پیش‌نویس:جدول زمانی ویروس ها و کرم های رایانه ای

کمپرسی Hex از کرم Blaster ، نشان دادن پیامی که توسط برنامه نویس کرم برای بیل گیتس ، بنیانگذار مایکروسافت باقی مانده است

این جدول زمانی از ویروس ها و کرم های کامپیوتری، یک سلسله از مورد توجه ترین ویروس های کامپیوتری، کرم های کامپیوتری، اسب های تروجان، نرم افزارهای مخرب مشابه، تحقیقات و رویدادهای مرتبط به آن را نشان میدهد

قبل از 1970 ویرایش

  • مقاله جان فون نویمان در مورد "نظریه اتوماتهای خودتولید مجدد" در سال 1966 منتشر شد. این مقاله براساس سخنرانی های فون نویمان در دانشگاه ایلینوی درباره "نظریه و سازمان اتوماتای پیچیده" در سال 1949 است

1971–1974 ویرایش

1970 (داستان) ویرایش

  • اولین داستانی که در مورد ویروس رایانه نوشته شده ، مرد ترسیده توسط گریگوری بنفورد است.

1971 ویرایش

  • سیستم Creeper ، یک برنامه خودتکرار آزمایشی ، توسط باب توماس در BBN Technologies برای آزمایش نظریه جان فون نویمان نوشته شده است. [۱] Creeper رایانه های DEC PDP-10 را که از سیستم عامل TENEX استفاده می کنند آلوده کرد. Creeper از طریق ARPANET دسترسی پیدا کرد و خود را در سیستم راه دور کپی کرد که در آن پیام "من خزنده هستم ، اگر می توانی مرا بگیر!" نمایش داده شد برنامه Reaper بعداً برای حذف Creeper ایجاد شد.

1972 (داستان) ویرایش

  • رمان علمی تخیلی ، وقتی هارلی یکی بود ، نوشته دیوید جرولد ، شامل یکی از اولین نمایش های خیالی ویروس رایانه و همچنین یکی از اولین کاربردهای کلمه "ویروس" برای نشان دادن برنامه ای است که کامپیوتر را آلوده می کند.

1973 (داستان) ویرایش

  • در داستان ، در سال 1973 فیلم مایکل کرشتون Westworld با اشاره اولیه به مفهوم ویروس رایانه ، یک موضوع اصلی است که باعث می شود اندرویدها به حالت amok درآیند. شخصیت آلن اوپنهایمر با بیان اینكه "... در اینجا الگوی روشنی وجود دارد كه تشابه فرآیند بیماری عفونی را نشان می دهد ، از یك ناحیه به ناحیه دیگر گسترش می یابد". در پاسخها گفته شده است: "شاید شباهتهای سطحی با بیماری وجود داشته باشد" و "باید اعتراف كنم كه اعتقاد به بیماری در ماشین آلات دشوار است." (کارهای قبلی کریچتون ، رمان 1969 "سویه آندرومدا" و فیلم 1971 درباره بیماری شبیه ویروس بیولوژیکی فرازمینی بود که نژاد بشر را تهدید می کرد.)

1974 ویرایش

  • ویروس Rabbit (یا Wabbit) ، بیشتر یک بمب چنگال است تا یک ویروس ، نوشته شده است. ویروس Rabbit نسخه های مختلفی از خود را در یک کامپیوتر تهیه می کند (و به دلیل سرعت انجام آن "Rabbit" نامگذاری شد) تا زمانی که سیستم را مسدود کرده و عملکرد سیستم را کاهش می دهد ، قبل از اینکه در نهایت به یک آستانه برسد و کامپیوتر را خراب کند.

1975 ویرایش

  • آوریل: ANIMAL توسط جان واکر برای UNIVAC 1108 نوشته شده است. ANIMAL چندین سوال از کاربر را پرسید تا سعی کند نوع حیوانی را که کاربر فکر می کند حدس بزند ، در حالی که برنامه مربوط به PERVADE نسخه ای از خودش و ANIMAL را در هر دایرکتوری که کاربر فعلی به آن دسترسی داشته است. هنگامی که کاربران با مجوزهای تداخل دارند این بازی را کشف می کنند ، و هنگامی که نوارها به اشتراک گذاشته می شوند ، به سایر UNIVAC های چند کاربره گسترش می یابد. این برنامه برای جلوگیری از آسیب رساندن به پرونده های موجود یا ساختار دایرکتوری و جلوگیری از کپی کردن خود در صورت عدم وجود مجوزها و یا آسیب رساندن ، با دقت نوشته شد. با ارتقا سیستم عامل که قالب جداول وضعیت پرونده PERVADE استفاده شده را تغییر داد ، گسترش آن متوقف شد. اگرچه غیر مخرب است ، "Pervading Animal" اولین تروجان "در طبیعت" را نشان می دهد.
  • رمان The Shockwave Rider نوشته جان برونر با اصطلاح کلمه "کرم" برای توصیف برنامه ای که خود را از طریق یک شبکه رایانه ای گسترش می دهد ، منتشر می شود.

1981-1989 ویرایش

1981 ویرایش

  • برنامه ای به نام Elk Cloner که برای سیستم های Apple II نوشته شده است ، توسط دانش آموز دبیرستانی Richard Skrenta ایجاد شد که در اصل به عنوان یک شوخی بود. Apple II به دلیل ذخیره سازی سیستم عامل خود به ویژه آسیب پذیر بود[نیازمند شفاف‌سازی] بر روی فلاپی دیسک . طراحی الک کلونر همراه با جهل عمومی  در مورد بدافزار و نحوه محافظت در برابر آن منجر به این شد که الک کلونر مسئول اولین مقیاس بزرگ باشد  شیوع ویروس کامپیوتر در تاریخچه. [۲]

1983 ویرایش

  • نوامبر: اصطلاح "ویروس" توسط فردریک بی کوهن در توصیف برنامه های رایانه ای خودتکرارتی مجدداً ابداع شد. در سال 1984 کوهن از عبارت "ویروس رایانه" (که توسط استادش لئونارد آدلمان پیشنهاد شده است) برای توصیف عملکرد چنین برنامه هایی از نظر "عفونت" استفاده می کند. وی "ویروس" را به عنوان "برنامه ای كه می تواند سایر برنامه ها را با تغییر دادن آنها و شامل یك نسخه كاملاً تکامل یافته از خود" آلوده کند ، تعریف می کند. کوهن برنامه ای شبیه ویروس را در سیستم VAX11 / 750 در دانشگاه Lehigh به نمایش می گذارد. این برنامه می تواند خود را در سایر اشیا system سیستم نصب یا آلوده کند.

1984 ویرایش

  • آگوست: کن تامپسون مقاله اصلی خود را با عنوان Reflections on Trusting Trust منتشر می کند ، که در آن توضیح می دهد که چگونه یک کامپایلر C را اصلاح کرده است به طوری که وقتی برای تهیه نسخه خاصی از سیستم عامل Unix استفاده می شود ، یک درب پشتی به فرمان ورود وارد می کند ، و چه زمانی برای گردآوری یک نسخه جدید از خود استفاده می شود ، کد درج درب ورودی را وارد می کند ، حتی اگر نه کد درج درب پشتی و نه در کد منبع در نسخه منبع این نسخه جدید وجود نداشته باشد.

