Illgjarn hugbúnaður hefur verið í kringum eins og tölvur
Skaðlegt hugbúnaður ( malware ) forrit er forrit sem hefur illgjarn ásetning. Þó að flest forrit sem þú setur upp eða skrár sem þú hleður niður eru alveg laus við vírusa, sumir hafa falin dagskrá sem leitast við að eyða skrám, stela upplýsingum frá þér eða jafnvel pirra þig.
Þetta hefur verið að gerast í langan tíma. Fyrsta tölvuveiran var kallað Elk Cloner og fannst á Mac árið 1982. Janúar 2011 sá fyrsta tölvutækna malware turninn 25 sem heitir Brian. Til viðmiðunar kom fyrst massa markaðssett PC (HP 9100A) út árið 1968.
Spilliforrit í 1900. s
Árið 1986 voru flestir veirur fundust í háskólum og fjölgun var aðallega vegna sýktra disklinga. Athyglisvert malware var meðal annars Brain (1986), Lehigh, Stoned, Jerúsalem (1987), Morris ormur (1988) og Michelangelo (1991).
Um miðjan níunda áratuginn voru fyrirtæki jafn áhrifaríkar, sem stóðu að stórum hluta í fjölvi veirum. Þetta þýddi að fjölgun hafði flutt til netkerfisins.
Merkjanlegur malware fyrir þetta tímabil inniheldur DMV, fyrsta sönnun hugtaksmótefnisveirunnar árið 1994. Það var einnig Cap.A árið 1997, sem reyndist vera fyrsta áhættusýklaveira og CIH (aka Chernobyl) árið 1998, Fyrsta veiran sem skemmir vélbúnað.
Við seinni hluta 90s, veirur höfðu byrjað áhrif heima notendur eins og heilbrigður, með útsending email rampur upp. Athyglisvert spilliforrit 1999 innihélt Melissa, fyrsta útbreidda tölvupóstormann og Kak, fyrsta og eina af mjög fáum sönnum veira í tölvupósti.
21. aldar spilliforrit
Í byrjun nýs árþúsundar voru net- og tölvupóstorgar að gera fyrirsagnir um allan heim.
- Maí 2000: Loveletter var fyrsta áberandi hagnaðurinn sem hvatti til malware
- Febrúar 2001: Anna Kournikova email ormur
- Mars 2001: Magistr, eins og CIH fyrir það, hafði einnig áhrif á vélbúnað
- Júlí 2001: The Sircam email ormur safnað skrám úr möppunni My Documents
- Ágúst 2001: The CodeRed ormur
- September 2001: Nimda, vefur, tölvupóstur og netormur.
Eins og áratugin fór fram, var malware næstum eingöngu orðið hagnaður áhugasamir tól. Í gegnum árin 2002 og 2003 voru vefur ofgnóttir plága af óþekktum sprettiglugga og öðrum Javascriptbombum.
FriendGreetings hófst í handknúnum félagslega verkfræðilegum ormum í október 2002 og SoBig byrjaði á óvart að setja ruslpósti á tölvum fórnarlambsins. Phishing og önnur kreditkort óþekktarangi tók einnig af á þessu tímabili, ásamt áberandi netormum sem heitir Blaster og Slammer.
- Janúar 2004: Brotamiðlun í tölvupósti brást út milli höfunda MyDoom, Bagle og Netsky. Ironically, þetta leiddi til betri tölvupóst skönnun og hærri ættleiðingar hlutfall af email sía, sem að lokum stafsett nálægt eyðileggingu massa útbreiðslu email ormur.
- Nóvember 2005: Uppgötvun og birting á nútíma fræga Sony rootkit leiddi til þess að rootkits komi til greina í flestum nútímalegum malware.
- 2006: Pump & Dump og peninga mule starf óþekktarangi gekk til liðs við vaxandi fjölda nígeríu 419 óþekktarangi, phishing og happdrætti óþekktarangi í 2006. Þó ekki beint malware-skyldur, svo óþekktarangi voru framhald af þema af hagnaðarskyni glæpamaður starfsemi hóf í gegnum Internetið.
- 2007: Málamiðlanir á vefsvæðum hækkuðu á árinu 2007, að miklu leyti vegna uppgötvunar og upplýsinga MPack, sem er notað til að afhenda ónýtingu í gegnum netið. Málamiðlun var með Miami Dolphins völlinn, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket og The Times Times website.
- Í lok árs 2007 höfðu SQL innspýtingarárásir byrjað að hlaupa upp, netting fórnarlamb staður eins og the vinsæll Sætur Yfirálag og IKEA vefsíður.
- Janúar 2008: Núna voru árásarmenn á vefnum að nota stolið FTP persónuskilríki og nýta veikar stillingar til að sprauta IFrames á tugþúsundir mamma og poppstíl vefsíðum, svokallaða langan halla á vefnum.
- Í júní 2008 auðveldaði Asprox botnet sjálfvirkan innspýting árásar á SQL, og sagði að Walmart væri einn af fórnarlömbum þess. Ítarlegir viðvarandi ógnir komu fram á sama tímabili og árásarmennirnir byrjuðu að afgreiða fórnarlömb tölvur og skila sérsniðnum stillingarskrám til þeirra sem hafa áhuga.
