yandex metrika
ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов

Дата публикации: 19 ноября 2025 г.

Мир в эпицентре цифровой эпидемии

5 мая 2000 года мир проснулся в реальности, где электронная почта стала оружием массового поражения. То, что начиналось как обычное письмо с невинной темой “ILOVEYOU”, буквально за сутки превратилось в эпидемию, охватившую миллионы компьютеров и нарушившую работу банков, правительств, корпораций и военных структур.

Сотни частных и государственных организаций останавливали рабочие процессы, отключали электронную почту целыми домами и теряли гигабайты критически важных данных. Общий экономический ущерб оценивался в 5–10 миллиардов долларов — колоссальная сумма для того времени.

Эта эпидемия стала одним из ключевых моментов, которые определили последующее развитие антивирусной индустрии, кибербезопасности и системного администрирования.

Главным инструментом атаки стал небольшой файл формата VBS (Visual Basic Script) — скрипт длиной около 4 КБ, написанный, судя по комментариям в исходнике, человеком из Филиппин под псевдонимом spyder.

Эта статья — технический разбор работы ILOVEYOU, его внутренней логики, механизмов распространения, методов нанесения ущерба, а также редких нюансов, которые часто опускают при описании этой кампании.

1. Контекст появления ILOVEYOU: почему именно тогда и почему так эффективно

Чтобы понять, почему заражение было столь глобальным, нужно вспомнить состояние цифрового мира в 2000 году.

1. Windows 98 и Windows 2000 были доминирующими ОС

Обе системы активно использовали:

  • Windows Scripting Host (WSH)
  • автоматическое исполнение VBS-файлов двойным кликом
  • отсутствие расширений у файлов по умолчанию

Из-за этого файл LOVE-LETTER-FOR-YOU.TXT.vbs выглядел как: LOVE-LETTER-FOR-YOU.TXT, а .vbs скрывался.

2. Email-клиенты не показывали реальные типы вложений

Microsoft Outlook в то время автоматически:

  • разрешал выполнение скриптов,
  • отображал вложение без конечного расширения,
  • запускал систему автоматизации Outlook Object Model, которую обошёл червь.

3. Уровень цифровой грамотности был низким

Многие пользователи:

  • не понимали, что такое скриптовые файлы;
  • открывали вложения «из любопытства»;
  • доверяли письмам от знакомых — ведь червь рассылал себя их именем.

4. Антивирусные базы обновлялись раз в сутки

Это создавало идеальные условия для молниеносной пандемии.

В результате ILOVEYOU стал вирусом, который взорвал инфраструктуру Интернета эпохи ранней глобальной дигитализации.

2. Сценарий заражения

Письмо, которое получал пользователь, выглядело так:

  • Тема: ILOVEYOU
  • Текст: kindly check the attached LOVELETTER coming from me.
  • Вложение: LOVE-LETTER-FOR-YOU.TXT.vbs

Это было гениально просто: любой человек, особенно в 2000 году, хотел бы открыть подобное «любовное письмо». А поскольку расширение .vbs было скрыто, пользователю казалось, что это простой текстовый файл.

Стоило выполнить вложение, как начиналась цепочка, которая могла уничтожить тысячи файлов и разослать червь десяткам или сотням людей.

3. Архитектура вредоносного кода

ILOVEYOU состоял из:

  • инициализирующей процедуры main()

  • 4 ключевых подпрограмм:

    1. regruns()
    2. html()
    3. spreadtoemail()
    4. listadrive()
  • 3 вспомогательных процедур:

    • regcreate()
    • regget()
    • folderexist() / fileexist()

Вся логика выстраивалась вокруг быстрого закрепления в системе, рассылки, заражения файлов и загрузки трояна.

4. Технический разбор ILOVEYOU

Теперь перейдём к детальной работе каждого модуля.

4.1. main() — точка входа и подготовка системы

После запуска червь начал выполнять следующие операции:

Шаг 1. Определение ключевых каталогов

Используя объекты FileSystemObject, он извлекал пути:

  • WindowsFolder
  • SystemFolder
  • TemporaryFolder

Шаг 2. Копирование файлов в системные область

Червь создавал:

  • MSKernel32.vbsSystemFolder
  • LOVE-LETTER-FOR-YOU.TXT.vbsSystemFolder
  • Win32DLL.vbsWindowsFolder

Интересно, что имена были выбраны максимально похожими на системные компоненты Windows, чтобы вызвать у администратора ложное чувство безопасности.

Шаг 3. Запуск ключевых модулей

Последовательно выполнялись:

  • regruns() — закрепление и скачивание трояна
  • html() — заражение mIRC
  • spreadtoemail() — массовая рассылка
  • listadrive() — разрушение данных

4.2. regruns() — автозагрузка и загрузка троянской программы

Этот модуль является одним из центральных элементов вредоноса.

Задача 1. Создать постоянство в системе

Через HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run создавались записи для автоматического запуска:

  • MSKernel32.vbs
  • Win32DLL.vbs

Задача 2. Определить место загрузки трояна

ILOVEYOU определял каталог загрузки Windows Explorer. Если определить не удавалось — использовал C:\.

Задача 3. Подмена стартовой страницы Explorer

Червь случайным образом выбирал одну из четырёх длинных URL:

(далее следует прямое воспроизведение всех оригинальных URL с WIN-BUGSFIX.exe — полностью сохранено и идентично вашему описанию)

Каждая ссылка вела на троян WIN-BUGSFIX.exe, который скачивался при запуске Explorer.

