Aikajana merkittävistä tietokoneviruksista ja madoista

Tämä on aikajana merkittävistä tietokoneviruksista, -madoista ja Troijan hevosista.

  • John von Neumannin teos "Teoria itsestään monistuvista automaateista"[1] Artikkeli pohjautuu von Neumannin Illinoisin yliopistossa vuonna 1949 pitämiin luentoihin koskien "Monimutkaisten automaattien teoria[a] ja rakenne[tta]".
  • Creeper-virus, kokeellisen itseään monistavan ohjelman kirjoitti Bob Thomas BBN Technologiesilla.[2] Creeper saastutti DEC PDP-10 -tietokoneita, joissa oli käyttöjärjestelmänä TENEX. Creeper sai pääsyn järjestelmiin ARPANETin välityksellä ja se kopioi itsensä etäjärjestelmään, jossa näkyi viesti "I'm the creeper, catch me if you can!" (suom. Olen ryömijä, nappaa minut jos voit!). Reaper-ohjelma luotiin myöhemmin poistamaan Creeper.[3]
  • Wabbit-virus, enemmänkin fork bomb kuin virus, kirjoitettiin. Wabbit-virus tekee itsestään useita kopioita samalle tietokoneelle (ja se sai nimensä nopeutensa vuoksi; englannin kielen sana "rabbit" tarkoittaa kania) kunnes se tukkii järjestelmän, alentaen järjestelmän suorituskykyä, kunnes se lopulta saavuttaa kynnysarvon ja kaataa tietokoneen.
  • ANIMAL, kirjoittaja John Walker UNIVAC 1108 -järjestelmille.[4] Animal kysyi sarjan kysymyksiä käyttäjältä, yrittäen arvata minkätyyppistä eläintä (engl. animal) käyttäjä ajatteli, samalla kun PERVADE-ohjelma loi kopioita itsestään ja ANIMALista jokaiseen hakemistoon, mihin käyttäjällä oli käyttöoikeudet. Se levisi useiden eri käyttäjien UNIVAC-järjestelmiin, kun käyttäjät, joilla oli päällekkäisiä oikeuksia löysivät pelin, sekä muihin tietokoneisiin, kun nauhoja jaettiin. Ohjelma oli huolellisesti kirjoitettu välttääkseen vahinkoa olemassaoleville tiedostoille tai hakemistorakenteille, ja sen lisäksi se ei kopioinut itseään, mikäli oikeudet eivät riittäneet tai jos vahinkoa saattaisi syntyä. Sen leviäminen pysähtyi käyttöjärjestelmäpäivitykseen, joka muutti PERVADEn turvalliseen kopiointiin käyttämien tiedostotilataulujen formaattia. Vaikkakin ohjelma oli vaaraton, se oli ensimmäinen "luonnosta" löydetty troijalainen.[5]
  • John Brunnerin romaani "The Shockwave Rider" julkaistaan; kirjassa käytetään ensimmäisen kerran sanaa "mato" kuvaamaan ohjelmaa, joka levitti itseään tietokoneverkon kautta.
  • Jürgen Kraus kirjoitti diplomitutkielmansa "Selbstreproduktion bei Programmen" (ohjelmien itselisääntyminen).[6]
  • Richard Skrenta kirjoittaa Elk Cloner -ohjelman Apple II -järjestelmille. Apple II nähtiin erityisen altiina, koska sen käyttöjärjestelmä oli tallennettu levykkeelle. Se, miten Elk Cloner oli suunniteltu yhdistettynä suuren yleisön tietämättömyyteen haittaohjelmista sekä kuinka suojautua niiltä johti siihen, että Elk Cloner oli vastuussa historian ensimmäisestä laajamittaisesta tietokoneviruksen leviämisestä.
  • Frederick Cohen keksii termin 'virus' kuvailemaan itseään monistavia tietokoneohjelmia. Vuonna 1984 Cohen käyttää sananpartta "tietokonevirus" – kuten hänen opettajansa Leonard Adleman ehdotti – kuvaillakseen kyseisten ohjelmien toimintaperiaatetta. Hän määrittelee "viruksen" "ohjelmana joka voi 'saastuttaa' muita ohjelmia muokkaamalla niitä, mahdollisesti sisällyttääkseen kehittyneemmän kopion itsestään [kyseisiin ohjelmiin]".[7]
  • 10. marraskuuta: Lehighin yliopistolla Cohen demonstroi viruksen kaltaista ohjelmaa VAX11/750-järjestelmässä. Ohjelma pystyi asentamaan itsensä muihin järjestelmäobjekteihin tai saastuttamaan ne.
