O software malintencionado estivo ao redor das computadoras
Un programa malicioso ( malware ) é unha aplicación que ten intencións maliciosas. Aínda que a maioría dos programas que instala ou os ficheiros que descargas están completamente libres de virus, algúns teñen axendas ocultas que buscan destruír arquivos, roubar información de ti ou incluso molestarche.
Isto estivo pasando por moito tempo. O primeiro virus informático chamouse Elk Cloner e foi atopado nun Mac en 1982. Xaneiro de 2011 viu o primeiro turno de malware baseado en PC 25 - chamado Brian. Como referencia, a primeira PC comercializada en masa (o HP 9100A) saíu en 1968.
Malware nos anos 1900
En 1986, a maioría dos virus atopáronse nas universidades e a propagación foi principalmente debido aos disquetes infectados. Malware notable incluíu Brain (1986), Lehigh, Stoned, Jerusalem (1987), o gusano Morris (1988) e Michelangelo (1991).
A mediados dos anos 90, as empresas tamén se viron afectadas, debido en gran parte aos virus macro. Isto significou que a propagación mudouse á rede.
Malware notable para este período inclúe DMV, a primeira proba de concepto de virus macro, en 1994. Tamén había un Cap.A en 1997, que resultou ser o primeiro virus macro de alto risco, e CIH (tamén coñecido como Chernobyl) en 1998, o primeiro virus para danar o hardware.
Na última parte da década dos 90, os virus tamén comezaron a ter impacto nos usuarios domésticos, coa propagación do correo electrónico aumentando. Malware notable en 1999 incluíu Melissa, o primeiro worm de correo electrónico xeneralizado e Kak, o primeiro e un dos poucos verdadeiros virus de correo electrónico.
Malware do século XXI
No inicio do novo milenio, os worms de internet e correo electrónico estaban facendo titulares en todo o mundo.
- Maio de 2000: Loveletter foi o primeiro malware de motivación de beneficio de alto perfil
- Febreiro de 2001: O gusano de correo electrónico de Anna Kournikova
- Marzo de 2001: The Magistr, como o CIH antes, tamén afectou o hardware
- Xullo de 2001: O worm de correo de Sircam colleu ficheiros do cartafol Os meus documentos
- Agosto de 2001: O gusano CodeRed
- Setembro de 2001: Nimda, un web, correo electrónico e worm de rede.
A medida que avanzaba a década, o malware converteuse case exclusivamente nunha ferramenta motivada para o beneficio. Ao longo de 2002 e 2003, os internautas víronse afectados por pop-ups fóra de control e outras bombas Javascript.
FriendGreetings lanzou worms desenvolvidos manualmente en outubro de 2002 e SoBig comezou a instalar de forma fraudulenta proxies de spam nas computadoras da vítima. As estafas de phishing e outras tarxetas de crédito tamén se despegaron durante este período, xunto con notables gusanos de Internet chamados Blaster e Slammer.
- Xaneiro de 2004: estalou unha guerra de correo electrónico entre os autores de MyDoom, Bagle e Netsky. Irónicamente, isto provocou un mellor escaneo de correo electrónico e taxas de adopción máis altas de filtrado de correo electrónico, o que finalmente supuxo unha desaparición case inmediata dos vermes por correo electrónico que se estenden en masa.
- Novembro de 2005: o descubrimento e divulgación do agora infame rootkit de Sony levou á eventual inclusión de rootkits no malware máis moderno.
- 2006: as estafas de traballo de bombeo e descarga e mule diñeiro uníronse ao número crecente de 419 scams de nigerianos, phishing e scams de lotería en 2006. Aínda que non estaban relacionados directamente con malware, tales fraudes foron unha continuación do tema da actividade criminal motivada por beneficios xerados a través de O internet.
- 2007: os compromisos do sitio web aumentaron en 2007 debido en gran parte ao descubrimento e divulgación de MPack, un kit de crimeware usado para entregar exploits a través da rede. Compromises incluíu o sitio web do estadio Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket e The India Times.
- Ata o final de 2007, os ataques de inxección de SQL comezaron a acumularse, recortando sitios de vítimas como os populares sitios web de sobrecarga e IKEA.
- Xaneiro de 2008: Ata agora, os atacantes web empregaban credenciais de FTP roubadas e aproveitaban configuracións débiles para inxectar IFrames en decenas de miles de sitios web de mamá e estilo pop, a chamada cola longa da web.
- En xuño de 2008, a botnet de Asprox facilitou ataques automáticos de inxección de SQL, alegando que Walmart era unha das súas vítimas. Avanzáronse persistentes ameazas durante este mesmo período que os atacantes comezaron a segregar as computadoras de vítimas e entregaron arquivos de configuración personalizados aos de maior interese.