1986 ویرایش

  • ژانویه: ویروس Brain boot sektor منتشر شد. مغز اولین ویروس سازگار با IBM PC و برنامه مسئول اولین اپیدمی ویروس سازگار با IBM PC در نظر گرفته می شود. این ویروس همچنین به عنوان آنفلوانزای لاهور ، پاکستانی ، پاکستانی و پاکستانی شناخته می شود زیرا در لاهور پاکستان توسط باسیت فاروق الوی ، برنامه نویس 19 ساله پاکستانی و برادرش امجد فاروق الوی ایجاد شد.
  • دسامبر: رالف برگر مدل Virdem برنامه ها را در جلسه کلوپ کامپیوتر زیرزمینی Chaos Computer در آلمان ارائه داد. مدل Virdem اولین برنامه هایی را نشان می داد که می توانستند خود را از طریق افزودن کد خود به پرونده های اجرایی DOS با فرمت COM تکثیر کنند.

1987 ویرایش

  • ظاهر ویروس وین ، که متعاقباً خنثی شد - اولین بار این اتفاق در سیستم عامل IBM افتاد.
  • ظاهر ویروس Lehigh (کشف شده در دانشگاه همنام آن) ، ویروس های بوت سکتور مانند Yale از ایالات متحده ، Stoned از نیوزیلند ، Ping Pong از ایتالیا و ظاهر اولین ویروس فایل رمزگذاری خودکار ، Cascade. پیش از آنکه Lehigh به "وحشی" (به کامپیوترهای فراتر از دانشگاه) سرایت کند ، در دانشگاه متوقف شد و در نتیجه هرگز در جای دیگری یافت نشد. آلودگی بعدی Cascade در دفاتر IBM بلژیک منجر به پاسخ IBM با تولید محصول ضد ویروس خود شد. قبل از این ، راه حل های آنتی ویروس تولید شده در IBM فقط برای استفاده کارکنان در نظر گرفته شده بود.
  • اکتبر: ویروس اورشلیم ، بخشی از خانواده (در آن زمان ناشناخته) Suriv ، در شهر اورشلیم شناسایی شد. ویروس تمام پرونده های قابل اجرا بر روی ماشین های آلوده را با هر بار وقوع جمعه سیزدهم از بین می برد (به جز جمعه 13 نوامبر 1987 که اولین تاریخ شروع خود را در تاریخ 13 مه 1988). بیت المقدس در سال 1988 همه گیری جهانی را ایجاد کرد.
  • نوامبر: ویروس SCA ، یک ویروس بوت سکتور برای رایانه های Amiga ، ظاهر می شود. بلافاصله یک طوفان ویروس نویس همه گیر ایجاد می کند. اندکی بعد ، SCA ویروس ویرانگر قابل ملاحظه ای بیشتر ، Byte Bandit را منتشر کرد.
  • دسامبر: Christmas Tree EXEC اولین برنامه شبکه ای است که به طور گسترده مختل می شود ، و در دسامبر 1987 چندین شبکه بین المللی رایانه ای را فلج کرد. این برنامه در Rexx روی سیستم عامل VM / CMS نوشته شده و از همان زمان آلمان غربی بود. در سال 1990 دوباره ظهور کرد.

1988 ویرایش

  • مارس: ویروس پینگ پنگ (همچنین Boot ، Bouncing Ball ، Bouncing Dot ، Italian ، Italian-A یا VeraCruz) ، ویروس بوت بخش MS-DOS ، در دانشگاه تورین در ایتالیا کشف شد.
  • ژوئن: ویروس های CyberAIDS و Festering Hate Apple ProDOS از سیستم های زیرزمینی دزد دریایی BBS پخش می شوند و آلوده سازی شبکه های اصلی را آغاز می کنند. Festering Hate آخرین تکرار از سری CyberAIDS بود که تا سال 1985 و 1986 گسترش یافت. برخلاف تعداد کمی ویروس اپل که قبلاً آزاردهنده بودند ، اما هیچ آسیبی ندیدند ، سری ویروس های Festering Hate بسیار مخرب بود ، به تمام سیستم گسترش یافت. پرونده هایی که می تواند در رایانه میزبان پیدا کند (هارد دیسک ، فلاپی و حافظه سیستم) و سپس وقتی دیگر نتوانست هیچ فایل آلوده ای پیدا نکند ، همه چیز را از بین می برد.
  • نوامبر: کرم موریس ، ایجاد شده توسط رابرت تاپان موریس ، دستگاه های DEC VAX و Sun را که از BSD UNIX استفاده می کنند و به اینترنت متصل هستند آلوده می کند و اولین کرم گسترده "در طبیعت" و یکی از اولین کرم ها می شود برنامه های شناخته شده با بهره گیری از آسیب پذیری های بیش از حد بافر.
  • دسامبر: کرم پدر کریسمس به دستگاه های DEC VAX که دارای VAX / VMS هستند و به اینترنت DECnet متصل هستند (یک شبکه تحقیقاتی علمی بین المللی با استفاده از پروتکل های DECnet) حمله می کند ، ناسا و سایر مراکز تحقیقاتی را تحت تأثیر قرار می دهد. هدف آن ارائه تبریک کریسمس به همه کاربران آسیب دیده بود.

1989 ویرایش

  • اکتبر: Ghostball ، اولین ویروس چند بخشی ، توسط Friðrik Skúlason کشف شد. هم پرونده های اجرایی .COM و هم سکتورهای بوت را در سیستم های MS-DOS آلوده می کند.
  • دسامبر: چندین هزار فلاپی دیسک حاوی AIDS Trojan ، اولین باج افزار شناخته شده ، به مشترکان مجله PC Business World و لیست پستی کنفرانس WHO AIDS پست می شود. این DOS Trojan به مدت 90 دوره بوت خاموش است ، سپس تمام نام پرونده ها را در سیستم رمزگذاری می کند ، با ارسال اطلاعیه ای درخواست می شود 189 دلار به صندوق پستی در پاناما ارسال شود تا یک برنامه رمزگشایی دریافت کند.

1990-1999 ویرایش

1990 ویرایش

  • مارک واشبرن ، در حال کار بر روی تجزیه و تحلیل ویروس های وین و آبشار با Ralf Burger ، اولین خانواده ویروس های چند شکلی ، خانواده آفتاب پرست ها را توسعه می دهد. سریال آفتاب پرست با انتشار سال 1260 برای اولین بار ارائه شد.
  • ژوئن: ویروس رایانه ای فرم در سوئیس جدا شده است. تقریباً 20 سال در طبیعت باقی می ماند و پس از آن دوباره ظاهر می شود. در طی دهه 1990 میلادی این ویروس با 20 تا بیش از 50 درصد از عفونت های گزارش شده رایج ترین ویروس در طبیعت است.

1992 ویرایش

  • مارس: با توجه به هیستری رسانه های جمعی پیرامون ویروس ، انتظار می رفت ویروس میکل آنژ در تاریخ 6 مارس آخرالزمان دیجیتال ایجاد کند ، اطلاعات میلیون ها کامپیوتر پاک شود. ارزیابی های بعدی در مورد خسارت کمترین نتیجه را نشان داد. به نقل از رسانه ها جان مک آفی گفته است که 5 میلیون کامپیوتر تحت تأثیر قرار می گیرند. وی بعداً گفت كه توسط مصاحبه كننده برای آوردن یك عدد ، وی دامنه ای از 5 هزار تا 5 میلیون را تخمین زده بود ، اما رسانه ها به طور طبیعی فقط با تعداد بالاتر پیش رفتند.

