A rosszindulatú szoftver (rosszindulatú program) olyan program, amely rosszindulatú szándékkal rendelkezik. Míg a legtöbb telepített program vagy a letöltött fájlok teljesen mentesek a vírusoktól, vannak olyan rejtett napirendek, amelyek megsemmisítik a fájlokat, ellopják az adatokat tőled, vagy csak bosszantják Önt.
Ez sokáig folyik. Az első számítógépes vírust Elk Clonernek hívták, és 1982-ben egy Mac-en találták meg. 2011 januárjában az első PC-alapú malware program 25 éves volt - Brian neve. Referenciaként az első tömeggyártott PC (a HP 9100A) 1968-ban jelent meg.
Malware az 1900-as években
1986-ban a legtöbb vírus megtalálható az egyetemeken, és a terjedés elsősorban fertőzött floppy lemezek miatt történt. Figyelemre méltó rosszindulatú programok voltak Brain (1986), Lehigh, Stoned, Jeruzsálem (1987), Morris féreg (1988) és Michelangelo (1991).
A 90-es évek közepére a vállalkozások egyformán érintettek, ami nagyrészt a makrovírusoknak köszönhető. Ez azt jelentette, hogy a szaporítás költözött a hálózathoz.
Ebben a periódusban a figyelemre méltó rosszindulatú szoftverek közé tartozik a DMV, amely 1994-ben a koncepció-makrovírus első bizonyítéka volt. 1997-ben is volt Cap.A, amely 1998-ban az első nagy kockázatú makrovírus és a CIH (más néven Chernobyl) az első vírus, amely károsítja a hardvert.
A 90-es évek második felében a vírusok kezdtek hatással lenni az otthoni felhasználókra is, az e-mail terjedése felemelkedett. Jelentős rosszindulatú programok 1999-ben Melissa, az első elterjedt e-mail féreg és a Kak, az első és az egyik nagyon kevés e-mail vírus.
21. századi rosszindulatú programok
Az új évezred kezdetén az internetes és az e-mailes férgek globális címsorokat készítettek.
- 2000. május: Loveletter volt az első nagy profitprofesszionált malware.
- 2001. február: Az Anna Kournikova e-mail féreg.
- 2001. március: A Magistr, mint a CIH előtt, szintén hatást gyakorolt a hardverre.
- 2001. július: A Sircam e-mail féreg fájlokat gyűjtött be a Dokumentumok mappából.
- 2001. augusztus: A CodeRed féreg.
- 2001. szeptember: Nimda, web, e-mail és hálózati féreg.
Ahogy az évtized haladt előre, a rosszindulatú szoftverek szinte kizárólag profit-motivált eszközévé váltak. A 2002-es és a 2003-as év során a webes szörfösöket túlzottan ellenőrző felbukkanók és más Javascript-bombák fenyegették.
A FriendGreetings 2002 októberében kézzel vezetett, társadalmilag módosított férgeket vezetett be, és a SoBig elkezdte titokban telepíteni a spamproxy-kat az áldozatok számítógépére. Ez idő alatt az adathalászat és más hitelkártya-csalások is elindultak, valamint a Blaster és a Slammer nevű figyelemre méltó internetes férgek.
- 2004. január: E-mailes féreg háború tört ki a MyDoom, a Bagle és a Netsky szerzői között. Ironikus módon ez jobb e-mail szkennelést és magasabb e-mail szűrés elfogadásának sebességét eredményezte, amelyek végül a tömeges terjesztésű e-mail férgek közeli megszűnését okozták.
- 2005. november: A most hírhedt Sony rootkit felfedezése és nyilvánosságra hozása a rootkitek esetleges beillesztéséhez vezetett a legtöbb modern malware alkalmazásban.
- 2006: A Pump & Dump és a pénz mula munkás csalások csatlakoztak a növekvő számú nigériai 419 csalások, adathalászat és lottó csalások 2006-ban. Bár nem közvetlenül a rosszindulatú programok, az ilyen csalások folytatását a téma a profit-motivált bűncselekmény az interneten keresztül .
- 2007: A weboldal kompromisszumok esedékessé váltak 2007-ben, nagyrészt annak köszönhetően, hogy felfedezték és nyilvánosságra hozták az MPack-ot, a kiskutya készletet, amely a kizsákmányolások internetes eljuttatására szolgál. A kompromisszumok közé tartozott a Miami Dolphins stadion, a Tom Hardware, a Sun, a MySpace, a Bebo, a Photobucket és az India Times weboldal.
- 2007 végére az SQL injekciós támadások elkezdtek felemelkedni, és nettó áldozati webhelyeket, például a népszerű Cute Overload és az IKEA honlapokat.
- 2008. január: A webes támadók eddig ellopott FTP-hitelesítő adatokat használták fel, és gyenge konfigurációkat alkalmaztak az IFrames injektálására több tízezer anya és pop stílusú weboldalon, a web hosszú úton.
- 2008 júniusában az Asprox botnet megkönnyítette az automatizált SQL injekciós támadást, és azt állította, hogy Walmart az egyik áldozata. Halálos perzisztens fenyegetések jelentek meg ugyanabban az időszakban, amikor a támadók elkezdték az áldozati számítógépek elkülönítését és az egyéni konfigurációs fájlokat a legmagasabb érdeklődésűekhez.
