История вредоносных программ одной картинкой

ESET рассказала об истории вредоносного софта

Компания ESET опубликовала интересную инфографику, которая рассказывает о 30-летней истории разработки вредоносного софта. Специалисты сообщили о датах возникновения и подробностях самых известных экземпляров такого ПО.

Первый вид вредоносного софта под названием Brain появился в Пакистане в 1986 году. Программа заражала загрузочный сектор дискет. Её изобрели не со злым умыслом, а ради веселья и исследования. Код содержал имена, адреса и контактные данные своих создателей. Brain сделали для исследования брешей безопасности в операционной системе. Об этом в интервью 2011 года заявил один из авторов кода Ам-джад Фарук Алви (Amjad Farooq Alvi).

В следующем году появился вирус Stoned из Новой Зеландии. Он выводил на загрузочный экран компьютера фразу «Your PC is now Stoned!» через каждые восемь запусков ПК. Первым опасным вредоносным софтом был Morris Worm. Изначально целью программы был подсчет количества ПК, подключенных к Сети. К сожалению, в софте был баг, который заставлял его постоянно дублировать себя и распространять с зараженного компьютера на соединенные устройства.

В 1995 году появился первый макровирус, который использовал функцию макро в Microsoft Word. Это позволило пользователям записывать команды, которые выполняются автоматически и не делать одно и то же задание снова и снова. Вскоре начали выходить AOL трояны, а затем червь Melissa, который заражал сети Microsoft и Intel, рассылая себя первым 50 контактам в почтовом клиенте Outlook.

Первым мобильным вредоносным софтом считается Commwarrior, найденный в 2005 году. Его распространяли через мультимедийные сообщения, отосланные с помощью Bluetooth. Изначально целью софта были телефоны на операционной системе Symbian Series 60.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru