ویروس چرنوبیل در ویندوز 7. ویروس "چرنوبیل" سالهاست که ادای احترام می کند. ویروس چگونه ظاهر شد

CIH، یا "چرنوبیل"(Virus.Win9x.CIH) یک ویروس کامپیوتری است که توسط دانشجوی تایوانی چن ینگ هائو در ژوئن 1998 نوشته شده است. این یک ویروس مقیم است که فقط تحت سیستم عامل ویندوز 95/98 کار می کند.

داستان

در 26 آوریل 1999، در سالگرد حادثه چرنوبیل، ویروس فعال شد و اطلاعات موجود در هارد درایوهای رایانه های آلوده را از بین برد. در برخی از رایانه ها، محتویات تراشه های BIOS خراب شده است. مصادف شدن تاریخ فعال شدن ویروس و تاریخ حادثه در نیروگاه هسته ای چرنوبیل بود که نام دوم "چرنوبیل" را به ویروس داد که در بین مردم حتی از "CIH" نیز مشهورتر است.

بر اساس برآوردهای مختلف، حدود نیم میلیون نفر به این ویروس مبتلا شده اند. کامپیوترهای شخصیسراسر دنیا.

طبق گزارش The Register، در 20 سپتامبر 2000، مقامات تایوانی خالق ویروس معروف کامپیوتری را دستگیر کردند.

نام

ویروس CIH "چرنوبیل" نام گرفت. دو نسخه ممکن برای منشاء نام وجود دارد:

  1. این ویروس صدمات زیادی به بسیاری از رایانه ها در سراسر جهان وارد کرده است.
  2. تاریخ بهره برداری از «بمب منطقی» که توسط نویسنده کار گذاشته شده، مصادف با تاریخ حادثه در نیروگاه هسته ای چرنوبیل در 26 آوریل است.

در حال گسترش

اولین ویروس فعال در ژوئن 1998 در تایوان کشف شد. نویسنده این ویروس کامپیوترهای دانشگاه خود را آلوده کرد. طی هفته بعد، همه گیری های ویروسی در اتریش، استرالیا، اسرائیل و بریتانیا گزارش شد. بعداً آثاری از ویروس در چندین کشور دیگر از جمله روسیه یافت شد. آلودگی چندین وب سرور آمریکایی در حال توزیع بازی های کامپیوتری، باعث یک اپیدمی جهانی ویروسی شد که در 26 آوریل 1999 آغاز شد. در نیم میلیون کامپیوتر، یک "بمب منطقی" کار کرد، اطلاعات موجود در هارد دیسک ها از بین رفت و اطلاعات تراشه های BIOS آسیب دید.

اصول کار

هنگامی که یک فایل آلوده راه اندازی می شود، ویروس کد خود را در آن می نویسد حافظه ویندوز، رهگیری راه اندازی فایل های EXE و نوشتن برای آنها کد مخرب. بسته به تاریخ فعلی، ویروس می تواند به داده های فلش بایوس و هارد دیسک های کامپیوتر آسیب برساند.

نویسنده ویروس

چن اینگ هاو در 25 آگوست 1975 در تایوان به دنیا آمد.
چن هنگام تحصیل در دانشگاه تاتونگ در تایپه، CIH را نوشت. زمانی که ویروس را ایجاد کرد، از دانشگاه توبیخ شدیدی دریافت کرد.
با اطلاع از شیوع گسترده ویروس، عصبی شد. برخی از همکلاسی هایش از او خواستند که به ایجاد ویروس اعتراف نکند، اما خودش مطمئن بود که با توجه به زمان کافی، کارشناسان امنیتی قادر به کشف آن خواهند بود. بنابراین، حتی قبل از فارغ التحصیلی، او یک عذرخواهی رسمی در اینترنت نوشت و در آن علناً از مردم چین که رایانه هایشان آسیب دیده بود، طلب بخشش کرد. چن به دلیل خدمت سربازی به خدمت رفت. طبق قوانین تایوان در آن زمان، او هیچ قانونی را زیر پا نگذاشت و هرگز به دلیل ایجاد این ویروس تحت پیگرد قانونی قرار نگرفت.
چن در حال حاضر در گیگابایت کار می کند.

