컴퓨터 바이러스 및 웜의 연대표

Timeline of computer viruses and worms
마이크로소프트 공동 창업자인 빌 게이츠에게 웜의 프로그래머가 남긴 메시지를 보여주는 블라스터 웜의 16진수 덤프

컴퓨터 바이러스웜의 연대표는 주목할 만한 컴퓨터 바이러스, 컴퓨터 웜, 트로이 목마, 유사한 악성 프로그램, 관련 연구 및 이벤트의 연대표를 제공합니다.

1960년대

  • John von Neumann의 "자기 재생 오토마타 이론"에 대한 기사는 [1]1966년에 출판되었습니다.이 기사는 1949년 일리노이 대학의 폰 노이만이 "복잡한 오토마타의 이론과 조직"에 대해 강의한 내용을 바탕으로 작성되었다.

1970년대

1970

1971

  • 실험적인 자기 복제 프로그램인 크리퍼 시스템은 BBN 테크놀로지스의 밥 토마스가 존 폰 노이만의 [3]이론을 테스트하기 위해 쓴 것이다.TENEX 운영체제를 실행하는 DEC PDP-10 컴퓨터에 감염된 크리퍼.Criper는 ARPANET을 통해 접속하여 원격 시스템에 복사하여 "I am the cliper, catch me if you can!"라는 메시지가 표시되었습니다.리퍼 프로그램은 나중에 크리퍼를 [4]삭제하기 위해 만들어졌다.
  • 일리노이 대학교 어바나 샴페인에서 대학원생 앨런 데이비스(교수 에서 일함)가 있었습니다. Donald Gillies)PDP-11에 프로세스를 작성했습니다.이 프로세스를 작성하면 (a) 동일한 복사본이 현재 활성 프로세스로 실행되고 있지 않은 경우 자체 복사본을 생성하여 실행을 시작합니다. (b) 디스크 공간(모든 사용자가 공유)이 사용 가능한지 확인하고, 사용 가능한 공간 크기의 파일을 작성하면 (c) 루프했습니다.스텝(a)에 액세스 합니다.그 결과 프로세스에서 사용 가능한 디스크 공간을 모두 빼앗겼습니다.사용자가 파일을 저장하려고 하면 운영체제는 디스크가 꽉 차서 기존 파일을 삭제해야 한다고 안내했습니다.물론 파일을 삭제한 경우 이 프로세스는 즉시 사용 가능한 공간을 차지합니다.사용자가 시스템 관리자(A)를 호출한 경우.이 문제를 해결하기 위해 Ian Stocks)는 활성 프로세스를 검사하고 문제를 발견하여 삭제했습니다.물론, 그가 방을 떠나기 전에, 여전히 존재하는 프로세스로 인해 또 다른 복사본이 생성되어 문제가 사라지지 않았습니다.컴퓨터를 다시 작동시키는 유일한 방법은 재부팅하는 것이었다.

1972

  • 데이비드 게롤드의 공상과학 소설 "When HARLIE Was One"은 컴퓨터를 감염시키는 프로그램을 나타내기 위해 "바이러스"라는 단어를 처음 사용한 것뿐만 아니라 컴퓨터 바이러스의 첫 번째 허구적인 표현 중 하나를 포함하고 있다.

1973

  • 소설에서, 1973년 마이클 크라이튼영화 웨스트월드는 안드로이드가 [5]미쳐 날뛰게 하는 중심 줄거리 주제인 컴퓨터 바이러스의 개념을 초기에 언급했다.앨런 오펜하이머의 캐릭터는 다음과 같이 말하며 문제를 요약합니다. "... 여기에는 전염병 과정과 유사함을 암시하는 분명한 패턴이 있습니다. 하나에서 퍼져나갑니다."영역을 확장합니다."이에 대해 "아마 질병과 표면적인 유사성이 있을 수 있다" "고백해야겠다"[6] (크리튼의 초기 작품인 1969년 소설 안드로메다 변종과 1971년 영화는 인류를 위협하는 외계 생물 바이러스와 유사한 질병에 관한 것이었다.)

1974

  • Rabbit(또는 Wabbit) 바이러스는 바이러스라기보다는 포크 폭탄이라고 쓰여 있다.Rabbit 바이러스는 시스템이 막힐 때까지 1대의 컴퓨터에 여러 개의 복사본을 만듭니다(또한 그 속도에 따라 "Rabbit"이라는 이름이 붙었습니다).시스템 퍼포먼스가 저하된 후 최종적으로 임계치에 도달하여 컴퓨터가 [7]크래시됩니다.

1975

  • April: Animal은 UNIVAC 1108[8]위해 John Walker에 의해 쓰여졌다.애니멀은 사용자가 생각하는 동물의 종류를 추측하기 위해 사용자에게 몇 가지 질문을 던졌습니다.또한 관련된 프로그램 PERVADE는 현재 사용자가 접근할 수 있는 모든 디렉토리에 자신과 애니멀의 복사본을 만듭니다.중복된 권한을 가진 사용자가 게임을 발견했을 때 다중 사용자 UNIVACs로 확산되었고, 테이프가 공유되었을 때 다른 컴퓨터로 확산되었습니다.이 프로그램은 기존 파일 또는 디렉토리 구조가 손상되지 않도록 주의 깊게 작성되었으며 권한이 없거나 손상이 발생할 경우 자체 복사를 방지하기 위해 작성되었습니다.PERVADE가 사용하는 파일 상태 테이블의 포맷을 변경한 OS 업그레이드에 의해 확산이 중단되었습니다.악의는 없지만, "멸종하는 동물"은 야생[9]첫 번째 트로이 목마를 나타냅니다.
  • John Brunner소설 The Shockwave Rider는 컴퓨터 [10]네트워크를 통해 자신을 전파하는 프로그램을 묘사하기 위해 ""이라는 단어를 합성하여 출판되었습니다.

1977

  • "P-1의 청소년기"[11] 소설은 모뎀 기반 네트워크를 통해 전파되는 웜 프로그램을 묘사하고 있으며, 결국 자체 전략을 개발하는 AI를 개발한다. AI는 크로스 하드웨어와 크로스 OS 문제를 다루며, 결국 하드웨어 제조사와 방어 조직을 감염시킨다.70년대 동료들과 비교하면 꽤 선견지명이 있죠.

1980년대

1982

1983

  • 11월:"바이러스"라는 용어는 Frederick B에 의해 다시 만들어졌다. Cohen은 자기 복제 컴퓨터 프로그램을 기술하고 있습니다.1984년 Cohen은 "감염"의 관점에서 이러한 프로그램의 운영을 묘사하기 위해 "컴퓨터 바이러스"라는 문구를 사용합니다.그는 "바이러스"를 "자신의 진화된 복사본을 포함하도록 수정함으로써 다른 프로그램들을 '감염'시킬 수 있는 프로그램"으로 정의한다.Cohen은 Lehigh University의 VAX11/750 시스템에서 바이러스와 유사한 프로그램을 시연하고 있습니다.프로그램이 다른 시스템 [13][failed verification]개체에 설치되거나 감염될 수 있습니다.

1984

  • 8월: Ken Thompson은 C 컴파일러수정하여 Unix 운영체제의 특정 버전을 컴파일 할 때 백도어login 명령어에 삽입하고, 새로운 복사본을 컴파일 할 때 백도어를 삽입하는 방법을 설명하고 있습니다.이 새 [14]복사본의 소스 코드에는 백도어 또는 백도어 삽입 코드가 없습니다.

