Škodlivý software byl tak dlouho jako počítače
Programem škodlivého softwaru ( malware ) je každá aplikace, která má škodlivý záměr. Zatímco většina programů, které instalujete, nebo soubory, které stahujete, jsou zcela bez virů, některé mají skryté agendy, které se snaží zničit soubory, ukrást informace od vás nebo dokonce jen vás obtěžovat.
To se děje po dlouhou dobu. První počítačový virus byl nazván Elk Cloner a byl nalezen na Macu v roce 1982. Leden 2011 se objevil první počítačový malware z 25 roků - jmenoval Briana. Jako reference, první počítač prodávaný na trhu (HP 9100A) vyšel v roce 1968.
Malware v roce 1900
V roce 1986 byla většina virů nalezena na univerzitách a šíření bylo primárně způsobeno infikovanými disketami. Pozoruhodný malware zahrnoval Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morrisův červ (1988) a Michelangelo (1991).
Do poloviny 90. let byly podniky stejně ovlivněny, což bylo z velké části způsobeno makro viry. To znamenalo, že šíření se přesunulo do sítě.
Pozoruhodný malware pro toto období zahrnuje DMV, první důkaz konceptu makrového viru, v roce 1994. Tam byl také Cap.A v roce 1997, který se ukázal jako první vysoce rizikový makrový virus a CIH (aka Černobyl) v roce 1998, první virus na poškození hardwaru.
Do druhé poloviny 90. let začaly viry ovlivňovat i domácí uživatele, s rozšiřováním e-mailu. Pozoruhodný malware v roce 1999 zahrnoval Melissa, první rozšířený emailový červ a Kak, první a jeden z mála opravdových emailových virů.
Malware 21. století
Na začátku nového tisíciletí se červy na internetu a e-mailové zprávy objevovaly na celém světě.
- Květen 2000: Loveletter byl první špičkový ziskový motivový malware
- Únor 2001: E-mailový červ Anny Kournikové
- Březen 2001: Magistr, stejně jako CIH před ním, ovlivnil také hardware
- Červenec 2001: E-mailový červ Sircam shromáždil soubory ze složky Dokumenty
- Srpen 2001: červ Redakce
- Září 2001: Nimda, web, e-mail a síťový červ.
Jak postupovalo desetiletí, malware se téměř výhradně stal ziskem motivovaným nástrojem. Během let 2002 a 2003 byli weboví surfisté sužováni nevyžádanými vyskakovacími okny a dalšími bombami Javascript.
Společnost FriendGreetings zahájila v říjnu 2002 ručně řízené společensky upravené červy a SoBig začal tajně instalovat spamové servery na počítačích oběti. Phishing a jiné podvody s kreditními kartami také vzlétly během tohoto období spolu s významnými internetovými červy nazývanými Blaster a Slammer.
- Leden 2004: Mezi autory MyDoom, Baglem a Netsky vypukla e-mailová červová válka. Je ironií, že to vedlo k vylepšenému skenování e-mailů ak vyššímu počtu přijatých e-mailových filtrů, které nakonec znamenaly téměř demisi masových šíření emailových červů.
- Listopad 2005: Objev a odhalení nyní nechvalně známého rootkitu Sony vedla k eventuálnímu zařazení rootkitů do většiny moderních malware.
- 2006: Podvody s Pump & Dump a money mule se spojily s narůstajícím počtem nigérijských 419 podvodů, phishingu a podvodů v roce 2006. Ačkoli ne přímo související s malwarem, takové podvody byly pokračováním tématu ziskově motivované trestné činnosti zahájené prostřednictvím internetu.
- 2007: Kompromisy webových stránek se vyvíjely v roce 2007, a to z velké části k objevu a odhalení souboru MPack, zločineckého kufru používaného k předávání exploitů prostřednictvím webu. Kompromisy zahrnovaly místo na stadionu Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket a The India Times.
- Do konce roku 2007 se útoky SQL injection začaly rozšiřovat, což vedlo k potlačení obětí stránek, jako jsou oblíbené stránky Cute Overload a IKEA.
- Leden 2008: Weboví útočníci nyní používají ukradené FTP pověření a využívají slabé konfigurace pro injektování IFrames na desetitisících webových stránek mámy a popových stylů, tzv. Dlouhých ocasů webu.
- V červnu 2008 botnet Asprox usnadnil automatizované injektážní útoky SQL a tvrdil, že Walmart je jednou z jejích obětí. Během stejného období se objevily pokročilé hrozby, které útočníci začali segregovat s oběťmi počítačů a poskytovat vlastní konfigurační soubory těm, kteří mají nejvyšší zájem.
- 2009: Na začátku roku 2009 se objevil první duální botnet Gumblar. Gumblar nejen upustil backdoor na infikovaných počítačích a použil ho k odcizení pověření FTP, ale použil tyto pověření k zakrytí zadních dveří na kompromitovaných webových stránkách. Tento vývoj byl rychle přijat jinými útočníky.
