恶意软件一直与计算机一样长
恶意软件( 恶意软件 )程序是具有恶意意图的任何应用程序。 尽管您安装的大多数程序或下载的文件都完全没有病毒,但有些程序隐藏着旨在破坏文件,窃取信息或甚至干扰您的议程。
这已经发生了很长一段时间。 第一个计算机病毒名为Elk Cloner,于1982年在Mac上发现。2011年1月,第一台基于PC的恶意软件发布时间为25天,名为Brian。 作为参考,第一台大规模销售的个人电脑(HP 9100A)于1968年问世。
1900年的恶意软件
1986年,大多数病毒都在大学里被发现,传播主要是由于被感染的软盘引起的。 着名的恶意软件包括Brain(1986),Lehigh,Stoned,Jerusalem(1987),Morris蠕虫(1988)和Michelangelo(1991)。
到90年代中期,企业同样受到影响,这主要是由于宏观病毒造成的。 这意味着传播已经转移到了网络上。
这一时期的着名恶意软件包括DMV,第一次概念宏观病毒证明,在1994年。1997年还有Cap.A,它是1998年的第一个高风险宏病毒,CIH(又名切尔诺贝利)第一个病毒会损坏硬件。
到90年代后期,病毒也开始影响家庭用户,电子邮件传播也在增加。 1999年,着名的恶意软件包括第一个广泛传播的电子邮件蠕虫Melissa和Kak,第一个也是极少数真正的电子邮件病毒之一。
21世纪的恶意软件
在新千年伊始,互联网和电子邮件蠕虫成为全球头条新闻。
- 2000年5月: Loveletter是第一个引人注目的利润驱动恶意软件
- 2001年2月:安娜库尔尼科娃电子邮件蠕虫
- 2001年3月: Magistr与之前的CIH一样,也影响硬件
- 2001年7月: Sircam电子邮件蠕虫从My Documents文件夹中收集文件
- 2001年8月: CodeRed蠕虫
- 2001年9月: Nimda,一种网络,电子邮件和网络蠕虫。
随着十年的发展,恶意软件几乎完全成为一个有利可图的工具。 在整个2002年和2003年,网上冲浪者都被失控的弹出式广告和其他Javascript炸弹所困扰。
FriendGreetings于2002年10月迎来了手动驱动的社交工程蠕虫,SoBig开始悄悄地在受害者的计算机上安装垃圾邮件代理。 在此期间, 网络钓鱼和其他信用卡诈骗活动也随之爆发,以及名为Blaster和Slammer的着名互联网蠕虫。
- 2004年1月: MyDoom,Bagle和Netsky的作者爆发了电子邮件蠕虫战争。 具有讽刺意味的是,这导致了电子邮件扫描的改进以及电子邮件过滤的更高采用率,这最终导致大规模传播的电子邮件蠕虫几乎消失。
- 2005年11月:现在臭名昭着的索尼rootkit的发现和披露导致最终在大多数现代恶意软件中包含rootkit。
- 2006年: Pump&Dump和钱骡工作诈骗在2006年加入了越来越多的尼日利亚419诈骗,网络钓鱼和彩票诈骗。尽管不直接与恶意软件有关,但这类诈骗是通过经济利益驱动的犯罪活动主题的延续互联网。
- 2007年:网站妥协在2007年升级,很大程度上是因为发现并披露了MPack,一种用于通过网络传播漏洞的犯罪软件包。 妥协包括迈阿密海豚体育场,汤姆硬件,太阳,MySpace,Bebo,Photobucket和印度时报网站。
- 截至2007年底,SQL注入攻击已经开始增加,网络受害者网站,如流行的可爱超载和宜家网站。
- 2008年1月:到目前为止,网络攻击者正在使用被盗的FTP凭证,并利用弱配置在成千上万的“妈妈与流行”风格的网站(网络的所谓长尾巴)上注入IFrame。
- 2008年6月,Asprox 僵尸网络推动了自动化SQL注入攻击,声称沃尔玛是其受害者之一。 在同一时期出现了高级持续性威胁,因为攻击者开始隔离受害计算机并将自定义配置文件交付给最感兴趣的人。