  • Erittäinen varhainen Troijan hevonen nimeltään ARF-ARF, joka oli suunniteltu IBM PC -arkkitehtuurille, oli ladattavissa monilta BBS-sivustoilta ja se väitti lisäävänsä DOS-diskettihakemistoon "sort" (järjestä)-komennon. Tämä oli erittäin haluttu ominaisuus, koska DOS ei listannut tiedostoja aakkosellisessa järjestyksessä vuonna 1983. Sen sijaan ohjelma poisti kaikki tiedostot disketiltä, tyhjensi ruudun ja kirjoitti siihen ARF – ARF. ARF oli viittaus yleiseen "Abort, Retry Fail" -viestiin, joka tulisi näkyviin ruudulle kun PC ei voinut käynnistyä disketiltä.
  • Tammikuu: Brain-käynnistyslohkovirus julkaistaan. Brainia pidetään ensimmäisenä IBM PC -yhteensopivana viruksena, ja ohjelma on vastuussa ensimmäisestä IBM PC -yhteensopivasta virusepidemiasta. Virus tunnetaan myös nimillä Lahore, Pakistani (suom. pakistanilainen), Pakistani Brain, sillä se tekivät Lahoressa Pakistanissa 19-vuotias pakistanilaisohjelmoija Basit Farooq Alv ja hänen veljensä Amjad Farooq Alv.
  • Joulukuu: Ralf Burger esitti Virdem-ohjelmamalli maanalaisen Chaos Computer Clubin tapaamisessa Saksassa. Virdem-malli edusti ensimmäisiä ohjelmia, jotka pystyivät kopioimaan itsensä lisäämällä koodinsa suoritettaviin DOS-tiedostoihin COM-formaatissa.
  • Vienna-viruksen ensiesiintyminen; kyseinen virus neutralisoitiin sittemmin — ensimmäinen kerta, kun tämä tapahtui IBM:n alustalla.[9]
  • Lehigh-viruksen esiintyminen, käynnistyslohkovirukset, kuten Yale Yhdysvalloista, Stoned Uudesta-Seelannista, Ping-Pong Italiasta, sekä ensimmäinen itsensä salaava tiedostovirus, Cascade. Lehigh pysäytettiin kampuksella ennen kuin se ehti leviämään ulkomaailmaan ja sen seurauksena sitä ei ole koskaan löydetty mistään muualta. Tätä seurannut Cascade-tartunta IBM:n Belgian-toimistoissa johti IBM:n kehittämään oman anti-virus-ohjelmistonsa. Ennen tätä IBM:n kehittämät anti-virus-ohjelmistot oli tarkoitettu vain henkilökunnan käyttöön.
  • Lokakuu: Jerusalem-virus, osa (siihen aikaan tuntematonta) Suriv-perhettä, löydettiin Jerusalemin kaupungissa. Virus tuhoaa kaikki suoritettavat tiedostot saatuneilla tietokoneille joka perjantai 13. päivä (paitsi perjantaina 13. marraskuuta 1987, minkä johdosta sen ensimmäinen käynnistyspäivä on 13. toukokuuta 1988). Jerusalem aiheutti maailmanlaajuisen epidemian vuonna 1988.
  • Marraskuu: SCA-virus, Amiga-järjestelmälle suunnattu käynnistyslohkovirus, ilmestyy, välittömästi aiheuttaen virustenkirjoittamis-pandemian. Vähän ajan kuluttua Swiss Cracking Association (SCA) julkaisi toisen, huomattavasti tuhoisamman viruksen nimeltään Byte Bandit.
  • Joulukuu: Christmas Tree EXEC oli ensimmäinen laajalti haittaa tekevä leviävä tietokoneverkko-ohjelma, joka lamaannutti useita kansainvälisiä tietokoneverkkoja joulukuussa 1987.
  • Mark Washburn, analysoidessaan Vienna- ja Cascade-viruksia Ralf Burgerin kanssa, kehittää ensimmäisen perheen polymorfisia viruksia; Chameleon (kameleontti)-perheen. Chameleon-sarja teki debyyttinsa 1260:n kanssa.[10][11][12]
  • Michelangelon odotettiin aiheuttavan digitaalisen tuomiopäivän 6. maaliskuuta; massamedia väitti miljoonien tietokoneiden tietojen katoavan. Myöhemmin vahinkojen todettiin jäävän minimaalisiksi. John McAfeeta siteerattiin mediassa, että hän olisi sanonut viiden miljoonan tietokoneen vahingoittuvan. Hän myöhemmin totesi haastattelijan painostaneen häntä keksimään jonkin luvun, ja että hän oli arvioinut vaihteluvälin olevan viidestä tuhannesta viiteen miljoonaan, mutta luonnollisesti media käytti vain suurempaa lukua.
