Компьютерная Академия STEP IT - полноценное IT-образование‎ для взрослых и детей. Мы обучаем с 1999 года. Авторские методики, преподаватели-практики, 100% практических занятий.

Ваш браузер устарел!

Вы пользуетесь устаревшим браузером Internet Explorer. Данная версия браузера не поддерживает многие современные технологии, из-за чего многие страницы сайта отображаются некорректно, и могут работать не все функции. Рекомендуем просматривать сайт с помощью актуальных версий браузеров Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

10 компьютерных вирусов, которые могут быть в вашем почтовом ящике

Кибербезопасность

10.06.2025

417 просмотров

1. CryptoLocker

2. Zeus Gameover

3. PlugX

4. Stuxnet

5. Mydoom

6. Sasser та Netsky

7. CodeRed

8. Nimda

9. ILOVEYOU

10. Melissa

Академия Step IT подготовила подборку известных вирусных программ — от сетевого червя, атаковавшего иранские ядерные заводы, до троллинга Code Red. Читайте, делитесь с друзьями и сохраняйте статью, чтобы не забыть самое важное из истории киберпреступлений.

CryptoLocker

Как часто вы заглядываете в спам? В 2013 году редко кто попадал в спам, и именно это использовали злоумышленники. На почту приходило обычное письмо. При его открытии запускался вирус CryptoLocker, который шифровал файлы на компьютере. Вот как выглядел один из документов после атаки вируса.

Данные невозможно было восстановить самостоятельно. Мошенники же предлагали заплатить 10 биткоинов за ключ, который расшифровывал заражённые файлы.

2016 год обновил правила игры — вклад в 300 долларов. Если его не внести в кошелек за 3 дня, информация с компьютера автоматически удаляется.

Конечно, после отправки денег ключи не поступали, и поврежденные файлы не восстанавливались.

Как лечили вирус? CryptoLocker легче и дешевле блокировать. Современные антивирусы удаляют программу еще до открытия, но не всегда. Поэтому не ленитесь и создавайте резервные копии важных данных на ПК.

 

Zeus Gameover

Этот вирус считается первым полноценным инструментом для взлома банковских систем и кражи данных с ПК пользователей.

 

Официальная версия от ФБР как вирус работал в Сети. Источник: https://www.fbi.gov/news/stories/gameover-zeus-botnet-disrupted

 

Хакеры распространяли вирус через email. Zeus заражал браузер и ждал, пока пользователь войдет в онлайн-банкинг. После этого он воровал данные кошельков и банковских карт и передавал их на хакерский сервер. Отследить его невозможно. Тем более что после дебюта в 2007 году появилось 5 вариаций ПО (Zeus Gameover — последняя). Совокупный ущерб от Zeus на 2016 год составил более полумиллиарда долларов.

 

Лечить Zeus — это всё равно что искать иглу в стоге сена. Он постоянно обновляется и обходит защиту антивирусов. Избавиться от вируса можно только переустановив систему без сохранения заражённых файлов.

 

PlugX

PlugX — это одна из разновидностей трояна. Он был найден в 2007 году при атаках на государственные учреждения. Последний раз вирус был замечен в 2022 году аналитиками «Касперского», исследовавшими работу хакеров из Пакистана.

Как работает вирус:

  • PlugX вшивается в любое лицензионное приложение.
  • Вы загружаете софт из Интернета или устанавливаете его через накопитель. После распаковки программы устанавливается официальная программа, а параллельно архив PlugX проникает в систему.

Кодовые имена для PlugX от антивирусов

Вирус ворует персональные данные и подключает ПК к ботнету — хакерской сети для передачи вредоносного ПО. Отследить его невозможно, так как цифровая подпись лицензии софта не даёт системам безопасности реагировать на вредоносный код.

Чтобы исключить заражение вредоносным ПО, просканируйте компьютер с помощью лицензионного антивируса.

 

Stuxnet

Под прикрытием правительств спецслужбы используют вредоносное программное обеспечение для кибервойны. Один из таких вирусов — Stuxnet.