1986

  • 1월:Brain Boot Sector 바이러스가 발생.Brain은 최초의 IBM PC 호환 바이러스로 간주되며, 최초의 IBM PC 호환 바이러스 유행의 원인이 되는 프로그램으로 간주됩니다.이 바이러스는 19세의 파키스탄 프로그래머 Basit Farooq Alvi와 그의 형 Amjad Farooq Alvi에 [15]의해 파키스탄 라호르에서 만들어졌기 때문에 라호르, 파키스탄, 파키스탄 뇌, 파키스탄 독감으로도 알려져 있다.
  • 12월: Ralf Burger는 독일 지하의 Chaos Computer Club 회의에서 프로그램의 Virdem 모델을 발표했습니다.Virdem 모델은 COM [16]형식의 실행 가능한 DOS 파일에 코드를 추가하여 자신을 복제할 수 있는 최초의 프로그램을 나타냅니다.

1987

  • IBM [17]플랫폼에서 처음 발생한 Vienna 바이러스의 출현. 이후 바이러스가 중화되었습니다.
  • Lehigh 바이러스(동명대학에서 [17]발견), 미국 예일, 뉴질랜드 스톤, 이탈리아 핑퐁 등의 부트 섹터 바이러스, 최초의 자체 암호화 파일 바이러스 캐스케이드 출현.Lehigh는 "야생"으로 확산되기 전에 캠퍼스에서 정지되었고, 그 결과 다른 곳에서는 발견되지 않았습니다.이후 IBM 벨기에 지사에서 캐스케이드가 감염되면서 IBM은 자체 안티바이러스 제품 개발로 대응하게 되었습니다.이전에 IBM에서 개발한 안티바이러스 솔루션은 직원 전용이었습니다.
  • 10월:당시 알려지지 않은 수리브 가문의 일부였던 예루살렘 바이러스가 예루살렘 에서 검출되었다.이 바이러스는 감염된 컴퓨터의 모든 실행 파일을 13일 금요일마다 파괴합니다(1987년 11월 13일 금요일이 1988년 5월 13일로 첫 트리거 날짜인 경우 제외).예루살렘은 [17]1988년에 세계적인 전염병을 일으켰다.
  • 11월:Amiga 컴퓨터의 부트 섹터 바이러스인SCA 바이러스가 표시됩니다.그것은 즉시 대유행 바이러스 라이터의 폭풍을 일으킨다.잠시 후 SCA는 상당히 파괴적인 또 다른 바이러스인 바이트 밴디트를 방출합니다.
  • 12월:Christmas Tree EXEC은 1987년 12월 여러 국제 컴퓨터 네트워크를 마비시킨 최초의 광범위한 복제 네트워크 프로그램이었다.Rexx에서 VM/CMS 운영체제로 작성되었으며 당시 서독에서 유래했습니다.그것은 1990년에 다시 나타났다.

1988

  • 3월 1일: MS-DOS 부트 섹터 바이러스인 Ping-Pong 바이러스(Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A 또는 VeraCruz라고도 함)가 이탈리아 토리노 대학에서 발견되었습니다.
  • 6월: 사이버AIDS와 곪아가는 애플 ProDOS 바이러스는 지하 해적 BBS 시스템에서 확산되어 주류 네트워크에 감염되기 시작합니다.곪아가는 증오는 사이버 사건의 마지막 반복이었다.1985년과 1986년으로 거슬러 올라가는 에이즈 시리즈.이전에는 몇 안 되는 Apple 바이러스와는 달리 곪는 Hate 시리즈는 매우 파괴적이어서 호스트 컴퓨터에서 찾을 수 있는 모든 시스템 파일(하드 드라이브, 플로피, 시스템 메모리)에 퍼지고 감염되지 않은 파일을 찾을 수 없게 되면 모든 것을 파괴했습니다.es.
  • 11월 2일: Robert Tappan Morris가 개발Morris 웜인터넷에 접속되어 있는 BSD UNIX를 실행하고 있는 DEC VAX 및 Sun 머신에 감염되어 광범위하게 퍼진 최초의 웜이자 버퍼 오버런 취약성을 이용한 최초의 유명한 프로그램 중 하나가 됩니다.
  • 12월:Father Christmas 웜DECnet Internet(DECnet 프로토콜을 사용하는 국제 과학 연구 네트워크)에 연결된 VMS를 실행하는 DEC VAX 기계를 공격하여 NASA 및 기타 연구 센터에 영향을 미칩니다.그 목적은 영향을 받는 모든 사용자에게 크리스마스 인사를 전달하는 것이었다.

1989

  • 10월: 번째 다단계 바이러스인 고스트볼은 프리드릭 스쿨라손에 의해 발견되었다.양쪽 실행 파일에 감염됩니다.MS-DOS 시스템의 COM 파일 및 부트 섹터.
  • 12월:최초의 랜섬웨어에이즈 트로이 목마를 담은 플로피 디스크 수천 장이 PC Business World 매거진과 WHO 에이즈 컨퍼런스 메일링 리스트 구독자에게 발송됩니다.이 DOS 트로이 목마는 90 부팅 사이클 동안 휴지 상태가 된 후 시스템의 모든 파일 이름을 암호화하고 암호 해독 프로그램을 수신하기 위해 파나마 우체국 박스에 $189를 송금하라는 알림을 표시합니다.

1990년대

1990

  • 마크 워시번은 랄프 버거와 함께 비엔나 및 캐스케이드 바이러스의 분석을 연구하고 있으며, 최초의 다형 바이러스 계열인 카멜레온 패밀리를 개발했습니다.카멜레온 시리즈는 1260년 [18][19][20]개봉과 함께 첫 선을 보였다.
  • 6월: 스위스에서 Form 컴퓨터 바이러스가 분리되었습니다.그것은 거의 20년 동안 야생에 있다가 나중에 다시 나타날 것이다; 1990년대 동안 그것은 보고된 감염의 20에서 50퍼센트 이상으로 야생에서 가장 흔한 바이러스였다.

1992

  • 3월: 바이러스를 둘러싼 대중 매체의 히스테리에 따르면, 미켈란젤로 바이러스는 3월 6일 수백만 대의 컴퓨터가 그들의 정보를 지우는 디지털 대재앙을 일으킬 것으로 예상되었다.이후 피해에 대한 평가는 그 여파가 미미하다는 것을 보여주었다.존 맥아피는 5백만 대의 컴퓨터가 영향을 받을 것이라고 언론에 보도되었다.그는 나중에 면접관이 숫자를 짜라고 압박해 500만에서 500만 범위로 추정했지만 언론은 자연스럽게 더 높은 수치로 갔다고 말했다.

1993

  • 레안드로, 레안드로&[21]켈리와 프레디 [22]크루거는 BBS의 인기와 셰어웨어 유통으로 빠르게 확산됐다.

1994

  • 4월: OneHalf는 DOS 기반의 다형 컴퓨터 바이러스입니다.
  • 9월: 리부트는 기억에 남는 허구적이고 지각력이 있는 또 다른 컴퓨터 바이러스인 메가바이트를 포함한 첫 방송입니다.

1995

  • 번째 매크로 바이러스인 "Concept"가 생성됩니다.마이크로소프트 워드 [23]문서를 공격했습니다.

1996

  • "플라이" – DOS 16비트 기반의 복잡한 다형성 바이러스가 내장 치환 엔진과 함께 나타났습니다.
  • Boza, Windows 95 파일 전용으로 설계된 첫 번째 바이러스가 도착합니다.
  • Laroux, 첫 번째 Excel 매크로 바이러스가 나타났어.
  • Staog, Linux 머신에 대한 첫 번째

1998

  • 6월 2일 : CIH 바이러스의 첫 번째 버전이 표시됩니다.플래시 ROM BIOS 콘텐츠를 소거할 수 있는 최초의 바이러스입니다.