- Výsledek: Dnešní kompromisy webových stránek už neumí sledovat několik hostitelů s nebezpečnými doménami. Místo toho může některá z tisíců napadených webů zaměnitelně hrát roli hostitele malwaru.
- 2010: Průmyslové počítačové systémy byly cílem červu Stuxnet 2010. Tento škodlivý nástroj cílí na programovatelné logické řadiče, aby řídil strojní zařízení na továrních montážních linkách. Bylo to tak škodlivé, že se zdálo, že je příčinou zničení několika set iráckých odstředivků na obohacování uranu.
- 2011: Tojanský kůň zvaný ZeroAccess, který je specifický pro Microsoft, stahuje malware na počítačích prostřednictvím botnetů. Je to většinou skryté z operačního systému pomocí rootkitů a je propagováno nástroji pro získávání bitů.
Malware Volume a Antivirus Výnosy dodavatele
Objem malwaru je pouze vedlejším produktem distribuce a účelu. To lze nejlépe vidět sledováním počtu známých vzorků na základě doby, ve které došlo.
Například během pozdních osmdesátých lét nejvíce škodlivých programů byly jednoduché zaváděcí sektor a souborové infektory šířené prostřednictvím diskety. S omezenou distribucí a méně zaměřeným účelem, jedinečné vzorky malwaru zaznamenané v roce 1990 společností AV-TEST počítaly pouze 9.044.
Vzhledem k tomu, že přijetí a expanze počítačové sítě pokračovala v první polovině devadesátých let, distribuce malwaru se zjednodušila, takže se objem zvýšil. O čtyři roky později, v roce 1994, zaznamenal AV-TEST nárůst o 300% a dal unikátní vzorky malwaru na 28 613 (na základě MD5 ).
Jako standardy technologií byly některé typy malwaru schopny získat půdu. Makrovírusy, které využívají produkty Microsoft Office, nejenže dosáhly větší distribuce prostřednictvím e-mailu, ale díky rozšíření e-mailu získaly i distribuční podporu. V roce 1999 AV-TEST zaznamenala 98 428 unikátních vzorků malwaru, což bylo z předchozího roku nárůst o 344%.
Jak se rozšíření širokopásmového internetu zvýšilo, červy se staly životaschopnějšími. Distribuce byla dále zrychlena zvýšeným využíváním webu a přijetím takzvaných technologií Web 2.0 , které podporovaly příznivější prostředí malwaru. V roce 2005 bylo AV-TEST zaznamenáno 333 425 unikátních vzorků malwaru. To je o 338% více než v roce 1999.
Zvýšené povědomí o internetových sadách pro vykořisťování uživatelů vedlo k výbuchu škodlivého softwaru po celém druhém desetiletí tisíciletí. V roce 2006 byl objeven MPack rok, AV-TEST zaznamenal 972 606 unikátních malware vzorků, což je o 291% vyšší než před sedmi lety.
Vzhledem k tomu, že automatizovaná injekce SQL a jiné formy hromadných webových stránek kompromisují zvýšené možnosti distribuce v roce 2007, objem malware se stal nejdramatičtějším skokem, přičemž v tomto roce zaznamenalo AV-TEST 5 490 960 unikátních vzorků. To je neuvěřitelné 564% nárůst za pouhý rok.
Od roku 2007 počet unikátních malwaru pokračoval v exponenciálním růstu, od roku 2004 se zdvojnásobil nebo více. V současné době se odhady prodejců nových vzorků malwaru pohybují od 30k do více než 50k denně. Jiným způsobem je současný měsíční objem nových vzorků malwaru vyšší než celkový objem všech malwaru z roku 2006 a předchozích let.
Výnosy z antiviru / zabezpečení
Během "sneakernet" éry v pozdních 80s a časných 90s, výtěžek antivirových prodejců byl kolektivně méně než $ 1B USD. Do roku 2000 se zvýšily výnosy z antivirových programů na přibližně 1,5 miliardy dolarů.
- 2001 - 1,8 USD
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - 13,5 USD
- 2009 $ 14.8B
- 2010 - 16,5 USD
Zatímco někteří mohou poukazovat na zvyšující se příjmy z antivirových a bezpečnostních prodejců jako "důkaz", že antiviroví prodejci profitují z (a tím vytvářejí) malware, matematika samotná nevyjadřuje tuto teorii spiknutí.
Například v roce 2007 vzrostly příjmy z antivirových systémů o 131%, ale objem malware se v tomto roce zvýšil o 564%. Navíc zvýšení příjmů antiviru je také výsledkem nových společností a rozšiřujících technologií, jako jsou bezpečnostní zařízení a bezpečnostní vývoj založený na cloudu.