Windows

Ewolucja złośliwego oprogramowania i wirusów

Ponad 75 niesamowitych faktów, które usłyszysz dziś po raz pierwszy

Ponad 75 niesamowitych faktów, które usłyszysz dziś po raz pierwszy

Spisu treści:

Anonim

Cześć. Jestem Creeper. Złap mnie, jeśli możesz. To były lata `50! W tamtych czasach komputery były duże. Programiści stosowali karty dziurkujące. Jeden z takich programistów - Bob Thomas - eksperymentował z samoreplikowującymi programami i stworzył Creeper . Na szczęście robak nie mógł sam się replikować, ale miał wpływ na użytkowników ARPAnet (jednej z pierwszych społeczności sieci komputerowych). Stamtąd rozpoczęła się podróż do najniebezpieczniejszych królestw Internetu.

Sprawdźmy ewolucję szkodliwego oprogramowania po szybkim spojrzeniu na różnicę między robakiem a wirusem.

Worm vs Virus

A Worm to program, który może sam się powielać na komputerach i innych typach urządzeń cyfrowych. Wirus musi być dołączony do czegoś podobnego do aplikacji i potrzebuje wyzwalacza, takiego jak wykonanie tej aplikacji, do pracy w dowolnej intencji, która została stworzona. Innymi słowy, robaki są niezależne i mogą replikować bez potrzeby jakichkolwiek wyzwalaczy. Można je pobrać za pomocą innych programów. Mogą wpływać na twoje komputery, przekazując je przez napędy Flash. Wirus używa znacznie więcej metod oprócz dwóch wymienionych tutaj, aby dostać się do komputera i zainfekować go. Wymaga podjęcia pewnych działań przez użytkownika, zanim stanie się aktywny i wykona pracę, dla której jest zaprogramowany.

Obecnie nie słyszymy o robakach jawnie. Mamy powszechne słowo o nazwie Wirus, a nawet bardziej ogólne - Złośliwe oprogramowanie . Od tego czasu intencje robaków i wirusów, a także inne typy oprogramowania, takie jak oprogramowanie szpiegujące itp., Są złośliwe lub złe, nazywane są zbiorczo Malware. Inaczej niż na początku, gdzie złośliwe oprogramowanie było wynikiem ciekawości i eksperymentów, a intencją było tylko drażnienie, sprowadzanie psoty lub spustoszenie, dzisiejsze wirusy są pełnymi programami, które mają na celu kradzież lub zniszczenie danych. Intencje są złe, ponieważ branża tworzy złośliwe oprogramowanie dla swoich korzyści za wszelką cenę.

Ewolucja złośliwego oprogramowania i wirusów

Pierwszy robak internetowy i wiele wirusów MS-DOS były nieszkodliwe zarówno dla użytkownika, jak i komputera. Zostały zaprojektowane tak, aby były irytujące i pozwalały światu wiedzieć o istnieniu ich twórców. Ale wraz z upływem czasu rzeczy się zmieniły. Dzisiejsi twórcy szkodliwego oprogramowania wykorzystują swoje kreacje do korzystania z zainfekowanych komputerów, a następnie kradną dane uwierzytelniające, wysyłają wiadomości spamowe lub wykorzystują swoje dochody poprzez oszustwa reklamowe. Szpiegostwo korporacyjne przynosi również stałe dochody, ponieważ złośliwe oprogramowanie otwiera tylne drzwi w sieci organizacji.

Chociaż WinVer 1.4 był pierwszym wirusem systemu Windows, pierwszym złośliwym oprogramowaniem, które miało zostać wprowadzone na świat, było Creeper . Z definicji nie był to złośliwy program. Po prostu wyświetlił komunikat, który zirytował użytkowników iw rezultacie narodził się pierwszy program antywirusowy. Został nazwany "Żniwiarz" i został stworzony, by przeciwstawić się Creeperowi. Istnieją różne argumenty, mówiące, że nie można tego nazwać złośliwym oprogramowaniem, ponieważ nie może ono replikować ani powodować uszkodzeń komputerów, ale wielu akceptuje Boba Thomasa i jego Creepera jako początek tego, co później przerodziło się w wielomiliardowy przemysł szkodliwego oprogramowania. Bob nie mógł nawet tego sobie wyobrazić.

W każdym razie, następnym złośliwym oprogramowaniem było Mózg . Został opracowany przez dwie osoby z siedzibą w Pakistanie w 1986 roku. W tym czasie także opinia publiczna miała fanów komputerów i było wiele grup i społeczności, które korzystały z komputerów. Celem Brain były te społeczności. Skierował on sektor rozruchowy komputerów na dyskietki o wielkości 5 1/4 cala i wyświetlił tylko komunikat. To też nie miało na celu kradzieży danych ani utraty danych w jakikolwiek sposób. Podał też numer telefonu twórców szkodliwego oprogramowania - Basit i Amjad - aby ludzie mogli poprosić ich o pomoc w usunięciu złośliwego oprogramowania.

Pierwszym odniesieniem do robaka, który spowodował uszkodzenie (prawdopodobnie z powodu błędu w kodzie robaka) był robak Morrisa . Został opracowany przez Roberta Morrisa , studenta Uniwersytetu Carnell. Ponownie, podobnie jak w przypadku Creepera, ludzie argumentowali, że to pierwszy robak - tak jak mógłby replikować. "Robaki muszą replikować, inaczej nie są robakami" - twierdzą ludzie. To zainfekowało ponad 5000 komputerów w USA i spowodowało szkody od 100 000 do 10 000 000. Dokładne szkody nie mogły zostać oszacowane.

