20 slavných červů, virů a botnetů - 5. díl

12. 11. 2013

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Nejstarší viry byly vytvořeny pro zábavu a málokdy napáchaly nějakou škodu. Časy se však změnily. Podívejte se na náš přehled vývoje malwaru.

Předchozí díl

Operace Aurora

Operace Aurora, kyberútok, který začal v polovině roku 2009 a pokračoval do prosince téhož roku, umístil na mapu digitálních ohrožení tzv. pokročilé trvalé hrozby (advanced persistent threats). Tento útok, o němž byly první informace zveřejněny až 12. ledna 2010 v blogovém příspěvku Googlu, měl původ v Číně. Útok zasáhl více než 30 organizací ve Spojených státech a byl prvním veřejným potvrzením toho, že „profesionální hackeři“ jsou schopni infiltrovat velké organizace a používat pokročilé techniky, aby zůstali dlouhodobě nedetekováni. Přitom kradou cenné informace, včetně zdrojových kódů a duševního vlastnictví.

Flashback

Mac Flashback

Trojský kůň Flashback, objevený v roce 2011, zasahuje počítače s operačním systémem Mac OS X a zneužívá bezpečnostní chybu v Javě, díky čemuž sám sebe instaluje na Macy. Flashback je varováním pro uživatele této platformy Applu, které v podstatě říká, že se dnes nemůže cítit bezpečně vůbec nikdo.

Stuxnet

Stuxnet byl objeven v roce 2010 a zneužíval několik kritických zranitelností Windows, které byly do té doby neznámé – jedna z nich například spouštěla soubor umístěný na infikovaném USB flash disku – a to i když byl na počítači zakázán autorun.

Z infikovaného systému se byl Stuxnet schopen dále šířit do interní sítě, dokud nedosáhl svého cíle: průmyslového ovládacího systému vyvinutého společností Siemens. V tomto konkrétním případu Stuxnet znal slabé místo konkrétního ovladače – a byl s velkou pravděpodobností určen ke zničení či neutralizaci průmyslového systému.

Stuxnet byl použit například proti íránským jaderným zařízením. Obecně se má za to, že za jeho vývojem stojí americká a izraelská vláda. Tato informace se však dosud nepotvrdila.

Malware Flame

Flame

Podle většiny bezpečnostních expertů mají potřebné zdroje pro tvorbu a implementaci takového komplexního viru, jako je Flame a podobné typy kyberšpionážních útoků, pouze vlády.

Flame většinou cílil na počítače na Středním Východě. Analýza serverů, využívaných k ovládání malwaru Flame, jež byla provedena v roce 2012, objevila několik jeho příbuzných typů, včetně přímého spojení se Stuxnetem.

ICTS24

Badatelé společností Kaspersky Lab, Symantec a dalších zjistili, že je Flame je spojen s vysoce sofistikovanými operacemi, v rámci nichž bylo použito několik obranných mechanismů, které měly za účel zahladit stopy po útočníkovi.

Zdroj: IDG News Service