Краткая история вредоносных программ

Вредоносное ПО существует столько же, сколько компьютеры

Вредоносное программное обеспечение (вредоносное ПО) – это любое приложение, которое имеет вредоносное намерение. Хотя большинство устанавливаемых вами программ или загружаемых вами файлов полностью не содержат вирусов, у некоторых есть скрытые программы, которые стремятся уничтожить файлы, украсть информацию о вас или даже просто раздражают вас.

Это происходит уже давно. Первый компьютерный вирус назывался Elk Cloner и был обнаружен на Mac в 1982 году. В январе 2011 года самой первой вредоносной программе для ПК исполнилось 25 лет – по имени Брайан. Для справки: первый серийный ПК (HP 9100A) вышел в 1968 году.

Вредоносные программы в 1900-х годах

В 1986 году большинство вирусов были обнаружены в университетах, и распространение было главным образом из-за зараженных дискет. Известные вредоносные программы включали Brain (1986), Lehigh, Stoned, Jerusalem (1987), червь Morris (1988) и Michelangelo (1991).

К середине 90-х годов на бизнес оказали одинаковое влияние, что было в значительной степени связано с макровирусами. Это означало, что распространение перешло в сеть.

В число известных вредоносных программ этого периода входит DMV, первое доказательство концепции макро-вируса в 1994 году. В 1997 году был также Cap.A, который оказался первым макро-вирусом высокого риска, и CIH (он же Чернобыль) в 1998 году. первый вирус, который повредил оборудование.

К концу 90-х годов вирусы начали оказывать влияние и на домашних пользователей, причем распространение электронной почты растет. Среди известных вредоносных программ в 1999 году были Melissa, первый распространенный почтовый червь, и Kak, первый и один из немногих настоящих почтовых вирусов.

Вредоносные программы 21-го века

В начале нового тысячелетия черви Интернета и электронной почты стали заголовками по всему миру.

  • Май 2000 г. . Loveletter был первым высокопрофильным вредоносным ПО.
  • Февраль 2001 г .: почтовый червь Анны Курниковой.
  • Март 2001 г .: Magistr, как и CIH до него, также влиял на аппаратное обеспечение.
  • Июль 2001 г. . Почтовый червь Sircam собирал файлы из папки «Мои документы».
  • Август 2001 г .: червь CodeRed.
  • сентябрь 2001 г .: Nimda, веб-червь, электронная почта и сеть.

В течение десятилетия вредоносные программы почти исключительно стали инструментом, ориентированным на получение прибыли. В течение 2002 и 2003 годов веб-серферы страдали от неконтролируемых всплывающих окон и других бомб Javascript.

В октябре 2002 года FriendGreetings открыли червей, созданных вручную, и SoBig тайно установил прокси-серверы спама на компьютеры жертвы. Фишинг и другие мошенничества с кредитными картами также произошли в этот период, наряду с известными интернет-червями под названием Blaster и Slammer.

  • Январь 2004 года: началась война червей по электронной почте между авторами MyDoom, Bagle и Netsky. По иронии судьбы, это привело к улучшению сканирования электронной почты и более высоким показателям фильтрации электронной почты, что в конечном итоге привело к почти полной гибели широко распространяемых почтовых червей.
  • Ноябрь 2005 г .: Обнаружение и раскрытие печально известного руткита Sony привело к возможному включению руткитов в большинство современных вредоносных программ.
  • 2006 год: мошенничество с Pump & Dump и денежным мулом в 2006 году присоединилось к растущему числу мошеннических мошеннических и фишинговых мошеннических мошеннических мошеннических операций в 419 году. Эти мошенничества, не связанные напрямую с вредоносными программами, были продолжением темы коммерческая преступная деятельность, начатая через Интернет.
  • 2007 г .: . В 2007 г. обострились компромиссы веб-сайтов, во многом благодаря обнаружению и раскрытию MPack, комплекта криминального программного обеспечения, используемого для доставки эксплойтов через Интернет. Компромиссы включали сайт стадиона «Майами Дельфинс», Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket и веб-сайт The India Times.
    • К концу 2007 года начали расти атаки с использованием SQL-инъекций, в результате чего появились сайты-жертвы, такие как популярные сайты Cute Overload и IKEA.
  • Январь 2008 г .: К настоящему времени веб-злоумышленники использовали украденные учетные данные FTP и использовали слабые конфигурации для внедрения IFrames на десятки тысяч веб-сайтов в стиле «мама и поп», так называемый длинный хвост Интернета.
    • В июне 2008 года ботнет Asprox способствовал автоматизированным атакам SQL-инъекций, объявив Walmart одной из своих жертв. В этот же период появились расширенные постоянные угрозы, когда злоумышленники начали разделять компьютеры-жертвы и предоставлять настраиваемые файлы конфигурации наиболее уязвимым компьютерам.
  • 2009: В начале 2009 года появился Gumblar, первый двойной ботнет. Gumblar не только удалил бэкдор на зараженных компьютерах и использовал его для кражи учетных данных FTP, но также использовал эти учетные данные, чтобы скрыть бэкдор на скомпрометированных веб-сайтах. Эта разработка была быстро принята другими злоумышленниками.
    • Результат: сегодняшние компромиссы веб-сайтов больше не отслеживаются с помощью нескольких вредоносных доменов. Вместо этого любой из тысяч скомпрометированных сайтов может взаимозаменяемо играть роль вредоносного хоста.
  • 2010: промышленные компьютерные системы были мишенью для червя Stuxnet 2010 года. Этот вредоносный инструмент предназначался для программируемых логических контроллеров с целью управления оборудованием на заводских сборочных линиях. Он был настолько разрушительным, что, как считается, стал причиной уничтожения нескольких сотен иранских обогащающих уран центрифуг.
  • 2011: Конкретный троянский конь Microsoft под названием ZeroAccess загружает вредоносные программы на компьютеры через бот-сети. Он в основном скрыт от ОС с помощью руткитов и распространяется инструментами майнинга биткойнов.