1993 ویرایش

  • "Leandro" یا "Leandro & Kelly" و "Fredy Krueger" به دلیل محبوبیت BBS و توزیع نرم افزارهای مشترک به سرعت گسترش یافت.

1994 ویرایش

  • آوریل: OneHalf یک ویروس رایانه ای چند شکلی مبتنی بر DOS است.
  • سپتامبر: ReBoot برای اولین بار پخش می شود ، حاوی ویروس رایانه ای جالب و احساسی به نام Megabyte.

1995 ویرایش

اولین ویروس Macro با نام "Concept" ایجاد می شود. به اسناد Microsoft Word حمله کرد.

1996 ویرایش

  • "Ply" - ویروس چندشکل پیچیده مبتنی بر DOS 16 بیتی با یک موتور جایگشت داخلی ساخته شده است.
  • بوزا ، اولین ویروسی است که مخصوص فایل های ویندوز 95 طراحی شده است.
  • Laroux ، اولین ویروس ماکرو اکسل ظاهر می شود.
  • Staog ، اولین ویروس لینوکس به ماشین های لینوکس حمله می کند

1998 ویرایش

  • ژوئن: اولین نسخه ویروس CIH ظاهر می شود. این اولین ویروس شناخته شده ای است که می تواند محتوای Flash ROM BIOS را پاک کند.

1999 ویرایش

  • 20 ژانویه: کرم Happy99 برای اولین بار ظاهر شد. این به طور نامحسوس خود را به ایمیل متصل می کند ، آتش بازی را برای پنهان کردن تغییرات ایجاد شده نمایش می دهد و برای کاربر سال نو آرزو می کند. این پرونده های سیستم مربوط به Outlook Express و Internet Explorer (IE) را در ویندوز 95 و ویندوز 98 اصلاح می کند.
  • 26 مارس: کرم ملیسا با هدف قرار دادن سیستم های مبتنی بر Microsoft Word و Outlook و ایجاد ترافیک قابل توجه در شبکه منتشر شد.
  • 6 ژوئن: اولین بار کرم ExploreZip ، که اسناد Microsoft Office را از بین می برد ، شناسایی شد.
  • سپتامبر: ویروس CTX جدا شده است
  • 30 دسامبر: کرم Kak یک کرم رایانه ای JavaScript است که با سوiting استفاده از یک اشکال در Outlook Express خود را گسترش داد.

2000-2009 ویرایش

2000 ویرایش

  • 5 مه: کرم ILOVEYOU (همچنین به عنوان کرم Love Letter ، VBS یا Love Bug شناخته می شود) ، کرم رایانه ای است که با VBScript نوشته شده و با استفاده از تکنیک های مهندسی اجتماعی ، ظرف چند ساعت از انتشار میلیون ها کامپیوتر ویندوز در سراسر جهان را آلوده می کند.
  • 28 ژوئن: اعتقاد بر این است که ویروس Pikachu اولین ویروس رایانه ای است که به کودکان ارسال می شود. این شامل شخصیت "Pikachu" از سری Pokémon است. سیستم عامل های تحت تأثیر این کرم ویندوز 95 ، ویندوز 98 و ویندوز ME هستند.

2001 ویرایش

  • 11 فوریه: ویروس Anna Kournikova با ارسال ایمیل به مخاطبین موجود در کتاب آدرس Microsoft Outlook به سختی به سرورهای ایمیل برخورد می کند. Jan de Wit ، سازنده آن ، به 150 ساعت خدمات اجتماعی محکوم شد.
  • 8 مه: کرم Sadmind با بهره برداری از حفره های Sun Solaris و Microsoft IIS گسترش می یابد.
  • جولای: کرم Sircam منتشر شد و از طریق سیستم های مایکروسافت از طریق ایمیل و اشتراک های شبکه محافظت نشده گسترش می یابد.
  • 13 ژوئیه: کرم Code Red که به Index Server ISAPI Extension در خدمات اطلاعات اینترنتی مایکروسافت حمله می کند ، منتشر شد.
  • 4 آگوست: نوشتن مجدد کامل کرم Code Red ، Code Red II شروع به گسترش تهاجمی بر روی سیستم های مایکروسافت ، در درجه اول در چین می کند.
  • 18 سپتامبر: کرم Nimda از طریق انواع مختلفی از جمله آسیب پذیری در مایکروسافت ویندوز و درهای پشتی که توسط کرم Code Red II و Sadmind رها شده است ، کشف و گسترش می یابد.
  • 26 اکتبر: اولین بار کرم کلز شناسایی شد. این یک آسیب پذیری در Microsoft Internet Explorer و Microsoft Outlook و Outlook Express را مورد سو استفاده قرار می دهد.

2002 ویرایش

  • 11 فوریه: ویروس Simile یک ویروس رایانه ای دگرگونی است که به صورت مونتاژ شده نوشته شده است.
  • Beast یک اسب Trojan درپشتی مبتنی بر ویندوز است که بیشتر با نام RAT (ابزار کنترل از راه دور) شناخته می شود. تقریباً می تواند تمام نسخه های ویندوز را آلوده کند. در دلفی نوشته شده و اولین بار توسط نویسنده آن Tataye در سال 2002 منتشر شد ، جدیدترین نسخه آن در 3 اکتبر 2004 منتشر شد.
  • 7 مارس: Mylife یک کرم رایانه ای است که با ارسال ایمیل های مخرب به تمام مخاطبین Microsoft Outlook خود را گسترش می دهد.
  • 16 سپتامبر: ویروس رایانه ای خیالی و احساسی دیگری در انیمیشن ظاهر می شود - Swayzak از Toonami's Total Immersion Event Trapped in Hyperspace و بازی مربوط به آن در وب سایت Cartoon Network.

2003 ویرایش

  • 24 ژانویه: کرم SQL Slammer ، کرم یاقوت کبود ، هلکرن و نام های دیگر ، به آسیب پذیری های مایکروسافت SQL Server حمله می کند و MSDE سریعترین کرم در حال پخش در همه زمان ها می شود (اندازه گیری شده توسط زمان دو برابر شدن در اوج رشد) ، [۳] باعث اختلال گسترده دسترسی به اینترنت در سراسر جهان فقط پانزده دقیقه پس از آلوده کردن اولین قربانی خود. [۴]
  • آوریل 2: Graybird یک اسب تروا است که به آن Backdoor نیز می گویند. مرغ خاکستری [۵]
  • 13 ژوئن: ProRat یک اسب تروجان پشت در مایکروسافت ویندوز ساخت ترکیه است که بیشتر با نام RAT (ابزار کنترل از راه دور) شناخته می شود. [۶]
  • 12 آگوست: کرم Blaster ، معروف به کرم Lovesan ، با بهره گیری از یک آسیب پذیری در سرویس های سیستم موجود در رایانه های ویندوز ، به سرعت گسترش می یابد.
  • 18 آگوست: کرم Welchia (Nachi) کشف شد. کرم سعی در حذف کرم Blaster و وصله ویندوز دارد.
  • 19 آگوست: کرم Sobig (از نظر فنی Sobig). کرم F ) به سرعت از طریق سیستم های مایکروسافت از طریق نامه و اشتراک شبکه پخش می شود.
  • 18 سپتامبر: Swen کرم رایانه ای است که با زبان C ++ نوشته شده است. [۷]
  • 24 اکتبر: کرم Sober برای اولین بار در سیستم های مایکروسافت دیده می شود و حضور خود را تا سال 2005 با نسخه های مختلف جدید حفظ می کند. حملات همزمان کرم های Blaster و Sobig به نقاط ضعف شبکه آسیب زیادی می رساند.
  • 10 نوامبر: Agobot یک کرم رایانه ای است که می تواند با بهره برداری از نقاط ضعف موجود در مایکروسافت ویندوز ، خود را گسترش دهد. برخی از نقاط آسیب پذیر MS03-026 و MS05-039 هستند. [۸]
  • 20 نوامبر: Bolgimo کرم رایانه ای است که با استفاده از آسیب پذیری سرریز بافر در رابط Microsoft Windows DCOM RPC خود را گسترش می دهد. [۹]

