Програмата за злонамерен софтуер (злонамерен софтуер) е всяко приложение, което има злонамерено намерение. Докато повечето програми, които инсталирате или изтегляните от вас файлове, са напълно безплатни от вируси, някои имат скрити дневници, които се опитват да унищожат файлове, да откраднат информация от вас или дори да ви досаждат.
Това се случва от дълго време. Първият компютърен вирус е наречен Elk Cloner и е намерен на Mac през 1982 година. През януари 2011 г. се появи първият компютърен софтуер за зловреден софтуер, наречен "Brian". За справка, първият масово продаван персонален компютър (HP 9100A) излезе през 1968 година.
Злонамерен софтуер през 1900 година
През 1986 г. повечето вируси са открити в университетите и размножаването се дължи предимно на заразени флопи дискове. Забележителен злонамерен софтуер включва Brain (1986), Lehigh, Stoned, Jerusalem (1987), червеят на Morris (1988) и Michelangelo (1991).
До средата на 90-те години на миналия век предприятията бяха еднакво засегнати, което се дължи в голяма степен на макро вирусите. Това означаваше, че разпространението се е преместило в мрежата.
Забележителен злонамерен софтуер за този период включва DMV - първото доказателство за концептуален макро вирус през 1994 година. През 1997 г. се появи Cap.A, който се оказа първият високорисков макро вирус и CIH (известен още като Чернобил) през 1998 г., първият вирус да повреди хардуера.
През втората половина на 90-те години вирусите започнаха да се отразяват и на домашните потребители, като разпространението на електронната поща нарастваше. Забележителен злонамерен софтуер през 1999 г. включва Мелиса, първият широко разпространен имейл червей, и Как, първият и един от малкото истински имейл вируси.
Malware на 21-ви век
В началото на новото хилядолетие интернет и имейл червеите правеха заглавия по целия свят.
- Май 2000: Loveletter беше първият зловреден софтуер с голям мотив от печалба.
- Февруари 2001 г .: Червеят на имейл Anna Kournikova.
- Март 2001 г .: Магистърът, подобно на CIH пред него, също повлия на хардуера.
- Юли 2001 г .: Червеят по имейл на Sircam събира файлове от папката "Моите документи".
- Август 2001: Червеят на CodeRed.
- Септември 2001 г .: Nimda, уеб, имейл и мрежов червей.
С напредването на десетилетието злонамереният софтуер почти изцяло се превърна в инструмент, ориентиран към печалбата. През 2002 г. и 2003 г. уеб сърфистите бяха измъчвани от изскачащи прозорци и други бомби с Javascript.
FriendGreetings въведе в ръчно задвижвани социално проектирани червеи през октомври 2002 г. и SoBig започна тайно инсталиране на спам прокси сървъри на компютрите на жертвата. Фишинг и други измами с кредитни карти също излетяха през този период, както и забележителни интернет червеи, наречени Blaster и Slammer.
- Януари 2004 г .: Между авторите на MyDoom, Bagle и Netsky избухва война на имейл червей. По ирония на съдбата, това доведе до подобряване на сканирането по имейл и по-високи нива на осиновяване на филтрирането на имейли, което в крайна сметка доведе до почти смърт на масово разпространяващите се имейл червеи.
- Ноември 2005: Откриването и разкриването на вече скандалния rootkit на Sony доведе до евентуалното включване на rootkits в най-съвременния злонамерен софтуер.
- 2006: Измамите за работа с Pump & Dump and money mule се присъединиха към нарастващия брой нигерийски 419 измами, фишинг и лотарийни измами през 2006 г. Въпреки че не са пряко свързани с зловреден софтуер, подобни измами са продължение на темата за криминалната дейност, ,
- 2007: Комбинациите от уебсайтове са ескалирани през 2007 г., което до голяма степен се дължи на откриването и разкриването на MPack, комплект за престъпления, използван за предаване на експлойти чрез мрежата. Компромисите включваха сайта за стадион "Маями делфините", Tom's Hardware, The Sun, MySpace, Bebo, Photobucket и The India Times.
- До края на 2007 г. атаките срещу инжектирането на SQL започват да се развиват, като нетрайните сайтове на жертвите, като популярните уебсайтове Cute Overload и IKEA.
- Януари 2008 г .: Досега уеб-атакуващите използваха откраднати FTP акредитиви и използваха слаби конфигурации за инжектиране на IFrames на десетки хиляди уеб сайтове мама и поп стил, т. Нар. Дълга опашка на мрежата.
- През юни 2008 г. ботнетът Asprox улесни автоматизираните атаки за инжектиране на SQL, като заяви, че Walmart е една от жертвите си. По време на същия период се появиха съвременни заплахи, които нападателите започнаха да сегрегират компютрите на жертвите и да доставят персонализирани конфигурационни файлове на тези с най-голям интерес.
