Software-ul rău intenționat a fost în timp atât de lung ca și calculatoarele
Un program malware ( malware ) este orice aplicație care are o intenție rău intenționată. În timp ce majoritatea programelor pe care le instalați sau fișierele pe care le descărcați sunt complet lipsite de viruși, unii au agende ascunse care încearcă să distrugă fișiere, să fure informații de la dvs. sau chiar să te enerveze.
Acest lucru se întâmplă de mult timp. Primul virus de calculator a fost numit Elk Cloner și a fost găsit pe un Mac în 1982. Ianuarie 2011 a văzut primul PC-ul pe bază de malware rândul său, 25 - numit Brian. Pentru referință, primul PC comercializat pe piață (HP 9100A) a ieșit în 1968.
Malware în anii 1900
În 1986, majoritatea virușilor au fost găsite în universități, iar propagarea sa datorat în primul rând floppy-urilor infectate. Malware-ul notabil include Brain (1986), Lehigh, Stoned, Jerusalem (1987), viermele Morris (1988) și Michelangelo (1991).
Până la mijlocul anilor 90, întreprinderile au fost afectate în mod egal, ceea ce se datora în mare parte virusurilor macro. Aceasta înseamnă că propagarea sa mutat în rețea.
Malware-ul notabil pentru această perioadă include DMV, prima dovadă a virusului conceptual macro, în 1994. În 1997, a fost și Cap.A, care sa dovedit a fi primul virus macro cu risc ridicat și CIH (aka Cernobîl) primul virus pentru deteriorarea hardware-ului.
În ultima parte a anilor '90, virușii au început să influențeze și utilizatorii de acasă, cu propagarea e-mailurilor în creștere. Malware-ul remarcabil în 1999 a inclus Melissa, primul vierme de e-mail răspândit, și Kak, primul și unul dintre puținele virusuri adevărate de e-mail.
Malware din secolul 21
La începutul noului mileniu, viermii de pe Internet și de e-mail au făcut titluri pe tot globul.
- Mai 2000: Loveletter a fost primul malware cu un profit profitabil
- Februarie 2001: viermele de email Anna Kournikova
- Martie 2001: Magistrul, la fel ca CIH-ul anterior, a afectat și hardware-ul
- Iulie 2001: Viermele de e-mail Sircam a recoltat fișiere din dosarul Documentele mele
- August 2001: viermele CodeRed
- Septembrie 2001: Nimda, un web, e-mail și vierme de rețea.
Pe măsură ce decada a progresat, malware-ul a devenit aproape exclusiv un instrument motivat de profit. Pe parcursul anilor 2002 și 2003, surferii web au fost afectați de pop-up-uri de control și alte bombe de Javascript.
Începând cu octombrie 2002, FriendGreetings a inaugurat viermi îngineri proiectați manual, iar SoBig a început să instaleze proxy-uri spam pe computerele victimei. De asemenea, în această perioadă au fost lansate atacuri de tip phishing și alte carduri de credit, alături de viermi numiți Blaster și Slammer.
- Ianuarie 2004: Un război de vierme prin e-mail a izbucnit între autorii MyDoom, Bagle și Netsky. În mod ironic, aceasta a dus la o scanare îmbunătățită a e-mailurilor și la rate mai mari de adoptare a serviciului de filtrare a e-mailurilor, ceea ce a dus, în cele din urmă, la o dispariție aproape de viermi de e-mail cu răspândire în masă.
- Noiembrie 2005: Descoperirea și dezvăluirea actualului rootkit Sony a dus la eventuala includere a rootkit-urilor în majoritatea malware-urilor moderne.
- 2006: Abuzurile de locuri de muncă Pump & Dump and money mule s-au alăturat numărului tot mai mare de 419 escrocherii, phishing și loterie din Nigeria. Deși nu erau legate direct de malware, astfel de escrocherii au fost o continuare a temei activității criminale motivate din profit, internetul.
- 2007: Compromisurile pe site-uri au crescut în 2007, datorită în mare parte descoperirii și divulgării MPack, un kit de criminalitate folosit pentru a oferi exploitări prin intermediul web-ului. Compromisul a inclus site-ul stadionului Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket și site-ul The Times.
- Pana la sfarsitul anului 2007, atacurile SQL injection au inceput sa creasca, incluzand site-urile victimelor cum ar fi site-urile Cute Overload si IKEA.
- Ianuarie 2008: Până acum, atacatorii web folosesc credite FTP furate și foloseau configurații slabe pentru a injecta IFrames pe zeci de mii de site-uri web de tip mama și pop, așa-numita coadă lungă a web-ului.
- În iunie 2008, botnetul Asprox a facilitat atacurile automate de injecție SQL, afirmând că Walmart este una dintre victimele sale. Atacurile persistente avansate au apărut în aceeași perioadă în care atacatorii au început să segregeze computerele victimelor și să furnizeze fișiere de configurare personalizate celor care prezintă cele mai mari interese.
- 2009: La începutul anului 2009, a apărut Gumblar, primul botnet dual. Gumblar nu numai că a abandonat o backdoor pe PC-urile infectate și le-a folosit pentru a fura acreditările FTP, dar a folosit aceste acreditări pentru a ascunde o backdoor pe site-urile compromise. Această evoluție a fost rapid adoptată de alți atacatori.
- Rezultatul: compromisurile site-ului de astăzi nu mai pot urmări o serie de gazde de domenii rău intenționate. În schimb, oricare dintre mii de site-uri compromise poate juca în mod interschimbabil rolul de gazdă malware.
- 2010: Sistemele informatice industriale au fost ținte ale viermelui Stuxnet 2010. Acest instrument rău intenționat a fost direcționat către controale logice programabile pentru a controla mașinile pe liniile de asamblare din fabrică. A fost atât de dăunătoare încât sa crezut că a fost cauza distrugerii a câteva sute de centrifuge de imbogatire a uraniului din Iran.
- 2011: un cal Tojan specific Microsoft numit ZeroAccess descărcări malware pe calculatoare prin intermediul botnet-urilor. Este mai mult ascuns de sistemul de operare folosind rootkit-uri și este propagat de unelte de extracție bitcoin.
Distribuție de volume malware și venituri furnizor antivirus
Volumul de programe malware este doar un produs secundar al distribuției și scopului. Acest lucru poate fi cel mai bine văzut prin urmărirea numărului de mostre cunoscute în funcție de epoca în care a apărut.
De exemplu, la sfârșitul anilor '80 programele cele mai rău intenționate erau sectorul simplu de boot și infectoarele de fișiere răspândite pe dischetă. Cu o distribuție limitată și un scop mai puțin concentrat, probele malware unice înregistrate în 1990 de către AV-TEST au fost doar 9.044.
Dat fiind că adoptarea și extinderea rețelei de calculatoare au continuat în prima jumătate a anilor '90, distribuția de programe malware a devenit mai ușoară, astfel încât volumul a crescut. Doar patru ani mai târziu, în 1994, AV-TEST a raportat o creștere de 300%, punând probele malware unice la 28.613 (pe baza MD5 ).
Pe măsură ce tehnologiile standardizate, anumite tipuri de programe malware au reușit să câștige teren. Virușii macro care exploatează produsele Microsoft Office nu numai că au obținut o distribuție mai mare prin e-mail, ci și au câștigat un impuls de distribuție prin adoptarea sporită a e-mailului. În 1999, AV-TEST a înregistrat 98.428 de eșantioane unice de malware, care au înregistrat o scădere de 344% de la cinci ani în urmă.
Deoarece adoptarea internetului în bandă largă a crescut, viermii au devenit mai viabili. Distribuția a fost accelerată în continuare prin utilizarea sporită a rețelei web și prin adoptarea așa-numitelor tehnologii Web 2.0 , care au creat un mediu malware mai favorabil. În 2005, au fost înregistrate 333.425 de eșantioane unice de malware de către AV-TEST. Asta este cu 338% mai mult decât în 1999.
Creșterea gradului de conștientizare a kiturilor de exploatare bazate pe web a condus la o explozie a malware-ului furnizat pe web în ultima parte a primului deceniu al mileniului. În 2006, a fost descoperit anul MPack, AV-TEST a înregistrat 972.660 de eșantioane malware unice, care este cu 291% mai mare decât cu doar șapte ani înainte.
Pe măsură ce automatizarea injecției SQL și alte forme de compromis a site-ului de mass-media au sporit capacitățile de distribuție în 2007, volumul de programe malware a făcut saltul cel mai dramatic, cu 5.490.960 exemplare unice înregistrate de AV-TEST în acel an. Aceasta este o creștere de 564% în doar un an.
Din 2007, numărul malware-ului unic a continuat să crească exponențial, dublând sau mai mult în fiecare an de atunci. În prezent, estimările furnizorilor de noi eșantioane malware variază de la 30k la peste 50k pe zi. Altfel, volumul actual lunar de noi eșantioane malware este mai mare decât volumul total al tuturor malware-urilor din 2006 și anii anteriori.
Venituri antivirus / securitate
În timpul perioadei "sneakernet" la sfârșitul anilor 80 și începutul anilor 90, veniturile vânzătorilor de antivirus au fost colectiv mai mici de 1 USD. Până în anul 2000, veniturile antivirus au crescut la aproximativ 1,5 miliarde de dolari.
- 2001 - 1.8 dolari
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
În timp ce unii ar putea indica creșterea veniturilor furnizorilor de servicii antivirus și de securitate ca "dovadă" că vânzătorii de antivirus profită de (și astfel creează) malware, matematica însăși nu susține această teorie a conspirației.
În 2007, de exemplu, veniturile antivirus au crescut cu 131%, dar volumul malware a crescut cu 564% în acel an. În plus, creșterile veniturilor antivirus sunt, de asemenea, rezultatul unor noi companii și tehnologii în expansiune, cum ar fi aparatele de securitate și dezvoltările de securitate bazate pe cloud.