- 2009: 2009 elején megjelent a Gumblar, az első kettős botnet. A Gumblar nem csak a fertőzött számítógépek hátsóajtóját dobta le, és használta az FTP hitelesítő adatokat, hanem a hitelesítő adatokat is használta, hogy elrejtse a hátsó ajtót a veszélyeztetett weboldalakban is. Ezt a fejlődést gyorsan alkalmazták más támadók.
- Az eredmény: a mai weboldal kompromisszumai többé nem nyomulnak vissza néhány rosszindulatú tartományvezérlőhöz. Ehelyett a veszélyeztetett webhelyek ezreinek egy része felcserélhetően a rosszindulatú állomás szerepét játssza.
- 2010: Az ipari számítógépes rendszerek a 2010-es Stuxnet féreg célpontjai voltak. Ez a rosszindulatú eszköz programozható logikai vezérlőket célzott meg a gyári gyári vezetékek vezérlésére. Annyira káros volt, hogy azt gondolják, hogy az Irán több száz iráni urándúsító centrifuga megsemmisítésének oka volt.
- 2011: A Microsoft-specifikus trójai, a ZeroAccess nevű számítógép a botneteken keresztül töltse le a kártékony szoftvereket. Ez többnyire rejtve van az operációs rendszert rootkitek használatával és a bitcoin bányászati eszközök szaporítják.
Malware mennyiség és víruskereső eladói bevételei
A rosszindulatú programok mennyisége csupán az elosztás és a célok mellékterméke. Ezt legjobban az ismert minták számának figyelemmel kísérésével lehet azon korszak alapján követni.
Például a késő nyolcvanas évek során a legtöbb rosszindulatú program egyszerű rendszerindító szektor, és a fájlfertőzések hajlékonylemezen keresztül terjedtek el.A korlátozott terjesztés és kevésbé célzott cél érdekében az AV-TEST által 1990-ben felvett egyedi malware minták száma csak 9.044 volt.
A 90-es évek első felében a számítógépes hálózatok elfogadása és bővítése folytatódott, így a rosszindulatú szoftverek elosztása könnyebbé vált, így a kötet nőtt. Csak négy évvel később, 1994-ben az AV-TEST 300% -os növekedést jelentett, és az egyedülálló malware mintákat 28.613-ra (az MD5-re alapozva).
Mivel a technológiák szabványosították, bizonyos típusú rosszindulatú programok képesek voltak a földre jutni. A Microsoft Office termékeit kihasználó makró vírusok nemcsak az e-mailen keresztül történő nagyobb terjesztést érte el, hanem az e-mailek fokozott elfogadása révén is elterjedt. 1999-ben az AV-TEST 98.428 egyedülálló malware mintát vett fel, ami az előző öt évvel korábbi 344% -os zuhanás volt.
Amint a szélessávú internet elfogadása nőtt, a férgek életképesebbé váltak. A disztribúció tovább gyorsult a web megnövekedett használatával és az úgynevezett Web 2.0 technológiák elfogadásával, amelyek kedvezőbb rosszindulatú környezetet támogattak. 2005-ben 333,425 egyedi malware mintát rögzítettek az AV-TEST. Ez 338% -kal több, mint 1999-ben.
A webalapú kiaknázó készletek fokozott tudatosítása az ezredforduló első évtizedének második felében robbanást okozott a webes károkozó szoftvereknek. 2006-ban felfedezték az MPack évét, az AV-TEST 972.606 egyedi malware mintát vett fel, amely 291% -kal magasabb, mint csupán hét évvel korábban.
Mivel az automatizált SQL injektálás és a tömeges weboldalak egyéb formái 2007-ben megnövelt disztribúciós képességeket veszélyeztetnek, a rosszindulatú programok mennyisége a legdrámaibb ugrást jelentette, és ebben az évben az AV-TEST által rögzített 5.490.960 egyedi minta volt. Ez egy óriási 564% -os növekedés mindössze egy év alatt.
2007 óta az egyedi rosszindulatú programok száma folyamatosan exponenciális növekedést mutat, és azóta megduplázódik. Jelenleg az új malware minták gyártóinak becslései a napi 30k-tól több mint 50k-ig terjednek. Más módon, az aktuális havi mennyisége az új malware minták nagyobb, mint a teljes mennyiségét az összes rosszindulatú program 2006-tól és az előző években.
Víruskereső / Biztonsági bevétel
A "sneakernet" korszak alatt a 80-as évek végén és a 90-es évek elején a víruskereső gyártók bevételei összességében kevesebbek voltak, mint 1 dollár USD. 2000-re a víruskereső bevételei körülbelül 1,5 milliárd dollárra nőttek.
- 2001 - $1.8
- 2002 - 2,06 $
- 2003 - 2,7 USD
- 2004 - 3,5 USD
- 2005 - $ 7.4B
- 2006 - 8,6 milliárd dollár
- 2007- $ 11.3B
- 2008 - 13,5 USD
- 2009 - 14,8 milliárd dollár
- 2010 - $ 16.5B
Bár egyesek rámutathatnak arra, hogy a vírusvédelmi és biztonsági gyártó bevételei "bizonyítékulnak" arra, hogy a vírusölők értékesítése (és így a rosszindulatú szoftverek) hasznára válik, maga a matematika nem támasztja alá ezt az összeesküvéselméletet.
2007-ben például a vírusvédelmi bevételek 131% -kal nőttek, de a malware mennyiségei 564% -kal nőttek abban az évben. Emellett a vírusvédelmi bevételek növekedése új vállalatok és bővülő technológiák - például biztonsági berendezések és felhőalapú biztonsági fejlesztések - eredménye.