- 2009: Í byrjun árs 2009 kom Gumblar, fyrsta tvískiptur botninn, fram. Gumblar lék ekki aðeins afturvirkt á sýktum tölvum og notaði það til að stela FTP persónuskilríki, það notaði þau persónuskilríki til að fela afturvirkt á málamiðlun vefsíðum eins og heilbrigður. Þessi þróun var fljótt samþykkt af öðrum árásarmönnum.
- Niðurstaðan: Vefsíðan í dag er ekki lengur til baka til handfylli af illgjarn lénum. Þess í stað geta allir af þeim þúsundum málamiðlara sem skiptir máli gegna hlutverki malware gestgjafi.
- 2010: Iðnaðar tölvukerfi voru markmið 2010 Stuxnet ormsins. Þetta illgjarn tól miðuð forritanlegur rökfræði stýringar til að stjórna vélum á verksmiðju samkoma línur. Það var svo skaðlegt að það er talið hafa verið orsök eyðileggingar nokkurra hundruð fráransku miðflótta úr Íran.
- 2011: Microsoft-sérstakur Tojan hestur kallaði ZeroAccess niðurhal malware á tölvum um botnets. Það er að mestu leyti falið frá stýrikerfinu með rootkits og er fjölgað með bitcoin námuvinnsluverkfæri.
Malware Volume og Antivirus Vendor Tekjur
Rúmmál malware er aðeins aukaafurð dreifingar og tilgangs. Þetta má best sést með því að fylgjast með fjölda þekktra sýna á grundvelli tímana sem það átti sér stað.
Til dæmis, á seint á tíunda áratugnum voru flestir illgjarn forrit einföld stígvélakerfi og skráar smitefni útbreidd með disklingi. Með takmörkuðu dreifingu og minni áherslu á sér, voru einstaka malware sýni skráð í 1990 af AV-TEST töluð aðeins 9,044.
Þegar tölvukerfi samþykkt og stækkun hélt áfram í gegnum fyrri hluta 90s, dreifing malware varð auðveldara, svo bindi aukist. Bara fjögur ár síðar, árið 1994, tilkynnti AV-TEST 300% hækkun, og settu einstaka malware sýni á 28.613 (byggt á MD5 ).
Eins og tækni stöðluð, voru ákveðnar tegundir af malware fær um að ná jörðu. Makróveirur sem nýttu Microsoft Office vörur náðu ekki aðeins meiri dreifingu í tölvupósti, en þeir fengu einnig uppbyggingu uppörvunar með aukinni samþykkt tölvupósts. Árið 1999 skráð AV-TEST 98.428 einstaka malware sýni, sem var 344% högg frá fimm árum áður.
Eins og breiðband internetið samþykkt aukin, orma varð lífvænlegri. Dreifingin hófst enn frekar með aukinni notkun á vefnum og samþykkt svokallaða Web 2.0 tækni, sem fóstraði hagstæðari malware umhverfi. Árið 2005 voru 333.425 einstaka malware sýni skráð af AV-TEST. Það er 338% meira en 1999.
Aukin vitund í vefur-undirstaða hetjudáð pökkum leiddi til sprengingu af vefur-afhentur malware um síðari hluta fyrsta árþúsund ársins. Árið 2006 var árið MPack uppgötvað, AV-TEST skráð 972.606 einstaka malware sýni, sem er 291% hærra en aðeins sjö árum áður.
Eins og sjálfvirkt SQL innspýting og aðrar tegundir viðbótarsamkeppni á netinu, aukin dreifingarmöguleiki árið 2007 var malware bindi mest dramatísk stökk með 5.490.960 einstök sýni skráð af AV-TEST á því ári. Það er gríðarlega 564% hækkun á aðeins einu ári.
Frá árinu 2007 hefur fjöldi einstakra malware haldið áfram víðtækri vöxt, tvöföldun eða meira á hverju ári síðan. Eins og er, eru áætlanir seljenda á nýjum malware sýnum allt frá 30k til yfir 50k á dag. Setja annan leið, núverandi mánaðarlegt magn nýrra malware sýnishorn er meiri en heildarmagn allra malware frá 2006 og fyrri árum.
Antivirus / Security Tekjur
Á "sneakernet" tímum seint á tíunda áratugnum og snemma á tíunda áratugnum voru tekjur af antivirus söluaðili sameiginlega minna en $ 1B USD. Árið 2000 höfðu antivirus tekjur aukist í kringum $ 1,5B.
- 2001 - 1,8 $
- 2002 - 2,06B $
- 2003 - $ 2,7B
- 2004 - $ 3,5B
- 2005 - $ 7.4B
- 2006 - $ 8,6B
- 2007- $ 11.3B
- 2008 - 13,5B $
- 2009 $ 14,8B
- 2010 - $ 16,5B
Þó að sumt megi benda til þess að vaxandi antivirus og öryggi söluaðili tekjur sem "sönnun" að antivirus söluaðilar hagnaður af (og þannig búa) malware, stærðfræði sig ekki bera út þessa samsæri kenningu.
Árið 2007 jókst veirufjármagnstekjur um 131% en áætlanir um malware jukust um 564% á þessu ári. Auk þess er aukning á antivirus tekjum einnig afleiðing nýrra fyrirtækja og vaxandi tækni, eins og öryggisbúnaður og öryggisþróun í skýjum.