пиратских систем BBS и начинают заражать основные сети. Festering Hate была последней версией серии CyberAIDS, продолжавшейся с 1985 по 1986 год. В отличие от нескольких предыдущих вирусов Apple, которые по существу раздражали, но не причиняли вреда, серия вирусов Festering Hate была чрезвычайно разрушительной, распространившись на всю систему. файлы, которые он мог найти на главном компьютере (жесткий диск, дискета и системная память), а затем уничтожить все, когда он больше не мог найти никаких незараженных файлов.
  • 2 ноября: Червь Морриса, создан Роберт Таппан Моррис, заражает DEC VAX и солнце машины работают BSD UNIX которые связаны с Интернет, и становится первым червем, широко распространившимся «в дикой природе», и одной из первых хорошо известных программ, использующих переполнение буфера уязвимости.
  • Декабрь: Дед Мороз червь нападения DEC VAX машины работают VAX / VMS которые связаны с DECnet Интернет (международная научно-исследовательская сеть, использующая DECnet протоколы), влияющие на НАСА и другие исследовательские центры. Его целью было доставить рождественское поздравление всем пострадавшим пользователям.

1989

  • Октябрь: Призрак, первый многочастный вирус, обнаружен Фридрик Скуласон. Он заражает как исполняемые файлы .COM, так и загрузочные секторы в системах MS-DOS.
  • Декабрь: несколько тысяч дискет, содержащих СПИД Троян, первый известный программа-вымогатель, рассылаются подписчикам журнала PC Business World и списка рассылки конференции ВОЗ по СПИДу. Этот DOS-троянец бездействует в течение 90 загрузочных циклов, а затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы дешифрования.

1990–1999

1990

  • Марк Вашберн, работая над анализом вирусов Vienna и Cascade с Ральфом Бургером, разрабатывает первое семейство вирусов. полиморфные вирусы, семейство Хамелеон. Серия Хамелеон дебютировала выпуском 1260.[16][17][18]
  • Июнь: Форма компьютерный вирус изолирован в Швейцарии. Он останется в дикой природе почти 20 лет, а затем появится снова; в 1990-е годы это был самый распространенный вирус в дикой природе, на долю которого приходилось от 20 до более чем 50 процентов зарегистрированных случаев заражения.

1992

  • Март: Вирус Микеланджело Ожидалось, что 6 марта приведет к цифровому апокалипсису, когда будет стерта информация с миллионов компьютеров, согласно истерии в СМИ, окружавшей вирус. Более поздние оценки ущерба показали, что последствия были минимальными. Джон Макафи СМИ сообщили, что это затронет 5 миллионов компьютеров. Позже он сказал, что под давлением интервьюера назвать цифру, он оценил диапазон от 5 тысяч до 5 миллионов, но СМИ, естественно, использовали только большее количество.

1993

  • «Леандро» или «Леандро и Келли»[19] и «Фредди Крюгер»[20] быстро распространился из-за популярности BBS и условно-бесплатная распространение.

1994

  • Апреля: Одна половина полиморфный компьютерный вирус, основанный на DOS.
  • Сентябрь: Перезагружать первый эфир, содержащий еще один запоминающийся вымышленный разумный компьютерный вирус - Megabyte.

1995

  • Первый Макро-вирус, получивший название «Концепт», создан. Он атаковал документы Microsoft Word.[21]

1996

  • "Ply" - появился сложный полиморфный вирус на базе DOS 16-бит со встроенным механизмом перестановок.
  • Появляется Boza, первый вирус, разработанный специально для файлов Windows 95.
  • Laroux, первый макровирус Excel.
  • Staog, первый Linux вирус атакует машины Linux

1998

  • 2 июня: первая версия CIH вирус появляется. Это первый известный вирус, способный стереть содержимое флэш-памяти BIOS.

1999

  • 20 января: Счастливый99 впервые появился червь. Он невидимо прикрепляется к электронным письмам, отображает фейерверк, чтобы скрыть вносимые изменения, и желает пользователю счастливого Новый год. Он изменяет системные файлы, относящиеся к Outlook Express и Internet Explorer (IE) на Windows 95 и Windows 98.
  • 26 марта: Червь мелисса был выпущен, ориентируясь Microsoft Word и Outlook -системы и создание значительного сетевого трафика.
  • 6 июня: ExploreZip червь, который уничтожает Майкрософт офис документы, была впервые обнаружена.
  • Сентябрь: CTX вирус изолирован
  • 30 декабря: Как червь это JavaScript компьютерный червь, который распространяется, используя ошибку в Outlook Express.[22]

2000–2009

2000

  • 5 мая: Я ЛЮБЛЮ ВАС червь (также известный как Love Letter, VBS или Love Bug червь), компьютерный червь, написанный на VBScript и использующий социальная инженерия методы, заражает миллионы компьютеров Windows по всему миру в течение нескольких часов после его выпуска.
  • 28 июня: Вирус Пикачу считается первым компьютерным вирусом, предназначенным для детей. Он содержит символ "Пикачу " от Покемон серии. Операционные системы, пораженные этим червем, - Windows 95, Windows 98 и Windows ME.

2001

2002

  • 11 февраля: Simile virus это метаморфический компьютерный вирус, написанный в сборке.
  • Зверь - троянский бэкдор для Windows, более известный как RAT (Инструмент удаленного администрирования ). Он способен заразить практически все версии Windows. Написано в Delphi и выпущен первым его автором Tataye в 2002 году, его последняя версия была выпущена 3 октября 2004 года.
  • 7 марта: Моя жизнь - это компьютерный червь, который распространяется путем рассылки вредоносных писем всем контактам в Microsoft Outlook.[25]
  • 16 сентября: В анимации появляется еще один вымышленный разумный компьютерный вирус - Swayzak из Toonami Событие полного погружения В ловушке гиперпространства и соответствующая игра на сайте Cartoon Network.

2003

  • 24 января: SQL Slammer червь, он же Сапфировый червь, Helkern и другие имена, атакует уязвимости в Microsoft SQL Server и MSDE становится самым быстрораспространяющимся червем всех времен (измеряется по времени удвоения при максимальной скорости роста),[26] вызывая массовые нарушения доступа к Интернету по всему миру всего через пятнадцать минут после заражения своей первой жертвы.[27]
  • 2 апреля: Graybird - это троянский конь, также известный как Backdoor.Graybird.[28]
  • 13 июня: ProRat - это турецкий троян-бэкдор для Microsoft Windows, более известный как RAT (средство удаленного администрирования).[29]
  • 12 августа: Бластерный червь, он же Lovesan червь, быстро распространяется, используя уязвимость в системных службах, имеющихся на компьютерах Windows.
  • 18 августа: Велчия (Nachi) обнаружен червь. Червь пытается удалить Бластерный червь и патчить винду.
  • 19 августа: Такой большой червь (технически Червь Sobig.F ) быстро распространяется через системы Microsoft через почту и сетевые ресурсы.
  • 18 сентября: Свен это компьютерный червь, написанный на C ++.[30]
  • 24 октября: Трезвый червь впервые встречается в системах Microsoft и сохраняет свое присутствие до 2005 года с множеством новых вариантов. Одновременные атаки червей Blaster и Sobig на слабые места сети наносят огромный ущерб.
  • 10 ноября: Агобот - это компьютерный червь, который может распространяться, используя уязвимости в Microsoft Windows. Некоторые из уязвимостей - MS03-026 и MS05-039.[31]
  • 20 ноября: Болгимо - это компьютерный червь, который распространяется, используя уязвимость переполнения буфера в интерфейсе Microsoft Windows DCOM RPC.[32]

2004

  • 18 января: Bagle Червь для массовой рассылки, поражающий все версии Microsoft Windows. Было 2 варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
  • 26 января: MyDoom Появляется червь, и в настоящее время он является рекордсменом по скорости распространения массового почтового червя. Червь был особенно известен тем, что Распределенный отказ в обслуживании (DDoS) атака на сайт www.sco.com, принадлежащий Группа ШОС.
  • 16 февраля: Нетски червь обнаружен. Червь распространяется по электронной почте и копирует себя в папки на локальном жестком диске, а также на подключенные сетевые диски, если они доступны. Появилось множество вариантов червя Netsky.
  • 19 марта: Остроумный червь во многих отношениях червь-рекордсмен. Он использовал дыры в нескольких Системы Интернет-безопасности (ISS) продукты. Это был самый быстрый компьютерный червь, который можно было классифицировать как червь, и это был первый интернет-червь, несущий разрушительную нагрузку.[нужна цитата ]. Он быстро распространился с использованием заранее составленного списка нулевых хостов.
  • 1 мая: Червь сассера возникает при эксплуатации уязвимости в Microsoft Windows LSASS сервис и вызывает проблемы в сетях, при удалении MyDoom и Bagle варианты, даже прерывая бизнес.
  • 15 июня: Карибе или Cabir - компьютерный червь, предназначенный для заражения мобильных телефонов, ОС Symbian. Это первый компьютерный червь, способный заразить мобильные телефоны. Он распространился через блютуз. Более подробную информацию можно найти на F-Secure[33] и Symantec.[34]
  • 16 августа: Nuclear RAT (сокращение от Nuclear Remote Administration Tool) - бэкдор троян что заражает Windows NT семейные системы (Windows 2000, Windows XP, Windows 2003 ).[35]
  • 20 августа: Вундо, или троянец Vundo (также известный как Virtumonde или Virtumondo и иногда называемый MS Juan) - это троян, который, как известно, вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также время от времени другое неправильное поведение, включая снижение производительности и отказ в обслуживании некоторых веб-сайтов, включая Google и Facebook.[36]
  • 12 октября: Bifrost, также известный как Bifrose, представляет собой черный троян, который может заразить Windows 95 через Vista. Bifrost использует типичную конфигурацию сервера, сборщика серверов и клиентского бэкдора, чтобы разрешить удаленную атаку.[37]
  • Декабрь: Санти, запускается первый известный «веб-червь». Он использовал уязвимость в phpBB и использовал Google найти новые цели. Он заразил около 40000 сайтов до того, как Google отфильтровал поисковый запрос, используемый червем, предотвратив его распространение.