1999

  • 1월 20일:Happy99 웜이 처음 등장했습니다.눈에 띄지 않게 이메일에 첨부하고, 변화를 숨기기 위해 불꽃놀이를 하며, 사용자에게 새해많이 받으세요.Windows 95 및 Windows 98Outlook Express 및 Internet Explorer(IE) 관련 시스템 파일을 수정합니다.
  • 3월 26일:Melissa 웜은 Microsoft Word 및 Outlook 기반 시스템을 대상으로 출시되었으며 상당한 네트워크 트래픽을 생성했습니다.
  • 6월 6일: Microsoft Office 문서를 파괴하는 Explorer Zip 웜이 처음 검출되었습니다.
  • 9월 : CTX 바이러스 분리
  • 12월 30일 : Kak 웜은 JavaScript 컴퓨터 웜으로 Outlook Express의 [24]버그를 악용하여 퍼집니다.

2000년대

2000

  • 5월 5일: 소셜 엔지니어링 기술을 사용하여 VBScript로 작성된 컴퓨터 웜인 ILOVEYOU 웜(러브 레터, VBS 또는 Love Bug 웜이라고도 함)은 출시 몇 시간 만에 전 세계 수백만 대의 Windows 컴퓨터를 감염시켰습니다.
  • 6월 28일:피카츄 바이러스는 어린이를 대상으로 한 최초의 컴퓨터 바이러스인 것으로 알려져 있다.포켓몬 시리즈의 캐릭터 '피카츄'가 들어있다.이 웜의 영향을 받는 운영체제는 Windows 95, Windows 98 및 Windows Me입니다.

2001

  • 2월 11일: Anna Kournikova 바이러스Microsoft Outlook 주소록 [25]연락처로 이메일을 전송함으로써 이메일 서버를 강타합니다.그것의 창시자인 얀 드 위트는 150시간의 [26]사회봉사를 선고받았다.
  • 3월 13일 : Devanowler라고도 불리는 치안관이 발견되었다.여러 개의 payload가 서로 몇 개월 간격으로 트리거되는 Windows 시스템용 복잡한 이메일 웜입니다.사용자 컴퓨터에서 소송 절차에 관련된 다양한 키워드를 검색하여 법률 전문가들을 대상으로 하며, [27]검색된 경우 활성화됩니다.
  • 5월 8일: Sun Solaris 와 Microsoft IIS 의 양쪽 모두의 구멍을 이용하여 Sadmind 웜이 퍼집니다.
  • 7월: Sircam 웜이 출시되어 이메일 및 보호되지 않은 네트워크 공유를 통해 Microsoft 시스템으로 전파됩니다.
  • 7월 13일:Microsoft Internet Information Services 의 Index Server ISAPI Extension 을 공격하는 Code Red 웜이 해방됩니다.
  • 8월 4일: Code Red 웜의 완전한 리라이트인 Code Red II는 주로 중국에서 Microsoft 시스템에 적극적으로 퍼지기 시작합니다.
  • 9월 18일 :Nimda 웜은 Microsoft Windows의 취약성과 Code Red II 및 Sadmind 웜이 남긴 백도어 등 다양한 수단을 통해 발견되고 확산됩니다.
  • 10월 26일: Klez 웜이 최초로 식별되었습니다.Microsoft Internet Explorer 및 Microsoft Outlook 및 Outlook Express의 취약성을 이용합니다.

2002

  • 2월 11일: Simile 바이러스는 조립된 변성 컴퓨터 바이러스이다.
  • Beast는 일반적으로 RAT(Remote Administration Tool)로 알려진 Windows 기반의 백도어 트로이 목마입니다.거의 모든 버전의 Windows를 감염시킬 수 있습니다.델파이로 쓰여져 2002년 작가 타타예에 의해 처음 공개된 최신 버전은 2004년 10월 3일에 출시되었습니다.
  • 3월 7일 : My life는 Microsoft [28]Outlook의 모든 연락처에 악의적인 이메일을 전송함으로써 퍼지는 컴퓨터 웜입니다.

2003

  • 1월 24일:SQL Slammer 웜(일명 Sapire Worm, Helkern 등)은 Microsoft SQL Server의 취약점을 공격하여 MSDE가 사상 가장 빠르게 확산되는 웜(최대 [29]성장률로 2배로 측정됨)이 되어 첫 [30]번째 피해자를 감염시킨 지 불과 15분 만에 전 세계에 대규모 인터넷 접속 장애를 일으킵니다.
  • 4월 2일: 그레이버드는 백도어라고도 알려진 트로이 목마이다.그레이버드.[31]
  • 6월 13일 : ProRat은 터키제 Microsoft Windows 기반의 백도어 트로이 목마로, 일반적으로 RAT(Remote Administration Tool)[32]로 알려져 있습니다.
  • 8월 12일:블래스터 웜(러브산 웜이라고도 함)은 Windows 컴퓨터에 존재하는 시스템 서비스의 취약성을 이용하여 빠르게 확산됩니다.
  • 8월 18일: 웰치아(나치) 벌레가 발견되었다. 웜은 Blaster 웜을 제거하고 Windows에 패치를 적용하려고 합니다.
  • 8월 19일:Sobig 웜(기술적으로는 Sobig).F 웜)은 메일 및 네트워크 공유를 통해 Microsoft 시스템을 통해 빠르게 확산됩니다.
  • 9월 18일 : Swen은 C++[33]로 작성된 컴퓨터 웜입니다.
  • 10월 24일:Sereen 웜은 Microsoft 시스템에서 처음 발견되어 2005년까지 많은 새로운 변종과 함께 존재감을 유지합니다.Blaster 웜과 Sobig 웜에 의한 네트워크의 취약점에 대한 동시 공격은 막대한 피해를 일으킵니다.
  • 11월 10일:Abogbot은 Microsoft Windows의 취약성을 이용하여 퍼지는 컴퓨터 웜입니다.취약성의 일부는 MS03-026 및 MS05-039입니다.[34]
  • 11월 20일: Bolgimo는 Microsoft Windows DCOM RPC [35]Interface의 버퍼 오버플로 취약성을 이용하여 퍼지는 컴퓨터 웜입니다.

