Objavljeno: 10.6.2025 | Avtor: Matej Šmid | Monitor Posebna 2025

Virusi skozi čas

Zgodovina računalniških virusov ni zgolj zgodba o kodi, ki se je izmuznila nadzoru. To je pripoved o človeški radovednosti, domiselnosti ter tudi o nepredvidenih posledicah razvoja tehnologije. V svetu, kjer so bili prvi računalniki veliki kot sobe in dostopni le redkim izbrancem v raziskovalnih ustanovah, si je le malokdo predstavljal, da bodo ti mogočni stroji nekoč vsakdanji in ranljivi kot povsem običajni organizmi. Še manj pa, da bodo ti organizmi zbolevali. In vendar se je zgodilo točno to – računalniki so se okužili, zboleli, širili digitalne bolezni in postali prenašalci nečesa, kar je danes postalo temeljni izziv informacijske varnosti – zlonamerne kode.

Zakup člankov

Izbirate lahko med:

Za plačilo lahko uporabite plačilno kartico ali PayPal ali Google Pay:

 

Najprej se morate prijaviti.
V kolikor še nimate svoje prijave, se lahko registrirate.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

Objavljeno: 10.6.2025 | Avtor: Matej Šmid | Monitor Posebna 2025

Začetki digitalne pandemije

Zgodovina računalniških virusov ni zgolj zgodba o kodi, ki se je izmuznila nadzoru. To je pripoved o človeški radovednosti, domiselnosti ter tudi o nepredvidenih posledicah razvoja tehnologije. V svetu, kjer so bili prvi računalniki veliki kot sobe in dostopni le redkim izbrancem v raziskovalnih ustanovah, si je le malokdo predstavljal, da bodo ti mogočni stroji nekoč vsakdanji in ranljivi kot povsem običajni organizmi. Še manj pa, da bodo ti organizmi zbolevali. In vendar se je zgodilo točno to – računalniki so se okužili, zboleli, širili digitalne bolezni in postali prenašalci nečesa, kar je danes postalo temeljni izziv informacijske varnosti – zlonamerne kode.

Na začetku ni bilo nič »zlobnega«. Prvi računalniški virusi so bili bolj eksperiment kot grožnja, bolj igra kot napad. Bili so nekakšni digitalni duhci v stroju – dokaz, da je program sposoben samorazmnoževanja, seljenja, obstoja brez posredovanja človeka. Creeper, prvi znani primer takšnega programa iz leta 1971, ni želel škodovati – na zaslonu je pustil le hudomušno sporočilo. A že ta zgodnji poskus je bil kot prvi kašelj v množici: dokaz, da nekaj lahko uide nadzoru.

Sčasoma so se nameni spremenili. Če so prvi virusi služili demonstracijam in eksperimentom, so poznejši nastali zaradi nabora različnih motivov – od hekerskega dokazovanja znanja in prestiža do odkrite zlobe, vohunstva in kibernetskega kriminala. Razvijalci virusov so postali nevidni nasprotniki na vedno bolj sofisticiranem bojišču, kjer črte med radovednostjo, sabotažo in vojno postajajo vse bolj zabrisane.

Ni nepomembno, da se je razvoj virusov odvijal vzporedno z razvojem računalništva samega. Vsaka nova faza digitalizacije – od osebnih računalnikov do interneta, od e-pošte do pametnih telefonov, od oblačnih storitev do naprav interneta stvari – je odprla nova vrata. In virusi so jih znali najti. Ko se je internet začel širiti po domovih, so postali virusi globalni; ko je z e-pošto prišla hitrost, so postali bliskoviti; ko je v digitalni svet vstopil denar, so postali dobičkonosni.

Virus ni več le metafora. Postal je digitalna entiteta, ki ima – podobno kot biološki virus – svojo genetiko (kodo), svoj cikel širjenja, celo svojo evolucijo. Nekateri ostanejo nespremenjeni leta, drugi se razvijejo v nove različice, odporne na protivirusne ukrepe. Obstajajo tihi in neopazni vohuni, obstajajo destruktivni saboterji ter izsiljevalci in celo politiki v preobleki vrstice kode. In vsi živijo znotraj ekosistema, ki ga ustvarjamo vsak dan s svojo povezanostjo, brezskrbnostjo in odvisnostjo od digitalnega sveta.

