Το κακόβουλο λογισμικό ήταν γύρω από τους υπολογιστές
Ένα πρόγραμμα κακόβουλου λογισμικού ( κακόβουλο λογισμικό ) είναι οποιαδήποτε εφαρμογή που έχει κακόβουλη πρόθεση. Ενώ τα περισσότερα προγράμματα που εγκαθιστάτε ή τα αρχεία που κατεβάζετε είναι εντελώς απαλλαγμένα από ιούς, μερικοί έχουν κρυφές ατζέντες που προσπαθούν να καταστρέψουν αρχεία, να κλέψουν πληροφορίες από εσάς ή ακόμα και να σας ενοχλήσουν.
Αυτό συμβαίνει εδώ και πολύ καιρό. Ο πρώτος ιός υπολογιστών ονομάστηκε Elk Cloner και βρέθηκε σε Mac το 1982. Ιανουάριος του 2011 είδε το πρώτο PC με βάση malware σειρά 25 - ονομάζεται Brian. Για παραπομπή, ο πρώτος PC που κυκλοφορεί στην αγορά (το HP 9100A) κυκλοφόρησε το 1968.
Malware στο 1900
Το 1986, οι περισσότεροι ιοί βρέθηκαν σε πανεπιστήμια και η διάδοση οφείλεται κυρίως σε μολυσμένες δισκέτες. Τα αξιοσημείωτα κακόβουλα προγράμματα περιλάμβαναν τον Brain (1986), τον Lehigh, τον Stoned, την Ιερουσαλήμ (1987), τον ιό τύπου Morris (1988) και τον Michelangelo (1991).
Μέχρι τα μέσα της δεκαετίας του '90, οι επιχειρήσεις επηρεάστηκαν εξίσου, κάτι που οφειλόταν σε μεγάλο βαθμό στους ιούς μακροεντολών. Αυτό σήμαινε ότι η διάδοση είχε μετακινηθεί στο δίκτυο.
Το αξιοσημείωτο κακόβουλο λογισμικό για αυτήν την περίοδο περιλαμβάνει το DMV, το πρώτο αποδεικτικό για την έννοια macro virus, το 1994. Υπήρξε επίσης το Cap.A το 1997, το οποίο αποδείχθηκε ότι ήταν ο πρώτος υψηλού κινδύνου ιός μακροεντολών και το CIH (γνωστό και ως Τσερνομπίλ) ο πρώτος ιός που βλάπτει το υλικό.
Από το τελευταίο μέρος της δεκαετίας του '90, οι ιοί είχαν αρχίσει να επηρεάζουν και τους οικιακούς χρήστες, με την διάδοση του ηλεκτρονικού ταχυδρομείου να αυξάνεται. Το αξιοσημείωτο κακόβουλο λογισμικό το 1999 περιελάμβανε τη Melissa, τον πρώτο διαδεδομένο σκουλήκι ηλεκτρονικού ταχυδρομείου, και τον Kak, τον πρώτο και έναν από τους ελάχιστους πραγματικούς ιούς ηλεκτρονικού ταχυδρομείου.
Malware του 21ου αιώνα
Στην αρχή της νέας χιλιετίας, τα σκουλήκια στο διαδίκτυο και το email έκαναν πρωτοσέλιδα σε όλο τον κόσμο.
- Μάιος 2000: Το Loveletter ήταν το πρώτο υψηλού προφίλ κέρδος-κίνητρο malware
- Φεβρουάριος 2001: Το σκουλήκι ηλεκτρονικού ταχυδρομείου της Anna Kournikova
- Μάρτιος 2001: Ο Magistr, όπως και η CIH πριν από αυτό, επηρέασε επίσης το υλικό
- Ιούλιος 2001: Ο σκουλήκι ηλεκτρονικού ταχυδρομείου Sircam συλλέγει αρχεία από το φάκελο "Τα έγγραφά μου"
- Αύγουστος 2001: Ο ιός τύπου CodeRed
- Σεπτέμβριος 2001: Nimda, ένα web, email, και worm δικτύου.
