Skip to main content

En historie om skadelig programvare (første 25 år)

Jeg er på stoffer – Stephanie og Michelles historie | Kortdok | DR3 (April 2025)

Jeg er på stoffer – Stephanie og Michelles historie | Kortdok | DR3 (April 2025)
Anonim

Et skadelig programvare (malware) -program er ethvert program som har en ondsinnet hensikt. Mens de fleste programmer du installerer, eller filer du laster ned, er helt fri for virus, noen har skjulte dagsordener som søker å ødelegge filer, stjele informasjon fra deg, eller bare irritere deg.

Dette har skjedd i lang tid. Det første dataviruset ble kalt Elk Cloner og ble funnet på en Mac i 1982. Januar 2011 opplevde den aller første PC-baserte malware-svingen 25 - Brian. Til referanse kom den første massemarked PCen (HP 9100A) ut i 1968.

Malware på 1900-tallet

I 1986 ble de fleste virus funnet i universiteter, og forplantning skyldtes hovedsakelig infiserte disketter. Merkbar malware inkluderer Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris ormen (1988) og Michelangelo (1991).

Ved midten av 90-tallet var virksomheten like påvirket, noe som hovedsakelig skyldtes makrovirus. Dette betydde at forplantningen hadde flyttet til nettverket.

Merkbar skadelig programvare for denne perioden inkluderer DMV, det første bevis på konsept makrovirus, i 1994. Det var også Cap.A i 1997, som viste seg å være det første høyrisikoviruset, og CIH (aka Tsjernobyl) i 1998, det første viruset for å skade maskinvare.

Ved den siste delen av 90-tallet, hadde virusene begynt å påvirke hjemmebrukere også, med e-postforplantning rammet opp. Merkbar malware i 1999 inkluderte Melissa, den første utbredte e-postmasken, og Kak, den første og en av de svært få ekte e-postvirusene.

21. århundre malware

I begynnelsen av det nye årtusenet var nettverks- og e-postmaskene overskrifter over hele verden.

  • Mai 2000: Loveletter var den første høyprofilerte, profitt motiverte malware.
  • Februar 2001: Anna Kournikova email ormen.
  • Mars 2001: Magistr, som CIH før den, har også påvirket maskinvare.
  • Juli 2001: Sirkamail email worm høstet filer fra mappen Mine dokumenter.
  • August 2001: The CodeRed ormen.
  • September 2001: Nimda, en web-, e-post- og nettverksmaske.

Etter hvert som tiåret utviklet seg, ble malware nesten utelukkende et profitt motivert verktøy. Gjennom 2002 og 2003 ble web surfere plaget av out-of-control popups og andre Javascript-bomber.

FriendGreetings innledet manuelt drevne sosialt utviklede ormer i oktober 2002 og SoBig begynte surreptiious å installere spam proxy på offerets datamaskiner. Phishing og andre kredittkort svindel tok også av i denne perioden, sammen med bemerkelsesverdige internett ormer som heter Blaster og Slammer.

  • Januar 2004: En e-postmaskekrig brøt ut mellom forfatterne til MyDoom, Bagle og Netsky. Ironisk nok førte dette til forbedret e-post-skanning og høyere adopsjonshastigheter for e-postfiltrering, som til slutt stavte en nær død av masseutbredende e-postmasker.
  • November 2005: Oppdagelsen og avsløringen av den nå beryktede Sony rootkit førte til en eventuell inkludering av rootkits i de fleste moderne malware.
  • 2006: Pumpe og dump og penger mule jobb svindel ble med i det voksende antallet Nigerian 419 svindel, phishing og lotteri svindel i 2006. Selv om ikke direkte malware-relaterte, var slike svindel en fortsettelse av temaet for profitt motivert kriminell aktivitet lansert via internett .
  • 2007: Nettstedskompromisser eskalert i 2007 grunnet i stor grad til oppdagelsen og avsløringen av MPack, et crimeware-sett som brukes til å levere utnyttelser via nettet. Kompromisser inkluderte Miami Dolphins stadion nettsted, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket, og The India Times nettsted.
    • Ved utgangen av 2007 hadde SQL-injeksjonsangrep begynt å rampe opp, nettingoffer nettsteder som populære Cute Overload og IKEA nettsteder.
  • Januar 2008: På det nåværende tidspunkt benyttet nettangrepere stolen FTP-legitimasjon og utnytte svake konfigurasjoner for å injisere IFrames på titusenvis av mamma og popstilsider, den såkalte lange halen på nettet.
    • I juni 2008 lette Asprox botnet automatiserte SQL-injeksjonsangrep, og hevdet Walmart som en av sine ofre. Avanserte vedvarende trusler dukket opp i løpet av samme periode som angriperne begynte å adskille offerdatamaskiner og levere tilpassede konfigurasjonsfiler til de som har høyeste interesse.
  • 2009: I begynnelsen av 2009 oppstod Gumblar, den første dual botnet. Gumblar droppet ikke bare en bakdør på infiserte PCer og brukte den til å stjele FTP-legitimasjon, det brukte disse legitimasjonene til å skjule en bakdør på kompromitterte nettsteder også. Denne utviklingen ble raskt vedtatt av andre angripere.
    • Resultatet: Dagens kompromisser går ikke lenger tilbake til en håndfull skadelige domenerverter. I stedet kan noen av de tusenvis av kompromitterte nettsteder utvilsomt spille rollen som malware-vert.
  • 2010: Industrielle datasystemer var mål for Stuxnet-ormen i 2010. Denne skadelige verktøyet målrettes programmerbare logikkontrollere for å styre maskiner på fabrikkmonteringslinjer. Det var så skadelig at det antas å ha vært årsaken til ødeleggelsen av flere hundre av Irans uranberikende sentrifuger.
  • 2011: En Microsoft-spesifikk trojansk hest kalte ZeroAccess nedlastinger skadelig programvare på datamaskiner via botnets. Det er for det meste skjult fra operativsystemet ved hjelp av rootkits og spres av bitcoin-gruveverktøy.