2005

  • Август 2005 г .: Зотоб
  • Октябрь 2005 года. руткит защиты от копирования намеренно и тайно включены в музыкальные компакт-диски, продаваемые Sony BMG выставлен. Руткит создает уязвимости на пораженных компьютерах, делая их уязвимыми для заражения червями и вирусами.
  • Конец 2005 года. Zlob троян, представляет собой троянскую программу, маскирующуюся под требуемый видеокодек в виде компонента Microsoft Windows ActiveX. Впервые он был обнаружен в конце 2005 года.[38]

2006

  • 20 января: Nyxem червь был обнаружен. Распространяется массовой рассылкой. Его полезная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и обменом файлами, а также уничтожить файлы определенных типов, такие как файлы Microsoft Office.
  • 16 февраля: обнаружение первого вредоносного ПО для Mac OS X, троянского коня с низким уровнем угрозы, известного как OSX /Прыжок -A или OSX / Oompa-A, объявляется.
  • В конце марта: Бронток вариант N был обнаружен в конце марта.[39] Brontok был червем для массовой рассылки электронной почты, а его источником была Индонезия.
  • Июнь: Starbucks - вирус, поражающий StarOffice и OpenOffice.
  • В конце сентября: Stration или червь Warezov впервые обнаружен.
  • Stuxnet

2007

  • 17 января: Штормовой червь идентифицирован как быстро распространяющаяся угроза рассылки спама по электронной почте для систем Microsoft. Он начинает собирать зараженные компьютеры в Штормовой ботнет. Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю - от 1 до 10 миллионов компьютеров.[40] Считается, что оно пришло из России, оно маскируется под новостное письмо, содержащее фильм о фальшивых новостях, с просьбой загрузить вложение, которое, как он утверждает, является фильмом.
  • Июль: Зевс - это троян, нацеленный на Microsoft Windows для кражи банковской информации с помощью регистрации нажатия клавиш.

2008

  • 17 февраля: Mocmex - троян, который был обнаружен в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был обнаружен в группе в Китае.[41]
  • 3 марта: Торпиг, также известный как Sinowal и Mebroot, представляет собой троянский конь, который поражает Windows, отключая антивирусные приложения. Он позволяет другим получать доступ к компьютеру, изменяет данные, крадет конфиденциальную информацию (например, пароли пользователей и другие конфиденциальные данные) и устанавливает больше вредоносных программ на компьютер жертвы.[42]
  • 6 мая: Rustock.C, известная до сих пор вредоносная программа типа спам-ботов с расширенными возможностями руткита, была объявлена ​​обнаруженной в системах Microsoft и проанализированной, по крайней мере, с октября 2007 года.[43]
  • 6 июля: Bohmini.A - настраиваемый инструмент удаленного доступа или троян, который использует недостатки безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под Windows XP SP2.[44]
  • 31 июля: Koobface компьютерный червь нацелен на пользователей Facebook и Мое пространство. Постоянно появляются новые варианты.[45]
  • 21 ноября: Компьютерный червь Конфикер заражает от 9 до 15 миллионов серверных систем Microsoft, на которых запущено все: от Windows 2000 к Windows 7 Бета. Французский флот,[46] Министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота),[47] Сеть больниц Шеффилд,[48] Немецкий Бундесвер[49] и норвежская полиция пострадали. Microsoft устанавливает награду в АМЕРИКАНСКИЙ ДОЛЛАР$ 250 000 за информацию, ведущую к поимке автора (ов) червя.[50] Известно пять основных вариантов червя Conficker, получивших название Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 г. Microsoft выпускает KB958644[51] исправление уязвимости серверной службы, ответственной за распространение Conficker.

2009

  • 4 июля: Кибератаки в июле 2009 г. и появление W32.Dozer атакуют Соединенные Штаты и Южная Корея.
  • 15 июля: Symantec обнаружила Daprosy Worm, троянский червь предназначен для кражи паролей к онлайн-играм в интернет-кафе. Он может перехватывать все нажатия клавиш и отправлять их своему автору, что делает его потенциально очень опасным червем для заражения. B2B (бизнес для бизнеса) системы.
  • 24 августа: Исходный код для MegaPanzer выпущен его автором под лицензией GPLv3.[52] и, по-видимому, был обнаружен в дикой природе.[53]
  • 27 ноября: вирус Кензеро это вирус, который распространяется в Интернете из пиринговый сети (P2P), сохраняющие историю просмотров.[54]

2010 – настоящее время

2010

  • Январь: Ботнет Waledac отправил спам-письма. В феврале 2010 года международная группа исследователей безопасности и Microsoft сняли Waledac.[55]
  • Январь: Psyb0t червь обнаружен. Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы.[56]
  • 18 февраля: Microsoft объявил, что BSoD проблема на некоторых компьютерах Windows, которая была вызвана партией Патч вторник обновления были вызваны Алуреон Троян.[57]
  • 17 июня: Stuxnet, Windows-троян.[58] Это первый атакующий червь SCADA системы.[59] Есть предположения, что он был разработан для нанесения ударов по иранским ядерным объектам.[60] Он использует действующий сертификат от Realtek.[61]
  • 9 сентября: вирус под названием "Здесь у вас есть "или" VBMania "- это простой троянский конь, который попадает в почтовый ящик со странной, но наводящей на размышления темой" вот у вас ". В теле написано:" Это тот документ, о котором я вам говорил, вы можете найти его здесь " или «Это бесплатные секс-фильмы, вы можете найти их здесь».