Poglejmo skoraj pet desetletij računalniške virologije – od začetnih, naivnih poskusov, prek svetovnih epidemij do današnjih sofisticiranih vohunskih operacij. Časovnica razvoja računalniških virusov ni zgolj seznam zlonamernih programov – je zgodovina človeškega odnosa do tehnologije, zgodovina moči, nadzora in odpora. In kot bomo videli, je to zgodovina, ki se še zdaleč ni končala.

Ko pregledujemo posamezne prelomnice digitalne okužbe, se ne sprašujemo več, ali bodo virusi še prihajali – temveč kdaj, kje in kako. Svet virusa je postal del našega digitalnega vsakdana. In morda je edini pravi obrambni mehanizem – znanje. Zato pojdimo na začetek. V čas, ko je bil virus še šala.

  

1971

Sistem Creeper, eksperimentalni samorazmnožujoči se program, je okužil računalnike DEC PDP-10 z operacijskim sistemom TENEX. Prek Arpaneta (predhodnik interneta) se je prekopiral na oddaljeni sistem, kjer se je izpisalo sporočilo »Jaz sem Creeper, ulovi me, če me moreš!«. Kasneje so naredili program Reaper, da bi Creeperja izbrisal.

1974

Napisan je bil Virus Rabbit (ali Wabbit). Deluje tako, da naredi več kopij samega sebe na enem računalniku (ime rabbit (zajec) je dobil zaradi hitrosti, s katero to počne), dokler ne preobremeni sistema. To povzroči upočasnitev delovanja, nato sistem doseže prag zmogljivosti in se sesuje.

1975

Program ANIMAL je bil namenjen računalniku UNIVAC 1108. Uporabniku je zastavil več vprašanj, da bi poskušal uganiti, na katero žival uporabnik misli. Hkrati je v vsaki mapi, do katere je imel trenutni uporabnik dostop, program PERVADE ustvaril kopijo sebe in programa ANIMAL. Ko so uporabniki odkrili igro, se je razširil po večuporabniških sistemih UNIVAC, prek izmenjave pomnilnih trakov pa tudi na druge računalnike. Čeprav ni bil škodljiv, »Pervading Animal« predstavlja prvega »trojanskega konja«.

1982

Program z imenom Elk Cloner je bil namenjen računalniku Apple II, ustvaril ga je srednješolec, kot potegavščino. Elk Cloner je povzročil prvi večji izbruh računalniškega virusa v zgodovini.

1986

Izdan je bil virus Brain, ki okuži zagonski sektor na disketi/disku. Brain velja za prvi virus, združljiv z računalniki IBM PC, in je odgovoren za prvo epidemijo takšnega virusa. Znan je tudi pod imeni Lahore, Pakistani, Pakistani Brain in Pakistani flu, saj sta ga ustvarila 19-letni pakistanski programer Basit Farooq Alvi in njegov brat Amjad Farooq Alvi v mestu Lahore v Pakistanu.

1987

Pojavi se virus SCA, virus zagonskega sektorja za računalnike Amiga.

1988

Na Univerzi v Torinuj e bil odkrit virus Ping-Pong (imenovan tudi Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A ali VeraCruz), zagonski virus za PC/MS-DOS. Prikazoval je »žogico«, ki je poskakovala po zaslonu tako v besedilnem kot v grafičnem načinu.

Drugi podoben virus je bil Cascade, sicer napisan v zbirniku. Okuževal je datoteke s končnico .COM in povzročil, da je besedilo na zaslonu začelo »padati« navzdol in se kopičiti na dnu zaslona. Bil je poseben tudi zato, ker je za prikrivanje pred zaznavo uporabljal šifrirni algoritem.

1992

Virus Michelangelo naj bi po napovedih medijev 6. marca povzročil digitalno apokalipso, ko naj bi bile informacije na milijonih računalnikov izbrisane. Kasnejše ocene škode so pokazale, da so bili dejanski učinki minimalni.

1995

Ustvarjen je prvi makro virus z imenom »Concept«. Napadal je dokumente Microsoft Word.

1996

Računalnike z Linuxom napade Staog, prvi virus za ta operacijski sistem.

1998

Pojavi se prva različica virusa CIH. Gre za prvi znani virus, ki je bil sposoben izbrisati vsebino BIOS-a v pomnilniku flash.

Narejen je bil virus Melissa, ki je napadal sisteme na osnovi Microsoft Worda in Outlooka ter povzročil veliko omrežnega prometa.

2000

Črv ILOVEYOU (znan tudi kot Love Letter, VBS ali Love Bug) je bil računalniški črv, napisan v jeziku VBScript, ki je za širjenje uporabljal tehnike socialnega inženiringa. V nekaj urah po izidu je okužil milijone računalnikov z operacijskim sistemom Windows po vsem svetu.

2001

Virus Anna Kournikova močno prizadene e-poštne strežnike, saj pošilja sporočila na vse naslove, ki jih najde v imeniku poštnega programa Microsoft Outlook. Njegov avtor, Jan de Wit, je bil obsojen na 150 ur družbenokoristnega dela.

Narejen je bil črv Code Red, ki napade razširitev Index Server ISAPI v spletnem strežniku Microsoft Internet Information Services (IIS).

Popolnoma prenovljena različica, Code Red II, se začne agresivno širiti po Microsoftovih sistemih, predvsem na Kitajskem.

Odkrit je črv Nimda, ki se širi na različne načine, vključno z izkoriščanjem ranljivosti v operacijskem sistemu Microsoft Windows ter prek zadnjih vrat, ki jih je za seboj pustil črv Code Red II.

2003

Črv SQL Slammer, znan tudi kot Sapphire in Helkern, napade ranljivosti v Microsoft SQL Server in MSDE ter postane najhitreje širjen črv vseh časov. Le 15 minut po prvi okužbi povzroči ogromne motnje pri dostopu do interneta po vsem svetu.

Črv Blaster, znan tudi kot Lovesan, se hitro širi z izkoriščanjem ranljivosti v sistemskih storitvah na računalnikih Windows.

2004

Pojavi se črv MyDoom, ki trenutno drži rekord za najhitreje razširjenega črva prek e-pošte. Najbolj znan je po izvedbi porazdeljenega napada za onemogočanje dostopa (DDoS) na spletno stran www.sco.com, ki je pripadala podjetju The SCO Group.

2005

Razkrito je bilo, da so glasbeni cedeji založniškega velikana Sony BMG vsebovali zaščitni rootkit, ki je bil nameščen namerno in prikrito. Ta je ustvarjal ranljivosti na okuženih računalnikih, zaradi katerih so ti postali dovzetni za okužbe z virusi in s črvi.

2006

Odkrito je prvo zlonamerno programje za Mac OS X – trojanski konj z nizko stopnjo grožnje, znan kot OSX/Leap-A ali OSX/Oompa-A.

2008

Črv Conficker okuži med 9 in 15 milijoni Microsoftovih strežniških sistemov z različicami od Windows 2000 do Windows 7 Beta. Med prizadetimi so francoska mornarica, britansko ministrstvo za obrambo (vključno s kraljevo mornarico in podmornicami), nemška vojska, norveška policija in bolnišnice v britanskem Sheffieldu. Microsoft razpiše nagrado v višini 250.000 dolarjev za informacije, ki bi pripeljale do prijetja avtorjev črva.

2010

Zaznan je trojanski virus Stuxnet. Danes obstaja konsenz, da je bil zasnovan za napad na iranske jedrske objekte, najverjetneje pri ameriški agenciji NSA in izraelskem Mossadu. Uporablja veljaven certifikat podjetja Realtek.

2013

Razširi se trojanski konj CryptoLocker. Ta zašifrira datoteke na uporabnikovem disku in nato zahteva odkupnino za pridobitev ključa za dešifriranje. V naslednjih mesecih se pojavi še več posnemovalcev te izsiljevalske programske opreme.

2016

Ransomware Locky, s prek 60 izpeljankami, se razširi po Evropi in okuži več milijonov računalnikov. Na vrhuncu širjenja je bilo samo v Nemčiji okuženih več kot 5.000 računalnikov na uro!