2004

  • 1월 18일: Bagle은 Microsoft Windows의 모든 버전에 영향을 주는 대량 메일 발송 웜입니다.바글웜은 2가지 변종, 바글이 있었다.A와 Bagle.B.Bagle.B는 2004년 2월 17일에 발견되었다.
  • 1월 26일: MyDoom 웜이 등장하여 현재 가장 빠르게 퍼지는 대량 메일러 웜 기록을 보유하고 있습니다.이 웜은 SCO Group에 속한 www.sco.com에서 Distributed Denial-of-Service(DDoS; 분산 서비스 거부) 공격을 수행한 것으로 가장 주목됩니다.
  • 2월 16일 : Netsky 웜이 검출되었습니다.웜은 전자 메일이나 로컬 하드 드라이브의 폴더 및 매핑된 네트워크 드라이브(사용 가능한 경우)에 복사함으로써 전파됩니다.Netsky 웜의 다양한 변종이 등장했습니다.
  • 3월 19일:위트 웜은 많은 점에서 기록을 깨는 웜이다.그것은 몇몇 인터넷 보안 시스템(ISS) 제품에 구멍을 뚫었다.그것은 웜으로 분류된 가장 빠른 컴퓨터 문제였으며 파괴적인[citation needed] 페이로드가 탑재된 최초의 인터넷 웜이었다.미리 채워진 그라운드 제로 호스트 목록을 사용하여 빠르게 확산되었습니다.
  • 5월 1일: Sasser 웜은 Microsoft Windows LSASS 서비스의 취약성을 부정 이용하는 것으로 나타나 네트워크의 문제를 일으키고 MyDoom 및 Bagle의 변종도 제거하여 비즈니스를 중단시킵니다.
  • 6월 15일: Caribe 또는 Cabir는 Symbian OS를 실행하는 휴대폰을 감염시키기 위해 설계된 컴퓨터 웜입니다.이것은 휴대폰을 감염시킬 수 있는 최초의 컴퓨터 웜이다.그것은 블루투스를 통해 퍼졌다.자세한 내용은 F-Secure[36][37]Symantec을 참조하십시오.
  • 8월 16일 : Nuclear RAT (핵 리모트 관리 툴의 줄임말)는 Windows NT 패밀리 시스템(Windows 2000, Windows XP, Windows 2003)[38]감염되는 백도어 트로이 목마입니다.
  • 8월 20일: Vundo, 또는 Virtumonde 또는 Virtumonde, MS Juan이라고도 함)는 악성 스파이웨어 방지 프로그램의 팝업 및 광고, 그리고 구글 및 [39]페이스북 의 일부 웹사이트에서 성능 저하 및 서비스 거부 등의 기타 잘못된 동작을 유발하는 것으로 알려진 트로이 목마입니다.
  • 10월 12일: Bifrose라고도 불리는 Bifrost는 Windows 95에서 Vista를 통해 감염될 수 있는 백도어 트로이 목마입니다.Bifrost는 일반적인 서버, 서버 빌더 및 클라이언트백도어 프로그램 설정을 사용하여 원격 [40]공격을 허용합니다.
  • 12월: Santy, 최초의 "웹웜"이 출시되었습니다.phpBB의 취약성을 이용하여 Google을 사용하여 새 대상을 찾았습니다.구글이 이 웜이 사용하는 검색 쿼리를 필터링하기 전에 약 4만 개의 사이트를 감염시켜 확산을 막았다.

2005

  • 2005년 8월: Zotob은 MS05-039 플러그 앤 플레이의 취약성을 포함한 Windows 2000과 같은 Microsoft 운영 체제의 보안 취약성을 이용하는 컴퓨터 웜입니다.이 웜은, Microsoft-d 또는 TCP 포토 445 로 퍼지는 것으로 알려져 있습니다.
  • 2005년 10월:Sony BMG가 판매하는 음악 CD에 포함되어 있는 복사 방지 루트킷이 노출되어 있습니다.루트킷은 영향을 받는 컴퓨터에 취약성을 만들어 웜과 바이러스에 감염되기 쉽습니다.
  • 2005년 후반:Zlob Trojan은 Microsoft Windows ActiveX 컴포넌트 형식으로 필수 비디오코덱으로 위장하는 트로이 목마 프로그램입니다그것은 2005년 [41]말에 처음 발견되었다.

2006

  • 1월 20일:닉셈 웜이 발견됐어요그것은 대량 우편으로 퍼졌다.2월 3일부터 매월 3일에 활성화되는 페이로드에서는 보안 관련 소프트웨어 및 파일 공유 소프트웨어를 비활성화하고 Microsoft Office 파일과 같은 특정 유형의 파일을 파괴하려고 합니다.
  • 2월 16일: OSX/Leap-A 또는 OSX/Oompa-A로 알려진 저위협 트로이 목마 Mac OS X용 첫 번째 악성 프로그램 발견이 발표되었습니다.
  • 3월 말: Brontok 변종 N이 [42]3월 말에 발견되었습니다.브론톡은 대량 메일 웜이었고 이 웜의 기원은 인도네시아였다.
  • 6월: 스타벅스는 스타오피스와 오픈오피스를 감염시키는 바이러스이다.
  • 9월 하순:스트레이션 또는 와레조프 웜이 처음 발견되었습니다.
  • Stuxnet의 개발은 2005년부터 2006년 사이에 시작된 것으로 추정된다.

2007

  • 1월 17일: Storm Worm은 Microsoft 시스템에 대한 빠른 이메일 스팸 위협으로 확인되었습니다.감염된 컴퓨터를 Storm 봇넷에 수집하기 시작합니다.6월 30일경에는 170만 대의 컴퓨터를 감염시켰으며,[43] 9월에는 100만 대에서 1000만 대의 컴퓨터가 손상되었습니다.러시아에서 유래된 것으로 생각되는, 그것은 영화라고 주장하는 첨부 파일을 다운로드해 달라는 가짜 뉴스에 관한 영화를 포함한 뉴스 메일로 위장한다.
  • 7월: Zeus는 Microsoft Windows가 키 스트로크 로깅을 통해 은행 정보를 훔치는 것을 목표로 하는 트로이 목마입니다.

2008

  • 2월 17일 : Mocmex는 트로이 목마로 2008년 2월에 디지털 사진틀에서 발견되었습니다.그것은 디지털 사진틀에 있는 최초의 심각한 컴퓨터 바이러스였다.그 바이러스는 중국의 [44]한 집단으로 거슬러 올라갔다.
  • 3월 3일: 시노왈과 메부트로도 알려진 Torpig는 Windows에 영향을 주는 트로이 목마로 안티바이러스 애플리케이션을 끕니다.이를 통해 다른 사용자가 컴퓨터에 액세스하고 데이터를 수정하고 기밀 정보(예: 사용자 암호 및 기타 중요한 데이터)를 도용하고 공격 대상자의 컴퓨터에 [45]더 많은 멀웨어를 설치할 수 있습니다.
  • 5월 6일 : 러스톡.C는 지금까지 소문난 스팸봇 타입의 말웨어로, 고도의 루트킷 기능을 갖추고 있으며,[46] Microsoft 시스템에서 검출되어 분석되고 있는 것으로 발표되어 적어도 2007년 10월 이후 야생에서 검출되지 않고 있습니다.
  • 7월 6일: 보미니.A는 Windows XP [47]SP2에서 Internet Explorer 7.0 및 Firefox 2.0을 사용하는 Adobe Flash 9.0.115의 보안 결함을 악용하는 구성 가능한 원격 액세스 도구 또는 트로이 목마입니다.
  • 7월 31일: Kubface 컴퓨터 웜은 페이스북과 마이스페이스 사용자를 대상으로 한다.새로운 변종이 끊임없이 [48]등장합니다.
  • 11월 21일: 컴퓨터 컨피커에 의해 Windows 2000부터 Windows 7 베타판까지 모든 것을 실행하는 Microsoft 서버 시스템이 900만~1500만대 감염됩니다.프랑스 해군,[49] 영국 국방부(영국 해군 군함과 잠수함 포함),[50] 셰필드 병원 네트워크,[51] 독일 연방군[52], 노르웨이 경찰이 모두 영향을 받았다.Microsoft는 이 [53]웜의 작성자를 체포하는 데 도움이 되는 정보에 대해 US$250,000의 현상금을 내걸고 있습니다.Conficker 웜의 5가지 주요 변종이 알려져 있으며 Conficker A, B, C, D 및 E로 불리고 있습니다.2008년 11월 21일, 2008년 12월 29일, 2009년 2월 20일, 2009년 3월 4일, 2009년 4월 7일 각각 발견되었다.2008년 12월 16일 Microsoft는 Conficker 확산의 원인이 되는 서버 서비스의 취약성을 패치하는 KB958644를[54] 릴리스했습니다.

