Ang Malisyosong Software ay Naging Paikot Hangga't Mga Computer
Ang isang nakakahamak na software ( malware ) na programa ay anumang application na may malisyosong layunin. Habang ang karamihan sa mga program na iyong nai-install, o mga file na iyong na-download, ay ganap na walang mga virus, ang ilan ay may mga nakatagong mga agenda na naghahanap upang sirain ang mga file, magnakaw ng impormasyon mula sa iyo, o kahit na lamang inisin mo.
Ito ay nangyayari nang mahabang panahon. Ang unang virus ng computer ay tinawag na Elk Cloner at natagpuan sa isang Mac noong 1982. Nakita ng Enero ng 2011 ang unang PC-based malware na binuksan ang 25 na pinangalanang Brian. Para sa reference, ang unang mass-marketed PC (ang HP 9100A) ay lumabas noong 1968.
Malware sa 1900 & # 39; s
Noong 1986, karamihan sa mga virus ay natagpuan sa mga unibersidad at pagpapalaganap ay dahil lamang sa mga nahawaang disk na disk. Kabilang sa pambihirang malware ang Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris worm (1988), at Michelangelo (1991).
Sa kalagitnaan ng dekada 90, ang mga negosyo ay pantay na naapektuhan, na kung saan ay dahil sa malaking bahagi sa mga macro virus. Nangangahulugan ito na ang pagpapalaganap ay inilipat sa network.
Ang pambihirang malware para sa panahong ito ay kinabibilangan ng DMV, ang unang patunay ng konsepto macro virus, noong 1994. Mayroon ding Cap.A noong 1997, na naging unang high-risk macro virus, at CIH (aka Chernobyl) noong 1998, ang unang virus na makapinsala sa hardware.
Sa huling bahagi ng dekada 90, ang mga virus ay sinimulan ring nakakaapekto sa mga gumagamit ng bahay, na may pagpapalaganap ng email. Nakilala ang malware malware noong 1999 kasama si Melissa, ang unang kalat na worm na email, at Kak, ang una at isa sa mga kaunting tunay na mga email ng email.
21st Century Malware
Sa simula ng bagong sanlibong taon, ang internet at email worm ay gumagawa ng mga headline sa buong mundo.
- Mayo 2000: Loveletter ang unang mataas na profile na profit-motivate malware
- Pebrero 2001: Ang Anna Kournikova email worm
- Marso 2001: Ang Magistr, tulad ng CIH bago ito, ay nakakaapekto rin sa hardware
- Hulyo 2001: Ang Sircam email worm ay nakakuha ng mga file mula sa folder ng My Documents
- Agosto 2001: Ang CodeRed worm
- Setyembre 2001: Nimda, isang web, email, at network worm.
Habang lumalaki ang dekada, ang malware ay halos eksklusibo na naging isang tool sa pagganyak. Sa buong 2002 at 2003, ang mga web surfer ay pinagsasaluhan ng mga pop-out na kontrol at iba pang mga bombang Javascript.
Ang FriendGreetings ay nag-udyok sa manu-manong hinimok ng mga naka-engineered na worm sa lipunan noong Oktubre 2002 at sinimulan ni SoBig ang pag-install ng mga spam proxy sa mga computer ng biktima. Ang phishing at iba pang mga scam ng credit card ay inalis din sa panahong ito, kasama ang mga bantog na internet worm na tinatawag na Blaster at Slammer.
- Enero 2004: Isang digmaan sa worm ng email ang sumiklab sa pagitan ng mga may-akda ng MyDoom, Bagle at Netsky. Ironically, ito ay humantong sa pinahusay na pag-scan sa email at mas mataas na mga rate ng pag-aampon ng pag-filter ng email, na sa kalaunan nabaybay nang malapit sa pagkamatay ng mga email worm na nakakalat sa masa.
- Nobyembre 2005: Ang pagtuklas at pagsisiwalat ng napakasamang ngayon na rootkit ng Sony ay humantong sa pagkakasunud-sunod ng pagsasama ng mga rootkit sa karamihan sa mga modernong araw na malware.
- 2006: Ang mga pandaraya sa trabaho ng Pump & Dump at pera mule ay sumali sa lumalaking bilang ng Nigerian 419 scam, phishing, at lottery scams noong 2006. Bagaman hindi direktang may kaugnayan sa malware, ang gayong mga pandaraya ay isang pagpapatuloy ng tema ng profit-motivated criminal activity na inilunsad sa pamamagitan ng sa internet.
- 2007: Ang mga kompromiso ng website ay tumataas noong 2007 dahil sa malaking bahagi sa pagtuklas at pagsisiwalat ng MPack, isang kit na ginamit upang maihatid ang mga pagsasamantala sa web. Ang mga kompromiso ay kasama ang stadium ng Miami Dolphins, Tom's Hardware, Ang Sun, MySpace, Bebo, Photobucket, at The India Times website.
- Sa pagtatapos ng 2007, ang mga pag-atake sa pag-iniksyon ng SQL ay nagsimula nang umakyat, ang mga site ng biktima na tulad ng sikat na Cute Overload at mga website ng IKEA.
- Enero 2008: Sa ngayon, ang mga web attacker ay gumagamit ng mga ninakaw na mga kredensyal ng FTP at nagdudulot ng mga mahina na pagsasaayos upang mag-inject ng mga IFrame sa sampu-sampung libu-libong mga website ng estilo ng ina at pop, ang tinatawag na mahabang buntot ng web.
- Noong Hunyo 2008, pinangunahan ng Asprox botnet ang mga pag-atake ng automated SQL injection, na sinasabing ang Walmart ay isa sa mga biktima nito. Ang mga advanced na persistent na pagbabanta ay lumabas sa parehong panahon habang nagsisalakay ang mga magsasalakay sa paghiwalay ng mga computer ng biktima at paghahatid ng mga pasadyang mga file ng pagsasaayos sa mga pinakamataas na interes.
- 2009: Noong unang bahagi ng 2009, lumitaw si Gumblar, ang unang dual botnet. Gumblar hindi lamang bumaba ng isang backdoor sa mga nahawaang PC at ginagamit ito upang magnakaw ng mga kredensyal ng FTP, ginagamit nito ang mga kredensyal upang itago ang isang backdoor sa nakompromisong mga website pati na rin. Ang pag-unlad na ito ay mabilis na pinagtibay ng iba pang mga attackers.
- Ang resulta: ang kompromiso sa website ngayon ay hindi na sinusubaybayan pabalik sa isang maliit na bilang ng mga nakasisirang host ng domain. Sa halip, ang alinman sa libu-libong mga nakompromisong mga site ay maaaring magkakasama sa paglalaro ng papel ng host ng malware.
- 2010: Mga sistema ng kompyuter sa industriya ay mga target ng 2010 Stuxnet worm. Ang nakakahamak na tool na naka-target na programmable controllers ng logic upang kontrolin ang mga makinarya sa mga linya ng pabrika ng pabrika. Ito ay lubhang nakapipinsala na iniisip na ang sanhi ng pagkawasak ng ilang daan ng uranium ng Iran na nagpapayaman sa sentrifuges.
- 2011: Ang isang partikular na Microsoft na Tojan horse na tinatawag na ZeroAccess ay nagda-download ng malware sa mga computer sa pamamagitan ng mga botnet. Ito ay halos nakatago mula sa OS na gumagamit ng mga rootkit, at binubu ng mga tool ng pagmimina ng bitcoin.
Malware Volume and Antivirus Vendor Revenues
Ang dami ng malware ay isa lamang sa pamamagitan ng produkto ng pamamahagi at layunin. Ito ay maaaring pinakamahusay na makita sa pamamagitan ng pagsubaybay sa bilang ng mga kilalang sample batay sa panahon kung saan ito naganap.
Halimbawa, sa panahon ng huling bahagi ng 80s, ang pinaka-nakakahamak na programa ay simpleng boot sector at ang mga infectors ng file ay kumakalat sa pamamagitan ng floppy disk. Na may limitadong pamamahagi at hindi gaanong nakatuon ang layunin, ang mga natatanging sample ng malware na naitala noong 1990 ng AV-TEST na may numerong 9,044 lamang.
