Kwaadwillige Sagteware is so lank soos Rekenaars
'N Skadelike sagteware ( malware ) program is enige program wat 'n kwaadwillige bedoeling het. Terwyl die meeste programme wat u installeer, of lêers wat u afgelaai het, heeltemal virusse is, het sommige weggesteek agendas wat poog om lêers te vernietig, inligting van u te steel of u selfs te irriteer.
Dit het al lankal gebeur. Die eerste rekenaarvirus is genoem Elk Cloner en is in 1982 op 'n Mac gevind. In Januarie 2011 was die eerste PC-gebaseerde malware-beurt 25-genaamd Brian. Ter referentie is die eerste massaproduced-rekenaar (die HP 9100A) in 1968 uitgereik.
Malware in die 1900's
In 1986 is die meeste virusse in universiteite gevind, en voortplanting was hoofsaaklik as gevolg van besmette diskette. Opvallende malware sluit in Brain (1986), Lehigh, Stoned, Jerusalem (1987), die Morris-wurm (1988) en Michelangelo (1991).
Teen die middel van die negentigerjare was besighede ewe sterk beïnvloed, wat hoofsaaklik aan makrovirusse te wyte was. Dit het beteken dat voortplanting na die netwerk verskuif het.
Opmerklike malware vir hierdie tydperk sluit in DMV, die eerste bewyse van konsep makrovirus, in 1994. Daar was ook Cap.A in 1997, wat in 1998 die eerste hoërisiko-makro-virus, en CIH (aka Tsjernobil) was, die eerste virus om hardeware te beskadig.
Teen die laaste deel van die negentigerjare het virusse ook begin met tuisgebruikers, met die verspreiding van e-pos aan die gang. Opvallende malware in 1999 sluit in Melissa, die eerste wydverspreide e-poswurm, en Kak, die eerste en een van die baie min e-posvirusse.
21ste eeuse malware
Aan die begin van die nuwe millennium was internet- en e-poswurms oor die hele wêreld opskrifte.
- Mei 2000: Loveletter was die eerste hoë profiel winsgewende malware
- Februarie 2001: Die Anna Kournikova e-poswurm
- Maart 2001: Die landdros, soos die CIH voor dit, het ook hardeware beïnvloed
- Julie 2001: Die Sirkulasie-e-poswurm geoesde lêers uit die gids My Dokumente
- Augustus 2001: Die CodeRed-wurm
- September 2001: Nimda, 'n web-, e-pos- en netwerkwurm.
Soos die dekade vorder het, het malware byna uitsluitlik 'n wins gemotiveerde instrument geword. Gedurende 2002 en 2003 is web-surfers geteister deur out-of-control pop-ups en ander Javascript-bomme.
FriendGreetings het in Oktober 2002 handmatig gedrewe sosiaal-gemanipuleerde wurms ingelui en SoBig het onbehoorlik spam-proxy's op slagoffers se rekenaars geïnstalleer. Phishing en ander kredietkaart-swendelary het ook gedurende hierdie tydperk afgegaan, saam met opmerklike internetwurms genaamd Blaster en Slammer.
- Januarie 2004: ' n E-poswurmoorlog het uitgebreek tussen die skrywers van MyDoom, Bagle en Netsky. Ironies genoeg het dit gelei tot verbeterde e-pos skandering en hoër aanvaardingskoerse van e-posfiltrering, wat uiteindelik 'n nabootsing van massa-verspreidende e-poswurms gespel het.
- November 2005: Die ontdekking en bekendmaking van die nou berugte Sony rootkit het gelei tot die uiteindelike insluiting van rootkits in die meeste moderne malware.
- 2006: Pomp- en dump- en geldmuile-werk-swendelary het in 2006 by die groeiende aantal Nigeriese 419 swendelary-, phishing- en lotto-swendelary aangesluit. Alhoewel dit nie direk verwant is aan malware nie, was sulke swendelary 'n voortsetting van die tema van winsgerigte kriminele aktiwiteit wat geloods is via die internet.
- 2007: Webwerf kompromieë het in 2007 toegeneem, hoofsaaklik weens die ontdekking en bekendmaking van MPack, 'n crimeware-kit wat gebruik word om uitbuiting via die web te lewer. Kompromieë sluit in die Miami Dolphins stadion, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket, en The India Times webwerf.
- Teen die einde van 2007 het die aanvalle van SQL-inspuiting begin, net soos die gewilde Cute Overload- en IKEA-webwerwe.
- Januarie 2008: Web aanvallers gebruik nou gesteelde FTP-credentials en gebruik swak konfigurasies om IFrames op tien duisende ma & popstyl webwerwe, die sogenaamde lang stert van die web, te spuit.
- In Junie 2008 het die Asprox botnet gefasiliteerde SQL-inspuiting aanvalle, wat Walmart as een van sy slagoffers beweer. Gevorderde aanhoudende bedreigings het gedurende dieselfde tydperk ontstaan as aanvallers die slagofferrekenaars begin skei en pasgemaakte konfigurasielêers aan diegene van die hoogste belang gelewer het.
- 2009: Begin 2009 het Gumblar, die eerste dubbele botnet, ontstaan. Gumblar het nie net 'n agterdeur op besmette rekenaars laat val nie en het dit gebruik om FTP-geloofsbriewe te steel. Dit het die credentials gebruik om 'n agterdeur op gekompromitteerde webwerwe weg te steek. Hierdie ontwikkeling is vinnig aangeneem deur ander aanvallers.
- Die gevolg: die kompromieë van vandag se webwerf is nie meer terug na 'n handjievol kwaadwillige domein-leërskare nie. In plaas daarvan kan enige van die duisende gekompromitteerde webwerwe die rol van malware-gasheer verwissel.
- 2010: Industriële rekenaarstelsels was teikens van die 2010 Stuxnet-wurm. Hierdie kwaadwillige instrument is gerig op programmeerbare logiese beheerders om masjinerie op fabrieksmonteerlyne te beheer. Dit was so skadelik dat dit vermoedelik die oorsaak was van die vernietiging van 'n paar honderd van Iran se uraanverrykende sentrifuges.
- 2011: ' n Microsoft-spesifieke Tojan-perd het ZeroAccess afgelaai malware op rekenaars via botnets. Dit word meestal weggesteek van die bedryfstelsel met behulp van rootkits, en word voortgeplant deur bitcoin-mynbou-gereedskap.
Malware Volume en Antivirus Vendor Inkomste
Die volume van malware is bloot 'n neweproduk van verspreiding en doel. Dit kan die beste gesien word deur die aantal bekende monsters op te spoor gebaseer op die era waarin dit plaasgevind het.
Byvoorbeeld, in die laat 80's was die meeste kwaadwillige programme 'n eenvoudige opstart sektor en lêer infekteurs versprei via floppy disk. Met beperkte verspreiding en minder gefokusde doel, het unieke malware monsters wat in 1990 deur AV-TEST aangeteken is, net 9,044 genommer.
Aangesien die aanvaarding en uitbreiding van die rekenaarnetwerk voortgesit het gedurende die eerste helfte van die 90's, het die verspreiding van malware makliker geword, sodat die volume toegeneem het. Net vier jaar later, in 1994, het AV-TEST 'n verhoging van 300% gerapporteer, wat die unieke malware-monsters op 28,613 (gebaseer op MD5 ) plaas.
Soos tegnologie gestandaardiseer, was sekere soorte malware in staat om grond te kry. Makrovirusse wat Microsoft Office-produkte uitgebuit het, het nie net meer verspreiding per e-pos behaal nie, maar het ook 'n verspreidingshupstoot gekry deur die verhoogde aanname van e-pos. In 1999 het AV-TEST 98,428 unieke malware monsters aangeteken, wat 'n 344% stamp van vyf jaar gelede was.
Aangesien breëband internet-aanname toegeneem het, het wurms lewensvatbaar geword. Verspreiding is verder versnel deur verhoogde gebruik van die web en die aanvaarding van sogenaamde Web 2.0- tegnologieë, wat 'n gunstiger malware-omgewing bevorder het. In 2005 is 333.425 unieke malware monsters aangeteken deur AV-TEST. Dit is 338% meer as 1999.
Toenemende bewustheid in webgebaseerde ontginningsstelle het gelei tot 'n ontploffing van malware wat deur die web afgelewer is gedurende die laaste deel van die millennium se eerste dekade. In 2006, die jaar MPack is ontdek, het AV-TEST 972,606 unieke malware monsters aangeteken, wat 291% hoër is as net sewe jaar tevore.
Soos geoutomatiseerde SQL-inspuiting en ander vorms van massa-webwerf-kompromieë het verspreidingsvermoëns in 2007 toegeneem, het malware-volume sy mees dramatiese sprong gemaak, met 5,490,960 unieke monsters wat deur AV-TEST in daardie jaar aangeteken is. Dit is 'n geweldige 564% toename in net een jaar.
Sedert 2007 het die aantal unieke malware voortgesette eksponensiële groei, verdubbeling of meer elke jaar sedert. Tans is die skatting van verskaffers van nuwe malware-monsters van 30 tot 50k per dag. Op 'n ander manier, die huidige maandelikse volume van nuwe malware monsters is groter as die totale volume van alle malware vanaf 2006 en vorige jare.
Antivirus / Sekuriteit Inkomste
Tydens die "sneakernet" era in die laat 80's en vroeë 90's was die inkomste van antivirusverkopers gesamentlik minder as $ 1B USD. Teen 2000 het antivirus-inkomste gestyg tot ongeveer $ 1.5B.
- 2001 - $ 1,8
- 2002 - $ 2.06B
- 2003 - $ 2,7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Alhoewel sommige kan dui op die toenemende antivirus- en sekuriteitsverkoper se inkomste as "bewys" dat antivirusverkopers wins maak van (en sodoende skep) malware, dra die wiskunde self nie hierdie samesweringsteorie uit nie.
In 2007 het byvoorbeeld antivirusinkomste met 131% gegroei, maar malware volumes het 564% daardie jaar toegeneem. Daarbenewens is die toename in antivirusinkomste ook die gevolg van nuwe maatskappye en uitbreiding van tegnologieë, soos sekuriteitsapparate en wolkgebaseerde sekuriteitsontwikkelings.