산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Manufacturing Technology >> 산업기술

역사상 최악의 컴퓨터 바이러스 15가지 | 설명

악몽 그 이상이 될 수 있으므로 아무도 시스템에 바이러스를 원하지 않습니다. 컴퓨터의 암과 같습니다. 바이러스에 따라 다양한 피해가 발생하며, 일부는 사용자에게 소중한 데이터를 강제로 삭제하고 일부는 사용자에게 알리지 않고 데이터를 변경하여 네트워크를 중단시키고 하드웨어를 파괴하기도 합니다.

초기에 해킹은 누군가의 데이터나 계정에 침투하는 것을 의미했습니다. 요즘 해커는 전문직이 되었고 그들의 야망도 높아졌습니다. 아무도 당신의 단일 개인 계정 정보나 소셜 비밀번호에 신경 쓰지 않습니다. 전문가의 목표는 기술에 흠집을 내는 것입니다. 그들이 알고리즘의 단일 허점을 찾아 수백만 계정에 들어갈 수 있을 때만 당신을 표적으로 삼아야 하는 이유.

러시아 블로거가 2014년에 500만 개의 Gmail 계정을 해킹했다는 말을 들어보셨을 것입니다. 그러나 그가 얻은 비밀번호가 너무 오래되었기 때문에 현재 계정 중 어느 것도 영향을 받지 않았습니다. 이것은 아주 작은 케이크 조각일 뿐입니다. 아래에서 가장 파괴적이고 최악의 컴퓨터 바이러스를 찾을 수 있습니다. 살펴보세요

15. 폭풍 벌레

Storm Worm은 Windows 기반 시스템에 영향을 미치는 트로이 목마로 2007년 1월 17일 사용자가 '유럽을 강타한 폭풍으로 230명 사망'이라는 제목의 이메일을 받기 시작할 때 처음 등장했습니다. Storm Worm의 몇몇 버전은 컴퓨터를 좀비로 만들 수 있습니다. 시스템이 영향을 받으면 소유자의 허가 없이 원격으로 쉽게 액세스할 수 있습니다.

뉴스와 비디오에 대한 가짜 링크를 통해 프로그램을 다운로드하도록 사용자를 속이는 버전은 거의 없습니다. 공격자는 종종 합법적인 것처럼 보이도록 주제를 현재 이벤트로 변경합니다. 순진해 보이는 링크를 클릭하면 웜이 포함된 작은 소프트웨어가 자동으로 다운로드되기 시작합니다. 이것은 약 1천만 대의 PC를 감염시킨 2007년 최악의 웜이었습니다. .

14. 블래스터

예상 피해 비용 :3억 달러

MSBlast 및 Lovesan이라고도 하는 Blaster는 2003년 8월 11일에 처음 발견된 컴퓨터 웜입니다. Microsoft Windows XP 및 Windows 2000 운영 체제를 대상으로 했습니다. Blaster는 버퍼 오버플로 버그를 이용하고 스팸을 통해 많은 수의 IP 주소로 확산되었습니다. 거대한 네트워크는 한 번 감염되면 방화벽이 내부 시스템이 특정 포트를 사용하는 것을 막지 못하기 때문에 빠르게 확산됩니다.

마이크로소프트 웹사이트에 대한 분산 서비스 거부 공격(DDoS)을 만들어 Windowsupdate.com을 강제로 중단시켰습니다. Worm의 실행 파일에는 Microsoft.Inc의 공동 설립자인 Bill Gates를 언급하는 메시지가 포함되어 있습니다. 돈 버는 일을 멈추고 소프트웨어를 고치세요." 'Lovesan'이라는 또 다른 이름으로 착용하게 된 "그냥 사랑한다고 말하고 싶다"라는 메시지가 하나 더 있었습니다.

