맬웨어의 간략한 역사
악성 소프트웨어(맬웨어) 프로그램은 개발자 또는 발신자가 악의적인 의도를 가진 응용 프로그램입니다. 설치하거나 다운로드하는 대부분의 프로그램과 파일은 완전히 무해하지만 일부는 파일 파괴, 정보 도용 또는 추출과 같은 추가 숨겨진 의제 지불.
사기꾼은 오랫동안 다양한 방법을 사용하여 최대한 많은 컴퓨터에 맬웨어를 감염시켜 왔습니다. 첫번째 컴퓨터 바이러스Elk Cloner라고 불리는 이 파일은 1982년 Mac에서 발견되었습니다. 1986년에는 Brain으로 알려진 최초의 PC 기반 멀웨어가 출시되었습니다.
1980년대와 1990년대의 맬웨어
1980년대 후반에 가장 악성 프로그램은 단순했습니다. 부트 섹터 플로피 디스크를 통해 퍼진 파일 감염자. 1990년대 전반부까지 컴퓨터 네트워크의 도입과 확장이 계속되면서 악성코드의 유포가 쉬워지면서 그 양이 증가했습니다.
기술이 표준화됨에 따라 특정 유형의 맬웨어가 확산되었습니다. 악용한 매크로 바이러스(이메일 첨부 파일을 통해 맬웨어 확산 가능) 마이크로 소프트 오피스 제품은 이메일의 채택이 증가하여 배포가 증가했습니다. 1990년대 중반까지 기업은 대부분 매크로 바이러스로 인해 점점 더 많은 영향을 받기 시작했습니다.
웹 2.0 및 주목할만한 악성코드
인터넷 사용의 증가와 의 채택으로 배포가 더욱 가속화되었습니다. 웹 2.0 보다 유리한 악성 코드 환경을 조성하는 기술. 1990년대 후반까지 바이러스는 이메일 전파가 증가하면서 가정 사용자에게 영향을 미치기 시작했습니다. 다음은 이 시기에 출시된 일부 특정 바이러스의 샘플입니다.
- 뇌 최초의 "스텔스" 바이러스, 즉 존재를 숨기는 수단이 포함된 바이러스였습니다.
- 예루살렘 1987년에 발견된 DOS 바이러스입니다.
- 모리스 웜, 1988년에 발표되었으며, 인터넷을 통해 배포된 최초의 것으로 알려졌습니다.
- 미켈란젤로, 1991년에 발견되었으며 DOS 기반 시스템을 감염시키도록 설계되었습니다.
- CIH 1998년에 출시된 Microsoft Windows 9x 바이러스입니다.
- 여자 이름 1999년에 발견된 매크로 바이러스입니다.
21세기의 악성코드
익스플로잇 킷(사이버 범죄자가 시스템 취약점을 악용하는 데 사용하는 프로그램) 사용이 증가하면서 2000년대에 온라인으로 전달되는 맬웨어가 폭발적으로 증가했습니다. 2007년에는 자동화된 SQL 주입(데이터 기반 애플리케이션을 공격하는 데 사용되는 기술) 및 기타 형태의 대량 웹사이트가 증가된 배포 기능을 손상시켰습니다. 그 이후로 맬웨어 공격의 수는 기하급수적으로 증가하여 매년 두 배 이상입니다.
새 천년이 시작되면서 인터넷과 이메일 웜은 전 세계적으로 헤드라인을 장식했습니다.
- 사랑 해요 2000년에 수천만 대의 Windows 기반 컴퓨터를 공격했습니다.
- NS 안나 쿠르니코바 2001년에 시작된 이메일 웜은 전 세계의 이메일 서버에 문제를 일으켰습니다.
- 시르캄, 2001년에 활성화되었으며 Windows 기반 시스템에서 전자 메일을 통해 확산되었습니다.
- NS 코드 레드 2001년에 버퍼 오버플로 취약점을 이용하여 웜이 확산되었습니다.
- 님다2001년에도 등장한 이 바이러스는 다양한 버전의 Windows를 실행하는 컴퓨터에 영향을 미쳤습니다.
2000년대 초반 악성코드의 타임라인
2002년과 2003년 내내 인터넷 사용자는 통제 불능 팝업 및 기타 자바스크립트 폭탄에 시달렸습니다. 이 무렵, 사회 공학 웜 스팸 프록시가 나타나기 시작했습니다. 블래스터(Blaster) 및 슬래머(Slammer)와 같은 주목할만한 인터넷 웜과 함께 이 기간 동안 피싱 및 기타 신용 카드 사기도 발생했습니다. 2003년에 출시된 Slammer는 일부 인터넷 호스트에서 DoS(서비스 거부)를 일으키고 인터넷 트래픽을 느리게 했습니다. 다음은 이 시기에 발생한 몇 가지 주목할만한 멀웨어 사건입니다.