داده ها

  • "چرنوبیل" فقط تحت Windows95/98 کار می کند.
  • این ویروس اندازه نسبتاً کوچکی در حدود 1 کیلوبایت دارد.
  • نویسنده ویروس همچنین کد منبع ویروس را ارسال کرده است.
  • در ماه مه 2006، یک دانشجوی یکی از دانشگاه های فنی در ورونژ، سرگئی کازاچکوف، به دلیل انتشار ویروس های رایانه ای در اینترنت، از جمله CIH، بر اساس ماده 273 قانون جزایی فدراسیون روسیه به 2 سال حبس تعلیقی محکوم شد.

کپی پیست شده و کمی ویرایش شده از ویکی پدیا

همچنین به عنوان "چرنوبیل" شناخته می شود. ویروس Resident، فقط تحت Windows95/98 کار می کند و فایل های PE را آلوده می کند
(قابل حمل قابل اجرا). طول نسبتاً کمی دارد - حدود 1 کیلوبایت. بود
در ژوئن 1998 "زنده" در تایوان کشف شد - نویسنده ویروس آلوده شد
کامپیوترهای دانشگاه محلی که در آن زمان او (نویسنده ویروس) در آنجا بود
تحت آموزش قرار گرفت. پس از مدتی، فایل های آلوده (به طور تصادفی؟) بودند.
به کنفرانس های اینترنتی محلی ارسال شد و ویروس از آن خارج شد
تایوان: طی هفته بعد، همه گیری های ویروسی در این کشور گزارش شد
اتریش، استرالیا، اسرائیل و بریتانیا. سپس ویروس در آن کشف شد
چندین کشور دیگر از جمله روسیه.

حدود یک ماه بعد، فایل های آلوده در چندین مورد پیدا شد
وب سرورهای آمریکایی که برنامه های بازی را توزیع می کنند. این حقیقت،
ظاهرا، و به عنوان علت اپیدمی ویروسی جهانی متعاقب آن عمل کرد. 26
آوریل 1999 (حدود یک سال پس از ظهور ویروس) کار کرد
"بمب منطقی" در کد آن تعبیه شده است. طبق برآوردهای مختلف در این روز
در سراسر جهان، حدود نیم میلیون رایانه تحت تأثیر قرار گرفتند - آنها آسیب دیدند
اطلاعات روی هارد دیسک از بین می رود و در برخی از آنها خراب می شود
محتوای تراشه بایوس مادربردها. این حادثه تبدیل شده است
فاجعه رایانه ای - همه گیرهای ویروس و عواقب آنها قبلاً هرگز
که چندان بزرگ نبودند و چنین خساراتی به همراه نداشتند.

ظاهراً به دلایلی که 1) ویروس یک تهدید واقعی برای رایانه ها در طول مدت بوده است
در سراسر جهان و 2) تاریخ عملیات ویروس (26 آوریل) مصادف با تاریخ است.
حادثه در نیروگاه هسته ای چرنوبیل، ویروس دومین خود را گرفت
نام - "چرنوبیل" (چرنوبیل).

نویسنده ویروس، به احتمال زیاد، تراژدی چرنوبیل را با آن مرتبط نکرده است
با ویروس او و تاریخ "بمب" را 26 آوریل تعیین کرد
دلیل دیگر: در 26 آوریل 1998، او اولین نسخه را منتشر کرد
ویروس آن (که اتفاقاً تایوان را ترک نکرد) - 26
آوریل، ویروس CIH "تولد" خود را به این ترتیب جشن می گیرد.

ویروس چگونه کار می کند

هنگامی که یک فایل آلوده راه اندازی می شود، ویروس کد خود را در حافظه ویندوز نصب می کند.
دسترسی های فایل را قطع می کند و هنگام باز کردن فایل های PE EXE، در آن می نویسد
آنها کپی شما هستند. حاوی اشکالات است و در برخی موارد سیستم را هنگ می کند
هنگام اجرای فایل های آلوده بسته به تاریخ فعلی، فلش را پاک می کند
بایوس و محتویات دیسک.