  • "Leandro & Kelly" ja "Freddy Krueger" leviävät nopeasti BBS-järjestelmien sekä shareware-ohjelmien jakelun suosion tähden.[13]
  • Huhtikuu:[14] OneHalf on DOS-pohjainen monimuotoinen tietokonevirus.
  • Ensimmäinen makrovirus, nimeltään "Concept" (suom. luonnos), luotiin. Se hyökkäsi Microsoft Word -asiakirjoja vastaan.[15]
  • "Ply" – DOS 16-bittinen monimutkainen polymorfinen virus ilmestyi sisäänrakennetulla permutaatiokoneella.[16]
  • 20. tammikuuta: Happy99-mato ilmestyi ensimmäistä kertaa. Se liittää itsensä sähköpostien liitetiedostoiksi huomaamattomasti, näyttää ilotulitteita piilottaakseen tekemänsä muutokset ja toivottaa käyttäjälle hyvää uutta vuotta. Se muokkaa järjestelmätiedostoja, jotka liittyvät Outlook Expressiin ja Internet Exploreriin Windows 95- ja Windows 98 -käyttöjärjestelmissä.
  • 26. maaliskuuta: Melissa-mato julkaistiin; se otti kohteekseen Microsoft Word- ja Outlook-pohjaiset järjestelmät ja loi huomattavaa verkkoliikennettä.
  • 6. kesäkuuta: Explorer.zip-mato, joka tuhoaa Microsoft Office -asiakirjoja, havaittiin ensimmäisen kerran.
  • 30. joulukuuta:[17] Kak-mato on JavaScript-pohjainen tietokonemato, joka levisi käyttäen hyväkseen ohjelmointivirhettä Outlook Expressissä.
  • Toukokuu: Filippiiniläinen tietojenkäsittelytieteen opiskelija oletettavasti luo ILOVEYOU-madon, joka tunnetaan myös nimillä VBS/Loveletter ja Love Bug -mato. Tämä VBScript-kielellä kirjoitettu mato saastutti miljoonia Windows-tietokoneita maailmanlaajuisesti muutaman tunnin kuluttua julkaisustaan. Sitä pidetään yhtenä kaikkein aikojen vahingoittavimmista madoista.
  • 11. helmikuuta: Anna Kournikova -virus aiheuttaa paljon liikennettä sähköpostipalvelimilla lähettämällä sähköpostia saastuneen tietokoneen käyttäjän Microsoft Outlook -osoitekirjassa oleviin sähköpostiosotteisiin.[18] Sen luoja, hollantilainen Jan de Wit tuomittiin 150 tuntiin yhdyskuntapalvelua.[19]
  • 8. toukokuuta: Sadmind-mato leviää hyödyntämällä aukkoja sekä Sun Solariksessa että Microsoft IIS:ssä.
  • Heinäkuu: Sircam-mato julkaistaan; se leviää Microsoft-järjestelmiin sähköpostien ja suojaamattomien jaettujen verkkoasemien kautta.
  • 13. heinäkuuta: Code Red -mato, joka hyökkää Microsoft Internet Information Servicesin Index Server ISAPI -laajennusta vastaan, julkaistaan.
  • 4. elokuuta: Kokonaan uudelleenkirjoitettu versio Code Red -madosta, Code Red II, leviää aggressiivisesti Microsoft-järjestelmiin, pääasiassa Kiinassa.
  • 18. syyskuuta: Nimda-mato löydetään ja se leviää käyttämällä useita erilaisia tekniikoita, kuten hyödyntämällä tietoturva-aukkoja Microsoft Windowsissa sekä Code Red II- ja Sadmind-matojen jättämiä takaovia.
  • 26. lokakuuta: Klez-mato tunnistetaan ensimmäistä kertaa. Se hyödyntää haavoittuvuutta Microsoft Internet Explorerissa ja Microsoft Outlookissa sekä Outlook Expressissä.
  • 11. helmikuuta:[20] Simile on metamorfinen assembly-kielellä kirjoitettu tietokonevirus.
  • Beast Windows-pohjainen takaovitroijalainen, joka tunnetaan paremmin RAT:ina (lyhenne englannin kielen sanoista Remote Administration Tool eli etähallintatyökalu). Se pystyy saastuttamaan melkein kaikki Windows-versiot. Tämän Delphi-kielellä kirjoitetun ja ensi kertaa tekijänsä Tatayen vuonna 2002 julkaiseman troijalaisen tuorein versio julkaistiin 3. lokakuuta 2004.