2004 ویرایش

  • 18 ژانویه: Bagle کرم پستی گسترده ای است که بر تمام نسخه های Microsoft Windows تأثیر می گذارد. 2 نوع از کرم Bagle وجود دارد ، Bagle . الف و باگل ب . باگل B در 17 فوریه 2004 کشف شد.
  • 26 ژانویه: کرم MyDoom ظهور کرد و در حال حاضر رکورد سریعترین انتشار کرم فرستنده توده را دارد. این کرم برای انجام حمله توزیع شده انکار سرویس (DDoS) به سایت www.sco.com ، که متعلق به گروه SCO بود ، بسیار مشهور بود .
  • 16 فوریه: کرم نتسکی کشف شد. این کرم از طریق ایمیل و کپی کردن خود در پوشه های موجود در هارد دیسک محلی و همچنین در صورت در دسترس بودن درایوهای شبکه نقشه کشی شده ، گسترش می یابد. بسیاری از انواع کرم Netsky ظاهر شد.
  • 19 مارس: کرم Witty از بسیاری جهات یک کرم رکوردشکن است. این سیستم از سوراخ های موجود در چندین محصول سیستم امنیت اینترنت (ISS) بهره برداری می کند. این سریعترین مسئله رایانه ای بود که به عنوان کرم دسته بندی می شد و اولین کرم اینترنتی بود که محموله مخربی را حمل می کرد[نیازمند منبع] این به سرعت با استفاده از یک لیست از پیش پر شده از میزبانهای زمین صفر گسترش یافت.
  • 1 مه: کرم Sasser با سو explo استفاده از یک آسیب پذیری در سرویس Microsoft Windows LSASS و ایجاد مشکل در شبکه ها ، در حالی که انواع MyDoom و Bagle را حذف می کند ، حتی باعث قطع تجارت می شود.
  • 15 ژوئن: Caribe یا Cabir کرم رایانه ای است که برای آلوده کردن تلفن های همراهی که از سیستم عامل سیمبین استفاده می کنند ، طراحی شده است. این اولین کرم رایانه ای است که می تواند تلفن های همراه را آلوده کند. خود را از طریق بلوتوث گسترش می دهد. اطلاعات بیشتر را می توان در F-Secure [۱۰] و Symantec یافت . [۱۱]
  • 16 آگوست: Nuclear RAT (مخفف Nuclear Remote Administration Tool) یک تروجان درب عقب است که سیستم های خانواده NT ویندوز ( Windows 2000 ، Windows XP ، Windows 2003 ) را آلوده می کند. [۱۲]
  • 20 آگوست: Vundo یا Vundo Trojan (همچنین به عنوان Virtumonde یا Virtumondo شناخته می شود و گاهی اوقات به عنوان MS Juan نیز شناخته می شود) یک تروجان شناخته شده است که باعث ایجاد پنجره های بازشو و تبلیغات برای برنامه های ضد جاسوسی ظالمانه ، و به طور پراکنده رفتارهای نادرست دیگری از جمله تخریب عملکرد و انکار سرویس با برخی از وب سایت ها از جمله گوگل و فیس بوک . [۱۳]
  • 12 اکتبر: Bifrost ، همچنین به عنوان Bifrose شناخته می شود ، یک تروجان پشت در است که می تواند ویندوز 95 را از طریق ویستا آلوده کند. Bifrost از سرور معمولی ، سازنده سرور و پیکربندی برنامه درب پشتیبان مشتری برای اجازه حمله از راه دور استفاده می کند. [۱۴]
  • دسامبر: سانتی ، اولین "کرم وب" شناخته شده راه اندازی شد. این آسیب پذیری در phpBB مورد سو استفاده قرار گرفت و از Google برای یافتن اهداف جدید استفاده کرد. این قبل از فیلتر کردن گوگل در جستجوی مورد استفاده توسط کرم ، حدود 40000 سایت را آلوده کرده و از انتشار آن جلوگیری کرده است.

2005 ویرایش

  • آگوست 2005: زوتوب
  • اکتبر 2005: روت کیت محافظت از کپی به طور عمدی و پنهانی در CD های موسیقی فروخته شده توسط Sony BMG در معرض دید قرار گرفت. rootkit آسیب پذیری هایی را در رایانه های آسیب دیده ایجاد می کند و آنها را در معرض آلودگی کرم ها و ویروس ها قرار می دهد.
  • اواخر 2005: Zlob Trojan ، یک برنامه اسب تروا است که به عنوان یک کدک ویدیویی مورد نیاز در قالب م ofلفه Microsoft Windows ActiveX نقاب می زند. اولین بار در اواخر سال 2005 شناسایی شد. [۱۵]

2006 ویرایش

  • 20 ژانویه: کرم Nyxem کشف شد. با ارسال نامه های انبوه گسترش می یابد. محموله بارگیری آن ، که از سوم فوریه فعال می شود ، تلاش می کند تا نرم افزار مربوط به امنیت و اشتراک فایل را از کار بیندازد و انواع خاصی مانند پرونده های Microsoft Office را نابود کند.
  • 16 فوریه: کشف اولین بدافزار برای Mac OS X ، یک اسب تروای کم خطر معروف به OSX / Leap -A یا OSX / Oompa-A ، اعلام شد.
  • اواخر مارس: نوع N Brontok در اواخر ماه مارس پیدا شد. [۱۶] Brontok یک کرم ایمیل گسترده بود و منشا این کرم از اندونزی بود.
  • خرداد: استارباکس ویروسی است که StarOffice و OpenOffice را آلوده می کند.
  • اواخر ماه سپتامبر: Stration یا کرم Warezov برای اولین بار کشف.
  • استاکس نت

2007 ویرایش

  • 17 ژانویه: طوفان کرم به عنوان تهدید اسپمی ایمیل سریع برای سیستم های مایکروسافت شناخته شد. شروع به جمع آوری رایانه های آلوده در بات نت Storm می کند . تقریباً در تاریخ 30 ژوئن ، 1.7 میلیون کامپیوتر آلوده شده بود و تا ماه سپتامبر بین 1 تا 10 میلیون رایانه به خطر افتاده بود. [۱۷] تصور می شود که از روسیه نشات گرفته باشد و خود را به عنوان یک ایمیل خبری مبدل می کند که شامل فیلمی در مورد اخبار جعلی است و از شما می خواهد پیوست را که ادعا می شود یک فیلم است بارگیری کنید.
  • جولای: زئوس یک تروجان است که Microsoft Windows را هدف قرار می دهد تا با ورود به سیستم با استفاده از کلید ، اطلاعات بانکی را بدزدد.