Вирус не вредит компьютеру обычного пользователя. Но если это сеть ПК промышленного комплекса, то программное обеспечение обходит четыре степени защиты Windows и контролирует механизмы завода.

 

Как выглядит код Stuxnet в 2009 году.

Яркий пример работы Stuxnet — заражение 1368 из 5000 центрифуг на заводе по обогащению урана в Иране. После расследований создателя вируса не нашли.

В 2012 году активная фаза Stuxnet закончилась. Но по его шаблону создаются копии. Цель вредоносного программного обеспечения не изменилась — атака на промышленные объекты с слабой антивирусной защитой.

Mydoom

Вирус появился в 2004 году и работает до сих пор. Суммарный ущерб от программы составляет $30 миллиардов, частично были парализованы поисковые системы Google и Yahoo! А в 2015 году вирус сократил интернет-трафик на 10%.

 

Из 2% всех вредоносных писем почти 15% приходилось на вирус MyDoom. Данные исследования https://unit42.paloaltonetworks.com/mydoom-still-active-in-2019

А вот как изменилась статистика спустя 3 года:

 

MyDoom всё больше увлекал email-трафик, вытесняя слабый код. Письма от вируса часто маскируются под сообщения о неудачной доставке:

  • Delivery failed
  • Delivery reports about your e-mail
  • Mail System Error - Возвратный Mail
  • MESSAGE COULD NOT BE DELIVERED
  • RETURNED MAIL: DATA FORMAT ERROR
  • Возвращённый e-mail: see transcript for details

Червь MyDoom также использует кликбейты:

  1. Нажми меня ещё раз
  2. Привет
  3. привет

передай привет моему маленькому другу

 

Пример письма 2019 на почте с замаскированным MyDoom

Вирус будет работать, пока пользователи открывают подобные письма по рассылке. Их данные пойдут на серверы ботнета для рассылки на миллионы ПК.

Как бороться с ПО – обновить антивирус и просканировать систему.

 

Sasser и Netsky

Код этих вирусов схож. Более того, создатели Netsky утверждали, что спам-рассылка, ответственная за распространение этого ПО, была создана командой Sasser.

Sasser — это разновидность компьютерного червя, который поражает ПК с операционными системами Microsoft Windows XP и Windows 2000. Если на жестком диске присутствуют файлы: C:\WIN.LOG или C:\WIN2.LOG, или появляются сбои с ошибкой LSASS.EXE — это признаки наличия Sasser.

Червь, как и другие подобные программы, проникает в систему и похищает конфиденциальные данные пользователей. Netsky отличается только способом распространения — вирус передается через письма на email.

Яшан Свен (так зовут хакера) не получил серьезного наказания. Немецкая компания Securepoint приняла его на должность советника по кибербезопасности. Вот как: создал шпионский вирус, а теперь работает против шпионов!

 

CodeRed

Ещё один подвид сетевого червя, обнаруженный в 2001 году. Вирус был назван в честь газированного напитка, который пил программист Марк Майффрет, чтобы не уснуть в поисках CodeRed. Именно он и рассказал разработчикам об опасности вируса.

Задача червя — атаковать как можно больше ПК, заражая браузеры и операционные системы. При переходе на вкладки вирус выдавал пользователю системную ошибку или сообщение: "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!".

После этого червь начинал DDoS-атаку на Белый дом со всех заражённых ПК. Однако разработчики нашли код до того, как он успел сработать, и парализовать серверы американского правительства не удалось.

Nimda

Название вируса — это слово "admin" наоборот (Nimda). Он распространялся по электронной почте в виде письма с случайным набором символов в теме письма и файлом "readme.exe".

Пользователь, открывая файл установки, заражал систему. Затем вирус атаковал системный диск и делал его общедоступным (выкладывал в сеть). При переходе на сайт с заражённым диском вирус автоматически заражал пользователя без необходимости установки файла.