- 2009: A principios de 2009, emergió Gumblar, a primeira botnet dobre. Gumblar non só lanzou unha backdoor nas computadoras infectadas e usouna para roubar credenciais de FTP, utilizou esas credenciais para ocultar unha porta traseira nos sitios comprometidos tamén. Este desenvolvemento foi rapidamente adoptado por outros atacantes.
- O resultado: os compromisos do sitio web de hoxe xa non rastrexan a un puñado de servidores de dominio maliciosos. No seu canto, calquera dos miles de sitios comprometidos pode desempeñar o papel de host de malware.
- 2010: Os sistemas informáticos industriais foron obxectivos do gusano Stuxnet 2010. Esta ferramenta maliciosa ten como obxectivo controladores lóxicos programables para controlar máquinas nas liñas de montaxe da fábrica. Foi tan prexudicial que se pensou que foi a causa da destrución de centos de centrífugas enriquecidas de uranio en Irán.
- 2011: Un cabalo de Tojan específico de Microsoft chamado ZeroAccess descarga malware en ordenadores a través de botnets. Está oculto principalmente do sistema operativo usando rootkits e é propagado por ferramentas de minería bitcoin.
Volume de malware e ingresos do vendedor antivirus
O volume de malware é só un subproduto de distribución e propósito. Isto pódese ver mellor seguindo o número de mostras coñecidas en función da era en que se produciu.
Por exemplo, a finais dos anos 80, a maioría dos programas maliciosos eran un sector de inicio simple e infectores de arquivos distribuídos a través do disquete. Con unha distribución limitada e un propósito menos centrado, as únicas mostras de malware rexistradas en 1990 por AV-TEST contaron con só 9.044.
A medida que a adopción e expansión da rede informática continuou a través da primeira metade dos anos 90, a distribución de malware volveuse máis fácil, polo que o volume aumentou. Só catro anos despois, en 1994, AV-TEST informou un aumento do 300%, colocando as únicas mostras de malware en 28.613 (baseadas en MD5 ).
Como as tecnoloxías estandarizadas, certos tipos de malware conseguiron gañar terreo. Os virus Macro que utilizaron produtos de Microsoft Office non só lograron unha maior distribución por correo electrónico, tamén gañaron un impulso á distribución mediante a maior aprobación do correo electrónico. En 1999, AV-TEST rexistrou 98.428 mostras de malware únicas, o que supuxo un rebrote de 344% a partir de cinco anos.
A medida que a adopción de internet de banda ancha aumentou, os vermes convertéronse en máis viables. A distribución foi aínda máis acelerada por un maior uso da web e pola adopción das chamadas tecnoloxías Web 2.0 , que fomentaron un ambiente de malware máis favorable. En 2005, AV-TEST rexistrou 333.425 mostras de malware únicas. Ese 338% máis que en 1999.
O aumento da conciencia nos kits de explotación baseados na web provocou unha explosión de malware distribuído na web durante toda a última parte da primeira década do milenio. En 2006, o ano en que se descubriu MPack, AV-TEST rexistrou 972,606 mostras únicas de malware, un 291% máis que sete anos antes.
Como a inxección automatizada de SQL e outras formas de sitio web masivo comprométense a aumentar a capacidade de distribución en 2007, o volume de malware fixo o seu salto máis dramático, con 5.490.960 mostras únicas gravadas por AV-TEST ese ano. Ese é un enorme aumento de 564% en só un ano.
Desde 2007, o número de malware único continuou o crecemento exponencial, dobrando ou máis cada ano. Actualmente, as estimacións dos provedores de novas mostras de malware varían de 30k a máis de 50k por día. Dito doutro xeito, o volume mensual actual de novas mostras de malware é maior que o volume total de todos os malware de 2006 e anos anteriores.
Ingresos de seguridade antivirus / de seguridade
Durante a era "sneakernet" a finais dos 80 e principios dos anos 90, os ingresos dos proveedores de antivirus eran colectivamente menos de USD 1B. Ata o ano 2000, os ingresos antivirus aumentaron a uns 1.5B dólares.
- 2001 - $ 1.8
- 2002 - $ 2.06B
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7.4B
- 2006 - $ 8.6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Mentres algúns poden apuntar ao incremento dos ingresos dos provedores de seguridade e antivirus como "proba" de que os proveedores de antivirus se benefician (e así crean) o malware, a matemática non soportará esta teoría da conspiración.
En 2007, por exemplo, os ingresos antivirus creceron un 131%, pero os volumes malware aumentaron un 564% ese ano. Ademais, os aumentos de ingresos antivirus tamén son o resultado de novas empresas e tecnoloxías en expansión, como dispositivos de seguridade e desenvolvementos de seguridade baseados na nube.