نوشتن در بایوس فلش فقط در انواع مادربردهای مربوطه امکان پذیر است.
بردها و با تنظیم فعال سوئیچ مربوطه. این
سوئیچ معمولاً روی فقط خواندنی تنظیم می شود، با این حال
برای همه تولید کنندگان کامپیوتر صادق نیست. متاسفانه فلش بایوس
در برخی از مادربردهای مدرن نمی توان محافظت کرد
سوئیچ: برخی از آنها امکان نوشتن روی فلش را در هر موقعیتی فراهم می کنند
سوئیچ، در سایرین، حفاظت از نوشتن در فلش را می توان به صورت برنامه نویسی لغو کرد.

پس از پاک کردن موفقیت آمیز حافظه فلش، ویروس به دیگری منتقل می شود
رویه مخرب: اطلاعات همه نصب شده را پاک می کند
دیسکهای سخت. در این حالت، ویروس از دسترسی مستقیم به داده های روی دیسک و
بدین ترتیب حفاظت ضد ویروس استاندارد تعبیه شده در BIOS در مقابل را دور می زند
در بخش های بوت می نویسد.

سه نسخه اصلی ("نویسنده") از ویروس وجود دارد. کاملا شبیه هم هستند
بر روی یکدیگر و تنها در جزئیات جزئی کد در انواع مختلف متفاوت است
زیر برنامه ها نسخه های ویروس دارای طول، خطوط متن و تاریخ متفاوتی هستند
راه اندازی روش پاک کردن دیسک و فلش بایوس:


طول تاریخ فعال‌سازی متن "زنده" شناسایی شد
1003 CIH 1.2 TTIT 26 آوریل بله
1010 CIH 1.3 TTIT 26 آوریل شماره
1019 CIH 1.4 TATUNG 26 هر ماه بله - در بسیاری از کشورها

جزییات فنی

هنگام آلوده کردن فایل‌ها، ویروس به دنبال «حفره‌ها» (بلوک‌هایی از داده‌های استفاده نشده) در آنها می‌گردد
کد خود را برای آنها می نویسد. وجود چنین "سوراخ" به دلیل ساختار است
فایل های PE: موقعیت هر بخش در فایل به یک قسمت خاص تراز شده است
مقدار مشخص شده در هدر PE و در بیشتر موارد بین انتهای آن
قسمت قبل و ابتدای قسمت بعدی تعداد مشخصی بایت وجود دارد
که توسط برنامه استفاده نمی شود. ویروس فایل را برای موارد استفاده نشده جستجو می کند
بلاک می کند، کد خود را در آنها می نویسد و به مقدار لازم افزایش می یابد
اندازه بخش اصلاح شده حجم فایل های آلوده افزایش نمی یابد.

اگر یک "سوراخ" با اندازه کافی در انتهای هر بخش وجود داشته باشد،
ویروس کد خود را در یک بلوک در آن می نویسد. اگر چنین سوراخی وجود نداشته باشد،
ویروس کد خود را به بلوک ها تقسیم می کند و آنها را در انتهای بخش های مختلف می نویسد
فایل. بنابراین، کد ویروس در فایل های آلوده قابل شناسایی است
هم به عنوان یک بلوک واحد از کد و هم به عنوان چندین بلوک نامرتبط.

این ویروس همچنین به دنبال یک بلوک داده استفاده نشده در هدر PE می گردد. اگر در پایان
هدر دارای یک "حفره" حداقل 184 بایت است، ویروس روی آن می نویسد
روش راه اندازی شما سپس ویروس آدرس شروع فایل را تغییر می دهد:
آدرس روال راه اندازی خود را در آن می نویسد. در نتیجه این رویکرد
ساختار فایل نسبتاً غیر استاندارد می شود: آدرس شروع
رویه های برنامه به هیچ بخشی از فایل اشاره نمی کنند، بلکه به خارج از آن اشاره می کنند
ماژول قابل بارگیری - در هدر فایل. با این حال، Windows95 اینطور نیست
توجه به چنین فایل های "عجیب"، هدر فایل را در حافظه بارگذاری می کند
تمام بخش ها و کنترل را به آدرس مشخص شده در هدر - به انتقال می دهد
روش راه اندازی ویروس در هدر PE.