2011

  • Шпион и Зевс объединенный код виден.[62] Новые варианты атаки мобильный банкинг Информация.[63]
  • Anti-Spyware 2011, троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает связанные с безопасностью процессы антивирусных программ, а также блокирует доступ в Интернет, что предотвращает обновления.[64]
  • Лето 2011: червь Morto пытается распространиться на другие компьютеры через Microsoft Windows. Протокол удаленного рабочего стола (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, разрешающие вход по RDP. Как только Morto находит систему, доступную по протоколу RDP, он пытается войти в учетную запись домена или локальной системы с именем «Администратор», используя несколько общих паролей.[65] Подробный обзор работы червя вместе со словарем паролей, который использует Морто, был сделан Imperva.[66]
  • 13 июля: ZeroAccess Был обнаружен руткит (также известный как Sirefef или max ++).
  • 1 сентября: Duqu считается, что червь связан с Stuxnet червь. Лаборатория криптографии и безопасности систем (г.CrySyS Lab )[67] из Будапештский технологический и экономический университет в Венгрия обнаружил угрозу, проанализировал вредоносное ПО и написал 60-страничный отчет, в котором назвал угрозу Duqu.[68][69] Duqu получил свое название от префикса "~ DQ", который он дает именам файлов, которые он создает.[70]

2012

  • Май: Пламя - также известное как Flamer, sKyWIper и Skywiper - модульное вредоносное ПО для компьютеров, которое атакует компьютеры под управлением Microsoft Windows. Используется для таргетинга кибершпионаж в странах Ближнего Востока. Об его открытии 28 мая 2012 года объявили Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и Лаборатория CrySyS Будапештского технологического и экономического университета. CrySyS заявила в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы сталкивались во время нашей практики; возможно, это самое сложное вредоносное ПО из когда-либо обнаруженных».[71]
  • 16 августа: Шамун - компьютерный вирус, предназначенный для атак на компьютеры под управлением Microsoft Windows в энергетическом секторе. Symantec, Kaspersky Lab и Seculert объявили о своем открытии 16 августа 2012 года.
  • 20 сентября: NGRBot - это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между сетевыми машинами зомби и сервером IRC злоумышленника, а также мониторинга и управления сетевым подключением и перехватом. Он использует руткит в пользовательском режиме, чтобы скрыть и украсть информацию своей жертвы. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами (iframe ), вызывая перенаправления, блокируя получение жертвами обновлений от продуктов безопасности / защиты от вредоносных программ и уничтожая эти службы. Бот предназначен для подключения через заранее определенный IRC-канал и связи с удаленным ботнетом.[72][73]

2013

  • Сентябрь: CryptoLocker Обнаружен троянский конь. CryptoLocker шифрует файлы на жестком диске пользователя, а затем предлагает им заплатить выкуп разработчику за получение ключа дешифрования. В последующие месяцы было обнаружено несколько троянских программ-вымогателей.
  • Декабрь: Gameover ZeuS Обнаружен троян.Этот тип вируса крадет данные для входа на популярные веб-сайты, где проводятся денежные операции. Он работает, обнаруживая страницу входа, а затем вводит вредоносный код на страницу, регистрация нажатий клавиш данные пользователя компьютера.
  • Декабрь: Linux. Дарллоз нацелен на Интернет вещей и заражает маршрутизаторы, камеры наблюдения, телеприставки используя PHP уязвимость.[74][75]

2014

  • Ноябрь: Регин Обнаружен троянский конь. Регин капельница, в основном распространяются через поддельные веб-страницы. После установки он незаметно загружает дополнительные вредоносные программы, что затрудняет обнаружение сигнатурных антивирусных программ. Считается, что он был создан Соединенными Штатами и Великобританией в качестве инструмента для шпионажа и массового наблюдения.[нужна цитата ]

2015

  • В БАШЛИТ утечка вредоносного ПО приводит к массовому всплеску DDoS-атак.[76]
  • Linux.Wifatch раскрывается широкой публике. Обнаружено, что он пытается защитить устройства от других более вредоносных вредоносных программ.[77][78][79]