- 2009年: 2009年初,第一个双重僵尸网络Gumblar诞生了。 Gumblar不仅在受感染的电脑上放了一个后门,并用它来窃取FTP凭证,它还使用这些凭证在被入侵的网站上隐藏后门。 其他攻击者迅速采用了这一发展。
- 结果:今天的网站妥协不再追踪到少数恶意域名主机。 相反,成千上万个受感染网站中的任何一个都可以互换地扮演恶意软件主机的角色。
- 2010年:工业计算机系统是2010年Stuxnet蠕虫的目标。 这种恶意工具针对可编程逻辑控制器,以控制工厂组装线上的机器。 这是破坏性的,它被认为是造成数百台伊朗铀浓缩离心机遭到破坏的原因。
- 2011年:一款名为ZeroAccess的特定于Microsoft的Tojan马通过僵尸网络在计算机上下载恶意软件。 它通常使用rootkit隐藏在操作系统中,并且由比特币挖掘工具传播。
恶意软件量和防病毒厂商收入
恶意软件的数量仅仅是分销和目的的副产品。 通过追踪已知样本的数量可以很好地看出这一点。
例如,在80年代后期,大多数恶意程序都是简单的引导扇区 ,文件感染者通过软盘传播。 由于发行量有限而且重点不够集中,AV-TEST在1990年记录的独特恶意软件样本数量仅为9,044。
随着计算机网络的采用和扩展持续到90年代上半期,恶意软件的分发变得更容易,因此数量增加。 仅仅四年后,在1994年,AV-TEST报告增加了300%,使得独特的恶意软件样本为28,613(基于MD5 )。
随着技术的标准化,某些类型的恶意软件能够取得成功。 利用Microsoft Office产品的宏病毒不仅通过电子邮件实现更大的分发,而且通过增加电子邮件的使用量,还可以促进分发。 在1999年,AV-TEST记录了98,428个独特的恶意软件样本,这是五年前的344%。
随着宽带互联网的普及,蠕虫变得更加可行。 更多地使用网络和采用所谓的Web 2.0技术进一步加速了分发,这促成了更有利的恶意软件环境。 在2005年,AV-TEST记录了333,425种独特的恶意软件样本。 比1999年多了338%。
基于网络的攻击工具包的意识提高,导致在整个千禧年第一个十年的后期,网络交付的恶意软件爆炸式增长。 在2006年,MPack被发现的一年,AV-TEST记录了972,606个独特的恶意软件样本,比仅仅7年前高出291%。
由于自动化SQL注入和其他形式的大量网站在2007年危及分发功能的增长,恶意软件量创下了最大的飞跃,AV-TEST在当年录制了5,490,960个独特样本。 仅仅一年的时间就增长了564%。
自2007年以来,独特恶意软件的数量持续呈指数级增长,自此以后每年增加一倍甚至更多。 目前,厂商对新恶意软件样本的估计范围从每天3万到5万以上。 换句话说,目前每月新增恶意软件样本的数量大于2006年和前几年所有恶意软件的总数量。
防病毒/安全收入
在80年代末90年代初的“sneakernet”时代,反病毒厂商的收入共同低于1B美元。 到2000年,反病毒收入已增至约15亿美元。
- 2001年 - 1.8美元
- 2002年 - 20.6亿美元
- 2003年 - 27亿美元
- 2004年 - 35亿美元
- 2005年 - 7.4亿美元
- 2006年 - 8.6亿美元
- 2007年--113亿美元
- 2008年--135亿美元
- 2009年为148亿美元
- 2010年--165亿美元
虽然有些人可能会将防病毒和安全厂商收入增加作为防病毒厂商从中获利(从而创造)恶意软件的“证据”,但数学本身并不能证明这种阴谋论。
例如,2007年,防病毒收入增长了131%,但恶意软件数量同比增长了564%。 此外,防病毒收入增长也是新公司和扩展技术的结果,如安全设备和基于云的安全性开发。