Yil
|
Zararli dastur nomi
|
Tafsilotlar
|
2007
|
Storm
|
9 oy ichida 10 millionga yaqin kompyuter zararlangan
|
Zeus
|
2009 yil oxiriga kelib faqat AQShda 3,6 milliondan ortiq kompyuterni yuqtirganligi taxmin qilinmoqda. Keyinchalik u CryptoLocker to'lov dasturini tarqatish uchun ishlatilgan va keyingi yillarda GameOver Zeus, Spyeye kabi zararli dasturlar uchun zararli dasturlarni yozish to'plamiga aylandi.
|
2008
|
Koobface
|
Maqsadli Myspace va Facebook foydalanuvchilari
|
Conficker
|
15 milliondan ortiq Windows tizimi zararlangan va Microsoft zararli dastur muallifiga 250 000 dollar mukofot belgilagan.
|
2010
|
Stuxnet Worm
|
Asosan Eron yadro zavodlari va uran boyitish zavodiga ta'sir ko'rsatdi.
|
2013
|
Cryptolocker Trojan
|
Birinchi to'lov dasturlaridan biri foydalanuvchilarni o'z tizimlarini yuqtirish uchun aldash uchun ijtimoiy muhandislikdan foydalangan.
|
2013
|
ZeroAccess Botnet
|
1,9 milliondan ortiq kompyuterlar zararlangan va ularning resurslaridan bitkoin qazib olish uchun foydalanilgan.
|
2014
|
Sony Picture Hack
|
Sony kino bo'linmalari tizimlari ikki soat davomida ishdan bo'shatildi va keyin qayta ishga tushirilganda ma'lumotlar o'chirildi
|
2016
|
Mirai
|
Birinchi zararli dastur Internetni zaif qurilmalarni skanerlash va ulardan turli saytlarga DDoS hujumlarini amalga oshirish uchun foydalangan.
|
2017
|
WannaCrypt0r Ransomware
|
Global miqyosda Windows tizimlarini nishonga oldi va Bitcoinda to'lovni talab qildi. 150 ta mamlakatda 300 000 dan ortiq mashina ta'sir qildi
|
Zararli dasturiy ta'minot namunasi raqamlarining evolyutsiyasi quyidagi rasmda ko'rsatilganidek, so'nggi o'n yil ichida AV-test instituti tomonidan to'plangan zararli dastur namunalari sonida eng yaxshi aks etadi. Grafikda ko'rilgan tendentsiyalarga ko'ra, to'plangan zararli dasturlarning jami namunalari soni ortib borayotgan bo'lsa-da, yangi zararli dasturlarning umumiy soni so'nggi 3 yil ichida pasayish tendentsiyasini ko'rsatadi. Ushbu foiz o'zgarishi bizga eski zararli dasturlarni avtomatik ravishda aniqlash va namunalardan yo'q qilish mumkin bo'lsa, topilgan namunalarga sarflangan tahlil vaqtini sezilarli darajada qisqartirish mumkinligini taxmin qilish imkonini beradi.
So'nggi o'n yillikdagi zararli dasturlarning namunaviy statistikasi.
ZARARLI DASTURLARNI TAHLIL TEXNIKALARI
Zararli dasturiy ta'minot tahlili zararli dastur namunasi haqidagi ma'lumotlar qanday to'planishini tavsiflaydi. Yovvoyi tabiatda yoki mashinada zararli namuna topilganda, u odatda kompilyatsiya qilingan va shuning uchun mashina tilida taqdim etilgan bajariladigan fayldir. Zararli dasturlarni tahlil qilishning asosiy maqsadi tahdidni tushunish uchun topilgan namunadan imkon qadar ko'proq ma'lumot olishdir. Bu xavfsizlik guruhlariga zararni o'z ichiga olishi, iloji bo'lsa, uni o'zgartirishi va tizimlarni kelajakda bir xil turdagi zararli dasturlardan infektsiyadan himoya qilish usulini yaratish imkonini beradi. Tahlilning ikki turi mavjud; qo'llaniladigan vositalar va usullar asosida asosiy yoki yuqori darajada amalga oshirilishi mumkin bo'lgan statik va dinamik. Bu ikkisi optimal natijaga erishish uchun zararli dasturlarni tahlil qilishning turli bosqichlarida birlashtirilishi mumkin. Zararli dasturlarni tahlil qilish texnikasi va vositalaridagi so'nggi yutuqlar bizni Zeltser tomonidan taklif qilingan zararli dasturlarni tahlil qilishning 4 bosqichining kombinatsiyasi asosida zararli dasturlar tahlilini qabul qilish va aniqlashga olib keladi quyidagi rasmda ko'rsatilgan. Tahlil bosqichlarida talab qilinadigan malaka darajasi o'sib borishi bilan ortadi. vertikal o'q. Ushbu ko'p bosqichli tahlil tahlilchiga faylning zararli yoki zararli ekanligi to'g'risida yakuniy qaror qabul qila olsa, to'rt bosqichdan birida to'xtashga imkon beradi. Keyinchalik uning imzosi kelajakda shunga o'xshash zararli dasturlarni aniqlash uchun foydalanish uchun modellashtirilishi mumkin.
Do'stlaringiz bilan baham: |