13. 님다

예상 피해 비용 :6억 3천만 달러

Nimda는 2001년 9월 18일에 출시된 파일 감염자이자 컴퓨터 웜입니다. 이름은 "admin"의 역 철자에서 따왔습니다. 그것은 이메일, 네트워크 공유 및 웹 브라우징을 포함한 다양한 유형의 전파 기술을 활용했습니다. 그래서 출시 22분 만에 인터넷에서 가장 널리 퍼진 바이러스가 되었습니다.

Windows NT, 95, 98, 2000, XP, Me에서 실행되는 워크스테이션과 서버 모두에 영향을 미쳤습니다. 이 웜은 공격자가 로그인한 사용자의 모든 기능에 액세스할 수 있도록 운영 체제에 백도어를 생성했습니다. 즉, 관리자로 로그인하고 컴퓨터가 Nimda의 영향을 받은 경우 공격자는 모든 관리자 작업을 수행할 수 있습니다.

11/12. Sasser와 Netsky

예상 피해 비용 :7억 달러

두 프로그램 모두 독일의 18세 컴퓨터 공학 학생 Sven Jaschan이 만들었습니다. 두 웜은 서로 다른 방식으로 작동했지만 코드 구조의 유사성으로 인해 전문가들은 두 웜이 모두 같은 사람이 만든 것으로 믿게 되었습니다. 이러한 프로그램을 인터넷에 유포한 Sven Jaschan은 집행 유예 1년 9개월을 선고받았습니다.

Sasser는 Microsoft Windows XP 및 2000 취약점을 악용했습니다. 버퍼 오버플로 버그 LSASS(Local Security Authority Subsystem Service)를 이용했습니다. 다른 웜과 달리 이메일을 통해 전파되지 않습니다. 컴퓨터가 감염되면 바이러스는 임의의 IP 주소를 기반으로 다른 취약한 시스템을 검색합니다.

컴퓨터 재부팅을 어렵게 하여 피해자의 운영 체제에 영향을 줍니다. 또한 여러 항공편을 취소해야했습니다. 반면 Netsky 바이러스는 이메일(22,016바이트 첨부 파일 포함)과 Windows 네트워크를 통해 이동합니다. 인터넷 트래픽 과부하로 DoS(서비스 거부)가 발생했습니다.

10. SQL 슬래머

이미지 출처:PBS

예상 피해 비용 :8억 달러

SQL Sapphire는 2003년 1월 25일에 도착했습니다. 전체 인터넷 트래픽을 느리게 하고 일부 내부 호스트에서 서비스 거부를 일으켰습니다. Bank of America의 ATM, 시애틀의 911 서비스 및 일부 Continental 항공사에 영향을 미친 몇 가지 중요한 서버가 다운되었습니다.

이 바이러스는 빠르게 확산되어 10분 이내에 75,000명 이상의 사용자에게 영향을 미쳤습니다. SQL 언어로 작성되지 않았습니다. Microsoft SQL Server 및 Desktop Engine 데이터베이스 제품의 버퍼 오버플로 문제를 악용했습니다.

전반적으로 전 세계적으로 약 200,000대의 컴퓨터에 영향을 미쳤습니다. SQL Slammer가 토요일이 아닌 평일에 도입되었다면 총 피해는 훨씬 더 컸을 것입니다.

9. 서캠

이미지 제공:corbinball

예상 피해 비용 :10억 달러

Sircam은 Microsoft Windows를 대상으로 하는 이메일을 통해 전파되는 컴퓨터 웜입니다. 전파 방식 때문에 발병 당시 주목을 받았다. 감염된 컴퓨터에서 무작위로 파일(일반적으로 .doc 및 XL)을 선택하고 바이러스 코드로 대체한 다음 호스트의 주소록에 있는 주소로 이메일을 보냈습니다.

또한 개방형 공유 네트워크를 통해 전파되었습니다. 공유 드라이브가 있는 네트워크를 스캔하고 암호로 보호/개방된 드라이브가 없는 시스템에 자체적으로 복사했습니다. 다행히 많은 사람들이 인터넷 보안을 업그레이드하면서 바이러스가 제한되었습니다. 하지만 여전히 Sircam은 의도한 대로 피해를 입혔습니다.

8. 멜리사

Melissa 제작자, 이미지 제공:CBS 뉴스

예상 피해 비용 :10억 달러

1999년 David L. Smith라는 사람이 Microsoft Word 매크로를 기반으로 Windows 플랫폼용 Melissa라는 바이러스를 개발했습니다. 이 프로그램은 이메일 첨부 파일을 통해 자동으로 확산됩니다. MS Word 또는 Outlook에서 첨부 파일(list.doc로 명명)을 열면 주소록에 있는 처음 50개 연락처에 "요청한 문서가 있습니다. 다른 사람에게 보여주지 마십시오."라는 메시지와 함께 자체적으로 다시 전송됩니다. ".

하드 드라이브에 있는 개인 파일이나 데이터를 파괴하지는 않았지만 전체 네트워크를 중단시킬 만큼 강력했습니다. 이 바이러스는 빠르게 확산되어 Microsoft Corporation에서 수신 이메일 서비스를 중단할 수 밖에 없었습니다. 인텔과 다른 회사들도 영향을 받았습니다. Melissa를 만든 David는 20개월의 징역과 5,000달러의 벌금을 받았습니다.

6/7. 코드 레드 및 코드 레드 II

이미지 출처:datarescue

예상 피해 비용 :27억 달러

Code Red는 2001년 7월 15일에 등장한 컴퓨터 웜입니다. 2주 만에 Code Red II가 인터넷에 나타났습니다. 둘 다 두 명의 eEye Digital Security 직원 Ryan Permeh와 Marc Maiffret에 의해 발견되었습니다. 발견 당시 두 직원 모두 코드 레드 마운틴 듀를 마시고 있었기 때문에 코드 레드라고 이름을 지었습니다.

이 웜은 Windows 2000 및 Windows NT 시스템의 취약점을 악용합니다. 버퍼 오버플로 문제였습니다. 즉, 운영 체제가 버퍼가 처리할 수 있는 것보다 더 많은 데이터를 가져오면 인접 메모리를 덮어쓰기 시작합니다. Code Red의 영향을 받는 모든 컴퓨터는 동시에 백악관 웹 서버에 접속을 시도하여 서버에 과부하가 걸렸습니다. 그 결과 다른 정부 기관 웹사이트와 함께 Whitehouse.gov를 성공적으로 다운시켰습니다.

또한 웜이 운영 체제에 백도어를 생성했기 때문에 Code Red II의 영향을 받는 시스템은 더 이상 소유자에게 복종하지 않았습니다. 승인되지 않은 사용자의 원격 액세스를 허용하는 것이었고 이는 완전한 시스템 수준 침해입니다. 승인되지 않은 사용자가 귀하의 모든 파일에 액세스/편집/변경할 수 있으며 귀하를 대신하여 불법적인 활동을 할 수 있습니다.

몇 주 후 Microsoft는 Windows 2000 및 NT에 존재하는 공백을 채울 소프트웨어 세트를 출시했습니다. 그러나 그들은 감염된 시스템에서 바이러스를 제거할 수 없었습니다. 영향을 받는 사용자(200만 명 이상)는 하드 드라이브를 포맷하고 새로 시작해야 했습니다.

5. 컨피커

이미지 제공:Microsoft

예상 피해 비용 :90억 달러

Kido, Downup, Downadup으로도 알려진 Conficker는 2008년 11월에 처음 등장한 컴퓨터 웜입니다. 봇넷을 형성하면서 Microsoft Windows 버그를 표적으로 삼았습니다. Conficker는 많은 고급 맬웨어 기술을 사용하고 있었기 때문에 이러한 프로그램을 추적하고 파괴하기가 어려웠습니다. 버전마다 전파 및 업데이트 방법을 변경했습니다.

Windows 시스템에서 서버 서비스의 취약점을 악용하는 Conficker A, B, C, D, E의 총 5가지 변종이 있습니다. 감염된 컴퓨터는 버퍼 오버플로를 강제 실행하고 대상 시스템에서 쉘 코드를 실행하기 위해 특수 RPC 요청을 보냅니다. 또한 1024~10000 범위의 포트에서 HTTP 서버를 실행하여 DLL 형식의 바이러스 사본을 다운로드한 다음 나중에 svchost.exe에 첨부합니다.

Conficker는 200개 이상의 국가에 있는 수백만 대의 정부, 기업, 조직 및 가정용 컴퓨터와 서버를 감염시켰습니다. 2009년까지 1,500만 개의 시스템이 영향을 받았습니다.

4. 사랑해요

이미지 제공:mcmaster

예상 피해 비용 :150억 달러

2000년에 수백만 명의 사람들이 귀엽고 천진난만해 보이는 메일 'I Love You'를 열어 큰 실수를 저질렀습니다. 그래, 절망적인 인간이라면 누구나 그것을 열어보고 싶어한다는 것을 압니다. 하지만 단순한 이메일이 아닌 웜 형태의 위협이었다. 자신을 복제하고 비밀번호를 훔쳐 해커의 이메일 주소로 보낼 수 있습니다. 10일 이내에 5천만 명 이상의 감염이 보고되었습니다.

처음에는 Melissa처럼 이메일을 통해 이동했습니다. ILOVEYOU 웜은 Visual Basic 스크립트인 LOVE-LETTER-FOR-YOU.TXT.vbs로 가득 차 있습니다. 그것은 자신을 여러 번 복사하고 하드 드라이브에 있는 다른 폴더에 복사본을 숨겼습니다. 레지스트리 키에 새 파일을 추가하고 이미지 파일을 덮어쓰고 복사본을 Windows 주소록에 지정된 모든 이메일 주소로 보냅니다.

ILOVEYOU 웜은 필리핀의 대학 중퇴자인 Onel de Guzman이 만들었습니다. 증거불충분으로 기소되지 않았고 당시 악성코드에 대한 엄격한 법은 없었다. 이 전체 활동을 통해 전자상거래 및 컴퓨터 멀웨어 관련 법률이 강화되었습니다.

3. 클레즈

이미지 출처:scsb

예상 피해 비용(현재까지) :190억 달러

Klez는 2001년 10월에 처음 등장한 컴퓨터 웜입니다. 이메일을 통해 이동하여 Microsoft Windows 컴퓨터를 감염시켜 IE Trident 레이아웃 엔진의 취약점을 악용합니다. 바이러스 백신 프로그램을 비활성화하고 바이러스 제거 도구로 가장할 수도 있습니다.

다른 바이러스와 마찬가지로 자체 복사본을 만들어 연락처에 배포합니다. 또한 이메일이 승인된 출처에서 온 것처럼 보이지만 실제로는 익명의 발신자가 보내는 스푸핑이라고 하는 발신자의 필드를 수정할 수도 있습니다.

첨부 파일을 다운로드하거나 실행하지 않고도 감염된 메일을 미리보기만 하면 컴퓨터를 감염시킬 수 있습니다. 3가지 변형이 있습니다. Klez.D, Klez.E, Klez.H. 바이러스가 아직 완전히 죽지 않았으므로 인터넷에서 다운로드하는 항목에 주의하고 이전 브라우저 버전 및 만료된 바이러스 백신 소프트웨어를 사용하지 않는 것이 좋습니다.

2. 소빅

이미지 제공:zatz

예상 피해 비용(현재까지) :370억 달러

Sobig은 2003년 8월 인터넷에 연결된 수백만 대의 Microsoft Windows 컴퓨터를 감염시킨 트로이 목마입니다. Sobig.A, B, C, D, E, F라는 이름의 총 6가지 변종이 있었습니다. 마지막 변종인 Sobig.F는 모든 변종 중에서 가장 널리 퍼진 웜입니다.

수신자는 일반적으로 Re:Movie, Re:Sample, Re:문서, Re:my details, Thank you 등과 같은 제목으로 된 발신자 주소가 있는 이메일을 통해 이 바이러스에 감염됩니다.

이 모든 이메일은 확장자가 .pif인 첨부 파일로 구성됩니다. 다운로드 후 Windows 폴더에 Winmgm32.exe로 복사되어 운영 체제를 스팸 발송자의 백도어로 사용할 수 있습니다.

웜의 생성자는 알려지지 않았습니다. 또한 Microsoft는 웜의 작성자를 잡는 데 도움이 되는 정보에 대해 250,000달러를 지불할 것이라고 발표했습니다.

1. 마이둠

예상 피해 비용(현재까지) :380억 달러

MyDoom은 2004년 1월에 가장 빠르게 확산되는 이메일 웜이 되었습니다. 이 웜은 컴퓨터 운영 체제에 백도어를 만들어 권한이 없는 사용자가 시스템에 액세스하도록 할 수 있습니다. 또한 이메일을 스푸핑하여 소스를 추적하기 매우 어렵게 만들 수도 있습니다.

다른 바이러스와 마찬가지로 MyDoom은 주소록에서 이메일 연락처를 검색하고 모든 검색 엔진에 요청을 보내고 검색 엔진에서 찾은 이메일 주소를 사용합니다. 가장 인기 있는 검색 엔진인 Google은 2004년에 손상된 시스템으로부터 수백만 건의 검색 요청을 받기 시작하여 검색 엔진 서비스 속도가 느려지고 일부 서버가 다운되기도 했습니다. MessageLabs에 따르면 당시 12번째 이메일마다 이 바이러스가 전파되었습니다.

이 웜은 러시아 프로그래머에 의해 만들어졌지만 실제 작성자는 아직 알려지지 않았습니다. "andy; 난 그냥 내 할 일을 할 뿐이지, 사적인 건 없어요. 죄송합니다." 사실, 2004년 1월 27일 SCO 그룹은 웜 생성자에 대한 정보를 제공한 대가로 $250,000의 보상을 제공했습니다.

결론

총 예상 피해 비용(모든 컴퓨터 바이러스 포함) :2,500억 달러

Mac 바이러스: Mac 컴퓨터는 은폐를 통한 보안으로 인해 바이러스 공격으로부터 부분적으로 보호되는 것이 사실입니다. 그들은 OS를 모호하게 유지하는 하드웨어와 소프트웨어를 모두 생산합니다. 그러나 그들은 또한 수많은 바이러스의 영향을 받았습니다. 그 중 가장 피해를 입힌 것은 Leap-A/Oompa-A와 Flashback Trojan이었습니다. 위에 나열된 Windows 공격만큼 비용이 많이 들지 않기 때문에 목록에 포함하지 않았습니다.

이 모든 바이러스는 우리에게 가장 중요한 한 가지를 가르쳐주었습니다. 최신 바이러스 백신 소프트웨어로 컴퓨터를 아무리 업그레이드하더라도 누군가는 숨겨진 약점을 악용할 방법을 찾을 것입니다. 따라서 가장 안전한 방법은 소중한 데이터를 정기적으로 백업하고 최악의 시나리오에 대비하는 것입니다.


산업기술

  1. 주간 패킷:모든 클라우드, 항상
  2. NVIDIA:모든 AI 모델을 실행하는 CUDA-X AI 컴퓨터
  3. 14가지 유형의 컴퓨터 바이러스 [2021년 기준]
  4. 과학자들이 양자 컴퓨터를 사용하여 시간을 역전시키다 | 열역학 제2법칙 위반
  5. 팔레트 교환기로 설치 시간 단축
  6. 사례 연구:HAIMER 열박음 시스템을 통한 정시 가공 생산성 향상
  7. 스마트폰이나 컴퓨터 카메라를 사용하여 건강을 측정하는 시스템
  8. 품질 관리 시스템(QMS)을 위한 "올 디지털"의 도전과 기회
  9. PCB 마감재에 관한 모든 것, 설명
  10. EDM 다이 싱킹이 무엇인지 이해하기