Злонамерен софтвер е околу колку компјутери
Програма со малициозен софтвер ( малициозен софтвер ) е секоја апликација која има злонамерна намера. Додека повеќето програми што ги инсталирате, или датотеките што ги преземате, се целосно ослободени од вируси, некои имаат скриени агенди кои сакаат да ги уништат датотеките, крадат информации од вас, или дури и само ти одело на нерви.
Ова се случува долго време. Првиот компјутерски вирус беше наречен Elk Cloner и беше пронајден на Mac во 1982 година. Јануари 2011 година, првиот PC-базиран малициозен софтвер го претвори 25-те име Брајан. За референца, првиот масовно продаден компјутер (HP 9100A) излезе во 1968 година.
Malware во 1900-тите
Во 1986 година, повеќето вируси биле пронајдени на универзитетите и пропагирањето било првенствено заради заразените флопи дискови. Значаен малициозен софтвер вклучувале Brain (1986), Lehigh, Stoned, Ерусалим (1987), Црвот Морис (1988) и Микеланџело (1991).
До средината на 90-тите, бизнисите беа подеднакво погодени, што во голема мера се должи на макро вируси. Ова значеше дека пропагацијата се преселила во мрежата.
Значаен малициозен софтвер за овој период вклучува DMV, прв доказ за концепт макро вирус, во 1994 година. Во 1997 година, исто така, беше Cap.A, кој се покажа како прв висок ризичен макро вирус и CIH (ака Чернобил) во 1998 година, првиот вирус кој го оштети хардверот.
Од вториот дел од 90-тите, вирусите почнаа да влијаат на домашните корисници, исто така, со проширување на е-пошта. Значаен малициозен софтвер во 1999 година вклучуваше Мелиса, првиот широко распространет email црв, и Как, првиот и еден од малкуте вистински е-пошта вируси.
21-от век Malware
На почетокот на новиот милениум, интернет и е-пошта црви беа наслови низ целиот свет.
- Мај 2000: Loveletter беше првиот профил-мотивирачки малициозен софтвер од висок профил
- Февруари 2001: Ана Курникова е-мејл црв
- Март 2001: Magistr, како и CIH пред него, исто така, влијаеше на хардверот
- Јули 2001 година: црниот е-мејл црв собрал датотеки од папката Мои документи
- Август 2001: црв CodeRed
- Септември 2001: Нимда, веб, електронска пошта и мрежен црв.
Како што напредуваше деценијата, малициозен софтвер речиси исклучиво стана алатка за мотивирана профит. Во текот на 2002 и 2003 година, веб-сурферите беа погодени од излетнички контроверзии и други бомбардирања на.
FriendGreetings воведе во рачно управувани општествено дизајнирани црви во октомври 2002 година и SoBig почна скришно да ги инсталира спам-проксите на компјутерите на жртвите. Phishing и други измами со кредитна картичка, исто така, започнаа во текот на овој период, заедно со значајни интернет црви наречени Blaster и Slammer.
- Јануари 2004: Избувна е-мејл црв меѓу авторите на MyDoom, Bagle и Netsky. Иронично, ова доведе до подобрено скенирање на е-поштата и повисоки стапки на прифаќање на филтрирање на е-пошта, што на крајот означило крајна смрт на масовно ширење е-пошта црви.
- Ноември 2005: Откривањето и објавувањето на сега злогласниот Rootkit на Sony доведе до евентуално вклучување на rootkits во најсовремените малициозен софтвер.
- 2006: измамите и депонијата и измамите за работа со магариња се приклучија на зголемениот број на нигериски 419 измами, фишинг и лотарија за измами во 2006 година. Иако не се директно поврзани со малициозен софтвер, ваквите измами беа продолжение на темата за профитабилно-криминална активност започна преку интернет.
- 2007: Веб-сајтовите компромиси ескалираа во 2007 година, во голема мера поради откривањето и откривањето на MPack, наменски прибор кој се користеше за испорака на експлоатира преку интернет. Компромиси вклучуваа сајтот на стадионот во Мајами Дефините, Том Хардвер, Сонцето, Мајспејс, Бебо, Photobucket и веб-страницата на Индија тајмс.
- До крајот на 2007 година, нападите за инјектирање на SQL почнаа да се зголемуваат, мрежите на жртвите на жртвите, како што се популарните веб-страници за Ситните преоптоварување и ИКЕА.
- Јануари 2008: До сега, веб-напаѓачите користеле украдени FTP ингеренции и користејќи слаби конфигурации за да ги инфилтрираат IFrames на десетици илјади веб-страници на мајка и поп стил, т.н. долга опашка на веб.
- Во јуни 2008 година, бродот Asprox олеснил автоматизирани напади на SQL инјектирање, тврдејќи дека Walmart е една од нејзините жртви. Напредни упорни закани се појавија во текот на истиот период, кога напаѓачите почнаа да сегрегираат компјутерите на жртвите и да доставуваат сопствени конфигурациони датотеки на оние од највисок интерес.
