Zlonamjerni softver je imao skoro sve računare
Program zlonamernog softvera ( malvera ) je svaka aplikacija koja ima zlonamerne namjere. Dok većina programa koje instalirate ili datoteke koje preuzmete potpuno su besplatne od virusa, neki imaju skrivene programe koji pokušavaju uništiti datoteke, ukrasti informacije od vas ili čak i samo vas iznerviraju.
To se već dugo dešavalo. Prvi kompjuterski virus nazvan je Elk Cloner, a pronađen je na Mac-u 1982. godine. U januaru 2011. prvi računarski maliciozni računar pretvorio je 25 - po imenu Brian. Za referencu, prvi masovni tržište (HP 9100A) izašao je 1968. godine.
Malware u 1900-ih
1986. godine najveći broj virusa je na univerzitetima, a razmnožavanje je prvenstveno zbog zaraženih flopi diskova. Značajni zlonamerni programi uključeni su Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris crv (1988) i Michelangelo (1991).
Do sredine devedesetih godina, preduzeća su podjednako pogođena, što je u velikoj meri posledica makro virusa. To je značilo da se propagacija preselila u mrežu.
Značajan zlonamerni softver za ovaj period uključuje DMV, prvi dokaz koncepta makro virusa, 1994. godine. Bio je i Cap.A 1997. godine, koji se pokazao kao prvi visokorizični makro virus, a CIH (aka Černobil) 1998. godine, prvi virus koji ošteti hardver.
Do drugog devedesetih godina, virusi su počeli da utiču i na kućne korisnike, a širenje e-pošte rampi. Značajan malver u 1999. godini uključivao je Melissa, prvi široko rasprostranjeni e-mail crv, i Kak, prvi i jedan od retkih istinitih virusa e-pošte.
Malware 21st Century
Na početku novog milenijuma, internet i elektronski crvi su pravili naslove širom sveta.
- Maj 2000: Loveletter je bio prvi profitabilni maliciozni softver
- Februar 2001: Anna Kournikova email crv
- Mart 2001: Magistr, kao i CIH prije njega, takođe je uticalo na hardver
- Juli 2001: Sircam e-mail crv je ubrzao datoteke iz fascikle "Moji dokumenti"
- Avgust 2001: CodeRed crv
- Septembar 2001: Nimda, web, email i mrežni crv.
Kako je decenija napredovala, zlonamerni softver gotovo isključivo postao alat za profitabilnost. Tokom 2002. i 2003. godine, web surferi su mučili nadoknadjeni popupi i druge Javascriptove bombe.
FriendGreetings je u oktobru 2002. godine pokrenuo društvene izmišljene crve, a SoBig je počeo sramotno instalirati neželjene pošte na kompjutere žrtve. Phishing i druge prevare kreditne kartice su takođe otišle tokom ovog perioda, uz značajne internetske crve zvane Blaster i Slammer.
- Januar 2004: između autora MyDooma, Bagla i Netskog izbio je jedan email crvni rat. Ironično je to dovelo do poboljšanja skeniranja e-pošte i veće brzine usvajanja filtriranja e-pošte, što je na kraju ukazivalo na skoro propast masovnih širenja email crva.
- Novembar 2005: Otkrivanje i objavljivanje sada sramotnog Sony rootkita dovelo je do eventualnog uključivanja rootkita u najsavremeniji malware.
- 2006: Pump & Dump i novčane muljne prevare na posao su se pridružile sve većem broju nigerijskih 419 prevara, lažnih i lutrijskih prevara u 2006. godini. Iako nisu direktno povezane sa zlonamernim softverom, takve prevare bile su nastavak teme profitabilne kriminalne aktivnosti koja je pokrenuta putem internet.
- 2007: kompromisi na internetu su eskalirali 2007. zbog toga što su u velikoj mjeri otkriveni i otkriveni MPack, koji je korišten za isporučivanje ekspozita preko Interneta. Kompromisi su uključivali sajt stadiona Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket i The India Times website.
- Do kraja 2007. godine, napadi SQL injekcija su počeli da raste, obnavljaju lokacije žrtava, poput popularnih sajtova Cute Overload i IKEA.
- Januar 2008: Do sada su web napadači koristili ukradene FTP akreditive i koristili slabe konfiguracije kako bi ubacili IFrames na desetine hiljada web stranica mama i pop stila, tzv. Dugog repa weba.
- U junu 2008, Asprox botnet je olakšao automatizovane napade za ubrizgavanje SQL-a, tvrdeći Walmart-u kao jednu od svojih žrtava. Napredne uporne pretnje pojavile su se tokom istog perioda kada su napadači počeli da segregiraju kompjutere žrtava i isporučuju prilagođene konfiguracione datoteke za one koji su od najvećeg interesa.
- 2009: Početkom 2009. pojavio se Gumblar, prvi dvostruki botnet. Gumblar ne samo da je ispustio zaostalo računar na zaraženim računarima i iskoristio ga da ukrade FTP akreditive, već je koristio te akreditive da bi sakrio i backdoor na kompromitovanim web stranicama. Ovaj razvoj su brzo usvojili drugi napadači.
- Rezultat: današnja kompromisna veb stranica više ne prati vraćanje šarom domaćina zlonamjernih domena. Umjesto toga, bilo koji od hiljada ugroženih lokacija može zamenljivo igrati ulogu hosta malvera.
- 2010: Industrijski računarski sistemi bili su meta crvene mreže Stuxnet 2010. Ovaj zlonamerni alat je ciljao programabilne logičke kontrolere kako bi kontrolisali mašine na fabričkim linijama za sklapanje. Bilo je toliko štetno da se smatra da je bio uzrok uništavanja nekoliko stotina iranskih centrifuga koje obogaćuju uranijum.
- 2011: Tojanski konj pod nazivom ZeroAccess određen Microsoft-om preuzima malware na računarima preko botneta. U principu je skriven od operativnog sistema koristeći rootkite i propagira se pomoću bitkoin mining alata.
Malware Volume i prihodi proizvođača antivirusnih programa
Obim malvera je samo nusproizvod distribucije i svrhe. Ovo se najbolje može vidjeti praćenjem broja poznatih uzoraka na osnovu doba u kojem se dogodio.
Na primjer, tokom kasnih osamdesetih, najhrabriji programi bili su prosti sektor boot-a i infektori datoteka distribuirani putem diskete. Uz ograničenu distribuciju i manje fokusiranu svrhu, jedinstveni uzorci malvera snimljeni 1990. godine od strane AV-TEST-a su bili samo 9.044.
Pošto je usvajanje i širenje računarske mreže nastavljeno u prvoj polovini devedesetih, distribucija malvera je postala lakša, pa se obim povećao. Samo četiri godine kasnije, 1994. godine, AV-TEST je prijavio povećanje od 300%, uništavajući uzorke malvera na 28.613 (na osnovu MD5 ).
Pošto su tehnologije standardizovane, određene vrste zlonamernih programa bile su u stanju da dobiju zemlju. Makro virusi koji su eksploatisali Microsoft Office proizvode nisu samo postigli veću distribuciju putem e-pošte, oni su takođe dobili povećanje distribucije povećanim usvajanjem e-pošte. 1999. godine, AV-TEST je zabeležio 98.428 jedinstvenih uzoraka malvera, što je 344% preostale od pet godina ranije.
Pošto se usvajanje širokopojasnog interneta povećalo, crvi su postali još održiviji. Distribucija je dodatno ubrzana povećanom upotrebom Interneta i usvajanjem takozvanih Web 2.0 tehnologija, koje su podstakle povoljniji malware okruženje. U 2005. godini, AV-TEST je snimio 333.425 jedinstvenih uzoraka malvera. To je 338% više nego 1999.
Povećana svest u setovima za eksploataciju na internetu dovela je do eksplozije malvera koji je isporučen putem weba tokom poslednjeg dela milenijumske prve decenije. Godine 2006, kada je otkriven MPack, AV-TEST je zabeležio 972.606 jedinstvenih uzoraka malvera, što je 291% više od sedam godina ranije.
Kako automatizovano ubrizgavanje SQL-ova i drugi oblici masovnog veb sajta kompromituju povećane mogućnosti distribucije u 2007. godini, obim malvera je napravio najbrži skok, sa 5.490.960 jedinstvenih uzoraka koje je AV-TEST snimio te godine. To je ogroman porast od 564% u samo jednoj godini.
Od 2007. godine, broj jedinstvenih malvera je nastavio eksponencijalni rast, dupliranje ili više od svake godine. Trenutno, procjenjuje se da su novi uzorci malvera u rasponu od 30k do više od 50k dnevno. Stavite još jedan način, trenutna mesečna zapremina novih uzoraka malvera je veća od ukupne količine svih malvera iz 2006. godine i prethodnih godina.
Antivirus / prihod od sigurnosti
Tokom "sneakernet" ere krajem osamdesetih i početkom devedesetih, prihodi prodavaca antivirusa bili su kolektivno manji od $ 1B USD. Do 2000. godine, prihodi protiv virusa su povećani na oko 1,5 milijardi dolara.
- 2001. - 1.8
- 2002 - $ 2.06B
- 2003 - 2.7 milijardi dolara
- 2004 - 3,5 dolara
- 2005. - 7,4 milijardi dolara
- 2006. - 8,6 milijardi dolara
- 2007- $ 11.3B
- 2008. - 13,5 milijardi dolara
- 2009 $ 14.8B
- 2010 - 16,5 milijardi dolara
Iako neki mogu ukazivati na povećanje prihoda protiv virusa i sigurnosti proizvođača kao "dokaz" da proizvođači antivirusnih programa profitiraju od (a samim tim i stvaraju) malver, matematička sama sama ne snosi te teorije zavere.
Na primjer, 2007. godine prihodi od antivirusnih programa porasli su za 131%, ali je količina malvera porasla 564% te godine. Pored toga, povećanje prihoda od antivirusnih proizvoda je takođe rezultat novih kompanija i proširenja tehnologija, kao što su sigurnosni uređaji i bezbednosni razvoj zasnovani na oblaku.