پس از دریافت کنترل، روش راه اندازی ویروس یک بلوک از حافظه را اختصاص می دهد
VMM به PageAllocate تماس می گیرد، کد آن را در آنجا کپی می کند، سپس آدرس ها را تعیین می کند
کد ویروس باقیمانده (در انتهای بخش ها قرار دارد) را بلوک می کند و آنها را اضافه می کند
به کد رویه راه اندازی شما. سپس ویروس IFS API و
کنترل را به برنامه میزبان برمی گرداند.

از دیدگاه سیستم عاملاین روش در بیشتر موارد جالب است
ویروس: پس از اینکه ویروس کد خود را در یک بلوک جدید از حافظه کپی کرد و
کنترل به آنجا منتقل می شود، کد ویروس به عنوان برنامه Ring0 اجرا می شود و
ویروس قادر است API AFS را رهگیری کند (این برای برنامه ها غیرممکن است
در Ring3 اجرا شد).

رهگیر IFS API تنها یک عملکرد را کنترل می کند - باز کردن فایل ها.
اگر فایلی با پسوند EXE باز شود، ویروس داخلی آن را بررسی می کند
فرمت کرده و کد آن را در فایل می نویسد. پس از عفونت، ویروس بررسی می شود
تاریخ سیستم و فراخوانی بایوس فلش و روش پاک کردن بخش دیسک (به بالا مراجعه کنید).

هنگام پاک کردن بایوس فلش، ویروس از پورت های مناسب استفاده می کند
خواندن / نوشتن، هنگام پاک کردن بخش های دیسک، ویروس تابع VxD را فراخوانی می کند
دسترسی مستقیم به دیسک IOS_SendCommand.

انواع شناخته شده ویروس

نویسنده این ویروس نه تنها نسخه هایی از فایل های آلوده را "به آزادی" منتشر کرد، بلکه همچنین
متن های اسمبلر منبع ویروس را ارسال کرد. این منجر به اینها شده است
متون تصحیح، گردآوری و به زودی ظاهر شدند
تغییراتی در ویروس که طول های متفاوتی داشتند، اما از نظر عملکرد آنها
همه با "والد" خود مطابقت داشتند. در برخی از انواع ویروس،
تاریخ "بمب" تغییر کرد یا این بخش اصلاً فراخوانی نشد.

همچنین در مورد نسخه های "اصلی" ویروس که در روز کار می کنند نیز شناخته شده است
غیر از 26 [آوریل]. این واقعیت با این واقعیت توضیح داده می شود که بررسی تاریخ در
کد ویروس بر اساس دو ثابت رخ می دهد. به طور طبیعی، به منظور
تایمر "بمب" را برای هر روز مشخص تنظیم کنید، فقط کافی است تغییر دهید
دو بایت در کد ویروس

معمولاً ویروس ها باعث آسیب نرم افزاری به رایانه می شوند. ویروس‌ها به هر نحوی کار کامپیوتر را پیچیده می‌کنند، مانیتور می‌کنند یا برخی از داده‌های کاربر را سرقت می‌کنند. به عنوان مثال، یک مورد بسیار ناخوشایند که به طور بسیار آزاردهنده ای کاربر را در هر مرورگری آزار می دهد. ولی همش نرم افزاره یک محصول نرم افزاری آسیب دیده و آلوده به ویروس را می توان تعمیر یا جایگزین کرد. آیا ویروس هایی وجود دارند که می توانند به سخت افزار کامپیوتر آسیب برسانند؟

ویروس Win95.CIH (چرنوبیل)

چرنوبیل - این نامی است که به اولین ویروس رایانه ای داده شده است که نشان داد ویروس ها نه تنها می توانند آسیب ببینند نرم افزار، اما همچنین سخت افزارکامپیوتر. ویروس چرنوبیل که در سال 1998 توسط یک دانشجوی تایوانی نوشته شد، محتویات بایوس را در برخی از مادربردها خراب کرد که می تواند به خود مادربرد آسیب برساند. و چنین مواردی وجود داشت. اما با این حال، غذای اصلی از بین بردن تمام اطلاعات با هارد دیسککامپیوتر. خوب، حداقل مقداری مثبت، زیرا نیاز فروکش کرد. همه کسانی که بدشانسی گرفته اند تا به این ویروس مبتلا شوند، قبلاً در اینجا رنج کشیده اند.