Tulad ng pagpapatakbo ng computer network at pagpapalawak ay patuloy sa pamamagitan ng unang kalahati ng 90s, ang pamamahagi ng mga malware ay naging mas madali, kaya dami ng nadagdagan. Makalipas ang apat na taon lamang, noong 1994, iniulat ng AV-TEST ang isang 300% na pagtaas, na naglalagay ng mga natatanging sample ng malware sa 28,613 (batay sa MD5 ).
Tulad ng mga teknolohiya sa pamantayan, ang ilang uri ng malware ay nakakuha ng lupa. Ang mga Macro na mga virus na pinagsamantalahan ang mga produkto ng Microsoft Office ay hindi lamang nakamit ang mas malaking pamamahagi sa pamamagitan ng email, nakakuha din sila ng dagdag na pamamahagi sa pamamagitan ng pagtaas ng pag-aampon ng email. Noong 1999, na-record ng AV-TEST ang 98,428 natatanging mga sample ng malware, na isang 344% paga sa limang taon bago.
Tulad ng pag-ampon ng broadband internet, ang worm ay naging mas mabubuhay. Ang pamamahagi ay karagdagang pinabilis sa pamamagitan ng pagtaas ng paggamit ng web at ang pag-aampon ng tinaguriang mga teknolohiya ng Web 2.0 , na nagpapatatag ng isang mas kanais-nais na malware na kapaligiran. Noong 2005, 333,425 natatanging mga sample ng malware ang naitala ng AV-TEST. Iyan ay 338% higit pa kaysa sa 1999.
Ang nadagdag na kamalayan sa mga web-based exploit kit ay humantong sa isang pagsabog ng web-delivered malware sa buong huling bahagi ng unang dekada ng milenyo. Noong 2006, natuklasan ang taon ng MPack, ang AV-TEST ay nag-record ng 972,606 natatanging mga sample ng malware, na 291% na mas mataas kaysa sa pitong taon lamang bago.
Bilang automated SQL injection at iba pang mga paraan ng mass website compromises nadagdagan ang kakayahan sa pamamahagi sa 2007, ang dami ng malware na ginawa nito pinaka-dramatic jump, na may 5,490,960 natatanging mga sample na naitala sa pamamagitan ng AV-pagsubok sa taong iyon. Iyan ay isang pagtaas ng 564% sa loob lamang ng isang taon.
Mula noong 2007, ang bilang ng mga natatanging malware ay patuloy na pagpaparami ng paglago, pagdodoble o higit pa bawat taon simula. Sa kasalukuyan, ang mga pagtatantya ng mga vendor ng mga bagong sample ng malware ay mula sa 30k hanggang sa higit sa 50k bawat araw. Maglagay ng isa pang paraan, ang kasalukuyang buwanang dami ng mga bagong sample ng malware ay mas malaki kaysa sa kabuuang dami ng lahat ng malware mula 2006 at mga nakaraang taon.
Antivirus / Seguridad Kita
Sa panahon ng "sneakernet" noong huling bahagi ng dekada 80 at unang bahagi ng dekada 90, ang mga kita ng antivirus vendor ay sama-samang mas mababa sa $ 1B USD. Noong 2000, ang mga kita ng antivirus ay nadagdagan sa paligid ng $ 1.5B.
- 2001 - $ 1.8
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Habang ang ilan ay maaaring tumutukoy sa pagtaas ng mga antivirus at seguridad sa mga kita ng vendor bilang "katibayan" na ang mga antivirus vendor ay kumikita mula sa (at sa gayon ay lumikha) ng malware, ang math mismo ay hindi nagtataglay ng teorya ng pagsasabwatan.
Noong 2007, halimbawa, ang mga kita ng antivirus ay lumaki ng 131% ngunit ang mga volume ng malware ay nadagdagan ang 564% sa taong iyon. Bukod pa rito, ang pagtaas ng kita ng antivirus ay resulta din ng mga bagong kumpanya at pagpapalawak ng mga teknolohiya, tulad ng mga gamit sa seguridad at mga pagpapaunlad ng seguridad sa cloud.