Καθώς προχώρησε η δεκαετία, το κακόβουλο λογισμικό έγινε σχεδόν αποκλειστικά ένα εργαλείο με κέρδος. Καθ 'όλη τη διάρκεια του 2002 και του 2003, οι surfers του διαδικτύου μαστίζονται από αναδυόμενα παράθυρα ελέγχου και άλλες βόμβες Javascript.
Το FriendGreetings εισήγαγε χειροκίνητα σκουλήκια με κοινωνική μηχανική τον Οκτώβριο του 2002 και η SoBig άρχισε κρυφά να εγκαθιστά αντιπρόσωποι ανεπιθύμητης αλληλογραφίας στους υπολογιστές του θύματος. Τα phishing και άλλες απάτες με πιστωτικές κάρτες απογειώθηκαν επίσης κατά τη διάρκεια αυτής της περιόδου, μαζί με τα αξιοσημείωτα σκουλήκια στο Διαδίκτυο που ονομάζονται Blaster και Slammer.
- Ιανουάριος 2004: Παρουσιάστηκε ένας σκουλήκι ηλεκτρονικού ταχυδρομείου μεταξύ των συγγραφέων των MyDoom, Bagle και Netsky. Κατά ειρωνικό τρόπο, αυτό οδήγησε σε βελτιωμένη σάρωση ηλεκτρονικού ταχυδρομείου και υψηλότερα ποσοστά υιοθέτησης του φιλτραρίσματος ηλεκτρονικού ταχυδρομείου, το οποίο κατέληξε τελικά σε μια σχεδόν εξαφάνιση των μαζικώς εξάπλωμα σκουλήκια ηλεκτρονικού ταχυδρομείου.
- Νοέμβριος 2005: Η ανακάλυψη και αποκάλυψη του πλέον κακόφημου rootkit της Sony οδήγησε στην τελική ενσωμάτωση των rootkits στα περισσότερα σύγχρονα malware.
- 2006: Οι απατεώνες εργασίας με αντλίες και χρήματα για μουλάρια εντάχθηκαν στον αυξανόμενο αριθμό των απατών 419 απάτης, ψαρέματος και λαχειοφόρων αγορών της Νιγηρίας το 2006. Αν και δεν σχετίζονται άμεσα με κακόβουλα προγράμματα, οι απάτες αυτές συνέχιζαν το θέμα της εγκληματικής δραστηριότητας με κέρδος, το διαδίκτυο.
- 2007: Οι συμβιβασμοί του ιστότοπου κλιμακώθηκαν το 2007, κυρίως λόγω της ανακάλυψης και αποκάλυψης του MPack, ενός κιτ εγκλημάτων που χρησιμοποιείται για την παράδοση των εκμεταλλεύσεων μέσω του ιστού. Οι συμβιβασμοί περιελάμβαναν το χώρο του σταδίου του Miami Dolphins, το Tom's Hardware, το Sun, το MySpace, το Bebo, το Photobucket και την ιστοσελίδα της Ινδίας Times.
- Μέχρι το τέλος του 2007, οι επιθέσεις SQL injection είχαν αρχίσει να αυξάνονται, συμψηφίζοντας τα sites των θυμάτων, όπως οι δημοφιλείς ιστοσελίδες Cute Overload και IKEA.
- Ιανουάριος 2008: Μέχρι τώρα, οι επιτιθέμενοι στο Διαδίκτυο χρησιμοποιούσαν κλοπές πιστοποιήσεις FTP και χρησιμοποιούσαν αδύναμες διαμορφώσεις για την έγχυση IFrames σε δεκάδες χιλιάδες ιστότοπους mom και pop στυλ, τη λεγόμενη μακρά ουρά του ιστού.
- Τον Ιούνιο του 2008, το botnet Asprox διευκόλυνε τις αυτοματοποιημένες επιθέσεις SQL injection, ισχυριζόμενοι ότι η Walmart είναι ένα από τα θύματά της. Προηγμένες μόνιμες απειλές εμφανίστηκαν κατά την ίδια περίοδο, καθώς οι επιτιθέμενοι άρχισαν να διαχωρίζουν τους υπολογιστές-θύματα και να παραδίδουν προσαρμοσμένα αρχεία διαμόρφωσης σε εκείνους που παρουσιάζουν το μεγαλύτερο ενδιαφέρον.