2016

  • Январь: троян с именем "МЕМЗ Создатель, Леурак, объяснил, что троян был задуман просто как шутка.[80] Троян предупреждает пользователя о том, что это троян, и предупреждает, что в случае продолжения компьютер может больше не использоваться. Он содержит сложные полезные данные, которые повреждают систему, отображая артефакты на экране как он работает. После запуска приложение не может быть закрыто без дальнейшего повреждения компьютера, который в любом случае перестанет нормально работать. Когда компьютер перезагружается, вместо сапоги это сообщение, которое гласит: «Ваш компьютер был уничтожен трояном MEMZ. Теперь наслаждайтесь Nyan cat…», за которым следует анимация Nyan Cat.[81]
  • Февраль: программы-вымогатели Локки с его более чем 60 производными распространились по Европе и заразили несколько миллионов компьютеров. На пике распространения только в Германии заражалось более пяти тысяч компьютеров в час.[82] Несмотря на то что программа-вымогатель В то время это не было чем-то новым, недостаточная кибербезопасность, а также отсутствие стандартов в ИТ были причиной большого количества заражений.[83] К сожалению, даже современные антивирусные программы и программы для обеспечения безопасности в Интернете не смогли защитить системы от ранних версий Locky.[84]
  • Февраль: Tiny Banker троян (Тинба) делает заголовки.[85] С момента своего открытия было обнаружено, что он заразил более двух десятков крупных банковских учреждений в США, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.[86][87] Троян Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на веб-сайте банка. Эта поддельная страница будет выглядеть и работать так же, как и настоящая. Затем пользователь вводит свою информацию для входа в систему, после чего Тинба может запустить возврат «неверной информации для входа» на веб-страницу банка и перенаправить пользователя на настоящий веб-сайт. Это сделано для того, чтобы заставить пользователя думать, что он ввел неверную информацию, и действовать как обычно, хотя теперь Tinba захватил учетные данные и отправил их своему хосту.[88][89]
  • Сентябрь: Мираи создает заголовки, инициируя одни из самых мощных и разрушительных DDoS-атак, известных на сегодняшний день, путем заражения Интернет вещей. Mirai в конечном итоге используется в DDoS-атаке 20 сентября 2016 г. Кребс о безопасности сайт, который достиг 620 Гбит / с.[90] Ars Technica также сообщил об атаке 1 Тбит / с на французский веб-хост OVH.[91] 21 октября 2016 г. несколько крупных DDoS-атак в DNS услуги поставщика услуг DNS Dyn произошло с использованием вредоносного ПО Mirai, установленного на большом количестве IoT устройства, что привело к недоступности нескольких известных веб-сайтов, таких как GitHub, Twitter, Reddit, Netflix, Airbnb и много других.[92] Приписывание атаки ботнету Mirai первоначально было заявлено компанией BackConnect Inc., занимающейся безопасностью.[93]

2017

  • Пусть Атака программы-вымогателя WannaCry распространяется по всему миру. Подвиги раскрыты в АНБ Утечка из набора средств взлома в конце 2016 года была использована для распространения вредоносного ПО.[94] Вскоре после того, как в сети появилась новость об инфекциях, британский исследователь кибербезопасности в сотрудничестве с другими людьми обнаружил и активировал «аварийный выключатель», скрытый внутри программы-вымогателя, эффективно остановив начальную волну ее глобального распространения.[95] На следующий день исследователи объявили, что нашли новые варианты вредоносного ПО без аварийного выключателя.[96]
  • Июнь: Петя (вредоносное ПО) Атака распространяется по всему миру, затрагивая системы Windows. Исследователи Symantec показывают, что эта программа-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался в Атака программы-вымогателя WannaCry.[97][98][99]
  • Сентябрь: Xafecopy троян атакует 47 стран, затрагивая только операционные системы Android. «Лаборатория Касперского» определила его как вредоносное ПО из семейства Ubsod, ворующее деньги через биллинговые системы WAP на основе кликов.[100][101]
  • Сентябрь: новая разновидность троянца удаленного доступа (RAT), Kedi RAT, распространяется в рамках кампании Spear Phishing. Атака была нацелена на пользователей Citrix. Троянец умел обходить обычные системные сканеры. Kedi Trojan обладал всеми характеристиками обычного Троян удаленного доступа и он мог связываться со своим центром управления и контроля через Gmail, используя общие протоколы HTML и HTTP.[102][103]

2018

  • Февраль: программа-вымогатель Thanatos становится первой программой-вымогателем, принимающей выкуп в Биткойн Кэш.[104]

