Phần mềm độc hại đã được sử dụng miễn là máy tính
Chương trình phần mềm độc hại ( phần mềm độc hại ) là bất kỳ ứng dụng nào có mục đích độc hại. Mặc dù hầu hết các chương trình bạn cài đặt hoặc các tệp bạn tải xuống đều hoàn toàn không có vi-rút, một số có chương trình nghị sự ẩn tìm cách tiêu diệt tệp, lấy cắp thông tin từ bạn hoặc thậm chí chỉ làm phiền bạn.
Điều này đã xảy ra trong một thời gian dài. Virus máy tính đầu tiên được gọi là Elk Cloner và được tìm thấy trên máy Mac vào năm 1982. Tháng 1 năm 2011 đã thấy phần mềm độc hại đầu tiên dựa trên PC biến 25 tên là Brian. Để tham khảo, PC đầu tiên được bán trên thị trường (HP 9100A) ra mắt vào năm 1968.
Phần mềm độc hại trong những năm 1900
Năm 1986, hầu hết các virus đã được tìm thấy trong các trường đại học và tuyên truyền chủ yếu là do đĩa mềm bị nhiễm. Phần mềm độc hại đáng chú ý bao gồm Brain (1986), Lehigh, Stoned, Jerusalem (1987), sâu Morris (1988) và Michelangelo (1991).
Vào giữa những năm 90, các doanh nghiệp bị ảnh hưởng như nhau, phần lớn là do virus macro. Điều này có nghĩa rằng tuyên truyền đã chuyển sang mạng.
Phần mềm độc hại đáng chú ý trong giai đoạn này bao gồm DMV, bằng chứng đầu tiên về virus macro khái niệm, vào năm 1994. Cũng có Cap.A năm 1997, hóa ra là virus macro nguy cơ cao đầu tiên và CIH (aka Chernobyl) vào năm 1998, virus đầu tiên làm hỏng phần cứng.
Vào cuối những năm 90, virus cũng đã bắt đầu tác động đến người dùng gia đình, với việc truyền bá email lan tràn. Phần mềm độc hại đáng chú ý vào năm 1999 bao gồm Melissa, sâu email phổ biến đầu tiên, và Kak, phần đầu tiên và một trong số rất ít virus email thực sự.
Phần mềm độc hại thế kỷ 21
Khi bắt đầu thiên niên kỷ mới, Internet và sâu email đã làm cho các tiêu đề trên toàn cầu.
- Tháng 5 năm 2000: Loveletter là phần mềm độc hại có lợi nhuận cao đầu tiên
- Tháng 2 năm 2001: Con sâu email Anna Kournikova
- Tháng 3 năm 2001: Magistr, giống như CIH trước đó, cũng ảnh hưởng đến phần cứng
- Tháng 7 năm 2001: Con sâu email Sircam đã thu thập các tệp từ thư mục My Documents
- Tháng 8 năm 2001: Con sâu CodeRed
- Tháng 9 năm 2001: Nimda, một trang web, email, và sâu mạng.
Khi thập kỷ này tiến triển, phần mềm độc hại gần như hoàn toàn trở thành một công cụ có động lực lợi nhuận. Trong suốt năm 2002 và 2003, những người lướt web bị cản trở bởi các cửa sổ bật lên không kiểm soát và các quả bom Javascript khác.
FriendGreetings mở ra những con sâu thiết kế xã hội được điều khiển bằng tay vào tháng 10 năm 2002 và SoBig bắt đầu lén lút cài đặt các proxy spam trên máy tính của nạn nhân. Lừa đảo và lừa đảo thẻ tín dụng khác cũng đã diễn ra trong thời gian này, cùng với những con sâu Internet đáng chú ý được gọi là Blaster và Slammer.
- Tháng 1 năm 2004: Một cuộc chiến sâu bọ email nổ ra giữa các tác giả của MyDoom, Bagle và Netsky. Trớ trêu thay, điều này dẫn đến việc quét email được cải tiến và tỷ lệ lọc email cao hơn, điều này cuối cùng đánh vần sự sụp đổ gần như của sâu email lan rộng.
- Tháng 11 năm 2005: Việc phát hiện và tiết lộ bộ rootkit Sony khét tiếng này đã dẫn đến sự xuất hiện của rootkit trong hầu hết các phần mềm độc hại ngày nay.
- 2006: lừa đảo và bơm tiền và lừa đảo lừa đảo đã gia tăng số lượng lừa đảo của Nigeria 419, lừa đảo và lừa đảo xổ số trong năm 2006. Mặc dù không liên quan đến phần mềm độc hại trực tiếp, những trò gian lận như vậy vẫn tiếp tục internet.
- 2007: Sự thỏa hiệp của trang web leo thang trong năm 2007 phần lớn do sự khám phá và tiết lộ của MPack, một bộ dụng cụ tội phạm được sử dụng để phân phối thông qua web. Thỏa hiệp bao gồm trang web sân vận động Miami Dolphins, trang web của Tom's Hardware, The Sun, MySpace, Bebo, Photobucket và The India Times.
- Đến cuối năm 2007, các cuộc tấn công SQL injection đã bắt đầu tăng lên, khiến các trang web nạn nhân như các trang web Overload và IKEA dễ bị tấn công phổ biến.
- Tháng 1 năm 2008: Hiện tại, những kẻ tấn công web đã sử dụng thông tin đăng nhập FTP bị đánh cắp và tận dụng các cấu hình yếu để chèn IFrames vào hàng chục nghìn trang web theo phong cách mẹ và pop, cái gọi là đuôi dài của web.
- Vào tháng 6 năm 2008, botnet Asprox tạo điều kiện cho các cuộc tấn công SQL injection tự động, tuyên bố Walmart là một trong những nạn nhân của nó. Các mối đe dọa liên tục nâng cao xuất hiện trong cùng thời gian này khi những kẻ tấn công bắt đầu tách biệt các máy tính nạn nhân và phân phối các tệp cấu hình tùy chỉnh cho những người có sở thích cao nhất.
- 2009: Đầu năm 2009, Gumblar, botnet kép đầu tiên, xuất hiện. Gumblar không chỉ bỏ một backdoor trên máy tính bị nhiễm và sử dụng nó để ăn cắp thông tin đăng nhập FTP, nó sử dụng những thông tin để ẩn một cửa sau trên các trang web bị xâm nhập là tốt. Sự phát triển này nhanh chóng được chấp nhận bởi những kẻ tấn công khác.
- Kết quả: thỏa hiệp trang web ngày nay không còn theo dõi lại một số máy chủ lưu trữ tên miền độc hại nữa. Thay vào đó, bất kỳ trang web bị xâm phạm nào trong số hàng nghìn trang web bị xâm nhập có thể thay thế vai trò của máy chủ lưu trữ phần mềm độc hại.
- 2010: Hệ thống máy tính công nghiệp là mục tiêu của sâu Stuxnet 2010. Công cụ độc hại này nhắm vào bộ điều khiển logic lập trình để điều khiển máy móc trên dây chuyền lắp ráp của nhà máy. Nó gây thiệt hại đến nỗi nó được cho là nguyên nhân gây ra hàng trăm máy ly tâm làm giàu uranium của Iran.
- 2011: Con ngựa Tojan của Microsoft có tên ZeroAccess tải phần mềm độc hại trên máy tính qua botnet. Nó chủ yếu là ẩn từ hệ điều hành bằng cách sử dụng rootkit, và được truyền bá bởi các công cụ khai thác bitcoin.
Khối lượng phần mềm độc hại và doanh thu của nhà cung cấp chống vi-rút
Khối lượng phần mềm độc hại chỉ đơn thuần là sản phẩm phụ của phân phối và mục đích. Điều này tốt nhất có thể được nhìn thấy bằng cách theo dõi số lượng mẫu đã biết dựa trên thời đại mà nó xảy ra.
Ví dụ, trong những năm cuối thập niên 80, hầu hết các chương trình độc hại là khu vực khởi động đơn giản và các tập tin lây nhiễm lây lan qua đĩa mềm. Với mục đích phân phối hạn chế và ít tập trung hơn, các mẫu phần mềm độc hại duy nhất được ghi lại vào năm 1990 bởi AV-TEST chỉ được đánh số 9.044.