2008 ویرایش

  • 17 فوریه: Mocmex یک تروجان است که در فوریه 2008 در یک قاب عکس دیجیتال پیدا شد. این اولین ویروس جدی رایانه در قاب عکس دیجیتال بود. این ویروس در گروهی در چین پیدا شد. [۱۸]
  • 3 مارس: Torpig ، همچنین به Sinowal و Mebroot شناخته می شود ، یک اسب تروا است که بر روی ویندوز تأثیر می گذارد و برنامه های ضد ویروس را خاموش می کند. این اجازه می دهد تا دیگران به رایانه دسترسی داشته باشند ، داده ها را اصلاح کرده ، اطلاعات محرمانه (مانند رمزهای عبور کاربر و سایر اطلاعات حساس) را بدزدند و بدافزارهای بیشتری را در رایانه قربانی نصب کنند. [۱۹]
  • 6 مه: Rustock. C ، یک بدافزار نوع spambot که تاکنون شایعه شده و دارای قابلیت های پیشرفته rootkit است ، اعلام شد که در سیستم های مایکروسافت شناسایی و مورد تجزیه و تحلیل قرار گرفته است ، حداقل از اکتبر 2007 در طبیعت بوده و قابل شناسایی نیست. [۲۰]
  • 6 ژوئیه: بوهمینی. A یک ابزار دسترسی از راه دور یا تروجان قابل تنظیم است که از نقص امنیتی Adobe Flash 9.0.115 با Internet Explorer 7.0 و Firefox 2.0 تحت Windows XP SP2 سو explo استفاده می کند. [۲۱]
  • 31 ژوئیه: کرم رایانه ای Koobface کاربران فیس بوک و مای اسپیس را هدف قرار می دهد. انواع جدید دائما ظاهر می شوند. [۲۲]
  • 21 نوامبر: کرم رایانه Conficker از 9 تا 15 میلیون سیستم سرور مایکروسافت را که از ویندوز 2000 تا ویندوز 7 بتا اجرا می کنند ، آلوده می کند. نیروی دریایی فرانسه ، [۲۳] وزارت دفاع انگلستان (شامل کشتی های جنگی و زیردریایی های نیروی دریایی سلطنتی) ، [۲۴] شبکه بیمارستان شفیلد ، [۲۵] بوندسوهر آلمان [۲۶] و پلیس نروژ تحت تأثیر قرار گرفتند. مایکروسافت برای اطلاعاتی که منجر به دستگیری نویسنده (های) کرم شود مبلغ 250،000 دلار آمریکا تعیین می کند . [۲۷] پنج نوع اصلی از کرم Conficker شناخته شده است و به آنها Conficker A ، B ، C ، D و E. لقب گرفته اند. آنها به ترتیب 21 نوامبر 2008 ، 29 دسامبر 2008 ، 20 فوریه 2009 ، 4 مارس 2009 و 7 آوریل 2009 کشف شدند. در تاریخ 16 دسامبر 2008 ، مایکروسافت KB958644 [۲۸] وصله آسیب پذیری سرویس سرور را مسئول انتشار Conficker می کند.

2009 ویرایش

  • 4 جولای: حملات سایبری ژوئیه 2009 و ظهور W32. دوزر به ایالات متحده و کره جنوبی حمله می کند .
  • 15 ژوئیه: سیمانتک Daprosy Worm را کشف کرد ، یک کرم تروجان برای سرقت رمزهای بازی آنلاین در کافه های اینترنتی در نظر گرفته شده است. این می تواند همه کلیدها را رهگیری کرده و آنها را برای نویسنده خود بفرستد ، و باعث ایجاد یک کرم بسیار خطرناک برای آلوده کردن سیستم های B2B (تجارت به تجارت) می شود.
  • 24 آگوست: کد منبع MegaPanzer توسط نویسنده آن تحت GPLv3 منتشر شد. [۲۹] و به نظر می رسد ظاهراً در طبیعت شناسایی شده است. [۳۰]
  • 27 نوامبر: ویروس Kenzero ویروسی است که به صورت آنلاین از شبکه های نظیر به نظیر (P2P) پخش می شود و تاریخچه مرور را می گیرد. [۳۱]

2010 – تاکنون ویرایش

2010 ویرایش

  • ژانویه: بات نت Waledac ایمیل اسپم ارسال کرد. در فوریه 2010 ، یک گروه بین المللی از محققان امنیتی و مایکروسافت Waledac را سرنگون کردند. [۳۲]
  • ژانویه: کرم Psyb0t کشف شد. تصور می شود از این نظر بی نظیر است که می تواند روترها و مودم های پرسرعت را آلوده کند. [۳۳]
  • 18 فوریه: مایکروسافت اعلام کرد که یک مشکل BSoD (صفحه آبی مرگ) در برخی از کامپیوترهای ویندوز که توسط دسته ای از به روزرسانی های Patch Tuesday ایجاد شده توسط Alureon Trojan ایجاد شده است. [۳۴]
  • 17 ژوئن: Stuxnet ، یک ویندوز تروجان ، شناسایی شد. [۳۵] این اولین کرم است که به سیستم های SCADA حمله می کند. پیشنهادهایی وجود دارد که برای هدف قرار دادن تأسیسات هسته ای ایران طراحی شده است. [۳۶] از یک گواهی معتبر از Realtek استفاده می کند . [۳۷]
  • 9 سپتامبر: این ویروس که " Here you Have " یا "VBMania" نامیده می شود ، یک اسب تروجان ساده است که در صندوق ورودی ایمیل با عنوان "Here you Have" است و در ادامه نوشته است: "این سندی است که به شما گفته بودم ، می توانید آن را در اینجا پیدا کنید" یا "این یک فیلم سکسی است، میتوانید رایگان دانلود کنید".

2011 ویرایش

  • کد SpyEye و Zeus ادغام شده است. [۳۸] انواع جدید به اطلاعات بانکی تلفن همراه حمله می کنند. [۳۹]
  • Anti-Spyware 2011 ، یک اسب تروا است که به ویندوز 9x ، 2000 ، XP ، Vista و Windows 7 حمله می کند و خود را به عنوان یک برنامه ضد جاسوس افزار معرفی می کند. این فرآیندهای مربوط به امنیت برنامه های ضد ویروس را غیرفعال می کند ، در حالی که دسترسی به اینترنت را نیز مسدود می کند ، این امر از بروزرسانی جلوگیری می کند. [۴۰]
  • تابستان 2011: کرم Morto تلاش می کند تا خود را از طریق پروتکل دسک تاپ از راه دور Microsoft Windows (RDP) به کامپیوترهای اضافی گسترش دهد. Morto با مجبور کردن سیستم های آلوده به جستجو برای سرورهای ویندوز اجازه ورود به سیستم RDP را گسترش می دهد. هنگامی که Morto یک سیستم قابل دسترسی به RDP پیدا کرد ، سعی دارد با استفاده از چندین گذرواژه مشترک به یک دامنه یا حساب محلی سیستم با نام "Administrator" وارد شود. [۴۱] مروری دقیق بر روی نحوه کارکرد کرم - همراه با فرهنگ لغت رمز عبور که Morto از آن استفاده می کند - توسط Imperva انجام شد. [۴۲]
  • 13 جولای: روت کیت ZeroAccess (همچنین به عنوان Sirefef یا max ++ نیز شناخته می شود) کشف شد.
  • 1 سپتامبر: Duqu یک کرم است که تصور می شود مربوط به کرم استاکس نت است . آزمایشگاه رمزنگاری و امنیت سیستم ( CrySyS Lab ) [۴۳] دانشگاه فناوری و اقتصاد بوداپست در مجارستان این تهدید را کشف کرد ، بدافزار را تجزیه و تحلیل کرد و گزارشی در 60 صفحه نوشت و تهدید Duqu را نام برد. [۴۴] [۴۵] Duqu نام خود را از پیشوند "~ DQ" می گیرد که به نام پرونده هایی که ایجاد می کند می دهد. [۴۶]