2019

Смотрите также

использованная литература

  1. ^ фон Нейман, Джон (1966). Артур У. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF). Университет Иллинойса Press. Получено 12 июня, 2010.
  2. ^ Чен, Томас; Роберт, Жан-Марк (2004). «Эволюция вирусов и червей». Архивировано из оригинал на 2009-05-17. Получено 2009-02-16.
  3. ^ Рассел, Дебора; Гангеми, Г. Т. (1991). Основы компьютерной безопасности. О'Рейли. п.86. ISBN  0-937175-71-4.
  4. ^ "Синопсис IMDB Мира Дикого Запада". www.imdb.com. Получено 28 ноября, 2015.
  5. ^ Майкл Крайтон (21 ноября 1973 г.). Westworld (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Метро-Голдвин-Майер. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся от одной курортной зоны к другой. "..." Возможно, есть внешнее сходство с болезнью. "" Должен признаться, мне трудно в это поверить. болезнь машин. | дата доступа = требует | url = (Помогите)CS1 maint: location (ссылка на сайт)
  6. ^ «Самые первые вирусы: Creeper, Wabbit и Brain», Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
  7. ^ "Исходный код ЖИВОТНЫХ". Fourmilab.ch. 1996-08-13. Получено 2012-03-29.
  8. ^ "Эпизод с животными". Fourmilab.ch. Получено 2012-03-29.
  9. ^ Крейг Э. Энглер (1997). "Наездник ударной волны". Классические обзоры научной фантастики. Архивировано из оригинал на 2008-07-03. Получено 2008-07-28.
  10. ^ «Первый вирус вылупился из розыгрыша». Sydney Morning Herald (AP). 3 сентября 2007 г.. Получено 9 сентября 2013.
  11. ^ Фред Коэн (1983-11-03). «Компьютерные вирусы - теория и эксперименты». eecs.umich.edu. Получено 2012-03-29.
  12. ^ Томпсон, Кен (август 1984). "Размышления о доверии ". Коммуникации ACM. 27 (8): 761–763. Дои:10.1145/358198.358210. S2CID  34854438.
  13. ^ Лейден, Джон (19 января 2006 г.). «Вирус ПК отмечает 20-летие». Реестр. Получено Двадцать первое марта, 2011.
  14. ^ Сор, Питер (2005). Искусство исследования и защиты компьютерных вирусов. Symantec Press / Эддисон-Уэсли Профессиональный. ISBN  978-0-321-30454-4.
  15. ^ а б c Вентворт, Роб (июль 1996). "Компьютерный вирус!" (перепечатано с Цифровой викинг). Группа пользователей ПК Twin Cities. Архивировано из оригинал 24 декабря 2013 г.. Получено 9 сентября 2013.
  16. ^ "Virus.DOS.Chameleon.1260 - Securelist". Viruslist.com. Архивировано из оригинал в 2012-09-19. Получено 2010-07-10.
  17. ^ «V2PX». Vil.nai.com. Архивировано из оригинал на 2009-07-22. Получено 2010-07-10.
  18. ^ «Что мы обнаруживаем - Securelist». Viruslist.com. Архивировано из оригинал на 2009-07-13. Получено 2010-07-10.
  19. ^ "Леандро", Энциклопедия угроз, Trend Micro, 9 марта 2000 г., дата обращения 9 сентября 2013 г.
  20. ^ «Фредди Вирус», Сводный список информации о вирусах, декабрь 1992 г. Проверено 9 сентября 2013 г.
  21. ^ «Глоссарий - Securelist». Viruslist.com. Получено 2010-07-10.
  22. ^ "Wscript.KakWorm". Symantec. Получено 2012-03-29.
  23. ^ "Курникова компьютерный вирус сильно бьет". Новости BBC. 13 февраля 2001 г.. Получено 9 апреля, 2010.
  24. ^ Эверс, Джорис (3 мая 2002 г.). "Создатель вируса Курниковой обжаловал приговор". Получено 20 ноября 2010.
  25. ^ "MyLife Worm". Antivirus.about.com. 2002-03-07. Получено 2012-03-29.
  26. ^ "Распространение сапфирового червя / Slammer Worm". Получено 2012-12-14.
  27. ^ "Захлопнул!". Проводной. Июль 2003 г.. Получено 2012-12-14.
  28. ^ Севченко, Сергей (10 февраля 2006 г.). «Ответ Symantec Security Response: Backdoor.Graybird». Symantec. Архивировано из оригинал 11 декабря 2003 г.. Получено 2009-03-01.
  29. ^ «Бэкдор.Прорат». Symantec. 13 февраля 2007 г.. Получено 2009-03-01.
  30. ^ «Описание угрозы: червь: W32 / Swen». F-secure.com. Получено 2012-03-29.
  31. ^ "Backdoor.Win32.Agobot.gen". Securelist. Архивировано из оригинал на 2012-03-15. Получено 2012-03-29.
  32. ^ "W32.Bolgi.Worm". Symantec. Получено 2012-03-29.
  33. ^ «Описание угрозы: Bluetooth-червь: SymbOS / Cabir». F-secure.com. Получено 2012-03-29.
  34. ^ "SymbOS.Cabir". Symantec. Получено 2012-03-29.
  35. ^ "Сведения о шпионском ПО Nuclear RAT 1.0b1". Компьютерные партнеры. 16 августа 2004 г. Архивировано с оригинал на 2009-09-11. Получено 2009-03-01.
  36. ^ «Вундо». McAfee. Архивировано из оригинал на 2009-02-17. Получено 2009-03-01.
  37. ^ "Бэкдор. Бифроуз". Symantec, Inc. 12 октября 2004 г.. Получено 2009-02-28.
