Кратка историја малвера

Злонамерни софтвер (малвер) је апликација чији програмер или пошиљалац има злонамерне намере. Иако је већина програма и датотека које инсталирате или преузимате потпуно безопасна, неки су дизајнирани за то даљим скривеним циљевима, као што је уништавање ваших датотека, крађа ваших информација или издвајање а плаћање.

Преваранти већ дуже време користе различите методе да би злонамерни софтвер унели на што више рачунара. Први компјутерски вирус, назван Елк Цлонер, откривен је на Мац-у 1982. године. Године 1986. објављен је први злонамерни софтвер заснован на рачунару, познат као Браин.

Злонамерни софтвер 1980-их и 1990-их

Током касних 1980-их, најзлонамернији програми су били једноставни боот сектор а инфектори датотека се шире преко дискете. Како је усвајање и ширење рачунарске мреже настављено током прве половине 1990-их, дистрибуција злонамерног софтвера је постала лакша, па се обим повећао.

Како су технологије стандардизоване, одређене врсте малвера су се шириле. Макро вируси (који омогућавају ширење злонамерног софтвера путем прилога е-поште) који су искоришћавали

Мајкрософт Офис производи су добили подстицај дистрибуције повећаним усвајањем е-поште. До средине 1990-их, предузећа су постајала све више погођена, великим делом због макро вируса, што значи да је ширење постало мрежно вођено.

Веб 2.0 и значајан малвер

Дистрибуција је додатно убрзана повећањем употребе интернета и усвајањем Веб 2.0 технологије, које су подстакле повољније окружење за малвер. До касних 1990-их, вируси су почели да утичу на кућне кориснике, а ширење е-поште се све више повећавало. Испод је узорак неких специфичних вируса који су пуштени у продају током тог времена:

  • Мозак је био први "стелт" вирус, односно онај који је укључивао средства за скривање свог постојања.
  • Јерусалим је ДОС вирус откривен 1987.
  • Моррисов црв, објављен 1988. године, био је први познат за дистрибуцију путем интернета.
  • Мицхелангело, откривен 1991. године, дизајниран је да инфицира системе засноване на ДОС-у.
  • ЦИХ је био Мицрософт Виндовс 9к вирус који је објављен 1998.
  • Мелиса био је макро вирус откривен 1999.

Злонамерни софтвер у 21. веку

Повећање употребе комплета за експлоатацију (програми које користе сајбер криминалци за искоришћавање рањивости система) довело је до експлозије малвера који се испоручује на мрежи током 2000-их. Аутоматско убризгавање СКЛ-а (техника која се користи за напад на апликације вођене подацима) и други облици масовних веб локација угрожавају повећане могућности дистрибуције у 2007. Од тада, број напада малвера је експоненцијално растао, удвостручујући се или више сваке године.

На почетку новог миленијума, интернет и е-маил црви су били на насловима широм света:

  • ВОЛИМ ТЕ напао десетине милиона рачунара заснованих на Виндовс-у 2000.
  • Тхе Анна Курникова емаил црв, покренут 2001. године, изазвао је проблеме на серверима е-поште широм света.
  • Сирцам, који је био активан 2001. године, ширио се путем е-поште на системима заснованим на Виндовс-у.
  • Тхе Код црвено црв се проширио 2001. користећи предност рањивости препуне бафера.
  • Нимда, који се такође појавио 2001. године, утицао је на рачунаре са различитим верзијама Виндовс-а.

Хронологија злонамерног софтвера с почетка 2000-их

Током 2002. и 2003. године, корисници интернета су били мучени искачућим прозорима ван контроле и другим Јавасцрипт бомбама. Отприлике у ово време, друштвено пројектовани црви и спам прокси су почели да се појављују. Пецање и друге преваре са кредитним картицама су такође узеле маха током овог периода, заједно са значајним интернет црвима као што су Бластер и Сламмер. Сламмер, објављен 2003. године, изазвао је ускраћивање услуге (ДоС) на неким интернет хостовима и успорио интернет саобраћај. Испод су неки други значајни инциденти са малвером из тог времена:

  • 2004: Избио је рат са црвима е-поште између аутора МиДоом-а, Багле-а и Нетски-ја. Иронично, ова свађа је довела до побољшаног скенирања е-поште и веће стопе усвајања филтрирања е-поште, што је на крају скоро елиминисало масовно ширење емаил црва.
  • 2005: Откриће и откривање сада већ озлоглашеног Сони-а рооткит довело до укључивања руткита у већину савремених малвера.
  • 2006: Различите финансијске преваре, нигеријске 419 преваре, пхисхинг и лутрије биле су преовлађујуће у то време. Иако нису директно повезане са злонамерним софтвером, такве преваре су наставиле са криминалним активностима мотивисаним профитом које је омогућио интернет.
  • 2007: Компромиси на веб локацијама ескалирали су великим делом због откривања и обелодањивања МПацк-а, комплета софтвера за криминал који се користи за испоруку експлоата на мрежи. Компромиси су укључивали локацију стадиона Миами Долпхинс, Томов хардвер, Сунце, МиСпаце, Бебо, Пхотобуцкет и веб локација Тхе Индиа Тимес. До краја 2007, напади СКЛ ињекције су почели да расту; Међу жртвама су били популарни Цуте Оверлоад и ИКЕА веб странице.
  • 2008: До сада су нападачи користили украдене ФТП акредитиве и користили слабе конфигурације за убацивање ИФрамс на десетинама хиљада мањих веб страница. У јуну 2008. Аспрок ботнет је омогућио аутоматизоване нападе СКЛ ињекције, тврдећи да је Валмарт једна од својих жртава.
  • 2009: Почетком 2009. појавио се Гумблар који је заразио системе са старијим верзијама Виндовс-а. Његову методологију су брзо усвојили други нападачи, што је довело до ботнета које је теже открити.

Малвер од 2010

У последњој деценији, напади су искористили предности нових технологија, укључујући криптовалуте и Интернет ствари (ИоТ).

  • 2010: Индустријски компјутерски системи су били мета црва Стукнет из 2010. године. Ова злонамерна алатка циљала је машинерију на фабричким монтажним линијама. Био је толико штетан да се сматра да је проузроковао уништење неколико стотина иранских центрифуга за обогаћивање уранијума.
  • 2011: Тројански коњ специфичан за Мицрософт под називом ЗероАццесс преузимао је злонамерни софтвер на рачунаре преко ботнета. Углавном је био скривен од оперативног система помоћу руткита и пропагиран од стране Битцоин рударски алати.
  • 2012: Као део забрињавајућег тренда, Схамоон је циљао рачунаре у енергетском сектору. Наведен од стране лабораторије за сајбер безбедност ЦриСиС као „најкомплекснији малвер икада пронађен“, Фламе је коришћен за сајбер шпијунажу на Блиском истоку.
  • 2013: Рана инстанца рансомваре-а, ЦриптоЛоцкер је био тројански коњ који је закључавао датотеке на рачунару корисника, подстичући их да плате откуп за кључ за дешифровање. Користи се Гамеовер ЗеуС евидентирање притиска на тастере да украду податке за пријаву корисника са сајтова за финансијске трансакције.
  • 2014: Сматрало се да је тројански коњ познат као Регин развијен у САД-у и Великој Британији у сврхе шпијунаже и масовног надзора.
  • 2016: Лоцки је заразио неколико милиона рачунара у Европи, укључујући преко 5.000 рачунара на сат само у Немачкој. Мираи је покренуо веома ометајуће дистрибуиране ДоС (ДДоС) нападе на неколико истакнутих веб локација и заразио ИоТ.
  • 2017: Глобални напад ВаннаЦри рансомваре-а је заустављен када је истраживач сајбер-безбедности пронашао „прекидач за укидање“ унутар кода рансомвера. Петиа, још један примерак рансомваре-а, такође је пуштен, користећи сличан експлоат као онај који користи ВаннаЦри.
  • 2018: Како је криптовалута почела да добија на снази, Тханатос је постао први рансомваре који је прихватио плаћања у Битцоин-у.