2009

  • 7월 4일: 2009년 7월 사이버 공격이 발생하고 W32가 등장.도저는 미국한국을 공격한다.
  • 7월 15일: Symantec이 Daprosy Worm을 발견했습니다.이것은 PC방에서 온라인 게임 비밀번호를 훔치는 것을 목적으로 한 것입니다.모든 키 입력을 가로채서 작성자에게 전송할 수 있기 때문에 B2B(Business-to-Business) 시스템을 감염시킬 수 있는 매우 위험한 웜이 될 수 있습니다.
  • 8월 24일: 메가팬저의 소스 코드는 GPLv3의 [55]작성자에 의해 공개되어 [56]야생에서 검출된 것으로 보입니다.
  • 11월 27일: Kenzero 바이러스는 검색 [57]기록을 통해 피어 피어 네트워크(P2P)에서 온라인으로 퍼지는 바이러스입니다.

2010년대

2010

  • 1월:Waledac 봇넷이 스팸 메일을 보냈습니다.2010년 2월, 국제적인 시큐러티 조사원과 Microsoft가 Waledac을 [58]체포했습니다.
  • 1월:Psyb0t 웜이 발견되었습니다.라우터와 고속 [59]모뎀에 감염될 가능성이 있다는 점에서 이는 고유하다고 생각됩니다.
  • 2월 18일: Microsoft는 일부 Windows 머신에서 발생BSoD 문제가 Alureon 트로이 [60]목마로 인해 발생했다고 발표했습니다.
  • 6월 17일: Windows 트로이 목마인 Stuxnet[61]검출되었습니다.SCADA [62]시스템을 공격하는 첫 번째 웜입니다.이란의 [63]핵시설을 겨냥해 설계됐다는 설이 있다.Realtek[64]유효한 증명서를 사용합니다.
  • 9월 9일 : "여기 있습니다" 또는 "VBMania"라고 불리는 이 바이러스는 간단한 트로이 목마로, "여기 있습니다"라는 홀수이지만 권장되는 제목 행과 함께 받은 편지함에 도착합니다.본문에는 "이것이 제가 말씀드린 문서입니다, 여기서 찾을 수 있습니다" 또는 "이것이 섹스 무비 무료 다운로드입니다, 여기서 찾을 수 있습니다"라고 쓰여 있습니다.

2011

  • SpyEye와 Zeus의 결합 코드가 표시된다.[65]새로운 변종이 휴대폰 뱅킹 [66]정보를 공격합니다.
  • 안티스파이웨어 2011 - Windows 9x, 2000, XP, Vista 및 Windows 7을 공격하는 트로이 목마로, 안티스파이웨어 프로그램으로 위장합니다.안티바이러스 프로그램의 보안 관련 프로세스를 비활성화하는 동시에 인터넷에 대한 액세스를 차단하여 [67]업데이트를 방지합니다.
  • 2011년 여름:Morto 웜은 Microsoft Windows Remote Desktop Protocol(RDP)을 통해 추가 컴퓨터에 전파하려고 합니다.Morto는 감염된 시스템에서 RDP 로그인을 허용하는 Windows 서버를 강제로 검사함으로써 확산됩니다.Morto는 RDP에 액세스할 수 있는 시스템을 발견하면 몇 가지 공통 [68]비밀번호를 사용하여 'Administrator'라는 이름의 도메인 또는 로컬 시스템 계정에 로그인을 시도합니다.Morto가 사용하는 패스워드 사전과 함께 이 웜의 동작에 대한 자세한 개요가 Imperva에 [69]의해 작성되었습니다.
  • 7월 13일 : Zero Access 루트킷(Syerfef 또는 max++라고도 함)이 검출되었습니다.
  • 9월 1일 : Duqu는 Stuxnet 웜과 관련된 것으로 생각되는 웜입니다.헝가리 부다페스트 공과경제대학의 암호 및 시스템 보안 연구소(CrySyS [70]Lab)는 위협을 발견하고 멀웨어를 분석하여 위협 Duqu라는 [71][72]이름의 60페이지 분량의 보고서를 작성했습니다.Duqu는 작성하는 [73]파일의 이름에 붙이는 접두사 "~DQ"에서 이름을 얻습니다.

2012

  • 5월: Flame – Flamer, sKy라고도 합니다.Wiper 및 Skywiper – Microsoft Windows 를 실행하고 있는 컴퓨터를 공격하는 모듈러형 컴퓨터 멀웨어.중동 국가에서 사이버 스파이 목적으로 사용되었습니다.이 발견은 2012년 5월 28일 이란 국가 컴퓨터 긴급대응팀(CERT)의 MAHER 센터, 부다페스트 공과경제대학의 Kaspersky Lab 및 CrySyS Lab에 의해 발표되었습니다.CrySyS는 보고서에서 다음과 같이 기술했습니다.WiPer는 확실히 지금까지 발견된 말웨어 중 가장 복잡한 말웨어입니다.[74]
  • 8월 16일: Shamoon은 에너지 부문에서 Microsoft Windows를 실행하는 컴퓨터를 대상으로 설계된 컴퓨터 바이러스입니다.Symantec, Kaspersky Lab 및 Seculert는 2012년 8월 16일에 이 발견을 발표했습니다.
  • 9월 20일 : NGRBOT는 IRC 네트워크를 사용하여 파일 전송, 좀비 네트워크 머신과 공격자의 IRC 서버 간의 명령어 송수신, 네트워크 접속 및 가로채기 감시 및 제어를 하는 웜입니다.사용자 모드 루트킷 기술을 사용하여 공격 대상자의 정보를 숨기고 훔칩니다.또한 이 봇 패밀리는 HTML 페이지를 인라인 프레임(iframes)으로 감염시켜 리디렉션을 일으키고 보안/안티멀웨어 제품으로부터 업데이트를 받지 못하도록 차단하며 이러한 서비스를 중지하도록 설계되었습니다.봇은 사전 정의된 IRC 채널을 통해 연결하여 원격 [75][76]봇넷과 통신하도록 설계되었습니다.

2013

  • 9월:CryptoLocker 트로이 목마가 검출되었습니다.CryptoLocker는 사용자의 하드 드라이브에 있는 파일을 암호화한 후 개발자에게 몸값을 지불하고 암호 해독 키를 받도록 요청합니다.그 후 몇 달 동안 모방한 랜섬웨어 트로이 목마도 발견되었다.
  • 12월:Gameover ZeuS 트로이 목마가 발견되었습니다.이런 종류의 바이러스는 금전거래와 관련된 인기 웹사이트의 로그인 정보를 훔친다.로그인 페이지를 검출해, 페이지에 악성 코드를 주입해, 컴퓨터 유저의 상세를 키 스트로크로 기록합니다.
  • 12월: Linux.Darloz는 사물 인터넷을 대상으로 하며 PHP의 [77][78]취약성을 이용하여 라우터, 보안 카메라, 셋톱 박스를 감염시킵니다.

2014

  • 11월:레긴 트로이 목마가 발견됩니다.Regin은 주로 스푸핑된 웹 페이지를 통해 퍼지는 드로퍼입니다.일단 설치되면 추가 악성 프로그램을 조용히 다운로드하기 때문에 서명 기반 안티바이러스 프로그램이 탐지하기가 어렵습니다.그것은 미국과 영국이 스파이 활동 및 대량 [citation needed]감시를 위한 도구로 만든 것으로 여겨진다.

2015

  • BASHLITE 악성코드가 유출되어 DDoS [79]공격이 대폭 급증합니다.
  • Linux.Wifatch는 일반인에게 공개됩니다.다른 악성 [80][81][82]프로그램으로부터 디바이스를 보호하려고 하는 것으로 판명되었습니다.