Novinarji in raziskovalci razkrijejo obstoj vohunske programske opreme Pegasus, ki jo je razvilo in razširilo izraelsko zasebno podjetje. Ta zlonamerna programska oprema lahko prek nerazkritih varnostnih lukenj (»0-day ranljivosti«) brez posredovanja uporabnika okuži telefone Apple iOS in Google Android. Ko je nameščena, prestreza in pošilja osebne podatke, sledi lokaciji, snema z mikrofonom in s kamero. Raziskave kažejo, da jo še danes uporabljajo različne vladne agencije – za vohunjenje za novinarji, politiki, aktivisti in drugimi. Denimo v Srbiji.

Zlonamerna programska oprema Mirai ob pomoči okužb naprav interneta stvari (IoT) oziroma spletnih kamer izvede nekatere izmed najmočnejših napadov DDoS doslej. Med drugim je 20. septembra 2016 s prometom 620 Gb/s napadla spletno stran Krebs on Security, še močnejši napad pa je zabeležil evropski ponudnik oblaka OVH – 1 Tb/s!

2017

Globalno se razširi izsiljevalska programska oprema WannaCry. Za širjenje izkorišča ranljivosti iz orodja za vdiranje NSA, razkritega v letu 2016. Kmalu po začetku okužb varnostni raziskovalec iz Združenega kraljestva skupaj z drugimi aktivira t. i. stikalo (kill switch), ki zaustavi začetni val širjenja.

Podobno se je razširil tudi napad virusa Petya. Raziskovalci podjetja Symantec so razkrili, da uporablja ranljivost EternalBlue – enako kot WannaCry.

Vir: Wikipedija

Najbolj brano

  • Severnokorejski telefoni zaslon vsakih pet minut pošljejo državi

    Tudi v Severni Koreji imajo pametne telefone, ki pa so precej drugačni od modelov drugod po svetu. Medtem ko Kim Džong Un skrbi, da prebivalci ne bi ušli iz države, je pri informacijah pot obrnjena. Oblast skrbi, da te ne bi prodrle v državo. Del tega so tudi prilagojeni pametni telefoni.

    Objavljeno: 4.6.2025 07:00
  • Kupcu rabljene Tesle na daljavo nagajal bivši lastnik

    Kupec rabljenega avtomobila Tesla Model S je doživel neprijetno presenečenje, ko je prejšnji lastnik deset dni po prodaji še vedno oddaljeno nadzoroval vozilo. 

    Objavljeno: 4.6.2025 08:00 | Teme: Tesla, električna vozila
  • Microsoft odpravlja zmedo z USB-C priključki

    Microsoft je napovedal posodobitev svojega programa združljivosti strojne opreme za Windows 11 (WHCP), s katero želi odpraviti dolgoletno zmedo glede funkcionalnosti USB-C priključkov. 

    Objavljeno: 2.6.2025 08:00 | Teme: microsoft, windows, Windows 11, USB
  • Microsoft se je opekel s podjetjem, ki je uporabljalo indijske programerje namesto UI

    Angleško zagonsko podjetje je razglasilo stečaj, saj se je razvedelo, da je namesto umetne inteligence naloge izvajalo 700 indijskih programerjev.

    Objavljeno: 3.6.2025 08:00
  • CIA upravljala lažno stran Vojne zvezd

    V začetku tega tisočletja, ko je bil internet še precej drugačen kot danes, je bila ena izmed na prvi pogled neopaznih strani namenjena navdušencem nad Vojno zvezd. Na strani StarWarsWeb.net so našli več fotografij glavnih junakov, objavljali so različna besedila, debatirali so o različnih temah. Danes je stran že več kot desetletje ukinjena, domena pa nas preusmeri na spletno stran – agencije CIA.

    Objavljeno: 28.5.2025 05:00
  • Evropska samostojna pot v digitalno prihodnost

    Evropa si v zadnjem času močno prizadeva, da bi vzpostavila lastno digitalno infrastrukturo, predvsem pa svoje informacijske storitve, tako za podjetja kot potrošnike. Ta hip ponudba povsem evropskih storitev ni velika, obenem pa je še je razdrobljena in malo poznana, predvsem zunaj izvorne države. Zaradi novih svetovnih političnih razmer in predvsem razpoloženja Evropejcev pa se to utegne spremeniti, zato je dobro vedeti, kaj je na voljo. Nenazadnje nekaj od tega tudi že uporabljamo, pa se niti ne zavedamo, da je evropsko.

    Objavljeno: 27.5.2025 | Avtor: Vladimir Djurdjič | Monitor Junij 2025
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji