Zlonamerna programska oprema je bila približno tako dolgo, kot računalniki
Program zlonamerne programske opreme (zlonamerne programske opreme ) je vsaka aplikacija, ki ima zlonamerno namero. Medtem ko je večina programov, ki jih namestite, ali datoteke, ki jih prenesete, popolnoma brez virusov, nekateri imajo skrite agende, ki skušajo uničiti datoteke, ukrasti podatke od vas ali celo samo vas motijo.
To se dogaja že dolgo. Prvi računalniški virus se je imenoval Elk Cloner, leta 1982 pa je bil na Macu. Januarja 2011 je bil prvi zlonamerni program, ki temelji na računalniku, 25 - imenovan Brian. Za referenco je bil prvi računalniški računalnik (HP 9100A), ki je bil na trgu, izšel leta 1968.
Malware v 1900-ih
Leta 1986 je bilo na univerzah odkritih večina virusov, razmnoževanje pa je predvsem posledica okuženih disket. Pomembna zlonamerna programska oprema je vključevala Brain (1986), Lehigh, Stoned, Jeruzalem (1987), Morrisov črv (1988) in Michelangelo (1991).
Do sredine devetdesetih let so bila podjetja enako prizadeta, kar je bilo v veliki meri posledica makrojev. To pomeni, da se je razmnoževanje preselilo v omrežje.
Pomembna zlonamerna programska oprema za to obdobje vključuje tudi DMV, prvi dokaz koncepta makro virusa leta 1994. V letu 1997 je bil tudi Cap.A, ki se je izkazal za prvi visokorizični makro virus in CIH (aka Chernobyl) leta 1998, prvi virus, ki poškoduje strojno opremo.
Do zadnjega dela 90. let prejšnjega stoletja so virusi začeli vplivati tudi na domače uporabnike, saj se je razširjanje elektronske pošte povečalo. Pomembna zlonamerna programska oprema leta 1999 je vključevala Melissa, prvi razširjen e-poštni črv, in Kak, prvi in eden od redkih resničnih virusov elektronske pošte.
21. stoletje zlonamerne programske opreme
Na začetku novega tisočletja so spletni in črkovni črvi objavljali naslove po vsem svetu.
- Maj 2000: Loveletter je bil prvovrsten zlorabni dobičkonosni program
- Februar 2001: email črv Anna Kournikova
- Marec 2001: Magistr, tako kot CIH pred njim, je vplival tudi na strojno opremo
- Julij 2001: Sircam e-poštni črv je zbral datoteke iz mape Moji dokumenti
- Avgust 2001: črv CodeRed
- Septembra 2001: Nimda, spletni, e-poštni in omrežni črv.
Ko se je desetletje razvijalo, je zlonamerna programska oprema skoraj izključno postala orodje, usmerjeno k dobičku. V letih 2002 in 2003 so spletnim surferjem naleteli na neuporabne pojavne okope in druge bombe javascripta.
FriendGreetings je v oktobru leta 2002 uvedel ročno zasnovane družbeno zasnovane črve in SoBig začel prikriti namestitev neželene elektronske pošte na računalnikov žrtev. V tem obdobju so se vznemirili tudi lažne lažne in druge kreditne kartice, skupaj z opaznimi internetnimi črvami, imenovano Blaster in Slammer.
- Januar 2004: Med avtorji MyDoom, Bagle in Netsky je izbruhnila vojna po vojni. Ironično je to privedlo do izboljšanega e-poštnega skeniranja in večjega števila sprejetih e-poštnih filtrov, kar je sčasoma povzročilo skoraj neuspelo množično širjenje email črvov.
- Novembra 2005: odkritje in razkritje zdaj zloglasnega korenskega korena Sony je omogočilo morebitno vključitev rootkitov v večino sodobnih malware-jev.
- 2006: Pump & Dump in denarne mule v službenih prevarah so se pridružili naraščajočemu številu nigerijskih 419 prevar, goljufij in loterijskih prevar v letu 2006. Čeprav niso neposredno povezane z zlonamerno programsko opremo, so bile takšne prevare nadaljevanje teme dobičkonosne kriminalne dejavnosti, ki se je začela prek internet.
- 2007: Spletni kompromisi so se v letu 2007 povečali, kar je v veliki meri posledica odkrivanja in razkrivanja MPack-a, ki je bil uporabljen za dostavo izkoriščanj prek spleta. Kompromisi so vključevali spletišče stadiona Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket in spletno mesto The India Times.
- Do konca leta 2007 so se napadi SQL-injekcij začeli povečevati, pobotali mesta žrtev, kot so priljubljene spletne strani Cute Overload in IKEA.
- Januar 2008: Spletni napadalci so do zdaj uporabljali ukradene poverilnice FTP in izkoristili šibke konfiguracije za injiciranje IFramov na več deset tisoč spletnih strani mama in popa, tako imenovanega dolgega repa v spletu.
- Junija 2008 je botnet Asprox olajšal avtomatizirane napade za injekcijo SQL, ki je zahteval, da je Walmart ena od njenih žrtev. V tem istem obdobju so se pojavile napredne vztrajne grožnje, ko so napadalci začeli ločevati žrtve in dostavljali prilagojene konfiguracijske datoteke tistim, ki so najbolj zanimivi.
- 2009: V začetku leta 2009 se je pojavil Gumblar, prvi dvojni botnet. Gumblar ni le spustil backdoor na okuženih računalnikih in ga uporabil za krajo poverilnic FTP, temveč je uporabil te poverilnice, da bi skril tudi backdoor na ogroženih spletnih mestih. Ta razvoj so hitro sprejeli drugi napadalci.
- Rezultat: današnja spletna kompromisna sporočila ne sledijo več peščici domen škodljivih domen. Namesto tega lahko kateri koli od tisočih ogroženih spletnih mest lahko izmenično igra vlogo škodljivega gostitelja.
- 2010: Industrijski računalniški sistemi so bili cilji črva Stuxnet 2010. To zlonamerno orodje je usmerjalo programabilne logične krmilnike, da bi krmilile stroje na tovarniških linijah. Bilo je tako škodljivo, da je mislil, da je bil vzrok za uničenje več sto iranskih centrifug, ki bogatijo uran.
- 2011: Tojanski konj, ki se imenuje Microsoft, imenovan ZeroAccess, prenese zlonamerno programsko opremo na računalnike prek botnetov. Večinoma je skrita z operacijskim sistemom z rootkitami in se razširja z bitkoinskimi orodji za miniranje.
Prihodki od zlonamerne programske opreme in prihodki od protivirusnih programov
Obseg zlonamerne programske opreme je zgolj stranski produkt distribucije in namena. To se najbolje vidi s sledenjem števila znanih vzorcev na podlagi obdobja, v katerem se je zgodilo.
Na primer, v poznih osemdesetih letih so bili najbolj zlonamerni programi preprosti škorenjski sektorji in infrardeči podatki, ki so se razširili prek diskete. Z omejenim distribucijskim in manj osredotočenim namenom, edinstveni vzorci zlonamernih programov, ki jih je AV-TEST leta 1990 zabeležil, so imeli le 9.044.
Ker se je v prvi polovici devetdesetih nadaljevalo širjenje in širitev računalniškega omrežja, se je razširitev zlonamerne programske opreme olajšala, zato se je obseg povečal. Štiri leta kasneje, leta 1994, AV-TEST poroča o 300-odstotnem povečanju, pri čemer so edinstveni vzorci zlonamerne programske opreme dosegli 28.613 (na podlagi MD5 ).
Ker so tehnologije standardizirane, so nekatere vrste zlonamerne programske opreme pridobivale tla. Makro virusi, ki so izkoriščali izdelke Microsoft Office, niso dosegli le večje distribucije preko e-pošte, temveč so povečali tudi razširjenost distribucije z večjim sprejemanjem e-pošte. Leta 1999 je AV-TEST zabeležil 98.428 edinstvenih vzorcev zlonamerne programske opreme, kar je bilo 344-odstotno zmanjšanje pred petimi leti.
Ker se je širjenje širokopasovnega interneta povečalo, so črvi postali bolj uspešni. Porazdelitev je bila še pospešena s povečano uporabo spleta in s sprejetjem tako imenovanih tehnologij Web 2.0 , ki spodbujajo ugodnejše škodljivo okolje. Leta 2005 je AV-TEST zabeležil 333.425 edinstvenih vzorcev zlonamerne programske opreme. To je za 338% več kot v letu 1999.
Večja ozaveščenost o spletnih kompleta za izkoriščanje je privedla do eksplozije zlonamerne programske opreme, ki je bila dostavljena spletu, v zadnjem desetletju tisočletja. Leta 2006 je bilo odkrito leto MPACK, AV-TEST pa je zabeležil 972.606 edinstvenih vzorcev zlonamerne programske opreme, kar je 291% več kot le sedem let prej.
Ker avtomatizirana injekcija SQL in druge oblike množičnih spletnih mest ogrožajo povečane zmožnosti distribucije v letu 2007, je obseg zlonamerne programske opreme najbolj dramatičen skok, saj je v tem letu AV-TEST zabeležil 5.490.960 unikatnih vzorcev. To je izjemno 564-odstotno povečanje v samo enem letu.
Od leta 2007 dalje se je število edinstvenih zlonamernih programov nadaljevalo z eksponentno rastjo, podvojitvijo ali več kot vsako leto. Trenutno prodajalci ocenjujejo, da se novi vzorci zlonamerne programske opreme gibljejo od 30 k do več kot 50 k na dan. Drug način, trenutni mesečni obseg novih vzorcev zlonamerne programske opreme je večji od skupnega obsega vseh zlonamernih programov iz leta 2006 in prejšnjih let.
Protivirusni / varnostni prihodki
Med "sneakernet" dobi v poznih 80-ih in zgodnjih 90-ih, prihodki protivirusnih prodajalcev so bili skupaj manj kot $ 1B USD. Do leta 2000 se je število protivirusnih prihodkov povečalo na približno 1,5 milijarde dolarjev.
- 2001 - 1,8 USD
- 2002 - 2,06 $
- 2003 - 2,7 milijarde dolarjev
- 2004 - 3,5 milijarde dolarjev
- 2005 - 7,4 B $
- 2006 - 8,6 milijarde dolarjev
- 2007- $ 11.3B
- 2008 - 13,5 milijarde dolarjev
- 2009 $ 14.8B
- 2010 - 16,5 milijarde dolarjev
Medtem ko nekateri lahko opozarjajo na vse večje prihodke od protivirusnega in varnostnega prodajalca kot "dokaz", da protivirusni prodajalci koristijo (in s tem ustvarijo) zlonamerno programsko opremo, matematika sama po sebi ne podpira te teorije zarote.
Leta 2007 so na primer prihodki od antivirusnih izdelkov narasli za 131%, vendar se je obseg malware povečal za 564% v tem letu. Poleg tega so protivirusna zvišanja prihodkov prav tako posledica novih podjetij in razširitev tehnologij, kot so varnostne naprave in varnostni razvoj v oblaku.