2012 ویرایش

  • مه: Flame - همچنین به عنوان Flamer ، sKyWIper و Skywiper شناخته می شود - یک بدافزار رایانه ای مدولار که به کامپیوترهای دارای Microsoft Windows حمله می کند. برای جاسوسی سایبری هدفمند در کشورهای خاورمیانه استفاده می شود. کشف آن در تاریخ 28 مه 2012 توسط مرکز MAHER تیم ملی واکنش اضطراری رایانه ایران (CERT) ، آزمایشگاه کسپرسکی و آزمایشگاه CrySyS از دانشگاه فناوری و اقتصاد بوداپست اعلام شد. CrySyS در گزارش خود اظهار داشت که "sKyWIper مطمئناً پیچیده ترین بدافزار است که در طول تمرین با آن روبرو شده ایم ؛ مسلماً پیچیده ترین بدافزار موجود است". [۴۷]
  • 16 آگوست: شمون یک ویروس رایانه ای است که برای هدف قرار دادن کامپیوترهایی که از مایکروسافت ویندوز در بخش انرژی استفاده می کنند ، طراحی شده است. سیمانتک ، آزمایشگاه کسپرسکی و سکولرت کشف آن را در 16 آگوست 2012 اعلام کردند.
  • 20 سپتامبر: NGRBot کرمي است که از شبکه IRC براي انتقال فايل ، ارسال و دريافت دستورات بين دستگاه هاي شبکه زامبي و سرور IRC مهاجم ، و نظارت و کنترل اتصال شبکه و رهگيري استفاده مي کند. این یک روش rootkit در حالت کاربر برای پنهان کردن و سرقت اطلاعات قربانی خود است. این خانواده از ربات همچنین برای آلوده کردن صفحات HTML با فریم های درون خطی ( iframes ) ، ایجاد تغییر مسیر ، جلوگیری از به روزرسانی قربانیان از محصولات امنیتی / ضد نرم افزار و از بین بردن این سرویس ها. ربات برای اتصال از طریق یک کانال IRC از پیش تعریف شده و ارتباط با یک بات نت از راه دور طراحی شده است. [۴۸] [۴۹]

2013 ویرایش

  • سپتامبر: اسب تروآ CryptoLocker کشف شد. CryptoLocker فایل های موجود در هارد دیسک کاربر را رمزگذاری می کند ، سپس از آنها می خواهد تا برای دریافت کلید رمزگشایی به توسعه دهنده باج بدهند. در ماه های بعدی ، چندین تروجان باج افزار کپی نیز کشف شد.
  • دسامبر: Gameover ZeuS Trojan کشف شد. این نوع ویروس جزئیات ورود شخص را در وب سایت های معروف که شامل معاملات پولی است سرقت می کند. این کار با شناسایی یک صفحه ورود به سیستم کار می کند ، سپس با وارد کردن کلید ورود به سیستم جزئیات کاربر رایانه ، کد مخرب را به صفحه تزریق می کند.
  • دسامبر: لینوکس Darlloz اینترنت را هدف قرار می دهد و با بهره گیری از یک آسیب پذیری PHP ، روترها ، دوربین های امنیتی ، جعبه های تنظیم بالا را آلوده می کند. [۵۰]

2014 ویرایش

  • نوامبر: اسب تروای Regin کشف شد. Regin یک قطره چکان است که در درجه اول از طریق صفحات وب جعلی پخش می شود. پس از نصب ، بدافزارهای اضافی را بی سر و صدا بارگیری می کند ، و شناسایی برنامه های ضد ویروس مبتنی بر امضا را دشوار می کند. اعتقاد بر این است که توسط ایالات متحده و انگلستان به عنوان ابزاری برای جاسوسی و نظارت گسترده ایجاد شده است.[نیازمند منبع]

2015 ویرایش

  • بدافزار BASHLITE فاش شده و منجر به افزایش گسترده حملات DDoS می شود. [۵۱]
  • لینوکس Wifatch برای عموم مردم آشکار می شود. مشخص شده است که تلاش برای ایمن سازی دستگاهها از بدافزار مخرب دیگر است. [۵۲] [۵۳] [۵۴]

2016 ویرایش

  • ژانویه: یک تروجان به نام " MEMZ " ایجاد شد. خالق ، لوراک ، توضیح داد که تروجان صرفاً به عنوان یک شوخی در نظر گرفته شده است. Trojan به کاربر Trojan بودن را هشدار می دهد و به او هشدار می دهد که در صورت ادامه کار ، کامپیوتر دیگر قابل استفاده نیست. این شامل محموله های پیچیده ای است که باعث خراب شدن سیستم می شود و در هنگام اجرا مصنوعات را روی صفحه نمایش می دهد. پس از اجرا ، برنامه نمی تواند بدون آسیب بیشتر به رایانه بسته شود ، که بدون در نظر گرفتن عملکرد شما متوقف می شود. هنگام راه اندازی مجدد کامپیوتر ، به جای bootsplash پیامی وجود دارد که می گوید: "کامپیوتر شما توسط MEMZ Trojan حذف شده است. اکنون از گربه Nyan لذت ببرید ... "، که در زیر با انیمیشن گربه Nyan دنبال می شود . [۵۵]
  • فوریه: Ransomware Locky با بیش از 60 مشتق در سراسر اروپا گسترش یافت و چندین میلیون کامپیوتر را آلوده کرد. در اوج شیوع ، فقط در آلمان بیش از پنج هزار کامپیوتر در ساعت آلوده شدند. [۵۶] اگرچه باج افزار در آن زمان چیز جدیدی نبود ، اما امنیت سایبری ناکافی و همچنین نبود استاندارد در IT عامل بالا بودن تعداد آلودگی ها بود. [۵۷] متأسفانه ، حتی آنتی ویروس و نرم افزار امنیت اینترنتی به روز قادر به محافظت از سیستم ها در برابر نسخه های اولیه Locky نبود. [۵۸]
  • فوریه: Tiny Banker Trojan (Tinba) خبرهای اصلی می شود. [۵۹] از زمان کشف آن ، مشخص شده است که بیش از دوازده موسسه بانکی عمده در ایالات متحده از جمله TD Bank ، Chase ، HSBC ، Wells Fargo ، PNC و Bank of America را آلوده کرده است. [۶۰] [۶۱] Tiny Banker Trojan با استفاده از تزریق HTTP کامپیوتر کاربر را مجبور می کند باور کند که در وب سایت بانک است. این صفحه کلاهبرداری دقیقاً مانند یک صفحه واقعی به نظر می رسد و کار می کند. سپس کاربر اطلاعات خود را برای ورود به سیستم وارد می کند ، در این زمان Tinba می تواند بازگشت "اطلاعات ورود به سیستم" نادرست صفحه وب بانک را راه اندازی کرده و کاربر را به وب سایت واقعی هدایت کند. این کار برای فریب کاربر است که فکر کند اطلاعات اشتباهی را وارد کرده و به صورت عادی پیش می رود ، اگرچه اکنون Tinba اعتبارنامه ها را گرفته و آنها را برای میزبان خود ارسال کرده است. [۶۲] [۶۳]
  • سپتامبر: Mirai با راه اندازی برخی از قدرتمندترین و مختل کننده ترین حملات DDoS که تاکنون با آلوده سازی اینترنت اشیا دیده می شود ، عناوین خبری ایجاد می کند. Mirai در پایان در حمله DDoS در 20 سپتامبر 2016 به سایت Krebs در سایت Security که به 620 گیگابایت در ثانیه می رسید مورد استفاده قرار گرفت. [۶۴] Ars Technica همچنین از حمله 1 Tbit / s به میزبان وب فرانسوی OVH خبر داد . [۶۵] در 21 اکتبر 2016 چندین حمله عمده DDoS در سرویس های DNS ارائه دهنده خدمات DNS Dyn با استفاده از بدافزار Mirai نصب شده بر روی تعداد زیادی از دستگاه های اینترنت اشیا رخ داد که منجر به غیرقابل دسترسی بودن چندین وب سایت با مشخصات بالا مانند GitHub ، Twitter ، Reddit ، Netflix ، Airbnb شد. و خیلی های دیگر. [۶۶] انتساب حمله به بات بات Mirai در ابتدا توسط BackConnect Inc ، یک شرکت امنیتی گزارش شده است. [۶۷]

2017 ویرایش

  • مه: حمله باج افزار WannaCry در سطح جهانی گسترش می یابد. از سو revealed استفاده هایی که در اواخر سال 2016 در جعبه ابزار هک NSA نشان داده شد ، برای گسترش بدافزار استفاده شد. [۶۸] اندکی پس از انتشار خبر آلودگی به صورت آنلاین ، یک محقق امنیت سایبری انگلستان با همکاری دیگران "سوئیچ کشتار" پنهان شده در باج افزار را پیدا و فعال کرد و به طور موثری موج اولیه انتشار جهانی آن را متوقف کرد. [۶۹] روز بعد ، محققان اعلام کردند که انواع جدیدی از بدافزار را بدون کلید kill پیدا کرده اند. [۷۰]
  • ژوئن: حمله Petya (بدافزار) به طور جهانی در سیستم های ویندوز تأثیر می گذارد. محققان در Symantec فاش کردند که این باج افزار از بهره EternalBlue استفاده می کند ، مشابه آنچه در حمله باج افزار WannaCry استفاده شده است . [۷۱] [۷۲] [۷۳]
  • سپتامبر: Xafecopy Trojan به 47 کشور حمله می کند و فقط بر سیستم عامل های اندروید تأثیر می گذارد. آزمایشگاه کسپرسکی آن را به عنوان یک بدافزار از خانواده Ubsod شناسایی کرده و پول را از طریق سیستم های صورتحساب WAP مبتنی بر کلیک سرقت می کند. [۷۴] [۷۵]
  • سپتامبر: انواع جدیدی از Trojan Access Remote (RAT) ، Kedi RAT ، در یک کارزار Spear Phishing توزیع می شود. این حمله کاربران سیتریکس را هدف قرار داد. Trojan قادر به فرار از اسکنرهای معمول سیستم بود. Kedi Trojan تمام خصوصیات Trojan Access Remote Access مشترک را داشت و می توانست از طریق Gmail با استفاده از پروتکل های مشترک HTML ، HTTP به مرکز کنترل و کنترل خود ارتباط برقرار کند. [۷۶] [۷۷]

2018 ویرایش

  • فوریه: Thanatos ، یک باج افزار ، اولین برنامه باج افزار است که پرداخت باج در Bitcoin Cash را می پذیرد. [۷۸]