- 2009: Στις αρχές του 2009, η Gumblar, το πρώτο διπλό botnet, εμφανίστηκε. Ο Gumblar όχι μόνο έριξε ένα backdoor σε μολυσμένους υπολογιστές και το χρησιμοποίησε για να κλέψει τα διαπιστευτήρια FTP, αλλά χρησιμοποίησε αυτά τα διαπιστευτήρια για να κρύψει ένα backdoor σε συμβιβασμένους ιστότοπους. Αυτή η εξέλιξη υιοθετήθηκε γρήγορα από άλλους επιτιθέμενους.
- Το αποτέλεσμα: οι συμβιβασμοί της σημερινής ιστοσελίδας δεν μπορούν πλέον να εντοπίσουν μια χούφτα φιλοξενών κακόβουλου τομέα. Αντίθετα, οποιεσδήποτε από τις χιλιάδες ιστότοπους που έχουν υποστεί βλάβη μπορούν να παίξουν εναλλάξ το ρόλο του ξενιστή κακόβουλου λογισμικού.
- 2010: Βιομηχανικά συστήματα ηλεκτρονικών υπολογιστών ήταν στόχοι του σκουληκιού Stuxnet 2010. Αυτός ο κακόβουλος εργαλείο στοχεύει προγραμματιζόμενους λογικούς ελεγκτές προκειμένου να ελέγχει τα μηχανήματα στις γραμμές συναρμολόγησης του εργοστασίου. Ήταν τόσο βλαβερό ότι πιστεύεται ότι ήταν η αιτία της καταστροφής αρκετών εκατοντάδων φυγοκέντρων εμπλουτισμού ουρανίου του Ιράν.
- 2011: Ένα συγκεκριμένο άλογο Tojan της Microsoft που ονομάζεται ZeroAccess κατεβάζει κακόβουλο λογισμικό σε υπολογιστές μέσω botnet. Είναι ως επί το πλείστον κρυμμένο από το λειτουργικό σύστημα που χρησιμοποιεί τα rootkits και διαδίδεται από εργαλεία εξόρυξης bitcoin.
Ένταση κακόβουλου λογισμικού και έσοδα από προμηθευτές λογισμικού αντιμετώπισης ιών
Ο όγκος του κακόβουλου λογισμικού είναι απλά ένα υποπροϊόν της διανομής και του σκοπού. Αυτό μπορεί να φανεί καλύτερα παρακολουθώντας τον αριθμό των γνωστών δειγμάτων βάσει της εποχής στην οποία συνέβη.
Για παράδειγμα, κατά τα τέλη της δεκαετίας του '80 τα πιο κακόβουλα προγράμματα ήταν απλά εκτοξευτικά τμήματα του τομέα εκκίνησης και αρχεία αρχείων που διαδίδονται μέσω δισκέτας. Με περιορισμένη διανομή και λιγότερο επικεντρωμένο σκοπό, τα μοναδικά δείγματα κακόβουλου λογισμικού που καταγράφηκαν το 1990 από την AV-TEST αριθμούσαν μόλις 9.044.
Καθώς η υιοθέτηση και επέκταση του δικτύου υπολογιστών συνεχίστηκε μέσα στο πρώτο μισό της δεκαετίας του '90, η κατανομή του κακόβουλου λογισμικού κατέστη ευκολότερη, οπότε ο όγκος αυξήθηκε. Μόλις τέσσερα χρόνια αργότερα, το 1994, η AV-TEST ανέφερε αύξηση 300%, θέτοντας τα μοναδικά δείγματα malware σε 28.613 (με βάση το MD5 ).
Δεδομένου ότι οι τεχνολογίες είναι τυποποιημένες, ορισμένα είδη κακόβουλου λογισμικού ήταν σε θέση να κερδίσουν έδαφος. Οι ιοί μακροεντολών που εκμεταλλεύτηκαν τα προϊόντα του Microsoft Office όχι μόνο επέτυχαν μεγαλύτερη διανομή μέσω ηλεκτρονικού ταχυδρομείου, αλλά κέρδισαν επίσης μια ώθηση διανομής από την αυξημένη υιοθέτηση ηλεκτρονικού ταχυδρομείου. Το 1999, η AV-TEST κατέγραψε 98.428 μοναδικά δείγματα κακόβουλου λογισμικού, τα οποία ήταν κατά 344% από πέντε χρόνια πριν.