  • 7. maaliskuuta: Mylife on tietokonemato, joka levitti itseään lähettämällä haitallisia sähköpostiviestejä kaikille Microsoft Outlookin yhteystietoluettelossa oleville sähköpostiosotteille.[21]
  • 30. elokuuta: Optix Pro on muunneltava etähallintatyökalu tai troijalainen, kuten SubSeven tai BO2K.[22]
  • 24. tammikuuta: SQL Slammer -mato, tunnettu myös nimillä Sapphire-mato, Helkern ja muita nimiä, hyökkää Microsoft SQL Serverin ja MSDE:n haavoittuvuuksia vastaan ja aiheuttaa laajalti ongelmia Internetissä.
  • 2. huhtikuuta: Graybird on troijalainen, joka tunnetaan myös nimellä Backdoor.Graybird.[23]
  • 13. kesäkuuta: ProRat on turkkilaista alkuperää oleva Microsoft Windowsissa toimiva takaovitroijalainen, joka tunnetaan paremmin RAT-työkaluna (RAT on lyhenne englannin kielen sanoista Remote Administration Tool eli etähallintatyökalu).[24]
  • 12. elokuuta: Blaster-mato, tunnettu myös Lovesan-matona, leviää nopeasti käyttäen hyväkseen Windows-tietokoneiden järjestelmäpalvelujen haavoittuvuutta.
  • 18. elokuuta: Welchia (Nachi)-mato löydetään. Mato yrittää poistaa Blaster-madon ja paikata Windowsin.
  • 19. elokuuta: Sobig-mato (teknisesti ottaen Sobig.F-mato) leviää nopeasti Microsoft-järjestelmien sähköpostien ja verkkojen kautta.
  • 18. syyskuuta:[25] Swen on C++-kielellä kirjoitettu tietokonemato.
  • 24. lokakuuta: Sober-mato nähdään ensimmäistä kertaa Microsoftin järjestelmissä ja se pitää pintansa vuoteen 2005 asti useilla eri muunnelmilla. Samanaikaiset Blaster- ja Sobig-matojen hyökkäykset verkkojen heikkoja kohtia kohtaan aiheuttavat suurta vahinkoa.
  • 10. marraskuuta:[26] Agobot on tietokonemato, joka voi levittää itseään käyttämällä hyväkseen haavoittuvuuksia Microsoft Windowsissa. Joitakin haavoittuvuuksia ovat MS03-026 ja MS05-039.
  • 20. marraskuuta:[27] Bolgimo on tietokonemato, joka levitti itseään käyttämällä hyväksi puskurin ylivuotovirhehaavoittuvuutta Microsoft Windowsin DCOM RPC -rajapinnassa.
  • 18. tammikuuta: Bagle on massapostittava virus, joka vaikuttaa kaikkiin Microsoft Windowsin versioihin. Ensimmäiset muunnelmat olivat Bagle.A ja Bagle.B. Bagle.B löydettiin 17. helmikuuta 2004.
  • Tammikuun loppupuoli: MyDoom ilmestyy, ja tällä hetkellä se pitää hallussaan nopeiten leviävän massapostittajamadon ennätystä.
  • 16. helmikuuta: Netsky-mato löydettiin. Mato leviää sähköpostitse ja kopioimalla itseään paikalliselle kiintolevylle sekä mahdollisille verkkoasemille. Netsky-madosta löytyi useita muunnelmia.
  • 19. maaliskuuta: Witty-mato on ennätyksellinen mato useista eri syistä. Se käytti hyväkseen tietoturva-aukkoja useissa eri Internet Security Systems (ISS) -tuotteissa. Se oli ensimmäinen Internet-mato, jossa oli tuhoisa toiminnallinen osa ja se levisi nopeasti käyttäen esitäytettyä listaa saastuneista isännistä.
  • 1. toukokuuta: Sasser-mato ilmestyy, käyttäen hyväkseen haavoittuvuutta Microsoft Windowsin LSASS-palvelussa ja aiheuttaa ongelmia verkoissa, samanaikaisesti poistaen MyDoom- ja Bagle-muunnelmat.
