Zlonamjerni softver (zlonamjerni softver) je bilo koja aplikacija koja ima zlonamjerne namjere. Dok većina programa koje instalirate ili datoteke koje preuzmete potpuno su besplatni od virusa, neki imaju skrivene dnevne redove koji pokušavaju uništiti datoteke, ukrasti informacije od vas ili vam čak samo smetati.
Ovo se već duže vrijeme događa. Prvi računalni virus zvao se Elk Cloner i pronađen je na Macu 1982. Siječanj 2011 vidio je prvi PC-based malware turn 25 - pod nazivom Brian. Za referencu, prvo računalo s masovnim prijenosom (HP 9100A) izašlo je 1968. godine.
Zlonamjerni softver u 1900-ima
Godine 1986. većina virusa pronađena je na sveučilištima, a prenošenje je prvenstveno uzrokovano zaraženim disketama. Značajni zlonamjerni softver uključuje Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris crv (1988) i Michelangelo (1991).
Do sredine 90-ih godina podjednako su utjecale tvrtke, što je u velikoj mjeri posljedica makro virusa. To je značilo da je širenje prešlo na mrežu.
Značajni zlonamjerni softver za ovo razdoblje uključuje 1994. DMV, prvi dokaz konceptnog makro virusa. Godine 1997. došlo je do Cap.A-a koji se pokazao kao prvi visokorizični makro virus i CIH (tzv Černobyl) 1998. godine, prvi virus koji ošteti hardver.
Do potonjeg dijela 90-ih, virusi su počeli utjecati na kućne korisnike kao dobro, s e-mail širenje ramping gore. Značajni zlonamjerni softver 1999 uključio je Melissa, prvi široko rasprostranjeni e-mail crv i Kak, prvi i jedan od rijetkih pravih virusa e-pošte.
Zlonamjerni softver 21. stoljeća
Na početku novog tisućljeća internet i e-mail crvi stvaraju naslove širom svijeta.
- Svibanj 2000. godine: Loveletter je bio prvi zloćudni program koji je motiviran profitom u visokom profilu.
- Veljača 2001 .: E-mail crv Anna Kournikova.
- Ožujak 2001: Magistr, kao i CIH prije njega, također je utjecao na hardver.
- Srpanj 2001 .: Sircamova crv s e-poštom prikuplja datoteke iz mape My Documents.
- Kolovoz 2001 .: Crv kod crva.
- Rujan 2001. godine: Nimda, web, e-mail i mrežni crv.
Kako je desetljeće napredovalo, zlonamjerni softver gotovo je postalo profitabilan alat. Tijekom 2002. i 2003. web surfere su mučili izvanpojavni pučanstvo i druge bombe s Javascriptom.
FriendGreetings pokrenuo je ručno upravljane, socijalno projektirane crve u listopadu 2002., a SoBig je počeo tajno instalirati neželjene proxije na žrtvinim računalima. Tijekom tog razdoblja odstupale su se i krađe identiteta i druge prijevare s kreditnim karticama, zajedno s značajnim internetskim crvima zvanim Blaster i Slammer.
- Siječanj 2004 .: Rat crva e-pošte izbio je između autora MyDooma, Baglea i Netskyja. Ironično, to je dovelo do poboljšanog skeniranja e-pošte i viših stopa prilagodbe filtriranja e-pošte, što je na kraju utrošilo u blizini smrti e-mail crva za masovno širenje.
- Studeni 2005 .: Otkriće i otkrivanje sada zloglasnog Sonyovog rootkita doveo je do eventualnog uključivanja rootkita u većinu današnjih zlonamjernih programa.
- 2006: Pump & Dump i muljaža posao muljaža pridružio sve veći broj Nigerian 419 prevare, krađa identiteta i lutrija lutke u 2006. Iako nisu izravno zlonamjernih vezanih, takve prevare su nastavak teme profit-motivirana kriminalna aktivnost pokrenuta putem interneta ,
- 2007: Kompromisi na web stranici eskaliraju se 2007. zbog velikog dijela otkrića i otkrivanja MPack-a, crimeware kit koji se koristi za isporuku eksploatacija putem weba. Kompromisi su uključivali web-mjesto stadiona Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket i The India Times.
- Do kraja 2007, SQL injekcije napadi su počeli ramp up, mreža žrtve web stranice, kao što su popularni Cute Overload i IKEA web stranice.
- Siječanj 2008 .: Do sada su web napadači koristili ukradene FTP vjerodajnice i iskorištavanjem slabih konfiguracija za ubrizgavanje IFramesa na desetke tisuća web stranica za mame i pop, tzv. Dugi rep od weba.
- U lipnju 2008. Asprox botnet olakšao je automatizirane SQL injekcijske napade, tvrdeći da je Walmart jedna od žrtava. Napredne trajne prijetnje pojavile su se tijekom istog razdoblja, budući da su napadači počeli segregirati žrtva računala i isporučivati prilagođene konfiguracijske datoteke onima od najvećeg interesa.
- 2009: Početkom 2009. pojavio se Gumblar, prvi dual botnet. Gumblar nije samo spustio backdoor na zaraženim računalima i koristio ga za krađu FTP vjerodajnica, ona je koristila te vjerodajnice sakriti backdoor na ugrožena web stranice, kao dobro. Taj razvoj su brzo usvojili drugi napadači.