- 2009: В началото на 2009 г. Gumblar, първият двоен бот, се появи. Gumblar не само пусна вратичката на заразените компютри и го използва, за да открадне FTP пълномощията, но и използва тези акредитиви, за да скрие задната врата на компрометирани уеб сайтове. Това развитие бе бързо възприето от други нападатели.
- Резултатът: днес компромисът на уебсайта вече не проследява редица злонамерени хостове на домейни. Вместо това, всеки от хилядите компрометирани сайтове могат да играят взаимозаменяемо ролята на злонамерен хост.
- 2010: Индустриалните компютърни системи бяха цели на червея Stuxnet за 2010 г. Този зловреден инструмент е насочен към програмируеми логически контролери, за да контролира машините на фабричните монтажни линии. То беше толкова вредно, че се смяташе, че е причината за унищожаването на няколкостотин центрофуга за обогатяване на уран в Иран.
- 2011: Конкретен троянски кон на Microsoft, наречен ZeroAccess, изтегля злонамерен софтуер на компютри чрез ботнети. Това е най-вече скрита от операционната система, използваща руткитове, и се разпространява чрез инструменти за извличане на данни.
Обем на злонамерен софтуер и приходи от доставчици на антивирусни програми
Обемът на зловреден софтуер е само страничен продукт от разпространението и целта. Това може да се види най-добре чрез проследяване на броя на известните образци въз основа на ерата, в която е възникнала.
Например, по време на края на 80-те най-злонамерени програми бяха прости обувки и файлови инфектори, разпространявани чрез флопи диск.С ограничено разпространение и по-малко фокусирана цел, уникалните образци за зловреден софтуер, записани през 1990 г. от AV-TEST, са само 9,044.
Тъй като приемането и разширяването на компютърните мрежи продължи през първата половина на 90-те години, разпространението на зловреден софтуер стана по-лесно, така че обемът се увеличи. Само четири години по-късно, през 1994 г., AV-TEST отчита 300% увеличение, като уникалните проби на зловреден софтуер са 28,613 (въз основа на MD5).
Тъй като технологиите са стандартизирани, някои видове зловреден софтуер са могли да спечелят земя. Макро вирусите, които експлоатират продуктите на Microsoft Office, не само са постигнали по-голяма дистрибуция чрез електронна поща, но и са увеличили разпространението чрез увеличаване приемането на имейл. През 1999 г. AV-TEST регистрира 98,428 уникални проби за злонамерен софтуер, което е било 344% бум от преди пет години.
Докато приемането на широколентовия интернет се увеличи, червеите станаха по-жизнеспособни. Разпространението бе допълнително ускорено от по-широкото използване на мрежата и приемането на така наречените Web 2.0 технологии, които насърчиха по-благоприятната среда за злонамерен софтуер. През 2005 г. от AV-TEST бяха записани 333 425 уникални проби за злонамерен софтуер. Това е с 338% повече от 1999 г.
Повишената информираност в уеб-базираните експлоатирани комплекти доведе до експлозия на уеб-доставяния злонамерен софтуер през последната част на първото десетилетие на хилядолетието. През 2006 г. беше открита годината MPack, AV-TEST регистрира 972 606 уникални проби за злонамерен софтуер, което е с 291% по-високо от само седем години по-рано.
Тъй като автоматичните SQL инжекции и други форми на масовия уебсайт компрометират увеличените възможности за разпространение през 2007 г., обемът на зловреден софтуер направи най-драматичния си скок, като 5,490,960 уникални образци бяха записани от AV-TEST през същата година. Това е огромно увеличение от 564% само за една година.
От 2007 г. насам броят на уникалните злонамерени програми е продължил експоненциален растеж, удвоявайки се или повече всяка година оттогава. Понастоящем прогнозите на доставчиците за нови проби за злонамерен софтуер варират от 30k до над 50k на ден. По друг начин текущият месечен обем на новите проби за злонамерен софтуер е по-голям от общия обем на всички злонамерени програми от 2006 г. и предходни години.
Приходи от антивирусни услуги и сигурност
По време на ерата "sneakernet" в края на 80-те и началото на 90-те години, приходите от антивирусни продажби са колективно по-малко от $ 1 млрд. USD. До 2000 г. антивирусните приходи са се увеличили до около $ 1.5B.
- 2001 - $1.8
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 - $ 14.8B
- 2010 - $ 16.5B
Докато някои от тях могат да посочат нарастващите приходи от антивирусни услуги и доставчици на защита като "доказателство", че антивирусните доставчици печелят от (и по този начин създават) злонамерен софтуер, самата математика не носи тази теория на конспирацията.
През 2007 г. например, антивирусните приходи нараснаха със 131%, но обемът на злонамерен софтуер се увеличи с 564% тази година. Освен това увеличаването на антивирусните приходи също е резултат от нови компании и разширяващи се технологии, като например устройства за сигурност и разработки на сигурността, базирани на клауд.