این ویروس نام کوچک خود را - Win95.CIH - از نویسنده خود دریافت کرد. اتفاقا او سه نفر را آزاد کرد نسخه های مختلفویروس آنها که تفاوت چندانی با یکدیگر نداشتند. حقیقت، آخرین نسخهدر 26 هر ماه راه اندازی شد. و هر نسخه شماره مخصوص به خود را داشت. اما نام دوم - ویروس چرنوبیل - توسط او به او داده شد دنیای کامپیوتر. چرا؟ زیرا ویروس در 26 آوریل فعال شد و تمام اقدامات مخرب آن روز را ایجاد کرد. و در چنین روزی در سال 1986 متاسفانه حادثه چرنوبیل رخ داد. اگرچه همانطور که نویسنده ویروس می گوید، تاریخ راه اندازی ویروس - 26 آوریل هر سال - فقط به این دلیل انتخاب شده است که خود ویروس در آن روز تولد خود را جشن گرفته است. او اما به روش خودش جشن گرفت.

خطر ویروس چرنوبیل

ویروس چرنوبیل دیگر هیچ خطری ندارد، زیرا محیط کار برای این ویروس رایانه‌هایی است که در حال کار هستند سیستم های ویندوز 95 و 98. اما این به هیچ وجه به این معنی نیست که خطر ابتلا به ویروسی که سخت افزار کامپیوتر را از کار می اندازد وجود ندارد. این فقط نشان می دهد که بسیاری در سراسر جهان از این فرصت آگاه هستند و می خواهند موفقیت دانش آموز تایوانی را تکرار کنند. و برخی قبلاً موفق شده اند. اما بعید است که بتوانند مشهورتر از چرنوبیل شوند. از آنجایی که اولین در نوع خود به خاطر سپردن آسان تر است.

ویروس‌های رایانه‌ای، از نظر ماهیت و روش توزیع، تا حدودی شبیه به «برادران» بیولوژیکی خود هستند، همیشه پیشگیری از بیماری آسان‌تر و با ضرر کمتر از مقابله با عواقب آن است. می توان اعتراضات زیادی را بیان کرد که افکار بیان شده در بالا کاملاً صحیح نیستند ، در برخی موارد نمی توان همه چیز را پیش بینی کرد. اما این ایرادات به هیچ وجه در مورد ویروس چرنوبیل صدق نمی کند. می توانید یک جمله معروف را ترجمه کنید و استدلال کنید که نمی توانید ویروس، زندان و اسکریپ را کنار بگذارید. اما چگونه می توان وجود این ویروس را برای ماه ها در رایانه توضیح داد، در حالی که، همانطور که برای هر کسی شناخته شده است اسکنر ویروس، که شایسته نام اسکنر است!
اما بیایید احساسات را کنار بگذاریم و به این ترتیب:

افسانه 1 - هنگامی که یک ویروس فعال می شود، اطلاعات برای همیشه از بین می رود

این افسانه توسط بسیاری از کارشناسان پشتیبانی می شود. حتی شرکت های بسیار معتبر، از جمله شرکت های کامپیوتری، ادعا می کنند که پس از فعال شدن ویروس چرنوبیل، اطلاعات برای همیشه از بین می رود.
این اظهارات بر این واقعیت استوار است که ابزارهای بازیابی اطلاعات مورد استفاده در تمرین روزمره آنها نتایج مثبتی به دست نمی دهند. حتی استفاده از ابزارهای بازیابی قدرتمندی مانند EasyRecovery و Tiramisu نیز اثر مورد نظر را نمی دهد.
با این حال، این بیانیه نادرست و حتی برای بسیاری از کاربرانی که تحت تأثیر ویروس قرار گرفته اند، کشنده است. رویه آزمایشگاه فوم سافت چنین اظهاراتی را رد می کند. پس از حمله ویروس، پارتیشن های منطقی دوم و بعدی هارد دیسک مشمول بازیابی 100% می شوند. پارتیشن اول، درایو C: نیز در صورت وجود به 100% بازیابی می شود سیستم فایل FAT-32. اگر درایو C: به‌عنوان FAT-16 علامت‌گذاری شده بود، ویروس هم نسخه‌های FAT و هم فهرست اصلی مطالب را بازنویسی می‌کند. اما حتی در این مورد، امکان بازیابی فایل های غیرقطعی و به عنوان یک قاعده، ساختار درخت دایرکتوری وجود دارد. حتی در صورت یکپارچه سازی زیر شاخه ها، می توان بخش های پراکنده آنها را پیدا کرد و دایرکتوری ها و فایل های لازم را از آنها استخراج کرد. علاوه بر این، بر خلاف EasyRecovery و Tiramisu، نام های روسی فایل ها و دایرکتوری ها در طول بازیابی ذخیره می شوند. برای بازیابی اطلاعات، آزمایشگاه فوم سافت از آزمایشگاه خود استفاده می کند نرم افزاربازیابی، که با در نظر گرفتن چندین سال تجربه نوشته شده است. این ابزارهای نرم افزاری خودکار نیستند، آنها فقط ابزارهایی برای تجزیه و تحلیل و پردازش اضافی این یا آن اطلاعات هستند. بنابراین، کلید بهبود موفقیت آمیز برنامه، با الگوریتم کار از پیش تعیین شده آن نیست، بلکه هوش انسانی و تجربه کاری است.

افسانه 2 - این ویروس به حادثه چرنوبیل اختصاص دارد

این افسانه بر اساس وقایع غم انگیز نیروگاه هسته ای چرنوبیل، چهارمین واحد نیروگاه آن، برای همه ما روشن و غم انگیز است.
با این حال، رویدادهای چرنوبیل هیچ وجه اشتراکی ندارند و دلیل واقعی که نویسنده ویروس را بر آن داشت تا این تاریخ خاص را تعیین کند. هر چقدر هم که پیش پا افتاده باشد، تولد نویسنده ویروس است.
و در نهایت، بیایید یک بار دیگر نویسنده ویروس را که خالصانه از کردار خود توبه می کند، سرزنش نکنیم، بلکه دست روی قلب خود بگذاریم و از خود بپرسیم - چه کسی مسئول این بدبختی است و چه باید کرد تا این اتفاق بیفتد. سال بعد تکرار نمی شود؟

گزینه های بازیابی اطلاعات پس از حمله ویروس

بازیابی اطلاعات روی هارد دیسک پس از حمله ویروس چرنوبیل دارای تعدادی ویژگی است.
تضمین اصلی بازیابی موفقیت آمیز عدم وجود اعوجاج های معرفی شده در فضای بخش هارد دیسک تخریب شده است. چنین تحریفاتی نتیجه دو دلیل عمده است:

  • تلاش های ناموفق بازیابی توسط متخصصانی که از ویژگی ها و ویژگی های تحریف داده های معرفی شده به آن اطلاعی ندارند. HDDبا این ویروس خاص؛
  • اجرا شده توسط کاربران "بی ضرر" برنامه سیستم FDISK.
اگر دلیل اول نیاز به اظهار نظر ندارد، باید به دلیل دوم توجه ویژه ای شود. دانستن اینکه برنامه FDISK دارای ویژگی غیرمستندی است برای بسیاری از کاربران مکاشفه خواهد بود. که آن است برنامه FDISKبررسی می کند که آیا هارد دیسک فرمت شده است یا خیر. اگر برنامه در نظر بگیرد که هارد دیسک فرمت نشده است، بدون هیچ هشداری، بخش اول و هفتم را کسب می کندتمام آهنگ های منطقه سیستم مورد نظر به صورت هگزادسیمال نماد 0F6h.

اگر هیچ اعوجاج معرفی شده ای وجود نداشته باشد، یا می توان آنها را خنثی کرد، پارتیشن های منطقی دوم و بعدی هارد دیسک بدون در نظر گرفتن نوع سیستم فایل، مشمول 100٪ بازیابی می شوند. (اگر روشن است کامپیوتر سختدرایو تنها است، سپس این ها درایوهای D:، E:، و غیره خواهند بود.) .

اگر درایو C: حاوی سیستم فایل FAT-32 باشد، به 100٪ نیز بازیابی می شود.

