Инциденты

Шестилетие Melissa

Сегодня исполняется 6 лет с момента появления одного из наиболее известных вирусов в истории. 26 марта 1999 года на волю вырвался червь Melissa.

История этого вируса представляется мне весьма примечательной сразу по нескольким причинам.

Во-первых, это был первый макровирус с функцией почтового червя. Первые макровирусы появились еще в 1995 году, однако совместить в себе функцию заражения документов MS Word и саморазмножения при помощи электронной почты впервые удалось именно автору Melissы. Подобный «трюк» оказался действительно эффективным. В течении нескольких часов сотни тысяч зараженных писем распространились по всему миру.

Заражению подверглись даже гиганты IT-индустрии — компании Microsoft и Intel. Microsoft пришлось на время отключить свою систему электронной почты, чтобы остановить распространение вируса.

Да, это была одна из крупнейших эпидемий за всю историю интернета.

Оригинальность и простота кода вируса привлекла внимание других авторов вирусов и исходный код Melissы затем был использован в нескольких десятках других червей.

Во-вторых, это был один из немногих тогда случаев, когда автора вируса удалось установить, арестовать и осудить.

David Lee Smith, программист из США (Нью-Джерси), был арестован спустя всего 4 дня после обнаружения червя. Суд над ним, состоявшийся в мае 2002 года, приговорил его к 10 годам тюремного заключения и штрафу в 5000 долларов. Столь суровое наказание является самым большим сроком тюремного заключения за компьютерные преступления. Впрочем, в действительности Д.Смиту за активную помощь следствию в раскрытии преступления уменьшили тюремный срок до 20 месяцев.

Какую именно помощь следствию оказал Д.Смит — конечно же, тайна. Хотя есть сведения что не без его помощи удалось арестовать Simon Vallor и Jan de Wit. Кроме того, по странному совпадению — именно в период 2000-2002 гг. прекратили свое существование несколько весьма известных до того вирусописательских групп.

Д. Смита удалось обнаружить и арестовать из-за интересной особенности в формате документов MS Word. Тогда она была известна весьма небольшому числу специалистов. Речь идет о том, что MS Word сохраняет в документе данные пользователя, на компьютере которого он был создан.

Д. Смит разместил первые копии червя в группе новостей alt.sex и во всех этих копиях были его данные. ФБР не составило никакого труда найти его.

В-третьих, я очень хорошо помню те дни. Я тогда еще не работал в «Лаборатории Касперского», однако интересовался антивирусными технологиями и вел собственный интернет-проект посвященный защите от вирусов. В те дни мне пришлось дать несколько телевизионных и газетных интервью, в которых я рассказывал пользователям о данной эпидемии. А также мне пришлось лечить несколько зараженных компьютеров моих друзей, что случалось крайне редко.

Шестилетие Melissa

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике