Kötü Amaçlı Yazılımlar Bilgisayarlar kadar uzun süredir
Kötü amaçlı yazılım ( kötü amaçlı yazılım) programı, kötü amaçlı bir uygulamaya sahip herhangi bir uygulamadır. Yüklediğiniz programların çoğu veya indirdiğiniz dosyalar tamamen virüssüz olsa da, bazılarının dosyaları yok etmeye, sizden bilgi çalmaya, hatta sizi rahatsız etmeye çalışan gizli gündemleri vardır.
Bu uzun zamandır gerçekleşiyor. İlk bilgisayar virüsü Elk Cloner olarak adlandırıldı ve 1982'de Mac'te bulundu. 2011 yılının Ocak ayında bilgisayar tabanlı ilk kötü amaçlı yazılımın 25'inci sırada geldi. Referans olarak, ilk kitlesel pazarlanan PC (HP 9100A) 1968'de çıktı.
1900’deki kötü amaçlı yazılım
1986'da, çoğu virüs üniversitelerde bulundu ve yayılma esas olarak enfekte disketlere bağlıydı. Beyin (1986), Lehigh, Stoned, Kudüs (1987), Morris solucanı (1988) ve Michelangelo (1991) dahil olmak üzere önemli bir malware bulunmaktadır.
90'lı yılların ortalarında, işletmeler büyük ölçüde makro virüslere bağlı olarak eşit şekilde etkilendi. Bu, yayılmanın ağa taşındığı anlamına geliyordu.
Bu döneme ait kötü amaçlı yazılımlar arasında 1994 yılında kavram makro virüsünün ilk kanıtı olan DMV de yer almaktadır. 1997'de Cap.A da ilk yüksek riskli makro virüsü ve CIH (aka Çernobil) 1998'de ortaya çıkmıştır. donanımlara zarar veren ilk virüs.
90'lı yılların sonlarına doğru, virüsler ev kullanıcılarını da etkilemeye başladı ve e-posta yayılımı hızlandı. 1999 yılında kayda değer kötü amaçlı yazılımlar, ilk yaygın e-posta solucanı olan Melissa ve çok az gerçek e-posta virüsünün ilk ve bir tanesi olan Kak'ı içeriyordu.
21. Yüzyıl Kötü Amaçlı Yazılım
Yeni binyılın başlangıcında, internet ve e-posta solucanları dünya genelinde manşetlere çıkıyordu.
- Mayıs 2000: Loveletter ilk yüksek profilli kar güdümlü kötü amaçlı yazılım oldu
- Şubat 2001: Anna Kournikova e-posta solucanı
- Mart 2001: Magistr, önceki CIH gibi, donanımı da etkiledi
- Temmuz 2001: Sircam e-posta solucanı Dosyalarımı Belgelerim klasöründen topladı
- Ağustos 2001: CodeRed solucanı
- Eylül 2001: Nimda, bir web, e-posta ve ağ kurdu.
On yıl ilerledikçe, kötü amaçlı yazılım neredeyse tamamen kârlı bir araç haline geldi. 2002 ve 2003 boyunca, web sörfçüleri kontrol dışı pop-up'lar ve diğer Javascript bombalarıyla boğuşuyordu.
FriendGreetings, Ekim 2002'de elle çalıştırılan sosyal olarak solucanlı solucanlara saldırdı ve SoBig, kurbanların bilgisayarlarına spam proxy'lerini süresiz olarak yerleştirmeye başladı. Kimlik avı ve diğer kredi kartı dolandırıcılığı da bu dönemde, Blaster ve Slammer adındaki önemli internet solucanlarıyla birlikte çıktı.
- Ocak 2004: MyDoom, Bagle ve Netsky'nin yazarları arasında bir e-posta solucanı savaşı patlak verdi. İronik olarak bu, e-posta taramasının ve e-posta filtrelemenin daha yüksek benimseme oranlarının artmasına neden oldu; bu da sonuç olarak toplu yayılan e-posta solucanlarının neredeyse ölümü şeklinde yazılmaya başladı.
- Kasım 2005: Artık ünlü Sony rootkit'in keşfi ve ifşası, en modern günlük kötü amaçlı yazılımlarda rootkit'lerin nihai olarak dahil edilmesine yol açtı.
- 2006: Pompa & Dump ve para katır iş dolandırıcılığı 2006 yılında giderek artan sayıda Nijeryalı 419 dolandırıcılığı, kimlik avı ve piyango dolandırıcılığına katıldı. Doğrudan kötü amaçlı yazılımlarla ilgili olmasa da, bu tür dolandırıcılıkların başlattığı kar güdümlü suç faaliyeti temasının devamı oldu. internet.
- 2007: Web sitesinde, web üzerinden uzlaşma sağlamak için kullanılan bir casusluk kiti olan MPack'in keşfine ve ifşa edilmesine bağlı olarak, 2007 yılında web sitesi uzlaşmaları artmıştır. Uzlaşmalar arasında Miami Dolphins stadyum sitesi, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket ve The India Times web siteleri yer aldı.
- 2007 yılının sonunda, SQL Injection saldırıları popüler Cute Overload ve IKEA web siteleri gibi kurban sitelerini netleştirmeye başlamıştı.
- Ocak 2008: Şimdiye kadar, web saldırganları, çalınan FTP kimlik bilgilerini kullanıyor ve IFrames'i, web'in uzun kuyruğu olarak adlandırılan on binlerce anne ve pop tarzı web sitesine enjekte etmek için zayıf yapılandırmalardan yararlanıyordu.
- Haziran 2008'de, Asprox botnet , Walmart'ı kurbanlarından biri olarak iddia ederek otomatik SQL enjeksiyon saldırılarını kolaylaştırdı. Saldırganlar, kurban bilgisayarlarını ayırmaya ve özel konfigürasyon dosyalarını en yüksek ilgi alanlarına ulaştırmaya başladıkça, aynı süre zarfında gelişmiş ısrarcı tehditler ortaya çıktı.
- 2009: 2009'un başlarında ilk ikili botnet olan Gumblar ortaya çıktı. Gumblar, virüslü PC'lerde sadece bir arka kapıyı düşürmekle kalmadı ve FTP kimlik bilgilerini çalmak için kullandı, aynı zamanda, güvenliği ihlal edilmiş web sitelerinde bir arka kapıyı gizlemek için bu kimlik bilgilerini kullandı. Bu gelişme diğer saldırganlar tarafından hızla benimsenmiştir.
- Sonuç: Günümüzün web sitesi uzlaşmaları artık bir avuç kötü niyetli alan barındırıcısına geri dönmüyor. Bunun yerine, binlerce güvenli siteden herhangi biri, kötü amaçlı yazılım barındırıcısının rolünü değiştirebilir.
- 2010: Endüstriyel bilgisayar sistemleri 2010 Stuxnet solucanının hedefleriydi. Bu kötü amaçlı araç, fabrika montaj hatlarındaki makineleri kontrol etmek için programlanabilir mantık denetleyicilerini hedef aldı. Çok yüzlerce İran'ın uranyum zenginleştirici santrifüjlerinin yıkımının sebebi olduğu düşünülüyordu.
- 2011: ZeroAccess adlı Microsoft'a özgü bir Tojan atı, bilgisayarlarda botnet'lerle kötü amaçlı yazılım indiriyor. Çoğunlukla rootkit'leri kullanarak işletim sisteminden gizlenmiş ve bitcoin madenciliği araçları tarafından üretilmiştir.
Kötü Amaçlı Yazılım Sesi ve Antivirüs Sağlayıcısı Gelirleri
Kötü amaçlı yazılımın hacmi yalnızca dağıtımın ve amacın bir yan ürünüdür. Bu, meydana geldiği döneme dayanarak bilinen örneklerin sayısını izleyerek görülebilir.
Örneğin, 80'li yılların sonlarında, çoğu kötü amaçlı program basit önyükleme sektörü ve disketten yayılan dosya virüsleriydi. Sınırlı dağıtım ve daha az odaklanmış bir amaç ile, 1990 yılında AV-TEST tarafından kaydedilen benzersiz kötü amaçlı yazılım örneklerinin sayısı sadece 9.044 idi.
Bilgisayar ağının benimsenmesi ve genişlemesi 90'lı yılların ilk yarısında devam ederken, kötü amaçlı yazılımların dağıtımı daha da kolaylaştı, dolayısıyla hacim arttı. Sadece dört yıl sonra, 1994 yılında, AV-TEST, benzersiz zararlı yazılım örneklerini 28.613'e (MD5'e göre) koyarak% 300'lük bir artış bildirdi.
Standartlaştırılan teknolojiler gibi, belirli türdeki kötü amaçlı yazılımlar da kazanç sağlayabilir. Microsoft Office ürünlerini kullanan makro virüsler yalnızca e-posta yoluyla daha fazla dağıtımı sağlamakla kalmadı, aynı zamanda e-postanın daha fazla benimsenmesiyle bir dağıtım artışı elde ettiler. 1999 yılında, AV-TEST, beş yıl öncesine ait% 344'lük bir düşüş olan 98.428 benzersiz kötü amaçlı yazılım örneğini kaydetmiştir.
Geniş bant internet kabulü arttıkça solucanlar daha canlı hale geldi. Dağıtım, ağın daha fazla kullanılması ve daha avantajlı bir kötü amaçlı yazılım ortamını teşvik eden sözde Web 2.0 teknolojilerinin benimsenmesiyle daha da hızlandırıldı. 2005 yılında, 333.425 benzersiz kötü amaçlı yazılım örneği AV-TEST tarafından kaydedildi. Bu 1999'dan% 338 daha fazla.
Web tabanlı istismar kitlerinde artan farkındalık, binyılın ilk on yılı boyunca web'de yayınlanan kötü amaçlı yazılımların patlamasına yol açtı. 2006 yılında, MPack'in keşfedildiği AV-TEST, 972.606 benzersiz kötü amaçlı yazılım örneği kaydetmiştir. Bu, yedi yıl öncesine göre% 291 daha yüksektir.
Otomatik SQL enjeksiyonu ve diğer toplu web siteleri, 2007'de artan dağıtım yeteneklerinden ödün verdiğinden, kötü amaçlı yazılım hacmi, o yıldaki AV-TEST tarafından kaydedilen 5,490,960 benzersiz örnekle, en etkileyici sıçrama yaptı. Bu sadece bir yılda% 564 oranında bir artış.
2007'den bu yana, benzersiz kötü amaçlı yazılımların sayısı, her yıl bu yana üstel büyümeye, iki katına veya daha fazlasına devam etti. Şu anda, yeni kötü amaçlı yazılım örneklerinin satıcı tahminleri günde 30k'dan 50k'ya kadar değişiyor. Başka bir deyişle, yeni kötü amaçlı yazılım örneklerinin mevcut aylık hacmi, 2006 ve önceki yıllardaki tüm kötü amaçlı yazılımların toplam hacminden daha büyüktür.
Antivirüs / Güvenlik Geliri
80'lerin sonlarında ve 90'ların başında "sneakernet" döneminde, antivirüs satıcılarının gelirleri toplu olarak 1 milyar USD'den azdı. 2000 yılına kadar, antivirüs gelirleri yaklaşık 1,5 milyar dolara yükseldi.
- 2001 - 1.8 $
- 2002 - 2.06 milyar dolar
- 2003 - 2.7 milyar dolar
- 2004 - 3.5 milyar dolar
- 2005 - 7.4B
- 2006 - 8,6 milyar dolar
- 2007-11.3B
- 2008 - 13.5B dolar
- 2009 $ 14,8B
- 2010 - 16.5 milyar dolar
Bazıları, antivirüs üreticilerinin kötü amaçlı yazılımlardan kazanç sağladıkları "kanıt" olarak artan antivirüs ve güvenlik sağlayıcı gelirlerine işaret edebilirken, matematiğin kendisi de bu komplo teorisini ortaya koymaz.
Örneğin, 2007'de, antivirüs gelirleri% 131 oranında büyümüş, ancak kötü amaçlı yazılım hacimleri bu yıl% 564 artmıştır. Ek olarak, virüsten koruma gelirleri de, güvenlik aygıtları ve bulut tabanlı güvenlik gelişmeleri gibi yeni şirketlerin ve genişleyen teknolojilerin bir sonucudur.