Объем вредоносного ПО и доходы от продаж антивирусных программ

Объем вредоносного ПО является всего лишь побочным продуктом распространения и цели. Лучше всего это можно увидеть, отслеживая количество известных образцов в зависимости от эпохи, в которую они произошли.

Например, в конце 80-х годов большинство вредоносных программ представляли собой простой загрузочный сектор и файловые заражатели, распространяемые через дискету. Количество экземпляров уникальных вредоносных программ, зарегистрированных AV-TEST в 1990 году, было ограничено в 9904.

Поскольку внедрение и расширение компьютерных сетей продолжалось в первой половине 90-х годов, распространение вредоносных программ стало более легким, и объем увеличился. Всего четыре года спустя, в 1994 году, AV-TEST сообщил об увеличении на 300%, в результате чего количество уникальных образцов вредоносного ПО составило 28 613 (на основе MD5).

По мере стандартизации технологий некоторые виды вредоносных программ смогли завоевать популярность. Макровирусы, в которых использовались продукты Microsoft Office, не только получили более широкое распространение по электронной почте, но также получили распространение благодаря расширению распространения электронной почты. В 1999 году AV-TEST зарегистрировал 98 428 уникальных образцов вредоносного ПО, что на 344% больше, чем пять лет назад.

По мере распространения широкополосного интернета черви стали более жизнеспособными. Распространение еще более ускорилось благодаря более широкому использованию Интернета и принятию так называемых технологий Web 2.0, которые способствовали созданию более благоприятной среды для вредоносных программ. В 2005 году AV-TEST зарегистрировало 333 425 уникальных образцов вредоносных программ. Это на 338% больше, чем в 1999 году.

Повышение осведомленности о сетевых комплектах эксплойтов привело к взрыву вредоносных программ, распространяемых через Интернет, в течение последней части первого десятилетия тысячелетия. В 2006 году, когда был обнаружен MPack, AV-TEST зарегистрировал 972 606 уникальных образцов вредоносного ПО, что на 291% больше, чем всего семь лет назад.

Поскольку автоматизированное внедрение SQL и другие формы массового веб-сайта ставят под угрозу расширенные возможности распространения в 2007 году, объем вредоносных программ значительно увеличился: в этом году AV-TEST зарегистрировало 5 490 960 уникальных выборок. Это колоссальное увеличение на 564% всего за один год.

С 2007 года количество уникальных вредоносных программ продолжает экспоненциально расти, удваиваясь или увеличиваясь с каждым годом. В настоящее время оценки поставщиков новых образцов вредоносного программного обеспечения варьируются от 30 тыс. До 50 тыс. В день. Иными словами, текущий ежемесячный объем новых образцов вредоносных программ превышает общий объем всех вредоносных программ с 2006 года и предыдущих лет.

Антивирус/Безопасность Доход

В эпоху «sneakernet» в конце 80-х и начале 90-х годов доходы поставщиков антивирусов в совокупности составляли менее 1 млрд долларов США. К 2000 году доходы от антивирусов увеличились примерно до 1,5 млрд долларов.

  • 2001 год – 1,8 доллара
  • 2002 год – 2,06 млрд. Долларов
  • 2003 год – 2,7 миллиарда долларов
  • 2004 год – 3,5 миллиарда долларов
  • 2005 год – 7,4 млрд. Долларов
  • 2006 год – 8,6 млрд. Долларов
  • 2007 год – 11,3 млрд. Долларов
  • 2008 год – 13,5 млрд долларов
  • 2009 год – 14,8 млрд долларов
  • 2010 год – 16,5 млрд долларов

Хотя некоторые могут указать на увеличение доходов поставщиков антивирусных программ и средств безопасности в качестве «доказательства» того, что производители антивирусных программ получают прибыль (и, следовательно, создают) вредоносное ПО, сама математика не поддерживает эту теорию заговора.

Например, в 2007 году доходы от антивирусов выросли на 131%, а объемы вредоносных программ увеличились на 564% в этом году. Кроме того, увеличение доходов от антивирусов также является результатом новых компаний и расширяющихся технологий, таких как устройства безопасности и облачные разработки безопасности.

Оцените статью
Solutics.ru
Добавить комментарий