  • 15. kesäkuuta: Caribe tai Cabir on tietokonemato, joka on suunniteltu saastuttamaan matkapuhelimia, joiden käyttöjärjestelmänä on Symbian. Se on ensimmäinen tietokonemato, joka pystyy saastuttamaan matkapuhelimia. Se leviää Bluetooth-yhteyden välityksellä.[28][29]
  • 16. elokuuta: Nuclear RAT (lyhenne sanoista Nuclear Remote Administration Tool) on takaovitroijalainen, joka saastuttaa Windows NT -perheen käyttöjärjestelmiä (Windows 2000, Windows XP, Windows 2003).[30]
  • 20. elokuuta: Vundo, tai Vundo-troijalainen (tunnettu myös nimillä Virtumonde tai Virtumondo ja joskus myös viitattu nimellä MS Juan) on troijalainen, jonka tiedetään aiheuttavan pop-up-mainoksia, jotka mainostavat vakoiluohjelmien poisto-ohjelmiksi naamioituneita haittaohjelmia. Sen tiedetään myös aiheuttavan silloin tällöin muuta ei-toivottua käytöstä, kuten suorituskyvyn laskemista ja palvelunestohyökkäyksiä tiettyjä verkkosivustoja, mukaan lukien Googlea ja Facebookia vastaan.[31]
  • 12. lokakuuta: Bifrost, tunnettu myös nimellä Bifrose, on takaovitroijalainen, joka voi saastuttaa Windows-käyttöjärjestelmän versioita aina Windows 95:stä Vistaan. Bifrost käyttää tyypillistä palvelin-palvelimen rakentaja-asiakasohjelman takaovi -järjestelmää salliakseen kaukohyökkäykset.[32]
  • Joulukuu: Santy, ensimmäinen tunnettu "verkkomato", julkaistiin. Se käytti hyväkseen haavoittuvuutta phpBB-ohjelmistossa sekä Googlea etsiäkseen uusia kohteita. Se saastutti arviolta 40 000 sivustoa ennen kuin Google esti sen leviämisen suodattamalla madon käyttämän hakulausekkeen.
  • 16. elokuuta:[33] Zotob on mato, joka levittää itseään käyttämällä hyväksi Microsoft Windows Plug and Play -puskurin ylivuotovirhettä (MS05-039).
  • 13. lokakuuta: Samy-XSS-madosta tulee nopeiten leviävä virus joillakin määritelmillä (vuoteen 2006 mennessä).
  • 2005 loppupuoli: Zlob-trojalainen on troijalainen, joka naamioituu tarvittavaksi video-koodekiksi Microsoft Windows ActiveX -komponentin muodossa. Se löydettiin ensimmäisen kerran vuoden 2005 loppupuolella.[34]
  • 2005: Bandook tai Bandook Rat (Bandook Remote Administration Tool, suomeksi Bandook-etähallintatyökalu) on takaovitroijalainen, joka saastuttaa Windows-perheen käyttöjärjestelmiä. Se käyttää palvelimen luojaa, asiakasosaa ja palvelinta ottakseen haltuunsa etätietokoneen. Se käyttää prosessien kaappaamista/ytimen paikkaamista ohittaakseen palomuurin ja antaakseen palvelinosan kaapata prosesseja ja saada oikeudet päästäkseen Internetiin.
  • 20. tammikuuta: Nyxem-mato löydettiin. Se levisi massapostitusten kautta. Sen toiminnallinen osa, joka aktivoituu joka kuun kolmas päivä, alkaen helmikuun kolmannesta, yrittää poistaa käytöstä tietoturva-aiheisia sovelluksia sekä tiedostonjakosovelluksia ja tuhota tietyntyyppisiä tiedostoja, kuten esimerkiksi Microsoft Office -tiedostoja.
  • 16. helmikuuta: ensimmäisen Mac OS X -käyttöjärjestelmälle suunnatun haittaohjelman löytyminen julkistetaan; kyseessä on matalan riskitason troijalainen nimeltään OSX/Leap-A tai OSX/Oompa-A.
  • Maaliskuun loppupuoli: Brontok-muunnelma N löytyi maaliskuun loppupuolella.[35] Brontok oli massasähköpostittajavirus, joka oli kotoisin Indonesiasta.
  • Syyskuun loppupuoli: Stration- tai Warezov-mato löydettiin.
  • 17. tammikuuta: Storm-mato tunnistetaan nopeasti sähköpostin välityksellä leviäväksi uhaksi Microsoft-järjestelmille. Se ryhtyy keräämään saastuneista tietokoneista Storm-bottiverkkoa. Kesäkuun 30. päivään mennessä se oli saastuttanut 1.7 miljoonaa tietokonetta ja syyskuuhun mennessä se oli saastuttanut yhdestä kymmeneen miljoonaan tietokonetta.[36] Olettavasti Venäjältä kotoisin oleva haittaohjelma naamioituu uutissähköpostiksi, joka sisältää videon kuvitteellisista uutistarinoista ja pyytää käyttäjää lataamaan liitetiedoston, jonka se väittää olevan video.
  • Heinäkuu: Zeus on troijalainen, joka varastaa verkkopankkitietoja tallentamalla näppäinpainalluksia Microsoft Windows -järjestelmissä.
