Skip to main content

Historia złośliwego oprogramowania (pierwsze 25 lat)

Electric locomotives BDZ 46 231 and BDZ 46 238 with ammoniak freight train (Kwiecień 2025)

Electric locomotives BDZ 46 231 and BDZ 46 238 with ammoniak freight train (Kwiecień 2025)
Anonim

Program złośliwego oprogramowania (złośliwego oprogramowania) to każda aplikacja, która ma złośliwe zamiary. Podczas gdy większość instalowanych programów lub pobieranych plików jest całkowicie wolna od wirusów, niektóre z nich mają ukryte programy, które próbują niszczyć pliki, wykraść informacje od użytkownika, a nawet po prostu zdenerwować.

Tak działo się przez długi czas. Pierwszy wirus komputerowy nazywał się Elk Cloner i został znaleziony na komputerze Mac w 1982 roku. W styczniu 2011 roku pierwszy złośliwy program na PC zamienił się na 25 - o nazwie Brian. Dla porównania, pierwszy masowy komputer (HP 9100A) pojawił się w 1968 roku.

Złośliwe oprogramowanie w 1900 roku

W 1986 r. Większość wirusów znaleziono na uniwersytetach, a propagacja była spowodowana głównie zainfekowanymi dyskietkami. Znane złośliwe oprogramowanie to Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris worm (1988) i Michelangelo (1991).

W połowie lat 90. przedsiębiorstwa były w równym stopniu narażone na wpływy, co w dużej mierze wynikało z makrowirusów. Oznaczało to, że propagacja została przeniesiona do sieci.

Znane złośliwe oprogramowanie dla tego okresu obejmuje DMV, pierwszy wirus makr o właściwościach koncepcyjnych, w 1994 r. W 1997 r. Pojawił się również Cap.A, który okazał się pierwszym makrowirusem wysokiego ryzyka, oraz CIH (aka Chernobyl) w 1998 r., pierwszy wirus, który uszkodzi sprzęt.

W drugiej połowie lat 90. wirusy zaczęły wywierać wpływ także na użytkowników domowych, a rozprzestrzenianie się wiadomości e-mail przyśpieszyło. W 1999 roku do szkodliwego oprogramowania zaliczono Melissę, pierwszego rozprzestrzeniającego się robaka pocztowego, oraz Kaka, pierwszego i jednego z niewielu prawdziwych wirusów pocztowych.

Malware w XXI wieku

Na początku nowego tysiąclecia robaki internetowe i pocztowe trafiały na pierwsze strony gazet na całym świecie.

  • Maj 2000: Loveletter był pierwszym wysokobudżetowym złośliwym oprogramowaniem o dużym zysku.
  • Luty 2001: Robak pocztowy Anna Kournikova.
  • Marzec 2001: Magistr, podobnie jak wcześniej CIH, również wpłynął na sprzęt.
  • Lipiec 2001: Robak pocztowy Sircam zbiera pliki z folderu Moje dokumenty.
  • Sierpień 2001: Robak CodeRed.
  • Wrzesień 2001: Nimda, robak internetowy, poczta e-mail i sieciowy.

W miarę upływu lat złośliwe oprogramowanie niemal wyłącznie stało się narzędziem motywującym zysk. W 2002 i 2003 roku internauci byli nękani przez przestarzałe wyskakujące okienka i inne bomby JavaScript.

W październiku 2002 r. FriendGreetings uruchomił ręcznie sterowane społecznie robaki, a SoBig rozpoczął potajemną instalację serwerów proxy spamu na komputerach ofiary. W tym okresie wystrzeliły również oszustwa związane z wyłudzaniem informacji i innymi oszustwami związanymi z kartami kredytowymi, a także robaki internetowe o nazwie Blaster i Slammer.

