Pahatahtlik tarkvara on olnud nii kaugele kui arvutid
Õnnetu tarkvara ( pahavara ) programm on ükskõik milline pahatahtliku kavatsusega rakendus. Kuigi enamik installitud või allalaaditavaid faile on täielikult viirusteta, on mõnel neist peidetud agenda, mis püüab faile hävitada, varastada teavet teilt või isegi häirib teid.
See on juba pikka aega juhtunud. Esimene arvutiviirus sai nimeks Elk Cloner ja see leiti Macis 1982. aastal. 2011. aasta jaanuaris nägi kõige esimene arvutipõhine pahavara 25-nimega Brian. Viidetena ilmus 1968. aastal välja esimene massiarvuti PC (HP 9100A).
1900. aasta pahavara
Aastal 1986 leiti enamus viirusi ülikoolides ja paljundamine oli peamiselt tingitud nakatunud disketidest. Märkimisväärne pahavara sisaldas Brain (1986), Lehigh, Stoned, Jeruusalemm (1987), Morrise uss (1988) ja Michelangelo (1991).
90ndate aastate keskel mõjutasid ettevõtted võrdselt, mis tulenesid peamiselt makroviirustest. See tähendas, et levitamine oli liikunud võrku.
Selle perioodi märkimisväärne pahavara hõlmab 1994. aastal kontseptsiooni makroviiruse esimene tõestus DMV. 1997. aastal oli ka Cap.A, mis oli esimene kõrge riskiga makroviirus ja CIH (aka Tšernobõli) 1998. aastal. esimene viirus, mis kahjustab riistvara.
Viiekümne viimase poole jooksul on viirused hakanud mõjutama ka kodukasutajaid, kellel on e-posti paljundamine. Märkimisväärne pahavara aastal 1999 hõlmas Melissa, esimene laialdane e-posti uss ja Kak, esimene ja üks vähestest tõelistest e-posti viirustest.
21. sajandi malware
Uue aastatuhande alguses tegid interneti ja e-posti ussid pealkirju kogu maailmas.
- Mai 2000: Loveletter oli esimene kõrge profiiliga kasumi motiveeriv pahavara
- Veebruar 2001: Anna Kurnikova e-posti uss
- Märts 2001: Magistr, nagu ka CIH enne seda, mõjutas ka riistvara
- Juuli 2001: Sircam e-posti uss korrastab failid kausta Minu dokumendid
- August 2001: CodeRed uss
- September 2001: Nimda, veeb, e-post ja võrgu uss.
Kümneaastase edenedes sai õelvara peaaegu eranditult kasumit motiveerivaks tööriistiks. Kogu 2002. ja 2003. aasta jooksul kerkisid veebiressursid väljapoole kontrolli hüpikaknad ja muud Javascripti pommid.
FriendGreetings käivitati käsitsi juhitud sotsiaalselt projekteeritud ussid oktoobris 2002 ja SoBig hakkas varjatud paigaldama rämpsposti volikirju ohvri arvutid. Sellel perioodil võtsid ka andmepüük ja muud krediitkaardimakkumised, koos märkimisväärsete Interneti-ussidega, mida nimetatakse Blasteriks ja Slammeriks.
- Jaanuar 2004: MyDoomi, Bagle'i ja Netskyi autorite vahel tekkis kirjavarras. Irooniline, see tõi kaasa e-posti skaneerimise paranemise ja e-posti filtreerimise suuremate vastuvõtmise määrade, mis lõpuks tähendas massiivsete e-posti usside peaaegu lõppu.
- November 2005: nüüd kurikuulus Sony rootkit avastamine ja avalikustamine viisid rokkit lõpuks enamiku tänapäevaste pahavara hulka.
- 2006: Pump & Dump ja Money Mule'i tööalased pettused ühinesid 2006. aastal Nigeeria 419 pettuste, andmepüügi ja loteriide pettuste arvu kasvuga. Kuigi sellised petuskeemid ei olnud otseselt seotud pahavaratega, oli see, et jätkata kasumit motiveeritud kuritegevuse teemat internetti.
- 2007: veebisaidi kompromissid suurenesid 2007. aastal suurel määral, kuna avastati ja avalikustati MPack, kuritegude komplekt, mida kasutati veebis kasutamiseks. Kompromisside hulka kuulusid Miami Delfiinide staadioni saidid, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket ja The Indian Times veebileht.
- 2007. aasta lõpuks olid SQL-i sissetungide rünnakud hakanud tiirlema, ohvriks saite nagu populaarsed Cute Overload ja IKEA veebisaidid.
- Jaanuar 2008: praeguseks kasutasid veebi ründajad varastatud FTP-i mandaate ja võtsid nõrku konfiguratsioone, et süstida IFrames kümnete tuhandete ema-ja pop-stiilis veebisaitide, nn pika saba veebi.
- 2008. aasta juunis hõlbustas Asproxi bottit automaatselt SQL-i süstimisrünnakud, väites Walmartit ühe ohvrina. Sellel perioodil tekkisid täiendavad püsivad ohud, kuna ründajad hakkasid ohvriarvutite eraldamist ja kohandatud konfiguratsioonifailide edastamist kõrgeima huviga kasutajatele.