2016

  • 1월: "MEMZ"라는 이름의 트로이 목마가 생성됩니다.창조자인 Leurak은 트로이 목마는 단지 [83]장난으로 의도된 것이라고 설명했다.트로이 목마는 사용자에게 트로이 목마임을 경고하고 계속 진행하면 컴퓨터를 사용할 수 없게 될 수 있음을 경고합니다.시스템을 손상시켜 실행 시 화면에 아티팩트를 표시하는 복잡한 페이로드가 포함되어 있습니다.일단 실행되면 컴퓨터가 더 이상 파손되지 않으면 응용 프로그램을 닫을 수 없습니다.컴퓨터는 정상적으로 동작하지 않습니다.컴퓨터를 재부팅하면 부트플래시 대신 "Your computer has trashed by the MEMZ Trojan" (컴퓨터가 MEMZ 트로이 목마에 의해 폐기되었습니다)라는 메시지가 나타납니다.이제 [84]냥캣을 즐겨라'라는 제목의 애니메이션이 이어진다.
  • 2월: 60개 이상의 파생상품을 보유한 랜섬웨어 록키(Randsmware Locky)는 유럽 전역에 퍼져 수백만 대의 컴퓨터를 감염시켰습니다.확산이 한창일 때 독일에서만 [85]시간당 5,000대 이상의 컴퓨터가 감염되었습니다.당시 랜섬웨어가 새로운 것은 아니었지만 사이버 보안 [86]부족과 IT 부문의 표준 부족이 높은 감염률의 원인이었습니다.유감스럽게도 최신 안티바이러스 및 인터넷 보안 소프트웨어에서도 Locky의 [87]이전 버전으로부터 시스템을 보호할 수 없었습니다.
  • 2월:타이니 뱅커 트로이 목마(틴바)가 화제가 되고 [88]있다.발견된 이후, TD뱅크, 체이스, HSBC, 웰스파고, PNC, [89][90]뱅크오브아메리카를 포함한 미국의 주요 은행 기관 24개 이상을 감염시킨 것으로 밝혀졌다.Tiny Banker Trojan은 HTTP 주입을 사용하여 사용자의 컴퓨터가 은행 웹사이트에 있다고 믿게 합니다.이 스푸핑 페이지는 실제 페이지와 동일하게 기능합니다.사용자는 로그인하기 위해 자신의 정보를 입력합니다.이 시점에서 Tinba는 은행 웹 페이지의 "잘못된 로그인 정보"를 반환하고 사용자를 실제 웹 사이트로 리디렉션할 수 있습니다.이는 Tinba가 자격 정보를 캡처하여 [91][92]호스트로 전송했지만 사용자가 잘못된 정보를 입력했다고 속이고 정상적으로 진행되도록 하기 위한 것입니다.
  • 9월:Mirai사물인터넷(Internet of Things)을 감염시킴으로써 지금까지 볼 수 있는 가장 강력하고 파괴적인 DDoS 공격을 개시함으로써 헤드라인을 장식하고 있습니다.미라이는 결국 2016년 9월 20일 620기가비트/[93]초에 도달한 크렙스 온 시큐러티 사이트에서 디도스 공격에 이용된다.Ars Technica는 또한 프랑스의 웹 호스트 OVH에 [94]대한 1 Tbit/s 공격을 보고했습니다.2016년 10월 21일 다수의 IoT 기기에 설치된 Mirai 멀웨어를 사용하여 DNS 서비스 제공업체 Dyn의 DNS 서비스에 대한 다수의 주요 DDoS 공격이 발생하였고, 이로 인해 GitHub, Twitter, Reddit, Netflix, Airbnb [95]등 여러 유명 웹사이트가 접속할 수 없게 되었습니다.Mirai 봇넷에 대한 공격의 속성은 보안 [96]회사인 BackConnect Inc.에 의해 보고되었습니다.

2017

  • 5월: WannaCry 랜섬웨어 공격이 전 세계로 확산되었습니다.2016년 말 발생한 NSA 해킹 툴킷 유출 사건에서 드러난 부정 이용은 [97]악성 프로그램의 확산을 가능하게 하기 위해 사용되었습니다.온라인 감염 소식이 전해진 직후 영국의 한 사이버 보안 연구원이 다른 연구자들과 협력하여 랜섬웨어 안에 숨겨진 "킬 스위치"를 발견하여 활성화함으로써 전세계 [98]확산의 초기 물결이 효과적으로 중단되었다.다음 날, 연구원들은 킬 [99]스위치가 없는 새로운 종류의 악성 프로그램을 발견했다고 발표했습니다.
  • 6월: Peta(멀웨어) 공격이 Windows 시스템에 영향을 미치고 있습니다.Symantec의 연구진은 이 랜섬웨어가 WannaCry 랜섬웨어 [100][101][102]공격에 사용된 것과 유사한 EternalBlue 공격을 사용한다고 밝혔다.
  • 9월:Xafecopy 트로이 목마는 47개국을 공격하며 안드로이드 운영체제에만 영향을 미칩니다.Kaspersky Lab은 Ubsod 패밀리의 악성코드로 식별하여 클릭 기반의 WAP 과금 [103][104]시스템을 통해 돈을 훔쳤습니다.
  • 9월:Spear 피싱 캠페인에서는, 새로운 종류의 리모트 액세스 트로이 목마(RAT) 「Kedi RAT」가 배포되고 있습니다.공격은 Citrix 사용자를 대상으로 했습니다.트로이 목마는 일반적인 시스템 스캐너를 피할 수 있었다.Kedi 트로이 목마는 일반적인 원격 액세스 트로이 목마의 모든 특성을 가지고 있으며 공통 HTML,[105][106] HTTP 프로토콜을 사용하여 Gmail을 통해 명령 및 제어 센터와 통신할 수 있습니다.

2018

  • 2월:랜섬웨어인 타나토스는 비트코인 캐시[107]몸값을 지불하는 첫 랜섬웨어 프로그램이 됐다.