Największym zwrotem w historii złośliwego oprogramowania lub jego ewolucji był robak LoveLetter . W tym czasie większość organizacji miała komputery pracujące na MS DOS lub innych podobnych systemach operacyjnych. Był rok 2000, a LoveLetters zawierało zainfekowany załącznik, który po pobraniu zainfekował program pocztowy i wysłał kopię robaka do osób znajdujących się w książce adresowej adresata. Co więcej, nadpisał niektóre typy plików śmieciami. Kiedy okazało się, że nie jest to żart i poważne zagrożenie, doznało obrażeń. Szkoliło ludzi o złośliwym oprogramowaniu i nie wszyscy ludzie są dobrzy - ale i źli, którzy chcieliby zagrać z danymi, które mieli na swoich komputerach.

Potrzeba oprogramowania antywirusowego na każdym komputerze był zestresowany i był wdrażany powoli. Oczywiście były to małe kody, które ciągle aktualizowały się, gdy odkryto nowe robaki lub wirusy.

W roku 2001 pojawił się czerwony kod , czyli złośliwe oprogramowanie atakujące systemy oparte na Microsoft IIS. Normalny program antywirusowy nie mógł go znaleźć, ponieważ był rezydentny w aktywnej pamięci komputera. Robak mógł zostać wykryty tylko podczas transportu. Tradycyjny program antywirusowy nie powiódł się i trzeba było powstać dla lepszych, które mogą skanować wszystkie części komputera, na których może znajdować się takie złośliwe oprogramowanie: sektor rozruchowy, pamięć, dyski twarde, pliki aplikacji itp.

Potem przyszedł Win32 / Ninda stanowiło zagrożenie dla sieci. Używał backdoorów sieciowych do rozprzestrzeniania się i atakował setki tysięcy komputerów i serwerów sieciowych. Wiele stron internetowych zostało zainfekowanych i dostarczonych jako źródło dalszych infekcji. Do tego czasu korzystanie z Internetu było w toku. Mówi się, że złośliwe oprogramowanie zostało zainicjowane w wyniku ataków z 11 września 2001 roku. Dostawcy antywirusów powrócili na swoje deski kreślarskie, aby stworzyć program antywirusowy, który mógłby również monitorować porty sieciowe, zwłaszcza port 80 - używany do łączenia się z Internetem i wykrywania innych otwartych lub zamknięte porty, których potrzebują (ed), aby ukryć się przed sieciami.

Ludzie byli również wykształceni o możliwościach Spyware , Adware , itp. i zbiorowym określeniu, Malware, został następnie ukuty. Możesz przeczytać różnicę między wirusami, trojanami, robakami, programami typu adware, rootkitami itp.

W ciągu ostatnich dwudziestu lat zarówno złośliwe oprogramowanie, jak i programy antywirusowe stały się złożone. Phishing stał się częścią Internet wkrótce i program antywirusowy musiał skanować pełne e-maile - w tym zawartość - aby upewnić się, że nie ma złośliwych adresów URL itp.

Można powiedzieć, że w ostatnim dziesięcioleciu zaobserwowano ogromny wzrost problemów związanych z wirusem, a także dobre ulepszenia w rozwiązaniach antymalware. Istnieje wiele darmowych programów antywirusowych i darmowych pakietów Internet Security, które działają tak dobrze, jak płatne opcje. Potrzebne było teraz zintegrowane podejście do walki ze złośliwym oprogramowaniem, a co za tym idzie zapory ogniowe, heurystyki itd.

Istnieją konkurencyjne roszczenia dotyczące innowatora pierwszego produktu antywirusowego. Prawdopodobnie pierwsze publicznie udokumentowane usunięcie wirusa komputerowego w środowisku naturalnym zostało przeprowadzone przez Bernd Fix w 1987 roku. Pod koniec 1990 roku dostępnych było wiele produktów antywirusowych.

Infografika

BitDefender przygotował to wspaniałe i bardzo pouczająca Infografika na osi czasu i historii wirusów komputerowych począwszy od 1970 roku. Historia złośliwego oprogramowania obfituje w incydenty, które pozwoliły wirusom przekształcać się z niewinnych psikusów w zaawansowaną broń wojskową.

Jeśli chcesz aby dowiedzieć się więcej o tym, jak złośliwe oprogramowanie urosło w czasie, pobierz tę kopię PDF z Białego oprogramowania historii złośliwego oprogramowania z BitDefender. W firmie Microsoft jest również wiele informacji na temat ewolucji trendów złośliwego oprogramowania i złośliwego oprogramowania. Możesz także zobaczyć tę interesującą infografikę zatytułowaną, Malware Hall of Shame.

Ransomware, nielegalne oprogramowanie, rootkity, botnety, RAT, Malvertising, phishing, ataki Drive-by-download, Online Identity Theft, są już dostępne. Pojawiają się nowe lub pojawiające się nowe technologie, w tym między innymi BYOD i Internet of Things. Szkodliwe oprogramowanie zaczęło również koncentrować się na mediach społecznościowych. Podczas gdy dobre oprogramowanie zabezpieczające pomoże ci zachować ochronę, równie ważne jest prowadzenie bezpiecznych praktyk internetowych i przeglądania.