Malware Volume og Antivirus Vendor Inntekter

Volumet av skadelig programvare er bare et biprodukt av distribusjon og formål. Dette kan best settes ved å spore antall kjente prøver basert på den epoken der det skjedde.

For eksempel, i løpet av slutten av 80-tallet var de fleste ondsinnede programmer enkel oppstartssektor og filinfeksorer spredt via diskett.Med begrenset distribusjon og mindre fokusert formål unngikk unike malware prøver som ble registrert i 1990 av AV-TEST bare 9,044.

Siden adopsjon og utvidelse av datanettverket fortsatte gjennom første halvdel av 90-tallet, ble distribusjonen av skadelig programvare lettere, så volumet økte. Bare fire år senere, i 1994 rapporterte AV-TEST en 300% økning, og de unike malware-prøvene ble 28.613 (basert på MD5).

Som teknologier som er standardiserte, kunne visse typer malware få grunn. Makrovirusene som utnyttet Microsoft Office-produkter oppnådde ikke bare større distribusjon via e-post, men fikk også en distribusjonsforbedring ved økt vedtak av e-post. I 1999 registrerte AV-TEST 98 428 unike malware prøver, som var en 344% støt fra fem år tidligere.

Etter hvert som bredbåndsinternetinntaket økte, ble ormer mer levedyktige. Distribusjonen ble ytterligere akselerert av økt bruk av nettet og vedtakelsen av såkalte Web 2.0-teknologier, som fremmer et gunstigere malware-miljø. I 2005 ble 333.425 unike malware prøver registrert av AV-TEST. Det er 338% mer enn 1999.

Økt bevissthet i web-baserte utnyttelsessettene førte til en eksplosjon av nettleverte malware i løpet av den siste delen av årtusenets første tiår. I 2006 ble året MPack oppdaget, AV-TEST registrerte 972 606 unike malware prøver, som er 291% høyere enn bare sju år før.

Som automatisert SQL-injeksjon og andre former for massebase-kompromisser økte distribusjonsegenskapene i 2007, tok malware-volumet sitt mest dramatiske hopp, med 5,490,960 unike prøver registrert av AV-TEST i det året. Det er en enorm 564% økning på bare ett år.

Siden 2007 har antall unike malware fortsatt eksponensiell vekst, dobling eller mer hvert år siden. Foreløpig beregner leverandørestimater av nye malware-prøver fra 30k til over 50k per dag. På annen måte er det nåværende månedlige volumet av nye malware-prøver større enn det totale volumet av all malware fra 2006 og tidligere år.

Antivirus / Sikkerhetsinntekter

Under "sneakernet" æra på slutten av 80-tallet og tidlig på 90-tallet var inntektene for antivirusleverandører samlet mindre enn $ 1B USD. I 2000 hadde antivirusinntektene økt til rundt $ 1,5B.

  • 2001 - $1.8
  • 2002 - $ 2,06B
  • 2003 - $ 2,7B
  • 2004 - $ 3,5B
  • 2005 - $ 7.4B
  • 2006 - $ 8,6B
  • 2007- $ 11.3B
  • 2008 - $ 13,5B
  • 2009 - $ 14,8B
  • 2010 - $ 16.5B

Mens noen kan peke på de økende antivirus- og sikkerhetsleverandørinntektene som "bevis" at antivirusleverandører drar nytte av (og dermed oppretter) malware, utgjør matte seg selv ikke denne konspirasjonsteorien.

I 2007 økte antivirusinntektene med 131%, men malware volumer økte 564% det året. I tillegg er økningene i antivirusinntektene også resultatet av nye selskaper og utvidende teknologier, som sikkerhetsutstyr og skybasert sikkerhetsutvikling.