Skip to main content

En historie om malware (første 25 år)

James Lyne: Everyday cybercrime -- and what you can do about it (April 2025)

James Lyne: Everyday cybercrime -- and what you can do about it (April 2025)
Anonim

Et ondsindet softwareprogram (malware) er et program, der har en ondsindet hensigt. Mens de fleste programmer, du installerer, eller filer du downloader, er helt fri for virus, har nogle skjulte dagsordener, der søger at ødelægge filer, stjæle oplysninger fra dig eller endda bare irritere dig.

Dette har været sket i lang tid. Den første computervirus blev kaldt Elk Cloner og blev fundet på en Mac i 1982. Januar 2011 oplevede den allerførste PC-baserede malware-tur 25, der hedder Brian. Til reference kom den første massemarkerede pc (HP 9100A) ud i 1968.

Malware i 1900'erne

I 1986 blev de fleste vira fundet i universiteter, og udbredelsen skyldtes primært inficerede disketter. Bemærkelsesværdig malware omfattede Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris-ormen (1988) og Michelangelo (1991).

I midten af ​​90'erne blev virksomhederne lige så ramt, hvilket hovedsageligt skyldes makrovirus. Dette betød, at udbredelsen var flyttet til netværket.

Bemærkelsesværdig malware for denne periode omfatter DMV, det første bevis på koncept makrovirus i 1994. Der var også Cap.A i 1997, som viste sig for at være den første high-risk makrovirus og CIH (aka Tjernobyl) i 1998, den første virus til skade på hardware.

Ved den sidste del af 90'erne var viraer også begyndt at påvirke hjemmebrugere, med e-mailudbredelse ramte op. Bemærkelsesværdig malware i 1999 omfattede Melissa, den første udbredte email worm og Kak, den første og en af ​​de meget få ægte email-virus.

21. århundrede malware

I begyndelsen af ​​det nye årtusinde blev internet og e-mailorms overskrifter over hele kloden.

  • Maj 2000: Loveletter var den første højt profilerede profit-motiverede malware.
  • Februar 2001: Anna Kournikova email ormen.
  • Marts 2001: Magistr, ligesom CIH før det, har også påvirket hardware.
  • Juli 2001: Sircam email worm høstede filer fra mappen Mine dokumenter.
  • August 2001: CodeRed ormen.
  • September 2001: Nimda, en web-, email- og netværksorm.

Efterhånden som tiåret udviklede sig, blev malware næsten udelukkende et profitmotiveret værktøj. I løbet af 2002 og 2003 blev web surfere plaget af ude af kontrol popups og andre Javascript-bomber.

FriendGreetings indvarslede manuelt drevne socialt udviklede orme i oktober 2002, og SoBig begyndte surreptiøst at installere spam proxyer på offerets computere. Phishing og andre kreditkort svindel tog også af i denne periode sammen med bemærkelsesværdige internet orme kaldet Blaster og Slammer.

  • Januar 2004: En e-mail ormkrig brød ud mellem forfatterne af MyDoom, Bagle og Netsky. Ironisk nok førte dette til forbedret e-mail-scanning og højere adoptionshastigheder for e-mailfiltrering, hvilket i sidste ende stavede en nær nedgang i masseudspredende email-orme.
  • November 2005: Opdagelsen og offentliggørelsen af ​​den nu berygtede Sony rootkit førte til den eventuelle integration af rootkits i de fleste moderne malware.
  • 2006: Pumpe og dump og penge muldyr job svindel sluttede sig til det voksende antal nigerianske 419 svindel, phishing og lotteri svindel i 2006. Selvom ikke direkte malware-relaterede, var sådanne svindel en fortsættelse af temaet for profit-motiveret kriminel aktivitet lanceret via internettet .
  • 2007: Website kompromiser eskaleret i 2007 grundet i stor udstrækning til opdagelsen og offentliggørelsen af ​​MPack, et crimeware kit, der bruges til at levere udnyttelser via internettet. Kompromis inkluderede Miami Dolphins stadion site, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket og The India Times hjemmeside.
    • Ved udgangen af ​​2007 var SQL-indsprøjtningsangreb begyndt at rampe op, netting ofre websteder som de populære Cute Overload og IKEA hjemmesider.
  • Januar 2008: På nuværende tidspunkt anvender webangrebere stjålne FTP-legitimationsoplysninger og udnytter svage konfigurationer til at injicere IFrames på titusindvis af mom & pop-stilwebsteder, den såkaldte lange hale på nettet.
    • I juni 2008 lette Asprox botnet automatiserede SQL-indsprøjtningsangreb og hævdede Walmart som et af sine ofre. Avancerede vedholdende trusler opstod i samme periode, da angriberne begyndte at adskille ofre computere og levere brugerdefinerede konfigurationsfiler til dem af højeste interesse.
  • 2009: I begyndelsen af ​​2009 opstod Gumblar, den første dual botnet. Gumblar tabte ikke kun en bagdør på inficerede pc'er og brugte den til at stjæle FTP-legitimationsoplysninger, det brugte disse legitimationsoplysninger til at skjule en bagdør på kompromitterede hjemmesider. Denne udvikling blev hurtigt vedtaget af andre angribere.
    • Resultatet: Dagens kompromitter på webstedet lader ikke længere spore tilbage til en håndfuld af ondsindede domæneværter. I stedet kan en af ​​de tusindvis af kompromitterede websteder udveksle rollen som malware-vært.
  • 2010: Industrielle computersystemer var mål for 2010 Stuxnet ormen. Denne ondsindede værktøjsmålrettede programmerbare logiske controllere for at styre maskiner på fabrikkens samlebånd. Det var så skadeligt, at man troede at have været årsagen til ødelæggelsen af ​​flere hundrede af Irans uranberigende centrifuger.
  • 2011: En Microsoft-specifik trojansk hest kaldte ZeroAccess downloads malware på computere via botnets. Det er for det meste skjult fra operativsystemet ved hjælp af rootkits og udbredes af bitcoin-minedrift.

Malware Volume og Antivirus Vendor indtægter

Mængden af ​​malware er kun et biprodukt af distribution og formål. Dette kan bedst ses ved at spore antallet af kendte prøver baseret på den æra, hvor den opstod.

For eksempel i de sene 80'ere var de fleste ondsindede programmer simpel opstartssektor og filinfektorer spredt via diskette.Med begrænset distribution og mindre fokuseret formål registrerede unikke malware prøver i 1990 af AV-TEST kun 9.044.

Da vedtagelsen og udvidelsen af ​​computernetværk fortsatte igennem første halvdel af 90'erne, blev distributionen af ​​malware lettere, så mængden steg. Bare fire år senere, i 1994 rapporterede AV-TEST en stigning på 300%, idet de unikke malware-prøver blev på 28.613 (baseret på MD5).

Som teknologier standardiserede, kunne visse typer malware komme i gang. Makrovirusser, der udnyttede Microsoft Office-produkter, opnåede ikke kun større distribution via e-mail, men fik også en fordelingsforøgelse ved den øgede vedtagelse af e-mail. I 1999 registrerede AV-TEST 98.428 unikke malware prøver, som var en 344% bump fra fem år tidligere.

Efterhånden som bredbåndsinternet adoption steg, blev orme mere levedygtige. Distribution blev yderligere accelereret af den øgede brug af internettet og vedtagelsen af ​​såkaldte Web 2.0 teknologier, der fremmer et mere gunstigt malware miljø. I 2005 blev 333.425 unikke malware prøver registreret af AV-TEST. Det er 338% mere end 1999.

Øget bevidsthed i webbaserede udnyttelsessæt medførte en eksplosion af webleveret malware i løbet af den sidste del af årtusindets første tiår. I 2006 blev året MPack opdaget, AV-TEST registrerede 972.606 unikke malware prøver, hvilket er 291% højere end bare syv år før.

Som automatiseret SQL-indsprøjtning og andre former for massebureau-kompromiser øger distributionskapaciteten i 2007, blev malware-volumen det mest dramatiske spring, med 5.490.960 unikke prøver registreret af AV-TEST i det pågældende år. Det er en kæmpe 564% stigning på blot et år.

Siden 2007 har antallet af unikke malware fortsat eksponentiel vækst, fordobling eller mere hvert år siden. I øjeblikket er leverandørens skøn over nye malware-prøver fra 30k til over 50k pr. Dag. På anden måde er den nuværende månedlige mængde nye malware-prøver større end det samlede volumen af ​​alle malware fra 2006 og tidligere år.

Antivirus / sikkerhedsindtægter

Under "sneakernet" æra i slutningen af ​​80'erne og begyndelsen af ​​90'erne var antivirusleverandørernes indtægter samlet set mindre end $ 1B USD. I 2000 var antivirusindtægterne steget til omkring $ 1,5B.

  • 2001 - $1.8
  • 2002 - $ 2,06B
  • 2003 - $ 2,7B
  • 2004 - $ 3,5B
  • 2005 - $ 7.4B
  • 2006 - $ 8,6B
  • 2007- $ 11.3B
  • 2008 - $ 13,5B
  • 2009 - $ 14,8B
  • 2010 - $ 16,5B

Mens nogle måske peger på de stigende antivirus- og sikkerhedsleverandørindtægter som "bevis", at antivirusleverandører har overskud på (og dermed skaber) malware, udfører matematikken sig ikke selv denne konspirationsteori.

I 2007 steg antivirusindtægterne med 131%, men malware-mængder steg 564% samme år. Desuden er stigningen i antivirusindtægter også resultatet af nye virksomheder og ekspanderende teknologier, som sikkerhedsudstyr og cloud-baseret sikkerhedsudvikling.