- 2009: Во почетокот на 2009 година, Gumblar, првиот двоен ботнет, се појави. Gumblar не само што го отфрли задна врата на инфицирани компјутери и го искористи за крадење на FTP ингеренциите, туку ги користеше овие ингеренции за да се скрие задна врата на компромитирани веб-страници. Овој развој беше брзо прифатен од други напаѓачи.
- Резултатот: денешните веб-сајтови компромиси веќе не ги пратите назад на неколку малициозни домени домаќини. Наместо тоа, секоја од илјадниците компромитирани сајтови може да наизменично ја играат улогата на малициозен софтвер домаќин.
- 2010: Индустриските компјутерски системи беа мета на црниот црн Stuxnet 2010. Оваа малициозна алатка насочена кон програмибилни логички контролери, со цел да ги контролира машините на фабричките линии за склопување. Беше толку штетно што се сметаше дека е причина за уништување на неколку стотици ирански центрифуги за збогатување на ураниумот.
- 2011: Мајкрософт-специфичен Тојан коњ наречен ZeroAccess презема малициозен софтвер на компјутери преку ботнет. Најчесто е скриена од оперативниот систем со користење на rootkits, и се пропагира со алатки за рударство со bitcoin.
Зголемување на обемот на малициозен софтвер и приходите на продавачите на антивирус
Обемот на малициозен софтвер е само нус-производ на дистрибуција и намена. Ова најдобро може да се види со следење на бројот на познати примероци врз основа на ерата во која се случило.
На пример, во текот на доцните 80-ти повеќето злонамерни програми беа едноставен сектор за подигнување и инфектори на датотеки што се шират преку дискета. Со ограничена дистрибуција и помалку фокусирана намена, уникатните примероци од малициозен софтвер регистрирани во 1990 година од AV-TEST се само 9.044.
Додека усвојувањето и проширувањето на компјутерската мрежа продолжи во првата половина од 90-тите, дистрибуцијата на малициозен софтвер стана полесна, па обемот се зголеми. Само четири години подоцна, во 1994 година, AV-TEST пријави 300% зголемување, ставајќи уникатни примероци на малициозен софтвер на 28.613 (врз основа на MD5 ).
Како стандардизирани технологии, одредени видови на малициозен софтвер можеа да се здобијат со теренот. Макро вирусите кои ги искористуваа производите на Microsoft Office не само што постигнаа поголема дистрибуција преку електронска пошта, туку исто така добија и поттик за дистрибуција со зголемено прифаќање на е-пошта. Во 1999 година, AV-TEST сними 98.428 уникатни примероци на малициозен софтвер, што претставува 344% пад од пет години претходно.
Додека усвојувањето на широкопојасен интернет се зголеми, црвите станаа посуптилни. Дистрибуцијата дополнително беше забрзана со зголемена употреба на мрежата и усвојување на таканаречените Web 2.0 технологии, кои поттикнаа поповолна околина за малициозен софтвер. Во 2005 година, AV-TEST ги сними 333.425 уникатни примероци на малициозен софтвер. Тоа е 338% повеќе од 1999 година.
Зголемената свест во веб-базирани колекции за експлоатација доведе до експлозија на веб-предаден малициозен софтвер во текот на вториот дел од првата милениумска деценија. Во 2006 година, годината MPACK беше откриена, AV-TEST сними 972.606 уникатни примероци на малициозен софтвер, што е 291% повисока од само седум години пред тоа.
Како автоматизирана SQL инјекција и други форми на масовна веб-страница ги компромитира зголемените можности за дистрибуција во 2007 година, волуменот на малициозен софтвер го направи својот најдраматичен скок, со 5,490,960 уникатни примероци регистрирани од AV-TEST во таа година. Тоа е огромен пораст од 564% за само една година.
Од 2007 година, бројот на единствени малициозен софтвер продолжи со експоненцијален раст, удвојување или повеќе од година во година. Во моментов, продавачите проценуваат дека новите мали примероци се движат од 30k до повеќе од 50k дневно. Стави друг начин, тековниот месечен обем на нови примероци на малициозен софтвер е поголем од вкупниот волумен на сите малициозен софтвер од 2006 година и претходните години.
Антивирус / безбедност приходи
За време на "sneakernet" ерата во доцните 80-ти и раните 90-ти, приходите на продавачите на антивирус биле колективно помалку од $ 1B американски долари. До 2000 година, антивирусни приходи се зголемија на околу 1,5 долари.
- 2001 - 1.8 $
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - 3,5 билиони долари
- 2005 - 7,4 долари
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - 13,5 $
- 2009 $ 14.8B
- 2010 година - 16,5 $
Додека некои може да укажуваат на зголемување на приходите на антивирусни и безбедносни продавачи како "доказ" дека антивируските продавачи профитираат од (а со тоа и создаваат) малициозен софтвер, математиката сама по себе не ја поднесува оваа теорија на заговор.
Во 2007 година, на пример, приходите од антивирусни решенија се зголемија за 131%, но обемот на малициозен софтвер се зголемил за 564% во таа година. Дополнително, зголемувањето на приходите на антивирусот исто така е резултат на нови компании и технологии за проширување, како што се безбедносни апарати и безбедносни случувања базирани на облак.