  • Styczeń 2004: Między twórcami MyDoom, Bagle i Netsky wybuchła wojna z robakami pocztowymi. Jak na ironię, doprowadziło to do udoskonalenia skanowania poczty e-mail i wyższego współczynnika wykorzystania filtrowania wiadomości e-mail, co ostatecznie spowodowało niemalże zniknięcie masowo rozprzestrzeniających się robaków pocztowych.
  • Listopad 2005: Odkrycie i ujawnienie niesławnego rootkita Sony doprowadziło do ostatecznego włączenia rootkitów do większości współczesnych złośliwych programów.
  • 2006: Oszustwa związane z Pump & Dump i Money Mule dołączyły do ​​rosnącej liczby nigeryjskich oszustw, phishingu i oszustw loteryjnych w 2006 roku. Choć nie były bezpośrednio związane ze złośliwym oprogramowaniem, takie oszustwa stanowiły kontynuację motywowanej przez zysk działalności przestępczej uruchamianej przez Internet. .
  • 2007: Usprawnienia na stronie internetowej nasiliły się w 2007 r. W dużej mierze dzięki odkryciu i ujawnieniu pakietu MPack, crimeware używanego do dostarczania exploitów przez Internet. Kompromisy obejmowały stronę stadionu Miami Dolphins, serwis Tom's Hardware, The Sun, MySpace, Bebo, Photobucket i The India Times.
    • Pod koniec 2007 r. Ataki typu SQL injection zaczęły się rozprzestrzeniać, powodując ataki na witryny ofiar, takie jak popularna witryna Cute Overload i IKEA.
  • Styczeń 2008: Do tej pory osoby atakujące sieci WWW używały skradzionych poświadczeń FTP i wykorzystywały słabe konfiguracje do wstrzykiwania IFrame na dziesiątki tysięcy witryn typu mom & pop, tzw. Długi ogon sieci.
    • W czerwcu 2008 r. Botnet Asprox ułatwił zautomatyzowane ataki polegające na wstrzyknięciu SQL, w wyniku czego Walmart był jedną z jego ofiar. Zaawansowane, trwałe zagrożenia pojawiły się w tym samym okresie, gdy napastnicy zaczęli segregować komputery ofiar i dostarczać niestandardowe pliki konfiguracyjne do najbardziej interesujących.
  • 2009: Na początku 2009 roku pojawił się Gumblar, pierwszy podwójny botnet. Gumblar nie tylko rzucił backdoora na zainfekowane komputery i użył go do kradzieży danych uwierzytelniających FTP, użył tych poświadczeń, aby ukryć backdoora również na zainfekowanych stronach internetowych. Ten rozwój został szybko przyjęty przez innych napastników.
    • Rezultat: dzisiejsze kompromisy dotyczące witryny nie są już śledzone przez kilka złośliwych hostów domeny. Zamiast tego, każdy z tysięcy zainfekowanych stron może zamiennie odgrywać rolę hosta szkodliwego oprogramowania.
  • 2010: Przemysłowe systemy komputerowe były celem robaka Stuxnet z 2010 roku. To złośliwe narzędzie ukierunkowane programowalne sterowniki logiczne w celu sterowania maszynami na liniach produkcyjnych fabryki. To było tak szkodliwe, że uważano, że było przyczyną zniszczenia kilkuset irańskich wirówek wzbogacających uran.
  • 2011: Koń trojański specyficzny dla firmy Microsoft o nazwie ZeroAccess pobiera złośliwe oprogramowanie na komputery za pośrednictwem botnetów. Jest w większości ukryty przed systemem operacyjnym za pomocą rootkitów i jest propagowany przez narzędzia do wydobywania bitcoinów.

Objętość złośliwego oprogramowania i przychody ze sprzedaży oprogramowania antywirusowego

Ilość złośliwego oprogramowania jest jedynie produktem ubocznym dystrybucji i celu. Najlepiej widać to śledząc liczbę znanych próbek w oparciu o epokę, w której się pojawiły.

Na przykład w późnych latach 80. większość złośliwych programów była prostym sektorem rozruchowym, a infektory plików rozprzestrzeniały się za pośrednictwem dyskietki.Przy ograniczonej dystrybucji i mniej skoncentrowanym celu, unikalne próbki złośliwego oprogramowania nagrane w 1990 roku przez AV-TEST liczyły zaledwie 9,044.

Wraz z rozwojem sieci komputerowej i jej ekspansją przez pierwszą połowę lat 90. dystrybucja złośliwego oprogramowania stała się łatwiejsza, więc zwiększyła się ilość. Zaledwie cztery lata później, w 1994 r., AV-TEST odnotował wzrost o 300%, umieszczając próbki unikalnego szkodliwego oprogramowania na 28 613 (w oparciu o MD5).

W miarę standaryzacji technologii niektóre rodzaje złośliwego oprogramowania mogły zyskać na popularności. Wirusy makr, które wykorzystywały produkty Microsoft Office, nie tylko osiągnęły większą dystrybucję za pośrednictwem poczty elektronicznej, ale także zyskały na zwiększeniu dystrybucji dzięki zwiększonemu wykorzystaniu poczty elektronicznej. W 1999 r. AV-TEST odnotował 98 428 unikalnych próbek szkodliwego oprogramowania, co było wynikiem 344% z pięciu lat wcześniej.

Wraz ze wzrostem popularności Internetu szerokopasmowego robaki stały się bardziej opłacalne. Dystrybucję dodatkowo przyspieszyło zwiększone wykorzystanie Internetu i przyjęcie technologii Web 2.0, które sprzyjały korzystniejszemu środowisku szkodliwego oprogramowania. W 2005 r. AV-TEST zarejestrowało 333,425 unikalnych próbek szkodliwego oprogramowania. To o 338% więcej niż w 1999 roku.

Większa świadomość w internetowych pakietach exploitów doprowadziła do eksplozji złośliwego oprogramowania dostarczanego przez Internet w drugiej połowie pierwszej dekady tysiąclecia. W 2006 roku, kiedy odkryto MPack, AV-TEST odnotował 972,606 unikalnych próbek szkodliwego oprogramowania, czyli o 291% więcej niż siedem lat wcześniej.

Ponieważ zautomatyzowany wstrzyknięcie SQL i inne formy masowej strony internetowej zagrażają zwiększonym możliwościom dystrybucji w 2007 r., Liczba szkodliwych programów wzrosła najbardziej dramatycznie - w tym roku zanotowano 5 490 960 unikalnych próbek zarejestrowanych przez AV-TEST. To ogromny wzrost o 564% w ciągu zaledwie jednego roku.

Od 2007 roku liczba unikalnych szkodliwych programów nieprzerwanie rośnie co najmniej dwukrotnie każdego roku. Obecnie szacuje się, że dostawcy nowych próbek szkodliwego oprogramowania mają od 30 do ponad 50 tysięcy dziennie. Innymi słowy, obecny miesięczny wolumen nowych próbek złośliwego oprogramowania jest większy niż całkowita liczba wszystkich szkodliwych programów z 2006 r. I lat poprzednich.

Przychody z antywirusa / bezpieczeństwa

W erze "sneakernet" w późnych latach 80. i na początku lat 90. przychody ze sprzedaży antywirusa były łącznie poniżej 1 mld USD. Do roku 2000 przychody z antywirusa wzrosły do ​​około 1,5 mld USD.

  • 2001 - $1.8
  • 2002 - 2,06 mld USD
  • 2003 - 2,7 mld USD
  • 2004 r. - 3,5 mld USD
  • 2005 - 7,4 mld USD
  • 2006 - 8,6 mld USD
  • 2007- 11,3 mld USD
  • 2008 - 13,5 mld USD
  • 2009 r. - 14,8 mld USD
  • 2010 r. - 16,5 mld USD

Podczas gdy niektórzy mogą wskazywać na rosnące przychody producentów antywirusów i dostawców zabezpieczeń jako "dowód", że producenci oprogramowania antywirusowego czerpią zyski (i tym samym tworzą) złośliwe oprogramowanie, sama matematyka nie potwierdza tej teorii spiskowej.

Na przykład w 2007 r. Przychody z antywirusa wzrosły o 131%, ale liczba złośliwych programów wzrosła w tym roku o 564%. Ponadto wzrost przychodów ze sprzedaży oprogramowania antywirusowego jest również wynikiem nowych firm i rozwijających się technologii, takich jak urządzenia bezpieczeństwa i rozwiązania w zakresie bezpieczeństwa w chmurze.