Вредоносная программа (вредоносное ПО) - это любое приложение, которое имеет злонамеренное намерение. В то время как большинство программ, которые вы устанавливаете, или файлы, которые вы загружаете, полностью свободны от вирусов, некоторые из них скрывают программы, которые пытаются уничтожить файлы, украсть у вас информацию или даже просто раздражать вас.
Это происходит в течение длительного времени. Первый компьютерный вирус был назван Elk Cloner и был найден на Mac в 1982 году. В январе 2011 года первое вредоносное ПО на базе ПК превратилось в 25 лет - по имени Брайан. Для справки, первый массовый ПК (HP 9100A) вышел в 1968 году.
Вредоносные программы в 1900-х годах
В 1986 году большинство вирусов было обнаружено в университетах, а распространение было связано прежде всего с инфицированными дискетами. Известные вредоносные программы включали Brain (1986), Lehigh, Stoned, Jerusalem (1987), червь Моррис (1988) и Микеланджело (1991).
К середине 90-х годов предприятия оказывали одинаковое влияние, что в значительной степени объяснялось макровирусами. Это означало, что распространение переместилось в сеть.
Известные вредоносные программы за этот период включают DMV, первое доказательство макромотива вируса концепции, в 1994 году. В 1997 году также был Cap.A, который оказался первым крупным риском макровируса и CIH (ака Чернобыль) в 1998 году, первый вирус для повреждения оборудования.
К последней половине 90-х годов вирусы начали влиять на домашних пользователей, а распространение электронной почты увеличилось. Известные вредоносные программы в 1999 году включили Мелиссу, первый широко распространенный почтовый червь, и Kak, первый и один из немногих истинных вирусов электронной почты.
Вредоносное средство 21 века
В начале нового тысячелетия интернет-черви и почтовые черви делали заголовки по всему миру.
- Май 2000 года: Loveletter был первым высокопрофильным мотивом, основанным на прибыли.
- Февраль 2001 года: Червь электронной почты Анны Курниковой.
- Март 2001 года: Магистр, как и CIH перед ним, также оказывал влияние на аппаратное обеспечение.
- Июль 2001 года: Червь Mail Sircam собирает файлы из папки «Мои документы».
- Август 2001 года: Червь CodeRed.
- Сентябрь 2001 года: Nimda, сеть, электронная почта и сетевой червь.
По прошествии десятилетия вредоносное ПО почти исключительно стало мотивированным на прибыль инструментом. В течение 2002 и 2003 годов веб-серферов страдали от неконтролируемых всплывающих окон и других бомб Javascript.
В октябре 2002 года FriendGreetings ввел в эксплуатацию вручную управляемых червей, разработанных инженерами, и SoBig начал тайно устанавливать спам-прокси на компьютеры жертвы. Фишинг и другие мошенничества с кредитными картами также взлетели в течение этого периода, наряду с известными интернет-червями, называемыми Blaster и Slammer.
- Январь 2004 года: Между авторами MyDoom, Bagle и Netsky вспыхнула электронная почта. По иронии судьбы, это привело к улучшению сканирования электронной почты и повышению скорости фильтрации электронной почты, что в конечном итоге привело к краху массовых почтовых червей.
- Ноябрь 2005 года: Открытие и раскрытие теперь печально известного руткита Sony привело к возможному включению руткитов в большинство современных вредоносных программ.
- 2006: Напомним, что мошенничество в работе с насосами и дампами и денежными мулами в 2006 году привело к увеличению числа аферистов из 419 нигерийских атак, фишинга и лотерейных мошенников. Хотя они и не были связаны с вредоносными программами, такие мошенничества были продолжением темы преступной деятельности, основанной на прибыли, запущенной через Интернет ,
- 2007: Компромиссы с сайтом выросли в 2007 году, во многом благодаря обнаружению и раскрытию MPack, набора для защиты от вирусов, используемого для доставки эксплойтов через Интернет. Компромиссы включали сайт стадиона Майами Дельфинов, оборудование Tom's Hardware, The Sun, MySpace, Bebo, Photobucket и The India Times.
- К концу 2007 года атаки SQL-инъекций начали наращиваться, а сетчатые сайты-жертвы, такие как популярные сайты Cute Overload и IKEA.
- Январь 2008 года: К настоящему времени веб-злоумышленники использовали украденные учетные данные FTP и используют слабые конфигурации для ввода IFrames на десятки тысяч сайтов мамы и поп-стиля, так называемый длинный хвост Интернета.
- В июне 2008 года ботнет Asprox облегчил автоматические атаки SQL-инъекций, утверждая, что Walmart является одной из его жертв. Прогрессивные постоянные угрозы возникли в тот же период, когда злоумышленники начали разделять компьютеры-жертвы и доставляли файлы настраиваемых конфигураций для самых высоких интересов.
- 2009: В начале 2009 года появился Gumblar, первый двойной ботнет. Gumblar не только отбросил бэкдор на зараженные ПК и использовал его для кражи учетных данных FTP, он использовал эти учетные данные, чтобы скрыть бэкдор на взломанных веб-сайтах. Это было быстро принято другими атакующими.
- Результат: сегодняшние компрометации веб-сайтов больше не отслеживают несколько хостов вредоносных доменов. Вместо этого любой из тысяч скомпрометированных сайтов может взаимозаменяемо играть роль вредоносного хоста.
- 2010: Промышленные компьютерные системы были объектами червя 2010 Stuxnet. Этот злонамеренный инструмент предназначен для программируемых логических контроллеров для управления машинами на заводских сборочных линиях. Это было настолько разрушительно, что считалось причиной разрушения нескольких сотен иранских обогатительно-обогатительных центрифуг.
- 2011: Троянский конь, зависящий от Microsoft, называется ZeroAccess, загружает вредоносное ПО на компьютеры через бот-сети. Он в основном скрыт от ОС с помощью руткитов и распространяется с помощью инструментов разработки биткойнов.
Объем вредоносных программ и доходы от антивируса
Объем вредоносного ПО является просто побочным продуктом распространения и назначения. Это лучше всего увидеть, отслеживая количество известных образцов в зависимости от эпохи, в которой оно произошло.
Например, в конце 80-х годов большинство вредоносных программ были простым загрузочным сектором и файловыми файлами, распространяемыми через гибкий диск.С ограниченным распределением и менее целенаправленной целью уникальные образцы вредоносного ПО, зарегистрированные в 1990 году AV-TEST, насчитывали всего 9 044.
По мере того, как внедрение и расширение компьютерных сетей продолжалось в первой половине 90-х годов, распространение вредоносного ПО стало проще, поэтому объем увеличился. Всего четыре года спустя, в 1994 году, AV-TEST сообщила о росте на 300%, поставив уникальные образцы вредоносных программ на уровне 28 613 (на основе MD5).
По мере стандартизации технологий определенные типы вредоносного ПО смогли получить прибыль. Макро-вирусы, которые использовали продукты Microsoft Office, не только добились большего распространения по электронной почте, но и получили распространение благодаря более широкому внедрению электронной почты. В 1999 году AV-TEST зарегистрировала 98 428 уникальных образцов вредоносных программ, которые были на 344% выше, чем за пять лет до этого.
По мере расширения внедрения широкополосного Интернета черви стали более жизнеспособными. Распространение еще больше ускорилось благодаря расширению использования Интернета и внедрению так называемых технологий Web 2.0, которые способствовали созданию более благоприятной среды для вредоносных программ. В 2005 году AV-TEST зарегистрировала 333 425 уникальных образцов вредоносных программ. Это на 338% больше, чем в 1999 году.
Повышенная осведомленность в наборах для использования на веб-ресурсах привела к взрыву вредоносного ПО, распространяемого через Интернет во второй половине первого десятилетия. В 2006 году был обнаружен MPack, AV-TEST зарегистрировал 972 606 уникальных образцов вредоносных программ, что на 291% выше, чем за семь лет до этого.
Поскольку автоматическая инъекция SQL и другие формы массового сайта компрометируют расширенные возможности распространения в 2007 году, объем вредоносного ПО совершил самый резкий скачок: с 5 490 960 уникальными образцами, записанными AV-TEST в этом году. Это на 564% больше, чем за один год.
С 2007 года количество уникальных вредоносных программ с экспоненциальным ростом, удваивается или больше с каждым годом. В настоящее время оценки поставщиков новых образцов вредоносных программ варьируются от 30 тыс. До более 50 тыс. В день. Иными словами, текущий ежемесячный объем новых образцов вредоносных программ больше, чем общий объем всех вредоносных программ с 2006 года и предыдущих лет.
Доход от антивируса / безопасности
В эпоху «sneakernet» в конце 80-х и начале 90-х годов доходы от продажи антивирусных продуктов составляли менее 1 доллара США. К 2000 году доходы от антивирусов выросли примерно до 1,5 млрд. Долл. США.
- 2001 - $1.8
- 2002 - $ 2,06 млрд.
- 2003 год - 2,7 млрд долларов США
- 2004 - $ 3,5B
- 2005 - $ 7,4 млрд.
- 2006 - $ 8,6 млрд
- 2007- $ 11,3 млрд
- 2008 - $ 13,5 млрд
- 2009 - $ 14,8 млрд
- 2010 - $ 16,5 млрд
В то время как некоторые могут указывать на растущие доходы поставщиков антивирусной защиты и безопасности как «доказательство» того, что антивирусные поставщики получают прибыль (и, следовательно, создают) вредоносное ПО, сама математика не подтверждает эту теорию заговора.
В 2007 году, например, доходы от антивируса выросли на 131%, но объемы вредоносного ПО в этом году выросли на 564%. Кроме того, рост доходов от антивируса также является результатом новых компаний и расширяющихся технологий, таких как устройства безопасности и облачные разработки безопасности.