2019 ویرایش

همچنین ببینید ویرایش

منابع ویرایش

  1. Chen, Thomas; Robert, Jean-Marc (2004). "The Evolution of Viruses and Worms". Archived from the original on 2009-05-17. Retrieved 2009-02-16.
  2. "First virus hatched as a practical joke". The Sydney Morning Herald (AP). 3 September 2007. Retrieved 9 September 2013.
  3. "The Spread of the Sapphire/Slammer Worm". Retrieved 2012-12-14.
  4. "Slammed!". Wired. July 2003. Retrieved 2012-12-14.
  5. Sevcenco, Serghei (February 10, 2006). "Symantec Security Response: Backdoor.Graybird". Symantec. Archived from the original on December 11, 2003. Retrieved 2009-03-01.
  6. "Backdoor.Prorat". Symantec. February 13, 2007. Retrieved 2009-03-01.
  7. "Threat Description: Worm:W32/Swen". F-secure.com. Retrieved 2012-03-29.
  8. "Backdoor.Win32.Agobot.gen". Securelist. Archived from the original on 2012-03-15. Retrieved 2012-03-29.
  9. "W32.Bolgi.Worm". Symantec. Retrieved 2012-03-29.
  10. "Threat Description:Bluetooth-Worm:SymbOS/Cabir". F-secure.com. Retrieved 2012-03-29.
  11. "SymbOS.Cabir". Symantec. Retrieved 2012-03-29.
  12. "Spyware Detail Nuclear RAT 1.0b1". Computer Associates. August 16, 2004. Archived from the original on 2009-09-11. Retrieved 2009-03-01.
  13. "Vundo". McAfee. Archived from the original on 2009-02-17. Retrieved 2009-03-01.
  14. "Backdoor.Bifrose". Symantec, Inc. October 12, 2004. Retrieved 2009-02-28.
  15. "The ZLOB Show: Trojan Poses as Fake Video Codec, Loads More Threats". Trend Micro. Retrieved 2009-02-28.
  16. "Threat Description: Email-Worm:W32/Brontok.N". F-secure.com. Retrieved 2012-03-29.
  17. Peter Gutmann (31 August 2007). "World's most powerful supercomputer goes online". Full Disclosure. Retrieved 2007-11-04.
  18. Gage, Deborah (February 17, 2005). "Chinese PC virus may have hidden agenda". Seattle PI. Retrieved 2009-03-01.
  19. Kimmo (March 3, 2008). "MBR Rootkit, A New Breed of". F-Secure. Retrieved 2009-03-01.
  20. "Win32.Ntldrbot (aka Rustock)". Dr. Web Ltd. Retrieved 2009-03-01.
  21. "Virus Total". virustotal.com. July 8, 2008. Archived from the original on 2009-04-01. Retrieved 2009-03-01.
  22. "Koobface malware makes a comeback". cnet.com. April 9, 2010. Retrieved 2009-04-13.
  23. Willsher, Kim (2009-02-07). "French fighter planes grounded by computer virus". The Daily Telegraph. London. Retrieved 2009-04-01.
  24. Williams, Chris (2009-01-20). "MoD networks still malware-plagued after two weeks". The Register. Retrieved 2009-01-20.
  25. Williams, Chris (2009-01-20). "Conficker seizes city's hospital network". The Register. Retrieved 2009-01-20.
  26. "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (به آلمانی). PC Professionell. 2009-02-16. Archived from the original on 2009-03-21. Retrieved 2009-04-01. {{cite journal}}: Cite journal requires |journal= (help)
  27. Neild, Barry (2009-02-13). "$250K Microsoft bounty to catch worm creator". CNN. Retrieved 2009-03-29.
  28. "MS08-067: Vulnerability in Server service could allow remote code execution". Microsoft Corporation.
  29. Dancho Danchev. "Source code for Skype eavesdropping trojan in the wild". ZDNet.
  30. "Code for Skype Spyware Released to Thwart Surveillance". WIRED. 31 August 2009.
  31. Harvison, Josh (September 27, 2010). "Blackmail virus infects computers, holds information ransom". kait8.com. Archived from the original on 2016-06-11. Retrieved 20 November 2010.
  32. "Waledac Takedown Successful". honeyblog.org. February 25, 2010. Retrieved 16 November 2012.
  33. Paul, Ian (25 March 2009). "Nasty New Worm Targets Home Routers, Cable Modems". PC World. Retrieved 2009-03-26.
  34. "Alureon trojan caused Windows 7 BSoD". microsoft.com. February 18, 2010. Retrieved 2010-02-18.
  35. "VirusBlokAda News". Anti-virus.by. Retrieved 2012-03-29.
  36. Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’, Telegraph, 23 Sep 2010
  37. "Possible New Rootkit Has Drivers Signed by Realtek". Kaspersky Labs. 15 July 2010.
  38. "Bastard child of SpyEye/ZeuS merger appears online". The Register. 2011. Retrieved April 11, 2011. Bastard child of SpyEye/ZeuS merger appears online
  39. "SpyEye mobile banking Trojan uses same tactics as ZeuS". The Register. 2011. Retrieved April 11, 2011. SpyEye mobile banking Trojan uses same tactics as ZeuS
  40. "XP AntiSpyware 2011 – Virus Solution and Removal". Precisesecurity.com. Retrieved 2012-03-29.
  41. "Morto Worm Spreads to Weak Systems". blogs.appriver.com. 2011. Archived from the original on 2011-10-14. Retrieved 2011-08-31.
  42. "Morto Post Mortem: Dissecting a Worm". blog.imperva.com. 2011.
  43. "Laboratory of Cryptography and System Security (CrySyS)". Retrieved 4 November 2011.
  44. "Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS). 14 October 2011.
  45. "Statement on Duqu's initial analysis". Laboratory of Cryptography of Systems Security (CrySyS). 21 October 2011. Archived from the original on 2 October 2012. Retrieved 25 October 2011.
  46. "W32.Duqu – The precursor to the next Stuxnet (Version 1.4)" (PDF). Symantec. 23 November 2011. Retrieved 30 December 2011.
  47. "sKyWIper: A Complex Malware for Targeted Attacks" (PDF). Budapest University of Technology and Economics. 28 May 2012. Archived from the original (PDF) on 28 May 2012. Retrieved 29 May 2012.
  48. "NGRBot", Enigma Software Group, 15 October 2012. Retrieved 9 September 2013.
  49. "Dissecting the NGR bot framework: IRC botnets die hard", Aditya K. Sood and Richard J. Enbody, Michigan State University, USA, and Rohit Bansal, SecNiche Security, USA, with Helen Martin1 (ed.), January 2012. Retrieved 9 September 2013. (نیازمند آبونمان)
  50. Goodin, Dan (2013-11-27). "New Linux worm targets routers, cameras, "Internet of things" devices". Ars Technica. Retrieved October 24, 2016.
  51. "Attack of Things!". Level 3 Threat Research Labs. 25 August 2016. Retrieved 6 November 2016.
  52. Ballano, Mario (1 Oct 2015). "Is there an Internet-of-Things vigilante out there?". Symantec. Retrieved 14 November 2016.
  53. "linux.wifatch". The White Team. October 5, 2015. Retrieved 15 November 2016.
  54. Cimpanu, Catalin (Oct 7, 2015). "Creators of the Benevolent Linux.Wifatch Malware Reveal Themselves". Softpedia. Retrieved 14 November 2016.
  55. Dean, Madeleine (August 26, 2016). "MEMZ virus: what is it and how it affects Windows PC?". Windows Report. Retrieved July 4, 2018.
  56. "Ransomware: Erpresserische Schadprogramme" بایگانی‌شده در ۲۰۱۶-۰۲-۲۱ توسط Wayback Machine, bsi-fuer-buerger.de, 9 February 2016. Retrieved 10 March 2016.
  57. "Locky ransomware on aggressive hunt for victims", Symantec.com, 18 February 2016. Retrieved 10 March 2016.
  58. "Antivirus scan for (Locky)", virustotal.com, 16 February 2016. Retrieved 10 March 2016.
  59. danielevir (19 September 2014). "'Tiny Banker' Malware Attempted At Customers Of US Banks". Massive Alliance. Retrieved 10 September 2017.
  60. "Modified Tiny Banker Trojan Found Targeting Major U.S. Banks". Entrust, Inc.
  61. Jeremy Kirk (15 September 2014). "'Tiny banker' malware targets US financial institutions". PCWorld.
  62. "'Tiny Banker' Malware Targets Dozens of Major US Financial Institutions". The State of Security. 2014-09-16.
  63. "Tiny 'Tinba' Banking Trojan Is Big Trouble". msnbc.com. 2012-05-31.
  64. The Economist, 8 October 2016, The internet of stings
  65. Bonderud, Douglas (October 4, 2016). "Leaked Mirai Malware Boosts IoT Insecurity Threat Level". securityintelligence.com. Retrieved 20 October 2016.
  66. "Today the web was broken by countless hacked devices". theregister.co.uk. 21 October 2016. Retrieved 24 October 2016.
  67. "Blame the Internet of Things for Destroying the Internet Today". Motherboard. VICE. 2016-10-21. Retrieved 27 October 2016.
  68. Wong, Julia Carrie; Solon, Olivia (2017-05-12). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian (به انگلیسی). ISSN 0261-3077. Retrieved 2017-05-12.
  69. Solon, Olivia (2017-05-13). "'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack". The Guardian (به انگلیسی). ISSN 0261-3077. Retrieved 2017-05-13.
  70. Khandelwal, Swati. "It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'". The Hacker News (به انگلیسی). Retrieved 2017-05-14.
  71. "Petya ransomware outbreak: Here's what you need to know". Retrieved 10 September 2017.
  72. "Ransom.Petya - Symantec". www.symantec.com. Retrieved 10 September 2017.
  73. "'Petya' Ransomware Outbreak Goes Global — Krebs on Security". krebsonsecurity.com. Retrieved 10 September 2017.
  74. "New malware steals users' money through mobile phones: Report". The Economic Times. 10 September 2017. Retrieved 10 September 2017.
  75. "Xafecopy Trojan, a new malware detected in India; it disguises itself as an app to steals money via mobile phones". Tech2. 2017-09-10. Retrieved 10 September 2017.
  76. "Kedi RAT can steal your information and send it through gmail".
  77. "Beware the Kedi RAT pretending to be a Citrix file that Gmails home". 2017-09-12.
  78. Abrams, Lawrence (February 26, 2018). "Thanatos Ransomware Is First to Use Bitcoin Cash. Messes Up Encryption". Bleeping Computer. Retrieved June 25, 2019.
  79. AMR, GReAT (8 November 2019). "Titanium: the Platinum group strikes again". Kaspersky Lab. Retrieved 9 November 2019.

لینک های خارجی ویرایش