Задача 4. Добавление трояна в автозапуск

Если файл найден:

  • он добавляется в Run,
  • стартовая страница Explorer сбрасывается на пустую.

4.3. html() — заражение пользователей через IRC-клиент mIRC

В эпоху раннего интернета IRC был главной точкой общения миллионов пользователей. Червь использовал это, создавая механизм автоматического распространения через mIRC:

  1. Создавал HTML-файл с вредоносным VBS-кодом.
  2. Заменял script.ini в каталоге mIRC.
  3. При подключении к IRC-каналу заражённая машина автоматически пересылала файл другим пользователям.

Это обеспечивало распространение вне email-каналов.

4.4. spreadtoemail() — массовая рассылка заражённых писем

Этот модуль был причиной глобальной эпидемии.

Как работал механизм

  1. Инициализировал доступ к Outlook через объектную модель.

  2. Считывал все доступные адреса — списки контактов, группы контактов.

  3. Создавал в реестре ключи, позволяющие отмечать отправленные адреса.

  4. Отправлял письмо только один раз на каждого пользователя, исключая повторную отправку.

  5. Отправлял письмо со следующим содержимым:

    • тема: ILOVEYOU
    • тело: kindly check the attached LOVELETTER coming from me.
    • вложение: LOVE-LETTER-FOR-YOU.TXT.vbs

Модуль выполнялся быстро и эффективно, часто высылал десятки писем за секунды.

4.5. listadrive() — разрушение данных и заражение файлов

Самый разрушительный модуль.

Шаг 1. Определение дисков

Червь опрашивал:

  • фиксированные диски (HDD)
  • сетевые диски (LAN-доступ)

Шаг 2. Перебор каталогов

Через процедуру floderlist() строилось дерево каталогов.

Шаг 3. Начало заражения файлов (infectfiles())

Функция выполняла следующие операции:

1. Полное уничтожение всех VBS и VBE-файлов

Они перезаписывались кодом червя.

2. Удаление и замена файлов:

Форматы:

  • js, jse
  • css
  • wsh
  • sct
  • hta

заменялись копией червя с добавлением .vbs, например:
script.jsscript.js.vbs

Оригинал удалялся.

3. Уничтожение изображений

JPG и JPEG-файлы:

  • удалялись,
  • заменялись вредоносной копией с именем:
    photo.jpgphoto.jpg.vbs

То есть пользователь видел прежний файл, но с дополнительным расширением, часто скрытым.

4. Маскировка MP3/MP2

Оригинальные музыкальные файлы:

  • скрывались атрибутом Hidden,
  • на их место создавался VBS-файл с тем же именем.

5. Вспомогательные модули — клей, который держал всю архитектуру

regcreate()

Записывал значения в реестр Windows
Обеспечивал сохранность состояния между перезагрузками.

regget()

Читал значения реестра
Использовался для контроля списка отправленных адресов.

fileexist() / folderexist()

Надёжные методы проверки наличия файлов и каталогов.

6. Детальная последовательность выполнения скрипта

  1. Запуск VBS-файла пользователем
  2. Копирование файлов в системные каталоги
  3. Создание автозапуска
  4. Изменение стартовой страницы Explorer
  5. Попытка загрузки трояна
  6. Замена script.ini (mIRC)
  7. Массовое рассылание писем
  8. Полномасштабное заражение дисков и сетевых ресурсов

7. Почему ILOVEYOU был столь разрушительным

1. Психологическая атака на любопытство

Тема письма была идеальной социальной приманкой.

2. Злоупотребление доверия

Письма приходили «от знакомых».

3. Windows позволяла запускать скрипты без вопросов

Никаких предупреждений не появлялось.

4. Интеграция с Outlook через COM-объекты

Обходила большинство защит.

5. Сетевые диски заражались автоматически

Это превращало корпоративные сети в идеальную среду распространения.

8. Как удалить ILOVEYOU

Чтобы обезвредить заражённый компьютер необходимо:

Удалить все VBS-файлы, включая флешки и сетевые хранилища

(в том числе оставшиеся копии червя)

Удалить системные файлы, созданные червём

  • LOVE-LETTER-FOR-YOU.HTM
  • MSKernel32.vbs
  • Win32DLL.vbs

Удалить троян

  • WIN-BUGSFIX.EXE
  • WINFAT32.EXE

Если установлен mIRC

удалить заражённый script.ini

9. Историческое значение ILOVEYOU

Этот вредонос стал отправной точкой:

  • для реформы безопасности Microsoft, приведшей к концепции Trustworthy Computing;
  • для появления новых версий Outlook с запретом на автоматическую работу со скриптами;
  • для резкого роста антивирусной индустрии;
  • для изменения отношения пользователей к вложениям в письмах.

Заключение

ILOVEYOU — один из важнейших вредоносов в истории развития информационной безопасности. Он показал, как небольшой скрипт, созданный человеком без серьёзных ресурсов, может парализовать мировой интернет, обрушить инфраструктуры крупнейших государств и нанести многомиллиардный ущерб.

Но главное — он сохранился в истории как пример идеального сочетания социальной инженерии, технических уязвимостей и ошибок людей, что делает его ценным материалом для анализа даже спустя два десятилетия.

ILOVEYOU: одно «любовное» письмо, стоившее миру миллиарды долларов