اگر درایو C: حاوی سیستم فایل FAT-16 باشد، فقط فایل‌های غیرقطع‌شده و فایل‌هایی با طول کمتر از اندازه کلاستر قابل بازیابی هستند. (به طور معمول، یک خوشه 32 یا 16 کیلوبایت اندازه دارد.)

اولین ویروس جهانی که حدود 500000 رایانه را تحت تأثیر قرار داد دهمین سالگرد خود را جشن گرفت.

اولین ویروس جهانی CIH که چرنوبیل نیز نامیده می شود، دهمین سالگرد خود را جشن می گیرد.

به یاد می آورد: "در 26 آوریل 1999، یک فاجعه رایانه ای جهانی رخ داد: طبق منابع مختلف، حدود نیم میلیون رایانه در سراسر جهان تحت تأثیر قرار گرفتند، عواقب اپیدمی ویروس هرگز تا این حد عظیم نبوده و با چنین خسارات جهانی همراه نبوده است." اوگنی آسیف، تحلیلگر ویروس در آزمایشگاه کسپرسکی.

به گفته وی، سپس اطلاعات هارد دیسک ها از بین رفته و محتویات تراشه های بایوس روی مادربردهای برخی از ماشین ها آسیب دیده است.

این ویروس به‌عنوان نوعی نقطه عطف در درک تهدیدات رایانه‌ای توسط کاربران عمل کرد. این اولین ویروسی بود که نه تنها به داده‌های دستگاه آلوده آسیب رساند، بلکه برخی از رایانه‌ها را نیز کاملاً از کار انداخت. در صورتی که بایوس نمی‌توانست. سرگئی کوماروف، رئیس بخش توسعه و تحقیقات آنتی ویروس در دکتر وب می‌گوید اگر بازنویسی شود، رایانه ممکن است به سطل زباله پرتاب شود.

این ویروس نام خود را CIH از نام مخفف خالق آن، دانشجوی دانشگاه تایوان چن اینگ هاو گرفته است. نام دوم آن - "چرنوبیل" (چرنوبیل) به این دلیل ظاهر شد که ویروس در 26 آوریل - روز فاجعه در نیروگاه هسته ای چرنوبیل فعال شد.

"نویسنده ویروس آن را طوری ساخته است که هنگام نفوذ به دستگاه، ویروس هیچ اثر مضری ایجاد نمی کند. او در 26 آوریل هر سال منتظر می ماند (آن روزی بود که نیروگاه هسته ای چرنوبیل منفجر شد و به همین دلیل است که برخی افراد این ویروس را "چرنوبیل" نامید) و سپس کار کرد." - کوماروف از دکتر وب می گوید.

Evgeny Aseev از آزمایشگاه کسپرسکی به یاد می آورد که ویروس چرنوبیل برای اولین بار در ژوئن 1998 در تایوان شناسایی شد - نویسنده این ویروس، چن ینگ-هاو، کامپیوترهای یک دانشگاه محلی را آلوده کرد. پس از مدتی، CIH از تایوان خارج شد: اتریش، استرالیا، اسرائیل و بریتانیا جزو اولین کشورهایی بودند که تحت پوشش این همه گیری قرار گرفتند. بعداً این کد مخرب در چندین کشور دیگر از جمله روسیه ثبت شد.

اعتقاد بر این است که ظهور فایل‌های آلوده در چندین وب سرور آمریکایی که برنامه‌های بازی را توزیع می‌کنند، علت شیوع جهانی ویروس بوده است.

عدم شکایت رسمی از سوی شرکت های تایوانی به چن اجازه داد تا در آوریل 1999 از مجازات فرار کند. علاوه بر این، "چرنوبیل" او را به شهرت رساند: به لطف نوشتن این ویروس، چن یینگ هاو شغل معتبری در یک شرکت بزرگ کامپیوتری دریافت کرد.

ده سال بعد. تهدیدات مدرن

به گفته سرگئی کوماروف، رئیس بخش توسعه و تحقیقات آنتی ویروس در دکتر وب، ویروس های بعدی مشابه چرنوبیل از نظر اتصال به تاریخ خاصی ظاهر شدند، اما آنها چنین آسیبی به رایانه ها وارد نکردند.