ILOVEYOU

Вирус вошел в Книгу рекордов Гиннесса как самый разрушительный за 20 лет. Он работал через почтовые ящики Microsoft Outlook.

Пользователю поступало письмо с темой "ILoveYou" и файлом "LOVE-LETTER-FOR-YOU.TXT.vbs". Большинство пользователей не могли устоять перед кликбейтом, открывали письмо и заражали свой ПК. Затем вирус переписывал данные на компьютере и отправлял подобные письма всем контактам пользователя через Outlook.

Комментарий евангелиста компании Avast об атаке компьютерного вируса ILOVEYOU в 2000 году:

 

За несколько дней вредоносное программное обеспечение заразило более 50 миллионов компьютеров по всему миру.

 

Melissa

Этот вирус появился в 1999 году и поражал ПК через почтовые рассылки Outlook. В письме был прикреплён файл Word с вредоносным ПО, о котором пользователь не знал. Соответственно, он открывал файл для проверки.

Вирус Melissa поражал пакет Microsoft Word на ПК и рассылал аналогичные письма контактам пользователя через Outlook. Существенного вреда программа не наносила, но нагружала систему и замедляла работу компьютеров.

 

Хотите узнать больше о кибербезопасности?

Хотите работать в Avast или Malwarebytes? Создавать антивирусы такими, как их видите? Тогда приходите на специальный курс от Академии  Step IT и научитесь мыслить быстрее вредоносного ПО.

 

 

 

 

 

 

 

 

 

 



АВТОР:

Редакция Академии ITSTEP

Программирование

Кибербезопасность

IT курсы в Баку | Компьютерные и технологические обучения

Что такое IT курсы и для кого они подходят? IT курсы предназначены для всех, кто хочет получить профессиональные знания в сфере технологий. Эти курсы охватывают программирование, data аналитику, сетевые технологии и другие важные направления. IT компьютерные курсы — подходящий выбор как для новичков, так и для тех, кто хочет развивать свои знания. А какие преимущества предлагают IT курсы в Баку? IT курсы в Баку выделяются современными учебными программами и практическим подходом. Работа над реальными проектами, обучение у опытных преподавателе

ШАГ логотип

Кибербезопасность

Фишинговые атаки | Что такое Phishing и как защититься?

Ловушка в один клик — как работает phishing? Phishing — это вид кибератаки, направленный на получение личных и финансовых данных пользователей путём манипуляции. Во время таких атак пользователю отправляют поддельные электронные письма, SMS и уведомления якобы от имени банка, социальной сети или официального учреждения. Человек, переходящий по ссылке в сообщении, попадает на фальшивую страницу, похожую на настоящую, и добровольно передаёт свои данные. Фишинговые атаки, поскольку в основном используют невнимательность и поспешность, являются кр�

ШАГ логотип

Программирование

Кибербезопасность

Технологические новинки, которые произойдут в IT-сфере в 2026 году

Как искусственный интеллект изменит IT-сферу в 2026 году? В 2026 году искусственный интеллект уже станет не просто вспомогательной технологией, а превратится в основной механизм принятия решений в IT-системах. Разработка программного обеспечения, анализ данных, кибербезопасность и клиентский опыт будут управляться на основе искусственного интеллекта быстрее и точнее. Благодаря технологиям искусственного интеллекта системы будут анализировать большой объём данных в реальном времени, заранее прогнозировать риски и принимать автоматически

ШАГ логотип

Программирование

Что такое алгоритм? Введение в алгоритмические языки и основные свойства

Общее представление об алгоритме Алгоритм составляет основу любой области программирования и технологий. Алгоритм — это набор последовательных и логичных шагов для решения определённой задачи или получения результата. В повседневной жизни многие процессы, от рецептов до банковских систем, работают на основе алгоритмов. Понимание этого понятия усиливает аналитическое мышление и формирует системный подход к техническим проблемам. Что такое алгоритм и что понимается под алгоритмическими языками? Алгоритм — это последовательность

ШАГ логотип

Этот сайт использует Cookies

Политика конфиденциальности