  38. ^ «Шоу ZLOB: троянец выдает себя за поддельный видеокодек, создает больше угроз». Trend Micro. Получено 2009-02-28.
  39. ^ "Описание угрозы: Электронный червь: W32 / Brontok.N". F-secure.com. Получено 2012-03-29.
  40. ^ Питер Гутманн (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в сеть». Полное раскрытие. Получено 2007-11-04.
  41. ^ Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытые намерения». Сиэтл PI. Получено 2009-03-01.
  42. ^ Киммо (3 марта 2008 г.). "MBR Rootkit, новая порода". F-Secure. Получено 2009-03-01.
  43. ^ "Win32.Ntldrbot (он же Rustock)". Dr.Web Ltd. Получено 2009-03-01.
  44. ^ «Всего вирусов». virustotal.com. 8 июля 2008 г. Архивировано с оригинал на 2009-04-01. Получено 2009-03-01.
  45. ^ «Вредоносное ПО Koobface возвращается». cnet.com. 9 апреля 2010 г.. Получено 2009-04-13.
  46. ^ Уилшер, Ким (07.02.2009). «Французские истребители заражены компьютерным вирусом». Дейли Телеграф. Лондон. Получено 2009-04-01.
  47. ^ Уильямс, Крис (20 января 2009 г.). «Через две недели сети МО по-прежнему заражены вредоносным ПО». Реестр. Получено 2009-01-20.
  48. ^ Уильямс, Крис (20 января 2009 г.). «Conficker захватывает больничную сеть города». Реестр. Получено 2009-01-20.
  49. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (на немецком). ПК Professionell. 2009-02-16. Архивировано из оригинал на 2009-03-21. Получено 2009-04-01. Цитировать журнал требует | журнал = (Помогите)
  50. ^ Нилд, Барри (13 февраля 2009 г.). "Награда Microsoft в размере 250 тысяч долларов на поимку создателя червя". CNN. Получено 2009-03-29.
  51. ^ «MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода». Корпорация Майкрософт.
  52. ^ Данчо Данчев. "Исходный код трояна Skype, который перехватывает сообщения в дикой природе". ZDNet.
  53. ^ «Код для шпионского ПО Skype выпущен для предотвращения слежки». ПРОВОДНОЙ. 31 августа 2009 г.
  54. ^ Харвисон, Джош (27 сентября 2010 г.). «Вирус шантажа заражает компьютеры, требует выкупа информации». kait8.com. Архивировано из оригинал на 2016-06-11. Получено 20 ноября 2010.
  55. ^ "Уничтожение Валедака успешно". honeyblog.org. 25 февраля 2010 г.. Получено 16 ноября 2012.
  56. ^ Пол, Ян (25 марта 2009 г.). «Новый неприятный червь нацелен на домашние маршрутизаторы и кабельные модемы». Компьютерный мир. Получено 2009-03-26.
  57. ^ "Троян Alureon вызвал BSoD в Windows 7". microsoft.com. 18 февраля 2010 г.. Получено 2010-02-18.
  58. ^ "ВирусБлокАда Новости". Anti-virus.by. Получено 2012-03-29.
  59. ^ Грегг Кейзер (16 сентября 2010 г.). «Является ли Stuxnet« лучшим »вредоносным ПО на свете?». InfoWorld. Архивировано из оригинал 5 декабря 2012 г.. Получено 16 сентября 2010.
  60. ^ Вирус Stuxnet: червь «может быть нацелен на известные иранские цели», Телеграф, 23 сентября 2010 г.
  61. ^ «Возможный новый руткит имеет драйверы, подписанные Realtek». Лаборатория Касперского. 15 июля 2010 г.
  62. ^ "Внебрачное дитя слияния SpyEye / ZeuS появилось в сети". Реестр. 2011. Получено Одиннадцатое апреля, 2011. Внебрачный ребенок слияния SpyEye и ZeuS появился в сети
  63. ^ «Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS». Реестр. 2011. Получено Одиннадцатое апреля, 2011. Мобильный банковский троянец SpyEye использует ту же тактику, что и ZeuS
  64. ^ «XP AntiSpyware 2011 - Решение и удаление вирусов». Precisesecurity.com. Получено 2012-03-29.
  65. ^ «Морто-червь распространяется на слабые системы». blogs.appriver.com. 2011. Архивировано с оригинал на 2011-10-14. Получено 2011-08-31.
  66. ^ "Morto Post Mortem: Вскрытие червя". blog.imperva.com. 2011.
  67. ^ «Лаборатория криптографии и безопасности систем (CrySyS)». Получено 4 ноября 2011.
  68. ^ "Duqu: Вредоносное ПО, подобное Stuxnet, обнаружено в дикой природе, технический отчет" (PDF). Лаборатория криптографии безопасности систем (CrySyS). 14 октября 2011 г.
  69. ^ «Заявление о первоначальном анализе Duqu». Лаборатория криптографии безопасности систем (CrySyS). 21 октября 2011. Архивировано с оригинал 2 октября 2012 г.. Получено 25 октября 2011.
  70. ^ "W32.Duqu - предшественник следующего Stuxnet (версия 1.4)" (PDF). Symantec. 23 ноября 2011 г.. Получено 30 декабря 2011.
  71. ^ «sKyWIper: комплексное вредоносное ПО для целевых атак» (PDF). Будапештский технологический и экономический университет. 28 мая 2012. Архивировано с оригинал (PDF) 28 мая 2012 г.. Получено 29 мая 2012.