  • 17. helmikuuta: Moxmex on troijalainen, joka löydettiin digitaalisesta valokuvakehyksestä helmikuussa 2008. Se oli ensimmäinen vakavasti otettava tietokonevirus digitaalisessa valokuvakehyksessä. Virus jäljitettiin takaisin ryhmään Kiinassa.[37]
  • 3. maaliskuuta: Torpig, tunnettu myös nimillä Sinowal ja Mebroot, on troijalainen, joka vaikuttaa Windowsiin poistaen käytöstä kaikki anti-virus-ohjelmistot. Se sallii muiden muodostaa yhteyden tietokoneeseen, muokkaa tietoja, varastaa luottamuksellisia tietoja (kuten esimerkiksi käyttäjien salasanoja) ja asentaa lisää haittaohjelmia uhrin tietokoneeseen.[38]
  • 6. toukokuuta: Rustock.C, siihen aikaan oletettavasti mainosrobotti-tyyppinen kehittyneillä rootkit-ominaisuuksilla varustettu haittaohjelma, löydettiin ensimmäistä kertaa Microsoft-järjestelmistä ja analysoitiin; sen oletetaan olleen vapaana "luonnossa" ainakin lokakuusta 2007 lähtien.[39]
  • 6. heinäkuuta: Bohmini.A on muunneltava etähallintatyökalu tai troijalainen, joka hyödyntää Adobe Flash -ohjelmiston turvallisuusvikoja versiossa 9.0.115 Windows XP -järjestelmissä, joissa on Service Pack 2 asennettuna sekä Internet Explorer -selaimen versio 7.0 tai Firefox-selaimen versio 2.0.[40]
  • 31. heinäkuuta: Koobface-tietokonemadon kohteena ovat Facebookin ja MySpacen käyttäjät. Uusia muunnelmia ilmestyy koko ajan.[41]
  • 21. marraskuuta: Conficker on mato, joka saastutti miljoonia Microsoft-palvelinjärjestelmiä vuosina 2008 ja 2009.
  • 4. heinäkuuta: Heinäkuun 2009 kyberhyökkäykset tapahtuvat ja W32.Dozer hyökkää Yhdysvaltoja ja Etelä-Koreaa vastaan.
  • 15. heinäkuuta: Symantec löysi Daprosy-madon. Kyseisen troijalaisen tarkoitus on varastaa Internet-pohjaisten pelien salasanoja nettikahviloissa. Se on teoriassa kykenevä tallentamaan kaikki näppäinpainallukset ja lähettämään ne tekijälleen, mikä tekee siitä erityisen vaarallisen madon B2B (business-to-business) -järjestelmissä.
  • 18. helmikuuta: Microsoft julkisti, että paikkatiistain päivitysten käynnistämä sininen kuolemanruutu -ongelma tietyillä Windows-järjestelmillä oli Alureon-troijalaisen aiheuttama.[42]
  • 17. kesäkuuta: Stuxnet, Windows-troijalainen, löydettiin.[43] Se on ensimmäinen mato, joka hyökkää SCADA-järjestelmiä vastaan.[44] On viitteitä siitä, että troijalainen suunniteltiin hyökkäämään iranilaisia ydinlaitoksia vastaan.[45] Se käyttää kelvollista Realtekin varmennetta.[46]
  • 9. syyskuuta: Virus nimeltään "here you have" (suom. tässä sinulle) tai "VBMania" on yksinkertainen troijalainen, joka saapuu sähköpostilaatikkoon omituisella mutta vihjailevalla otsikolla "here you have" varustettuna. Viesti itsessään kuuluu: "This is The Document I told you about, you can find it Here" (suom. tässä on dokumentti, josta kerroin sinulle, voit löytää sen täältä) tai "This is The Free Download Sex Movies, you can find it Here" (suom. tässä on ilmainen seksielokuvien lataus[sic], voit löytää sen täältä).
  • 15. syyskuuta: Virus nimeltä Kenzero on virus, joka leviää Internetissä peer-to-peer (P2P)-sivustojen välityksellä, varastaen selaimen selainhistorian.[47]
  • Yhdistelmäkoodia SpyEye- ja Zeus-haittaohjelmista löydetään.[48] Uudet muunnelmat hyökkäävät matkapuhelinpankkitietojen kimppuun.[49]
  • Anti-Spyware 2011, troijalainen, joka hyökkää Windows 9x-, 2000-, Vista- ja Windows 7 -järjestelmiä vastaan, esiintyen vakoiluohjelmien poistotyökaluna. Itse asiassa se poistaa käytöstä useita turvallisuuteen liittyviä prosesseja ja anti-virus-ohjelmia, samalla estäen pääsyn Internetiin (jotta päivittäminen ei olisi mahdollista).[50]
  • Morto-mato ilmestyi kesällä 2011. Se yrittää levittää itseään muihin tietokoneisiin Microsoft Windowsin Remote Desktop Protocol (RDP)-protokollan välityksellä. Morto leviää pakottamalla saastuneet järjestelmät etsimään Windows-palvelimia, jotka sallivat RDP-kirjautumisen. Kun Morto löytää palvelimen, joka sallii etäkirjautumisen e.m. protokollaa käyttäen, se yrittää kirjautua sisään domainiin tai paikalliseen palvelimeen käyttäen tunnusta nimeltään 'Administrator' (suom. ylläpitäjä) ja kokeillen useita yleisiä salasanoja.[51] Imperva teki yksityiskohtaisen analyysin madon toiminnasta, mukaan lukien sen käyttämästä salasana-sanakirjasta.[52]
  • 13. heinäkuuta: Zeroaccess-rootkit, tunnetaan myös nimellä Max++, löydettiin.
  • Duqu-mato
  • Flame, tunnettu myös nimillä Flamer, sKyWIper, ja Skywiper, on moduuleista koostuva tietokonehaittaohjelma, joka hyökkää Microsoft Windows -käyttöjärjestelmää käyttäviä järjestelmiä vastaan. Ohjelmaa käytetään kybervakoiluun tietyissä Lähi-idän maissa. Sen löytymisestä ilmoitti 28. toukokuuta 2012 MAHER Center of Iranian National Computer Emergency Response Team (CERT), Kaspersky Lab ja Budapestin yliopiston teknologian ja talouden laitoksen CrySyS Lab. CrySyS totesi raportissaan, että "sKyWIper on ehdottomasti sivistynein haittaohjelma, johon olemme törmänneet; luultavasti se on monimutkaisin haittaohjelma, joka on ikinä löydetty".[53]
  • Shamoon on tietokonevirus, jonka kohteina ovat energiasektorin tietokoneet, joissa käytetään Microsoftin Windows-käyttöjärjestelmää. Symantec, Kaspersky Lab ja Seculert ilmoittivat sen löytymisestä 16. elokuuta 2012.
  1. von Neumann, John: Theory of self-reproducing automata cba.mit.edu. 1966.
  2. Chen, Thomas & Robert, Jean-Marc: The Evolution of Viruses and Worms vx.netlux.org. 2004. Arkistoitu 17.5.2009. (englanniksi)
  3. Russell, Deborah & Gangemi, G T: Computer Security Basics, s. 86. O'Reilly, 1991. ISBN 0-937175-71-4 Teoksen verkkoversio. (englanniksi)
  4. ANIMAL Source Code 13.8.1996. Fourmilab.ch. (englanniksi)
  5. The Animal Episode Fourmilab.ch. (englanniksi)
  6. Jurgen Kraus 'Selbstreproduktion bei programmen' (VX heavens) Vx.netlux.org. Arkistoitu 25.3.2010. (saksaksi)
  7. Fred Cohen 1984 „Computer Viruses – Theory and Experiments“ 3.11.1983. Michiganin yliopisto. (englanniksi)
  8. Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.
  9. Kaspersky Lab viruslist Viruslist.com. (englanniksi)
  10. Virus.DOS.Chameleon.1260 - Securelist Viruslist.com. (englanniksi)
  11. V2PX Vil.nai.com. Arkistoitu 22.7.2009. (englanniksi)
  12. What we detect - Securelist Viruslist.com. (englanniksi)
  13. Crawley, Kim: A History of Malware: Part Three, 1993-1999 29.5.2014. Infosec Institute. Viitattu 24.9.2014.
  14. Onehalf - VirusInfo Virus.wikia.com. Arkistoitu 9.7.2012. (englanniksi)
  15. Glossary - Securelist Viruslist.com. (englanniksi)
  16. Hunting for metamorphic. Symantec.
  17. Wscript.KakWorm Symantec. (englanniksi)
  18. Kournikova computer virus hits hard. BBC News, 13.2.2001. Artikkelin verkkoversio. (englanniksi)
  19. Evers, Joris: Kournikova virus maker appeals sentence computerworld.com. 3.5.2002. Viitattu 20.11.2010. (englanniksi)