Khi việc sử dụng và mở rộng mạng máy tính tiếp tục trong nửa đầu thập niên 90, việc phân phối phần mềm độc hại trở nên dễ dàng hơn, do đó khối lượng tăng lên. Chỉ bốn năm sau, vào năm 1994, AV-TEST đã báo cáo mức tăng 300%, đưa các mẫu phần mềm độc hại độc đáo ở mức 28.613 (dựa trên MD5 ).
Khi các công nghệ được tiêu chuẩn hóa, một số loại phần mềm độc hại nhất định có thể đạt được mục tiêu. Các virus macro khai thác các sản phẩm của Microsoft Office không chỉ đạt được phân phối lớn hơn qua email, mà chúng còn thu được sự gia tăng phân phối nhờ tăng cường việc sử dụng email. Vào năm 1999, AV-TEST đã ghi nhận 98.428 mẫu phần mềm độc hại độc đáo, mức tăng 344% so với năm năm trước đó.
Khi việc sử dụng internet băng thông rộng tăng lên, sâu trở nên khả thi hơn. Phân phối được tăng cường hơn nữa bằng cách tăng cường sử dụng web và việc chấp nhận các công nghệ Web 2.0 , đã thúc đẩy một môi trường phần mềm độc hại thuận lợi hơn. Trong năm 2005, có 333.425 mẫu phần mềm độc hại duy nhất được ghi lại bởi AV-TEST. Đó là hơn 338% so với năm 1999.
Việc nâng cao nhận thức trong các bộ dụng cụ khai thác dựa trên web dẫn đến sự bùng nổ của phần mềm độc hại trên web trong suốt phần sau của thập kỷ đầu tiên của thiên niên kỷ. Năm 2006, năm MPack được phát hiện, AV-TEST đã ghi nhận 972.606 mẫu phần mềm độc hại độc nhất, cao hơn 291% so với 7 năm trước đó.
Khi SQL injection tự động và các hình thức thỏa hiệp trang web hàng loạt tăng khả năng phân phối trong năm 2007, khối lượng phần mềm độc hại tạo ra bước nhảy ấn tượng nhất, với 5.490.960 mẫu duy nhất được ghi lại bởi AV-TEST trong năm đó. Con số này tăng 564% chỉ trong một năm.
Từ năm 2007, số lượng phần mềm độc hại duy nhất đã tiếp tục tăng theo cấp số nhân, tăng gấp đôi hoặc nhiều hơn mỗi năm kể từ đó. Hiện tại, các nhà cung cấp ước tính các mẫu phần mềm độc hại mới có phạm vi từ 30 nghìn đến trên 50 nghìn mỗi ngày. Nói cách khác, khối lượng phần mềm độc hại mới hàng tháng hiện tại lớn hơn tổng khối lượng phần mềm độc hại từ năm 2006 và các năm trước.
Doanh thu bảo mật / Antivirus
Trong thời kỳ "sneakernet" vào cuối những năm 80 và đầu những năm 90, doanh thu của nhà cung cấp chống vi-rút được tập thể dưới $ 1B USD. Đến năm 2000, doanh thu chống virus đã tăng lên khoảng 1,5 tỷ đô la.
- 2001 - 1,8 đô la
- 2002 - 2,06 tỷ đô la
- 2003 - 2,7 tỷ đô la
- 2004 - 3,5 tỷ đô la
- 2005 - 7,4 tỷ đô la
- 2006 - $ 8,6 tỷ
- 2007- $ 11,3 tỷ
- 2008 - 13,5 tỷ đô la
- 2009 $ 14,8 tỷ
- 2010 - 16,5 tỷ đô la
Mặc dù một số người có thể chỉ ra doanh thu của nhà cung cấp bảo mật và chống virus tăng là "bằng chứng" mà các nhà cung cấp chống vi-rút có lợi nhuận (và do đó tạo ra) phần mềm độc hại, bản thân toán học không đưa ra lý thuyết âm mưu này.
Trong năm 2007, ví dụ, doanh thu chống virus tăng 131% nhưng khối lượng phần mềm độc hại tăng 564% trong năm đó. Ngoài ra, tăng doanh thu chống vi-rút cũng là kết quả của các công ty mới và mở rộng công nghệ, như thiết bị an ninh và phát triển bảo mật dựa trên đám mây.