  72. ^ «NGRBot», Enigma Software Group, 15 октября 2012 г. Дата обращения 9 сентября 2013 г.
  73. ^ «Вскрытие бот-фреймворка NGR: IRC-ботнеты живы», Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), Январь 2012 г. Дата обращения 9 сентября 2013 г. (требуется подписка)
  74. ^ Гудин, Дэн (27 ноября 2013 г.). «Новый червь Linux нацелен на маршрутизаторы, камеры, устройства Интернета вещей». Ars Technica. Получено 24 октября, 2016.
  75. ^ Стерлинг, Брюс (29 января 2014 г.). "Linux.Darlloz, червь Интернета вещей". Проводной. Получено 24 октября 2016.
  76. ^ "Атака вещей!". Лаборатории исследования угроз 3-го уровня. 25 августа 2016 г.. Получено 6 ноября 2016.
  77. ^ Баллано, Марио (1 октября 2015 г.). "Есть ли там линчеватель Интернета вещей?". Symantec. Получено 14 ноября 2016.
  78. ^ "linux.wifatch". Белая команда. 5 октября 2015 г.. Получено 15 ноября 2016.
  79. ^ Чимпану, Каталин (7 октября 2015 г.). «Создатели благотворительного Linux.Wifatch: вредоносное ПО раскрывает себя». Софтпедия. Получено 14 ноября 2016.
  80. ^ Оберхаус, Даниэль (9 июля 2016 г.). "Посмотрите, как это вредоносное ПО превращает компьютер в цифровой ад". Материнская плата. Получено 4 июля, 2018.
  81. ^ Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с Windows?». Отчет Windows. Получено 4 июля, 2018.
  82. ^ «Программа-вымогатель: Erpresserische Schadprogramme» В архиве 2016-02-21 в Wayback Machine, bsi-fuer-buerger.de, 9 февраля 2016 г. Дата обращения 10 марта 2016 г.
  83. ^ «Блокирующая программа-вымогатель агрессивно охотится за жертвами», Symantec.com, 18 февраля 2016 г. Дата обращения 10 марта 2016 г.
  84. ^ "Антивирусное сканирование для (Locky)", virustotal.com, 16 февраля 2016 г. Проверено 10 марта 2016 г.
  85. ^ danielevir (19 сентября 2014 г.). "'Попытка вредоносного ПО Tiny Banker на клиентов американских банков ». Массивный альянс. Получено 10 сентября 2017.
  86. ^ «Обнаружен модифицированный троян Tiny Banker, нацеленный на крупные банки США». Entrust, Inc.
  87. ^ Джереми Кирк (15 сентября 2014 г.). "'Вредоносное ПО крошечного банкира нацелено на финансовые учреждения США ". PCWorld.
  88. ^ "'Вредоносное ПО Tiny Banker нацелено на десятки крупных финансовых институтов США ». Состояние безопасности. 2014-09-16.
  89. ^ "Крошечный банковский троян Tinba - большая проблема". msnbc.com. 2012-05-31.
  90. ^ Экономист, 8 октября 2016, Интернет укусов
  91. ^ Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей». securityintelligence.com. Получено 20 октября 2016.
  92. ^ «Сегодня Интернет был взломан бесчисленным количеством взломанных устройств». theregister.co.uk. 21 октября 2016 г.. Получено 24 октября 2016.
  93. ^ «Винить Интернет вещей в разрушении сегодняшнего Интернета». Материнская плата. ВИЦЕ. 2016-10-21. Получено 27 октября 2016.
  94. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира». Хранитель. ISSN  0261-3077. Получено 2017-05-12.
  95. ^ Солон, Оливия (13.05.2017). "'Случайный герой находит выключатель, чтобы остановить распространение кибератак с использованием программ-вымогателей ». Хранитель. ISSN  0261-3077. Получено 2017-05-13.
  96. ^ Ханделвал, Свати. "Это еще не конец, вымогатель WannaCry 2.0 только что прибыл без" Kill-Switch "'". Хакерские новости. Получено 2017-05-14.
  97. ^ "Эпидемия вымогателей Petya: вот что вам нужно знать". Получено 10 сентября 2017.
  98. ^ «Выкуп.Петя - Symantec». www.symantec.com. Получено 10 сентября 2017.
  99. ^ "'Эпидемия программ-вымогателей Petya становится глобальной - Кребс о безопасности ». krebsonsecurity.com. Получено 10 сентября 2017.
  100. ^ «Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: отчет». The Economic Times. 10 сентября 2017 г.. Получено 10 сентября 2017.
  101. ^ «Троян Xafecopy, новое вредоносное ПО, обнаруженное в Индии; маскируется под приложение для кражи денег с мобильных телефонов». Tech2. 2017-09-10. Получено 10 сентября 2017.
  102. ^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail».
  103. ^ «Остерегайтесь Kedi RAT, притворяющегося файлом Citrix, который отправляет Gmails домой». 2017-09-12.
  104. ^ Абрамс, Лоуренс (26 февраля 2018 г.). «Программа-вымогатель Thanatos первым использует биткойн наличными.. Пищевой компьютер. Получено 25 июня, 2019.
  105. ^ AMR, GReAT (8 ноября 2019 г.). «Титан: платиновая группа снова поражает». Лаборатория Касперского. Получено 9 ноября 2019.

внешняя ссылка