Škodlivý softvér bol takmer počítačový
Program so škodlivým softvérom ( škodlivý softvér ) je akákoľvek aplikácia, ktorá má škodlivý úmysel. Zatiaľ čo väčšina programov, ktoré nainštalujete, alebo súbory, ktoré si stiahnete, sú úplne bez vírusov, niektoré majú skryté agendy, ktoré sa snažia zničiť súbory, ukradnúť informácie od vás, alebo dokonca len vás obťažovať.
To sa deje dlhú dobu. Prvý počítačový vírus bol nazývaný Elk Cloner a bol nájdený na Mac v roku 1982. Január 2011 videl prvý PC-based malware zase 25 - s názvom Brian. Na prvý pohľad bol prvý hromadne predávaný počítač (HP 9100A) vydaný v roku 1968.
Malware v roku 1900
V roku 1986 sa väčšina vírusov našla na univerzitách a šírenie bolo primárne spôsobené infikovanými disketami. Pozoruhodný malware zahŕňal mozog (1986), Lehigh, Stoned, Jerusalem (1987), červ Morris (1988) a Michelangelo (1991).
Do polovice 90. rokov boli podniky rovnako ovplyvnené, čo bolo spôsobené vo veľkej miere vírusmi makra. To znamená, že šírenie sa presunulo do siete.
Pozoruhodný malware v tomto období zahŕňa DMV, prvý dôkaz vírusu makrokoncepcie v roku 1994. V roku 1997 sa objavilo aj Cap.A, ktoré sa ukázalo byť prvým vysoko rizikovým makrovírusom a CIH (tiež známy ako Černobyľ) v roku 1998, prvý vírus na poškodenie hardvéru.
V druhej polovici 90. rokov začali vírusy postihnúť aj domácich používateľov, pričom šírenie e-mailov sa rozrástlo. Pozoruhodný malware v roku 1999 zahŕňal Melissa, prvý rozšírený e-mailový červ a Kak, prvý a jeden z mála skutočných e-mailových vírusov.
Malware 21. storočia
Na začiatku nového tisícročia sa na celom svete dostali internetové a e-mailové červy.
- Máj 2000: Loveletter bol prvý špičkový malware so zameraním na zisk
- Február 2001: E-mailový červ Anne Kournikovej
- Marec 2001: Magistr, podobne ako CIH pred ním, ovplyvnil aj hardvér
- Júl 2001: E-mailový červ Sircam zbieral súbory zo zložky Dokumenty
- August 2001: Čiarový kód CodeRed
- September 2001: Nimda, web, e-mail a sieťový červ.
Ako postupovalo desaťročie, škodlivý softvér sa takmer výlučne stal nástrojom motivovaným ziskom. V priebehu rokov 2002 a 2003 boli surfoví webovia ovplyvnení vyskakovacími oknami a inými javiskami.
Spoločnosť FriendGreetings v októbri 2002 otvorila ručne riadené sociálne navrhnuté červy a spoločnosť SoBig začala tajne inštalovať spamové servery na počítačoch obete. Phishing a ďalšie podvody s kreditnými kartami tiež vzlietli počas tohto obdobia spolu s významnými internetovými červami nazývanými Blaster a Slammer.
- Január 2004: Medzi autormi MyDoom, Bagle a Netsky vypukla emailová červová vojna. Paradoxne to viedlo k lepšiemu skenovaniu e-mailov a k vyšším mieram adopcie filtrovania e-mailov, čo nakoniec znamenalo takmer smrť masových šírení e-mailových červov.
- November 2005: Zistenie a odhalenie už teraz neslávnej rootkitu spoločnosti Sony viedlo k prípadnému začleneniu rootkitov do najnovšieho malware.
- 2006: Pump & Dump a peniaze mule pracovné podvody sa pripojili k rastúcemu počtu nigérijských 419 podvodov, phishing a lotérie podvody v roku 2006. Hoci nie priamo malware-súvisiace, také podvody boli pokračovaním témy ziskom motivovanej trestnej činnosti začala internetu.
- 2007: Kompromitácia webových stránok sa zvýšila v roku 2007, a to z veľkej časti z hľadiska objavenia a zverejnenia súboru trestných činov MPack, ktorý sa používa na šírenie zneužívania prostredníctvom webu. Kompromisy zahŕňali miesto na štadióne Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket a The India Times.
- Do konca roka 2007 začali útoky SQL injection ramping up, vyčistenie obetí stránok, ako sú populárne stránky Cute Overload a IKEA.
- Január 2008: Weboví útočníci teraz využívali odcudzené poverenia FTP a využili slabé konfigurácie na injekciu IFrames na desiatkach tisícok webových stránok mámu a popového štýlu, tzv. Dlhých chvostov webu.
- V júni 2008 botnet Asprox uľahčil automatizované injektívne útoky SQL a tvrdil, že Walmart je jednou z jej obetí. Pokročilé pretrvávajúce hrozby sa objavili počas toho istého obdobia, kedy útočníci začali oddeľovať obete počítačov a poskytovať vlastné konfiguračné súbory s najvyšším záujmom.
- 2009: Na začiatku roka 2009 sa objavil prvý duálny botnet Gumblar. Gumblar nielenže vynechal zadnú bránu na infikovaných počítačoch a použil ho na ukradnutie poverenia FTP, ale použil tieto poverenia na zakrytie zadnej vrátky aj na kompromitovaných webových stránkach. Tento vývoj bol rýchlo prijatý inými útočníkmi.
- Výsledok: dnešné kompromisy webových stránok už nezaznamenávajú hŕstku hostiteľov škodlivých domén. Namiesto toho môže ktorákoľvek z tisícov napadnutých stránok zameniteľne hrať úlohu hostiteľa škodlivého softvéru.
- 2010: Priemyselné počítačové systémy boli cieľmi červu 2010 Stuxnet. Tento škodlivý nástroj je zacielený na programovateľné logické riadiace jednotky, aby riadil strojové zariadenia na továrenských montážnych linkách. Bolo to tak škodlivé, že sa predpokladalo, že bola príčinou zničenia niekoľkých stoviek iránskych centrifúg na obohacovanie uránu.
- 2011: Tojanský kôň zvaný ZeroAccess, ktorý je špecifický pre spoločnosť Microsoft, načítava škodlivý softvér v počítačoch prostredníctvom botnetov. Je to väčšinou skryté v operačnom systéme pomocou rootkitov a šíri sa pomocou nástrojov na vyhľadávanie bitov.
Výnosy z malwaru a antivírusových dodávateľov
Objem malware je len vedľajším produktom distribúcie a účelu. To možno najlepšie vidieť sledovaním počtu známych vzoriek na základe éry, v ktorej sa vyskytli.
Napríklad v priebehu 80-tych rokov väčšina škodlivých programov bola jednoduchá zavádzacia oblasť a súborové infektory šírené prostredníctvom diskety. S obmedzenou distribúciou a menej zameraným účelom unikátne vzorky malware zaznamenané v roku 1990 spoločnosťou AV-TEST očíslili iba 9.044.
Vzhľadom na to, že prijímanie a rozširovanie počítačovej siete pokračovalo v prvej polovici 90. rokov, distribúcia škodlivého softvéru sa stala ľahšou a objem sa zvýšil. Len o štyri roky neskôr, v roku 1994, AV-TEST zaznamenal 300% nárast a uviedol unikátne vzorky malwaru na 28 613 (na základe MD5 ).
Pri štandardizovaných technológiách boli niektoré typy malwaru schopné získať pôdu. Makro vírusy, ktoré využívali produkty Microsoft Office, dosiahli nielen väčšiu distribúciu prostredníctvom e-mailu, ale aj rozšírením prijatia e-mailov získali aj distribúciu. V roku 1999 zaznamenal AV-TEST 98 488 unikátnych vzoriek malware, čo bolo z predchádzajúcich piatich rokov nárast o 344%.
Keďže rozšírenie širokopásmového internetu sa zvýšilo, červy sa stali životaschopnejšími. Distribúcia sa ďalej zintenzívnila prostredníctvom zvýšeného využívania webu a prijatia takzvaných technológií Web 2.0 , ktoré podporili priaznivejšie prostredie škodlivého softvéru. V roku 2005 bolo AV-TEST zaznamenaných 333 425 unikátnych vzoriek malware. To je o 338% viac ako v roku 1999.
Zvýšená informovanosť o internetových balíčkoch použitia viedla k výbuchu škodlivého softvéru dodávaného cez internet počas celej poslednej časti prvého tisícročia. V roku 2006 bol objavený rok MPack, AV-TEST zaznamenal 972 606 unikátnych vzoriek malware, čo je o 291% viac ako pred siedmymi rokmi.
Keďže automatizovaná injekcia SQL a iné formy hromadnej webovej stránky kompromisujú rozšírené možnosti distribúcie v roku 2007, najvýraznejší skok bol objem malware, pričom v tomto roku spoločnosť AV-TEST zaznamenala 5 490 960 kusov. To je skvelé 564% nárast za jeden rok.
Od roku 2007 počet unikátnych malware pokračoval v exponenciálnom raste, pričom každý rok sa zdvojnásobil alebo viac. V súčasnosti sa odhady dodávateľov nových vzoriek škodlivého softvéru pohybujú od 30k do viac ako 50k denne. Inak povedané, aktuálny mesačný objem nových vzoriek škodlivého softvéru je väčší ako celkový objem všetkých malware z roku 2006 a predchádzajúcich rokov.
Príjmy antivírusu / bezpečnosti
Počas obdobia "sneakernet" na konci 80. a začiatku 90. rokov boli tržby antivírusových dodávateľov kolektívne nižšie ako 1 USD. Do roku 2000 sa výnosy z antivírusov zvýšili na približne 1,5 milióna dolárov.
- 2001 - 1,8 USD
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - 7,4 USD
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - 13,5 USD
- 2009 $ 14.8B
- 2010 - 16,5 USD
Zatiaľ čo niektorí môžu poukazovať na zvyšujúce sa výnosy z antivírusových a bezpečnostných dodávateľov ako "dôkaz", že antivírusové dodávatelia profitujú z (a tým vytvárajú) malware, samotná matematika túto teóriu o sprisahania nenahradzuje.
Napríklad v roku 2007 antivírusové výnosy vzrástli o 131%, ale objem malware sa v tomto roku zvýšil o 564%. Zvyšovanie výnosov z antivírusov je navyše výsledkom nových spoločností a rozširujúcich sa technológií, ako sú napríklad bezpečnostné zariadenia a vývoj v oblasti bezpečnosti v cloude.