کوماروف معتقد است: "این به احتمال زیاد با این واقعیت توضیح داده می شود که غیرفعال کردن رایانه برای بدافزارهای مدرن بی معنی است - برای آنها به عنوان یک منبع مهم است، آنها روی آن کار می کنند، حضور خود را پنهان می کنند و برای مجرمان سایبری درآمد ایجاد می کنند." اوگنی آسیف از آزمایشگاه کسپرسکی تأیید می کند که گذشته زمانی است که مجرمان رایانه ای مانند چن یینگ هاو، ویروس هایی را در تلاش برای اثبات خود و مشهور شدن ایجاد می کردند.

به گفته وی، طرح عمل ویروس چرنوبیل دو سناریو را در نظر گرفت: در بهترین حالت، حذف تمام اطلاعات از حافظه رایانه، در بدترین حالت، ناتوانی کامل آن. تصویر تهدیدات مدرن به طور چشمگیری تغییر کرده است و از نظر تنوع قابل توجه است: "rootkits"، شبکه های اجتماعی، بازی های آنلاین، "botnets" - حوزه ها و فناوری هایی که فهرستی دور از کامل از منابع تهدیدات رایانه ای را تشکیل می دهند. آسیف می‌گوید: «کلاهبرداران سایبری بیش از پیش غیرقابل پیش‌بینی و پیچیده‌تر عمل می‌کنند.» به گفته او، امروز «تولید» برنامه‌های مخرب در جریان قرار گرفته است، تحلیلگران آزمایشگاه کسپرسکی روزانه بیش از 17000 ویروس جدید را شناسایی می‌کنند.

"تروجان ها" پیشتاز هستند و اطلاعات شخصی کاربر را می دزدند و شماره کارت اعتباری صاحب رایانه آلوده را به "صاحبان" خود منتقل می کنند.

برای ترویج خدمات جدید، تبلیغات و خدمات مرتبط، شرکت های اینترنتی به طور فعال از پتانسیل استفاده می کنند شبکه های اجتماعی. در سال گذشته، Odnoklassniki و Vkontakte، یکی از "سریع ترین" برای کلاهبرداران مجازی، در کانون حملات متعدد قرار گرفتند.

بازار بازی های آنلاین با سرعت فوق العاده ای در حال رشد است. تروجان هایی که به کاربران سیستم های پرداخت آنلاین و بانکی حمله می کنند با تروجان های بازی که از فناوری های جدید از جمله آلوده کردن فایل ها و توزیع در درایوهای قابل جابجایی استفاده می کنند، جایگزین شده اند. از همان "تروجان ها" برای سازماندهی "بات نت ها" استفاده شد (بات نت شبکه ای از رایانه های آلوده است).

کلمه بات نت که چند سال پیش به طور انحصاری در فرهنگ لغت کارمندان شرکت های ضد ویروس یافت می شد، اخیراً تقریباً برای همه شناخته شده است. امروزه بات نت ها منبع اصلی هرزنامه، حملات DDoS و توزیع ویروس های جدید،" آسیف اشاره می کند.

کارشناسان برای محافظت از خود در برابر تهدیدات احتمالی، به کاربران توصیه می‌کنند احتیاط کنند و بسیار مراقب باشند.

«لینک های مشکوک ارسال شده توسط مخاطبین ناشناس را باز نکنید، اطلاعات دریافتی از «دوستان» را بررسی کنید، استفاده نکنید رمزهای عبور سادهاوگنی آسیف، تحلیلگر ویروس در آزمایشگاه کسپرسکی، توصیه می‌کند که آن‌ها را به جز منابع قابل اعتماد در جایی وارد نکنید، و همچنین مرتباً به‌روزرسانی‌های سیستم عامل و نرم‌افزار ضد ویروس را نصب کنید.

"ریا نووستی"، 2009/04/27

استفاده از تمام مطالب ارسال شده در بخش "نظارت رسانه" در وب سایت رسمی وزارت مخابرات و ارتباطات جمعی فدراسیون روسیه بدون ذکر صاحب حق چاپ مشخص شده برای هر نشریه مجاز نیست.