- Rezultat: današnji web-kompromisi više ne prate natrag nekolicini zlonamjernih domena. Umjesto toga, svaka od tisuća ugroženih web-lokacija može zamijeniti ulogu hostova zlonamjernog softvera.
- 2010: Industrijski računalni sustavi bili su ciljevi 2010 Stuxnet crva. Ovaj zlonamjerni alat cilja programirane logičke kontrolere kako bi kontrolirao strojeve na tvorničkim linijama za montažu. Bilo je toliko štetno da se smatra da je bio uzrok uništavanju nekoliko stotina iranskih centrifuga koji obogaćuju uran.
- 2011: Microsoftov specifični trojanski konj nazvan ZeroAccess preuzimanja zlonamjernih programa na računalima putem botneta. Uglavnom je skriven od OS-a pomoću rootkita i propagira bitcoin rudarski alat.
Prihodi od količine zlonamjernog softvera i protuvirusnih dobavljača
Glasnoća zlonamjernog softvera samo je nusprodukt distribucije i svrhe. To se najbolje može vidjeti praćenjem broja poznatih uzoraka na temelju doba u kojem je došlo.
Na primjer, tijekom kasnih osamdesetih većina zlonamjernih programa bila su jednostavna podizna sekcija i datoteke infectors proširila putem disketne ploče.S ograničenom distribucijom i manje fokusiranom svrhom, jedinstveni zlonamjerni uzorci snimljeni 1990. godine AV-TEST brojili su samo 9.044.
Budući da je usvajanje i širenje računalnih mreža nastavljeno tijekom prve polovice 90-ih godina, distribucija zlonamjernog softvera postala je jednostavnija pa je povećanje volumena povećano. Samo četiri godine kasnije, 1994., AV-TEST je zabilježio porast od 300%, stavljajući jedinstvene uzorke zlonamjernog softvera na 28.613 (na temelju MD5).
Kako su tehnologije standardizirane, određene vrste zlonamjernih programa uspjele su dobiti tlo. Makro virusi koji iskorištavaju proizvode tvrtke Microsoft Office ne samo da su ostvarili veću distribuciju putem e-pošte, već su stekli povećanje distribucije povećanim usvajanjem e-pošte. Godine 1999. AV-TEST je zabilježio 98.428 jedinstvenih uzoraka zlonamjernih programa, što je 344% bump od pet godina prije.
Kako je poskupljenje širokopojasnog interneta poraslo, crvi su postali održiviji. Distribuciju je dodatno ubrzala povećana upotreba weba i usvajanje tzv. Web 2.0 tehnologija koje su potaknuli povoljniji okoliš malwarea. U 2005. godini AV-TEST je snimio 333.425 jedinstvenih uzoraka zlonamjernog softvera. To je 338% više nego 1999. godine.
Povećana svijest o web-based eksploatacijskim setovima dovela je do eksplozije malwarea koji se isporučuju putem interneta tijekom posljednjeg dijela prvog desetljeća tisućljeća. Godine 2006. otkriven je MPack, AV-TEST zabilježio 972.606 jedinstvenih uzoraka zlonamjernog softvera, što je 291% više nego samo sedam godina prije.
Budući da automatizirani SQL injekcije i drugi oblici masovne web stranice ugrožavaju povećanu distribucijsku sposobnost u 2007., zabilježen je najveći dramatični skok, s 5,490,960 jedinstvenih uzoraka koje je AV-TEST snimio u toj godini. To je nevjerojatan porast od 564% u samo jednoj godini.
Od 2007, broj jedinstvenog zlonamjernih programa nastavlja eksponencijalni rast, udvostručenost ili više svake godine. Trenutačno prodavači procjenjuju nove uzorke zlonamjernog softvera u rasponu od 30k do preko 50k dnevno. Drugim riječima, trenutačna mjesečna količina novih uzoraka zlonamjernog softvera veća je od ukupnog obujma svih zlonamjernog softvera iz 2006. i prethodnih godina.
Antivirusni / sigurnosni prihod
Tijekom "sneakernet" razdoblja u kasnim 80-ih i početkom 90-ih, antivirusni dobavljač prihodi su kolektivno manje od 1B dolara USD. Do 2000. godine antivirusni su se prihodi povećali na oko 1,5 milijardi dolara.
- 2001 - $1.8
- 2002 - 2,06 dolara
- 2003 - 2,7 dolara
- 2004 - 3,5 USD
- 2005 - 7,4 dolara
- 2006 - 8,6 dolara
- 2007- $ 11.3B
- 2008 - 13,5 dolara
- 2009 - 14,8 dolara
- 2010 - 16,5 dolara
Dok neki mogu ukazivati na sve veće prihode od antivirusnih i sigurnosnih dobavljača kao "dokaz" da dobavljači protuvirusnih usluga imaju koristi od (i stoga stvaraju) zlonamjerni softver, sama matematika ne podupire ovu teoriju zavjere.
Na primjer, 2007. Godine antivirusni prihodi porasli su za 131%, ali zalihe malwarea povećane su za 564% u istoj godini. Osim toga, povećanja protuvirusnih prihoda također su rezultat novih tvrtki i širenja tehnologija, kao što su sigurnosni uređaji i sigurnosni razvoj u oblaku.