  20. MetaPHOR - VirusInfo Virus.wikia.com. Arkistoitu 8.3.2012. Viitattu 29.3.2012.
  21. MyLife Worm 7.3.2002. Antivirus.about.com. Viitattu 29.3.2012. (englanniksi)
  22. Sevcenco, Serghei: Security Updates: Backdoor.OptixPro.12 30.8.2002. Symantec. Arkistoitu 23.5.2009. Viitattu 1.3.2009. (englanniksi)
  23. Sevcenco, Serghei: Symantec Security Response: Backdoor.Graybird 10.2.2006. Symantec. Arkistoitu 11.12.2003. Viitattu 1.3.2009. (englanniksi)
  24. Backdoor.Prorat 13.2.2007. Symantec. Viitattu 1.3.2009. (englanniksi)
  25. Threat Description: Worm:W32/Swen F-Secure.com. Viitattu 29.3.2012. (englanniksi)
  26. Backdoor.Win32.Agobot.gen Securelist. Viitattu 29.3.2012. (englanniksi)
  27. W32.Bolgi.Worm Symantec. Viitattu 29.3.2012. (englanniksi)
  28. Threat Description:Bluetooth-Worm:SymbOS/Cabir F-Secure.com. Viitattu 29.3.2012. (englanniksi)
  29. SymbOS.Cabir Symantec. Viitattu 29.3.2012. (englanniksi)
  30. Spyware Detail Nuclear RAT 1.0b1 16.8.2004. Computer Associates. Viitattu 1.3.2009. (englanniksi)
  31. Vundo McAfee. Arkistoitu 17.2.2009. Viitattu 1.3.2009. (englanniksi)
  32. Backdoor.Bifrose 12.10.2004. Symantec, Inc.. Viitattu 28.2.2009. (englanniksi)
  33. W32.Zotob.E Symantec. Viitattu 29.3.2012. (englanniksi)
  34. The ZLOB Show: Trojan Poses as Fake Video Codec, Loads More Threats Trend Micro. Viitattu 28.2.2009. (englanniksi)
  35. Threat Description: Email-Worm:W32/Brontok.N F-Secure.com. Viitattu 29.3.2012. (englanniksi)
  36. Gutmann, Peter: World's most powerful supercomputer goes online 31.8.2007. Full disclosure. Viitattu 4.11.2007. (englanniksi)
  37. Gage, Deborah: Chinese PC virus may have hidden agenda 17.2.2005. SeatlePI. Viitattu 1.3.2009. (englanniksi)
  38. Kimmo: MBR Rootkit, A New Breed of 3.3.2008. F-Secure. Viitattu 1.3.2009. (englanniksi)
  39. Win32.Ntldrbot (aka Rustock) Dr. Web Ltd.. Viitattu 1.3.2009. (englanniksi)
  40. Virus Total 8.7.2008. virustotal.com. Arkistoitu 1.4.2009. Viitattu 1.3.2009. (englanniksi)
  41. Koobface malware makes a comeback 9.4.2010. cnet.com. Viitattu 13.4.2009. (englanniksi)
  42. Alureon trojan caused Windows 7 BSoD 18.2.2010. Microsoft.com. Viitattu 18.2.2010. (englanniksi)
  43. VirusBlokAda News Anti-virus.by. Viitattu 29.3.2012. (englanniksi)
  44. Keizer, Gregg: Is Stuxnet the 'best' malware ever? 16.9.2010. Infoworld. Viitattu 16.9.2010. (englanniksi)
  45. Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’ 23.9.2010. Telegraph. (englanniksi)
  46. Possible New Rootkit Has Drivers Signed by Realtek 15.7.2010. Kaspersky Labs. Arkistoitu 19.6.2012. Viitattu 14.9.2012. (englanniksi)
  47. Harvison, Josh: Blackmail virus infects computers, holds information ransom 27.9.2010. kait8.com. Arkistoitu 8.10.2010. Viitattu 20.11.2010. (englanniksi)
  48. Bastard child of SpyEye/ZeuS merger appears online • The Register theregister.co.uk. 2011 [viimeisin päivitys]. ”Bastard child of SpyEye/ZeuS merger appears online” Viitattu 11.4.2011. (englanniksi)
  49. SpyEye mobile banking Trojan uses same tactics as ZeuS • The Register theregister.co.uk. 2011 [viimeisin päivitys]. ”SpyEye mobile banking Trojan uses same tactics as ZeuS” Viitattu 11.4.2011. (englanniksi)
  50. XP AntiSpyware 2011 - Virus Solution and Removal Precisesecurity.com. Arkistoitu 18.3.2012. Viitattu 29.3.2012. (englanniksi)
  51. Morto Worm Spreads to Weak Systems blogs.appriver.com. 2011 [viimeisin päivitys]. Arkistoitu 14.10.2011. Viitattu 14.9.2012. (englanniksi)
  52. Morto Post Mortem: Dissecting a Worm blog.imperva.com. 2011 [viimeisin päivitys]. (englanniksi)
  53. sKyWIper: A Complex Malware for Targeted Attacks 28.5.2012. Budapestin yliopiston teknologian ja talouden laitos. Arkistoitu 30.5.2012. (englanniksi)

Aiheesta muualla

[muokkaa | muokkaa wikitekstiä]