2019

2020년대

2021

  • 7월: Pegasus라고 불리는 스파이웨어가 민간 기업에 의해 개발되어 배포되고 있습니다.이 스파이웨어는 사용자의 조작이나 중요한 단서를 필요로 하지 않고 iOSAndroid 스마트폰을 감염시키는 데 자주 사용되었습니다(사용자의 조작이나 데이터 유출, 추적).er 위치, 카메라로 필름을 캡처하고 언제든지 마이크를 활성화합니다.이 조사는 그것이 전세계 많은 표적에 사용되었고, 언론인, 야당 정치인, 활동가, 사업가,[109] 그리고 다른 사람들에 대한 정부의 스파이 활동에 사용되었음을 보여준다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ von Neumann, John (1966). Arthur W. Burks (ed.). Theory of self-reproducing automata (PDF). University of Illinois Press. Retrieved June 12, 2010.
  2. ^ "The Scarred Man Returns GREGORY BENFORD". Retrieved 2021-09-12.
  3. ^ Chen, Thomas; Robert, Jean-Marc (2004). "The Evolution of Viruses and Worms". Archived from the original on 2009-05-17. Retrieved 2009-02-16.
  4. ^ Russell, Deborah; Gangemi, G T (1991). Computer Security Basics. O'Reilly. p. 86. ISBN 0-937175-71-4.
  5. ^ "IMDB synopsis of Westworld". www.imdb.com. Retrieved November 28, 2015.
  6. ^ Michael Crichton (November 21, 1973). Westworld (movie). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. Event occurs at 32 minutes. And there's a clear pattern here which suggests an analogy to an infectious disease process, spreading from one resort area to the next." ... "Perhaps there are superficial similarities to disease." "I must confess I find it difficult to believe in a disease of machinery.{{cite AV media}}: CS1 유지보수: 위치(링크)
  7. ^ "첫 번째 바이러스는 다음과 같습니다. Creeper, Wabbit and Brain", Daniel Snyder, InfoCarnivore, 2010년 5월 30일
  8. ^ "ANIMAL Source Code". Fourmilab.ch. 1996-08-13. Retrieved 2012-03-29.
  9. ^ "The Animal Episode". Fourmilab.ch. Retrieved 2012-03-29.
  10. ^ Craig E. Engler (1997). "The Shockwave Rider". Classic Sci-Fi Reviews. Archived from the original on 2008-07-03. Retrieved 2008-07-28.
  11. ^ Ryan, Thomas J. (1977). The Adolescence of P-1 (1st ed.). New York: Macmillan. ISBN 0-02-606500-2.
  12. ^ "First virus hatched as a practical joke". The Sydney Morning Herald (AP). 3 September 2007. Retrieved 9 September 2013.
  13. ^ Fred Cohen (1983-11-03). "Computer Viruses – Theory and Experiments". eecs.umich.edu. Retrieved 2012-03-29.
  14. ^ Thompson, Ken (August 1984). "Reflections on Trusting Trust". Communications of the ACM. 27 (8): 761–763. doi:10.1145/358198.358210. S2CID 34854438.
  15. ^ Leyden, John (January 19, 2006). "PC virus celebrates 20th birthday". The Register. Retrieved March 21, 2011.
  16. ^ Szor, Peter (2005). The Art of Computer Virus Research and Defense. Symantec Press / Addison-Wesley Professional. ISBN 978-0-321-30454-4.
  17. ^ a b c Wentworth, Rob (July 1996). "Computer Virus!" (reprinted from The Digital Viking). Twin Cities PC User Group. Archived from the original on 24 December 2013. Retrieved 9 September 2013.
  18. ^ "Virus.DOS.Chameleon.1260 – Securelist". Viruslist.com. Archived from the original on 2012-09-19. Retrieved 2010-07-10.
  19. ^ "V2PX". Vil.nai.com. Archived from the original on 2009-07-22. Retrieved 2010-07-10.
  20. ^ "What we detect – Securelist". Viruslist.com. Archived from the original on 2009-07-13. Retrieved 2010-07-10.
  21. ^ "Leandro", Threat Encyclopedia, Trend Micro, 2000년 3월 9일2013년 9월 9일 취득.
  22. ^ "프레디 바이러스", 바이러스 정보 요약 목록, 1992년 12월2013년 9월 9일 취득.
  23. ^ "Glossary – Securelist". Viruslist.com. Retrieved 2010-07-10.
  24. ^ "Wscript.KakWorm". Symantec. Retrieved 2012-03-29.
  25. ^ "Kournikova computer virus hits hard". BBC News. February 13, 2001. Retrieved April 9, 2010.
  26. ^ Evers, Joris (May 3, 2002). "Kournikova virus maker appeals sentence". Retrieved 20 November 2010.
  27. ^ "Magistr - the Virus Encyclopedia". The Virus Encyclopedia. Retrieved 21 October 2021.
  28. ^ "MyLife Worm". Antivirus.about.com. 2002-03-07. Retrieved 2012-03-29.
  29. ^ "The Spread of the Sapphire/Slammer Worm". Retrieved 2012-12-14.
  30. ^ "Slammed!". Wired. July 2003. Retrieved 2012-12-14.
  31. ^ Sevcenco, Serghei (February 10, 2006). "Symantec Security Response: Backdoor.Graybird". Symantec. Archived from the original on December 11, 2003. Retrieved 2009-03-01.
  32. ^ "Backdoor.Prorat". Symantec. February 13, 2007. Retrieved 2009-03-01.
  33. ^ "Threat Description: Worm:W32/Swen". F-secure.com. Retrieved 2012-03-29.
  34. ^ "Backdoor.Win32.Agobot.gen". Securelist. Archived from the original on 2012-03-15. Retrieved 2012-03-29.
  35. ^ "W32.Bolgi.Worm". Symantec. Retrieved 2012-03-29.
  36. ^ "Threat Description:Bluetooth-Worm:SymbOS/Cabir". F-secure.com. Retrieved 2012-03-29.
  37. ^ "SymbOS.Cabir". Symantec. Retrieved 2012-03-29.
  38. ^ "Spyware Detail Nuclear RAT 1.0b1". Computer Associates. August 16, 2004. Archived from the original on 2009-09-11. Retrieved 2009-03-01.
  39. ^ "Vundo". McAfee. Archived from the original on 2009-02-17. Retrieved 2009-03-01.
  40. ^ "Backdoor.Bifrose". Symantec, Inc. October 12, 2004. Retrieved 2009-02-28.
  41. ^ "The ZLOB Show: Trojan Poses as Fake Video Codec, Loads More Threats". Trend Micro. Retrieved 2009-02-28.
  42. ^ "Threat Description: Email-Worm:W32/Brontok.N". F-secure.com. Retrieved 2012-03-29.
  43. ^ Peter Gutmann (31 August 2007). "World's most powerful supercomputer goes online". Full Disclosure. Retrieved 2007-11-04.
  44. ^ Gage, Deborah (February 17, 2005). "Chinese PC virus may have hidden agenda". Seattle PI. Retrieved 2009-03-01.
  45. ^ Kimmo (March 3, 2008). "MBR Rootkit, A New Breed of". F-Secure. Retrieved 2009-03-01.
  46. ^ "Win32.Ntldrbot (aka Rustock)". Dr. Web Ltd. Retrieved 2009-03-01.
  47. ^ "Virus Total". virustotal.com. July 8, 2008. Archived from the original on 2009-04-01. Retrieved 2009-03-01.
  48. ^ "Koobface malware makes a comeback". cnet.com. April 9, 2010. Retrieved 2009-04-13.
  49. ^ Willsher, Kim (2009-02-07). "French fighter planes grounded by computer virus". The Daily Telegraph. London. Retrieved 2009-04-01.
  50. ^ Williams, Chris (2009-01-20). "MoD networks still malware-plagued after two weeks". The Register. Retrieved 2009-01-20.
  51. ^ Williams, Chris (2009-01-20). "Conficker seizes city's hospital network". The Register. Retrieved 2009-01-20.
  52. ^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (in German). PC Professionell. 2009-02-16. Archived from the original on 2009-03-21. Retrieved 2009-04-01. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  53. ^ Neild, Barry (2009-02-13). "$250K Microsoft bounty to catch worm creator". CNN. Retrieved 2009-03-29.
  54. ^ "MS08-067: Vulnerability in Server service could allow remote code execution". Microsoft Corporation.
  55. ^ Dancho Danchev. "Source code for Skype eavesdropping trojan in the wild". ZDNet.