- 2009: 2009. aasta alguses tekkis esimesel duaalsel bottil Gumblar. Gumblar mitte ainult ei tabanud nakatunud arvutitesse tagariba ega kasutanud seda FTP mandaatide vargamiseks, vaid kasutas ka neid mandaate, et varjata tagauksid ka kahjustatud veebisaitidel. Seda arengut võtsid kiiresti vastu teised ründajad.
- Tulemus: tänase veebisaidi kompromiss ei lähe enam tagasi pahatahtliku domeeni hostiga. Selle asemel võib ükskõik milline tuhandetest ohustatud saitidest üksteisega mängida pahavara hosti.
- 2010: Tööstuslikud arvutisüsteemid olid 2010. aasta Stuxnet uss sihtmärgid. See pahatahtlik tööriist on suunatud programmeeritavatele loogikakontrolleritele, et juhtida masinaid tehasesõlmesidesse. See oli nii kahjulik, et arvatakse, et see on põhjus, miks paljud sajad Iraani uraani rikastavad tsentrifuugid hävitati.
- 2011: Microsofti spetsiifiline Tojan hobune, kelle nimi on ZeroAccess, laadib paarisarvutite abil pahavara arvutisse. See on enamasti peidetud operatsioonisüsteemist, kasutades rootkit, ja seda paljundatakse bitcoini kaevandamise tööriistadega.
Malware Volume and Antivirus Vendor'i tulud
Ründevara maht on lihtsalt levitamise ja eesmärgi kõrvalsaadus. Seda saab kõige paremini näha, jälgides teadaolevate proovide arvu, mis põhinevad ajastul, kus see toimus.
Näiteks 80ndate aastate lõpul olid kõige enam pahatahtlikud programmid lihtsad alglaadimissektorid ja diskettide kaudu levitatavad failikontaktid. Piiratud levitamise ja vähem keskendunud eesmärgiga oli ainulaadne AV-TESTi poolt 1990. aastal registreeritud pahavara näidis, mis oli vaid 9 044.
Kuna arvutivõrgu vastuvõtmine ja laienemine jätkus 90ndate aastate esimese poolega, muutus pahavara levitamine lihtsamaks ja suurenes. Vaid neli aastat hiljem, 1994. aastal, tõusis AV-TEST 300% -lise kasvu, pannes unikaalsete pahavara proovid 28 613-le ( MD5-i põhjal ).
Kuna tehnoloogiad standardiseerisid, sai teatavat tüüpi pahavara leppida. Macroviirused, mis kasutasid Microsoft Office'i tooteid, said mitte ainult suurema levitamise e-posti teel, vaid ka laialdase e-posti vastuvõtmise kaudu. 1999. aastal registreeriti AV-TEST 98 428 unikaalset pahavara näidist, mis oli viie aasta möödudes 344%.
Kuna lairibaühendus internetti kasvas, tõusid ussid elujõulisemaks. Jaotust veelgi kiirendas Interneti laialdasem kasutamine ja nn Web 2.0- tehnoloogia kasutuselevõtt, mis soodustas õnneprogrammi keskkonda. AV-TEST registreeriti 2005. aastal 333 425 unikaalset pahavara näidist. See on 338% rohkem kui 1999. aastal.
Veebipõhiste rakenduskomplektide teadlikkus suurendas veebiväljundi pahavara plahvatust aastatuhande esimesel kümnendil. 2006. aastal avastati MPacki aasta, AV-TEST registreeris 972 606 unikaalset pahavara näidist, mis on 291% kõrgem kui ainult seitse aastat varem.
Kuna automatiseeritud SQL-i süstimine ja muud veebisaitide vormid kompromissid suurendasid levitamise võimalusi 2007. aastal, oli pahavara maht kõige dramaatilisem hüpata, sellel aastal AV-TEST'iga registreeritud 5490960 ainulaadset näidist. See on kallis 564% -line kasv ainult ühe aasta jooksul.
Alates 2007. aastast on unikaalsete pahavarate arv pidevalt kasvanud, mis on kaks korda suurem kui igal aastal. Praegu on uued pahavara näidised hinnanguliselt 30k kuni üle 50k päevas. Veel üks viis, et uute pahavara proovide praegune igakuine maht on suurem kui 2006. aasta ja varasemate aastate kogu pahavara summaarne maht.
Viirusetõrje / turbe tulu
80-ndate aastate lõpu ja 90ndate alguses "sneakernet" ajastul oli viirusetõrje müüja tulu ühiselt alla $ 1B USD. 2000. aastaks oli viirusetõrje tulud tõusnud ligikaudu 1,5 baasini.
- 2001 - 1,8 dollarit
- 2002 - $ 2,06B
- 2003 - $ 2.7B
- 2004 - 3,5 baari
- 2005 - 7,4 baari
- 2006 - 8,6 b $
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Kuigi mõned võivad viidata kasvavale viirusetõrje ja turbevedajate müügitulemustele kui "tõendusmaterjalile", et viirusetõrje müüjad saavad (ja seega tekitavad) pahavara, siis matemaatika ise ei näita seda vandenõu teooriat.
Näiteks 2007. aastal kasvas viirusetõrje sissetulek 131%, kuid pahavara maht kasvas sel aastal 564%. Lisaks sellele on viirusetõrje tulude tõus kaasa toonud ka uusi ettevõtteid ja laienevaid tehnoloogiaid, nagu turvaseadmed ja pilvepõhised turvalisuse arengud.