- 2004: MyDoom, Bagle 및 Netsky의 작성자 간에 이메일 웜 전쟁이 발생했습니다. 아이러니하게도 이 불화로 인해 이메일 검색이 개선되고 이메일 필터링 채택률이 높아져 결국 대량 확산 이메일 웜이 거의 제거되었습니다.
- 2005: 지금은 악명 높은 Sony의 발견 및 공개 루트킷 대부분의 현대 악성 코드에 루트킷이 포함되었습니다.
- 2006: 당시 각종 금융사기, 나이지리아 419 사기, 피싱, 복권 사기가 만연해 있었다. 맬웨어와 직접적인 관련은 없지만 이러한 사기는 인터넷을 통해 가능해진 이윤을 목적으로 하는 범죄 활동을 계속했습니다.
- 2007: 웹사이트 손상은 대부분 온라인으로 익스플로잇을 전달하는 데 사용되는 크라임웨어 키트인 MPack의 발견 및 공개로 인해 확대되었습니다. 타협에는 Miami Dolphins 경기장 부지가 포함되었습니다. 톰의 하드웨어, 태양, MySpace, Bebo, Photobucket 및 The India Times 웹 사이트. 2007년 말까지 SQL 주입 공격이 증가하기 시작했습니다. 피해자는 인기 있는 Cute Overload와 이케아 웹사이트.
- 2008: 지금까지 공격자는 훔친 FTP 자격 증명을 사용하고 취약한 구성을 활용하여 IFrame 수만 개의 소규모 웹사이트에서 2008년 6월, Asprox 봇넷은 자동화된 SQL 주입 공격을 조장하여 Walmart를 희생자 중 하나로 주장했습니다.
- 2009: 2009년 초에 Gumblar가 등장하여 이전 버전의 Windows를 실행하는 시스템을 감염시켰습니다. 이 방법론은 다른 공격자들에 의해 빠르게 채택되어 탐지하기 어려운 봇넷으로 이어졌습니다.
2010년 이후의 악성코드
지난 10여 년 동안 공격은 암호화폐와 사물 인터넷(IoT)을 포함한 새로운 기술을 이용했습니다.
- 2010: 산업용 컴퓨터 시스템은 2010년 Stuxnet 웜의 표적이었습니다. 이 악성 도구는 공장 조립 라인의 기계를 표적으로 삼았습니다. 그 피해가 너무 커서 이란의 우라늄 농축 원심분리기 수백 대가 파괴된 것으로 생각됩니다.
- 2011: ZeroAccess라고 하는 Microsoft 전용 트로이 목마는 봇넷을 통해 컴퓨터에 맬웨어를 다운로드했습니다. 대부분 루트킷을 사용하여 운영 체제에 숨겨져 있으며 다음을 통해 전파되었습니다. 비트코인 광산 도구.
- 2012: 걱정스러운 추세의 일부로 Shamoon은 에너지 부문의 컴퓨터를 대상으로 했습니다. 사이버 보안 연구소 CrySyS에서 "지금까지 발견된 가장 복잡한 맬웨어"로 인용한 Flame은 중동의 사이버 스파이 활동에 사용되었습니다.
- 2013: 랜섬웨어의 초기 사례인 CryptoLocker는 사용자 컴퓨터의 파일을 잠그고 암호 해독 키에 대한 몸값을 지불하도록 유도하는 트로이 목마였습니다. Gameover Zeus 사용 키스트로크 로깅 금융 거래 사이트에서 사용자의 로그인 정보를 도용합니다.
- 2014: 레긴으로 알려진 트로이 목마는 미국과 영국에서 스파이 활동과 대규모 감시 목적으로 개발된 것으로 생각됩니다.
- 2016: Locky는 5,000대 이상의 컴퓨터를 포함하여 유럽에서 수백만 대의 컴퓨터를 감염시켰습니다. 시간당 그냥 독일에서. Mirai는 여러 유명 웹사이트에 매우 파괴적인 DDoS(분산 DoS) 공격을 시작하여 IoT를 감염시켰습니다.
- 2017: 글로벌 WannaCry 랜섬웨어 공격은 사이버 보안 연구원이 랜섬웨어 코드에서 "킬 스위치"를 발견하면서 중단되었습니다. WannaCry가 사용하는 것과 유사한 익스플로잇을 사용하여 랜섬웨어의 또 다른 인스턴스인 Petya도 출시되었습니다.
- 2018: 암호화폐가 주목받기 시작하면서 Thanatos는 비트코인 결제를 허용하는 최초의 랜섬웨어가 되었습니다.