  56. ^ "Code for Skype Spyware Released to Thwart Surveillance". WIRED. 31 August 2009.
  57. ^ Harvison, Josh (September 27, 2010). "Blackmail virus infects computers, holds information ransom". kait8.com. Archived from the original on 2016-06-11. Retrieved 20 November 2010.
  58. ^ "Waledac Takedown Successful". honeyblog.org. February 25, 2010. Retrieved 16 November 2012.
  59. ^ Paul, Ian (25 March 2009). "Nasty New Worm Targets Home Routers, Cable Modems". PC World. Retrieved 2009-03-26.
  60. ^ "Alureon trojan caused Windows 7 BSoD". microsoft.com. February 18, 2010. Retrieved 2010-02-18.
  61. ^ "VirusBlokAda News". Anti-virus.by. Retrieved 2012-03-29.
  62. ^ Gregg Keizer (16 September 2010). "Is Stuxnet the 'best' malware ever?". InfoWorld. Archived from the original on 5 December 2012. Retrieved 16 September 2010.
  63. ^ Stuxnet 바이러스: 웜은 '인기 높은 이란의 표적을 노릴 수 있다', Telegraph, 2010년 9월 23일
  64. ^ "Possible New Rootkit Has Drivers Signed by Realtek". Kaspersky Labs. 15 July 2010.
  65. ^ "Bastard child of SpyEye/ZeuS merger appears online". The Register. 2011. Retrieved April 11, 2011. Bastard child of SpyEye/ZeuS merger appears online
  66. ^ "SpyEye mobile banking Trojan uses same tactics as ZeuS". The Register. 2011. Retrieved April 11, 2011. SpyEye mobile banking Trojan uses same tactics as ZeuS
  67. ^ "XP AntiSpyware 2011 – Virus Solution and Removal". Precisesecurity.com. Retrieved 2012-03-29.
  68. ^ "Morto Worm Spreads to Weak Systems". blogs.appriver.com. 2011. Archived from the original on 2011-10-14. Retrieved 2011-08-31.
  69. ^ "Morto Post Mortem: Dissecting a Worm". blog.imperva.com. 2011.
  70. ^ "Laboratory of Cryptography and System Security (CrySyS)". Retrieved 4 November 2011.
  71. ^ "Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Laboratory of Cryptography of Systems Security (CrySyS). 14 October 2011.
  72. ^ "Statement on Duqu's initial analysis". Laboratory of Cryptography of Systems Security (CrySyS). 21 October 2011. Archived from the original on 2 October 2012. Retrieved 25 October 2011.
  73. ^ "W32.Duqu – The precursor to the next Stuxnet (Version 1.4)" (PDF). Symantec. 23 November 2011. Retrieved 30 December 2011.
  74. ^ "sKyWIper: A Complex Malware for Targeted Attacks" (PDF). Budapest University of Technology and Economics. 28 May 2012. Archived from the original (PDF) on 28 May 2012. Retrieved 29 May 2012.
  75. ^ Enigma Software Group, "NGRBOT", 2012년 10월 15일2013년 9월 9일 취득.
  76. ^ "NGR 봇 프레임워크의 분리: IRC 봇넷의 다이 하드", Adita K.2012년 1월, 미국 미시간 주립대학교의 수드와 리처드 J. 엔바디, 미국 SecNiche Security의 Rohit Bansal, Helen Martin1(에드).2013년 9월 9일 취득(구독 필요)
  77. ^ Goodin, Dan (2013-11-27). "New Linux worm targets routers, cameras, "Internet of things" devices". Ars Technica. Retrieved October 24, 2016.
  78. ^ Sterling, Bruce (2014-01-29). "Linux.Darlloz, the Internet-of-Things worm". Wired. Retrieved 24 October 2016.
  79. ^ "Attack of Things!". Level 3 Threat Research Labs. 25 August 2016. Retrieved 6 November 2016.
  80. ^ Ballano, Mario (1 Oct 2015). "Is there an Internet-of-Things vigilante out there?". Symantec. Retrieved 14 November 2016.
  81. ^ "linux.wifatch". The White Team. October 5, 2015. Retrieved 15 November 2016.
  82. ^ Cimpanu, Catalin (Oct 7, 2015). "Creators of the Benevolent Linux.Wifatch Malware Reveal Themselves". Softpedia. Retrieved 14 November 2016.
  83. ^ Oberhaus, Daniel (July 9, 2016). "Watch This Malware Turn a Computer into a Digital Hellscape". Motherboard. Retrieved July 4, 2018.
  84. ^ Dean, Madeleine (August 26, 2016). "MEMZ virus: what is it and how it affects Windows PC?". Windows Report. Retrieved July 4, 2018.
  85. ^ "Transomware: Erpresserische Schadprogramme" 2016-02-21 Wayback Machine, bsi-fuer-buerger.de, 2016년 2월 9일 아카이브.2016년 3월 10일 회수.
  86. ^ Symantec.com, 2016년 2월 18일.2016년 3월 10일 회수.
  87. ^ "안티바이러스 스캔(Locky)", virustotal.com, 2016년 2월 16일.2016년 3월 10일 회수.
  88. ^ danielevir (19 September 2014). "'Tiny Banker' Malware Attempted At Customers Of US Banks". Massive Alliance. Retrieved 10 September 2017.
  89. ^ "Modified Tiny Banker Trojan Found Targeting Major U.S. Banks". Entrust, Inc.
  90. ^ Jeremy Kirk (15 September 2014). "'Tiny banker' malware targets US financial institutions". PCWorld.
  91. ^ "'Tiny Banker' Malware Targets Dozens of Major US Financial Institutions". The State of Security. 2014-09-16.
  92. ^ "Tiny 'Tinba' Banking Trojan Is Big Trouble". msnbc.com. 2012-05-31.
  93. ^ 이코노미스트, 2016년 10월 8일, 찌르는 듯한 인터넷
  94. ^ Bonderud, Douglas (October 4, 2016). "Leaked Mirai Malware Boosts IoT Insecurity Threat Level". securityintelligence.com. Retrieved 20 October 2016.
  95. ^ "Today the web was broken by countless hacked devices". theregister.co.uk. 21 October 2016. Retrieved 24 October 2016.
  96. ^ "Blame the Internet of Things for Destroying the Internet Today". Motherboard. VICE. 2016-10-21. Retrieved 27 October 2016.
  97. ^ Wong, Julia Carrie; Solon, Olivia (2017-05-12). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. ISSN 0261-3077. Retrieved 2017-05-12.
  98. ^ Solon, Olivia (2017-05-13). "'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack". The Guardian. ISSN 0261-3077. Retrieved 2017-05-13.
  99. ^ Khandelwal, Swati. "It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'". The Hacker News. Retrieved 2017-05-14.
  100. ^ "Petya ransomware outbreak: Here's what you need to know". Retrieved 10 September 2017.
  101. ^ "Ransom.Petya - Symantec". www.symantec.com. Retrieved 10 September 2017.
  102. ^ "'Petya' Ransomware Outbreak Goes Global — Krebs on Security". krebsonsecurity.com. Retrieved 10 September 2017.
  103. ^ "New malware steals users' money through mobile phones: Report". The Economic Times. 10 September 2017. Retrieved 10 September 2017.
  104. ^ "Xafecopy Trojan, a new malware detected in India; it disguises itself as an app to steals money via mobile phones". Tech2. 2017-09-10. Retrieved 10 September 2017.
  105. ^ "Kedi RAT can steal your information and send it through gmail".
  106. ^ "Beware the Kedi RAT pretending to be a Citrix file that Gmails home". 2017-09-12.
  107. ^ Abrams, Lawrence (February 26, 2018). "Thanatos Ransomware Is First to Use Bitcoin Cash. Messes Up Encryption". Bleeping Computer. Retrieved June 25, 2019.
  108. ^ AMR, GReAT (8 November 2019). "Titanium: the Platinum group strikes again". Kaspersky Lab. Retrieved 9 November 2019.
  109. ^ "What is Pegasus spyware and how does it hack phones?". The Guardian. 18 July 2021. Retrieved 13 August 2021.

외부 링크