Καθώς η υιοθέτηση ευρυζωνικού διαδικτύου αυξήθηκε, τα σκουλήκια έγιναν πιο βιώσιμα. Η διανομή επιταχύνθηκε περαιτέρω με την αυξημένη χρήση του ιστού και την υιοθέτηση των αποκαλούμενων τεχνολογιών Web 2.0 , οι οποίες προωθούσαν ένα ευνοϊκότερο περιβάλλον κακόβουλου λογισμικού. Το 2005, 333.425 μοναδικά δείγματα malware καταγράφηκαν από το AV-TEST. Αυτό είναι 338% περισσότερο από το 1999.
Η αυξημένη ευαισθητοποίηση σε διαδικτυακά κιτ εκμετάλλευσης εκμεταλλεύσεων οδήγησε σε έκρηξη κακόβουλου λογισμικού που διατέθηκε στο διαδίκτυο καθ 'όλη τη διάρκεια της τελευταίας δεκαετίας της χιλιετίας. Το 2006, το έτος MPack ανακαλύφθηκε, η AV-TEST κατέγραψε 972.660 μοναδικά δείγματα malware, τα οποία είναι 291% υψηλότερα από μόλις επτά χρόνια πριν.
Καθώς η αυτοματοποιημένη ένεση SQL και άλλες μορφές μαζικής ιστοσελίδας συμβιβάζουν τις αυξημένες δυνατότητες διανομής το 2007, ο όγκος κακόβουλου λογισμικού έκανε το πιο δραματικό άλμα, με 5.490.960 μοναδικά δείγματα που καταγράφηκαν από το AV-TEST εκείνο το έτος. Αυτή είναι μια επιβλητική αύξηση 564% σε μόλις ένα χρόνο.
Από το 2007, ο αριθμός των μοναδικών κακόβουλων προγραμμάτων συνέχισε την εκθετική ανάπτυξη, διπλασιάζοντας ή και περισσότερο κάθε χρόνο από τότε. Επί του παρόντος, οι εκτιμήσεις προμηθευτών νέων δειγμάτων κακόβουλου λογισμικού κυμαίνονται από 30k έως πάνω από 50k ανά ημέρα. Με άλλο τρόπο, ο σημερινός μηνιαίος όγκος νέων δειγμάτων κακόβουλου λογισμικού είναι μεγαλύτερος από τον συνολικό όγκο όλων των κακόβουλων προγραμμάτων από το 2006 και τα προηγούμενα έτη.
Έσοδα από προγράμματα προστασίας από ιούς / ασφαλείας
Κατά τη διάρκεια της εποχής "sneakernet" στα τέλη της δεκαετίας του 1980 και στις αρχές της δεκαετίας του '90, τα έσοδα από προμηθευτές ιών ήταν συλλογικά λιγότερα από $ 1 δολάρια ΗΠΑ. Μέχρι το 2000, τα έσοδα από ιούς είχαν αυξηθεί σε περίπου 1,5 δολάρια.
- 2001 - $ 1.8
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Ενώ μερικοί ενδέχεται να επισημαίνουν τα αυξανόμενα έσοδα από τους αντιμονοπωλητές και τους πωλητές ασφαλείας ως «απόδειξη» ότι οι πωλητές ιών κερδίζουν από (και δημιουργούν) κακόβουλα προγράμματα, το ίδιο το μαθηματικό δεν υποστηρίζει αυτή τη θεωρία συνωμοσίας.
Το 2007, για παράδειγμα, τα έσοδα από προγράμματα προστασίας από ιούς αυξήθηκαν κατά 131%, αλλά ο όγκος κακόβουλων προγραμμάτων αυξήθηκε κατά 564% εκείνο το έτος. Επιπλέον, οι αυξήσεις των εσόδων από ιούς είναι επίσης αποτέλεσμα νέων εταιρειών και επεκτεινόμενων τεχνολογιών, όπως οι συσκευές ασφαλείας και οι εξελίξεις ασφάλειας που βασίζονται σε cloud.