Softwarea kaltegarria izan da Ordenagailu gisa
Softwarea kaltegarria ( malwarea ) programa asmo gaiztorik duen edozein aplikazio da. Instalatzen dituzun programa gehienak edo deskargatzen dituzun fitxategiak guztiz doan birusak dira; batzuek, ordea, ezkutatzen dituzte agiriak, fitxategiak suntsitzeko, informazioa lapurtzeko edo, are gehiago, molestatzea.
Hau denbora luzez gertatu da. Lehenengo birus informatikoak Elk Cloner deitzen zitzaion eta Mac-en aurkitu zuten 1982. urtean. 2011ko urtarrilaren lehen PC-a oinarritutako malwarearen 25 bertsioa ikusi zuen - Brian izenekoa. Erreferentzia gisa, 1968an kaleratu zen lehenengo PCa (HP 9100A) atera zen.
Malwarea 1900. urtean
1986an birus gehienak unibertsitateetan aurkitu zituzten eta disolbatzaile kutsatuak izan ziren nagusiki. Malware aipagarrienak Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris zizare (1988) eta Michelangelo (1991).
90eko hamarkadaren erdialdera, enpresek berdin eragina izan zuten, gehienetan makro birusengatik. Horrek esan nahi du hedapena sare batera joan zela.
Malware aipagarriak garai hartan DMV, kontzeptu-makroaren birusaren lehenengo froga, 1994an sartu zen. Halaber, Cap.A 1997an izan zen, lehen arrisku handiko makro birusak eta CIH (aka Txernobil) 1998an, hardwareak kaltetzeko lehen birusa.
90eko hamarkadaren amaieran, birusak etxeko erabiltzaileei eragiten hasi zitzaizkion, posta elektronikoaren hedapenarekin batera. Malware nabarmenak 1999an Melissa, lehenengo hedapenaren posta elektronikoko harra, eta Kak, lehen eta oso egia errealeko birus batzuetako bat zen.
21st Century Malware
Milurteko berriaren hasieran, Interneteko eta posta elektronikoko zizareak mundu osoko txostenak egiten ari ziren.
- 2000ko maiatza: Loveletter izan zen lehenengo goi-profila irabazi-motibatzeko malwarea
- 2001eko otsaila : Anna Kournikovaren posta elektronikoa harra
- 2001eko martxoa : magistrak, CIH bezalakoak bezala, hardware ere eragin zuen
- 2001eko uztaila : Sircam-eko posta elektronikoko harrak My Documents karpetatik fitxategiak biltzen ditu
- 2001eko abuztua : CodeRed harra
- 2001eko iraila: Nimda, weba, posta elektronikoa eta sare harra.
Hamarkada aurrera egin ahala, malwarea ia esklusiboki irabazi-motibatutako tresna bihurtu zen. 2002 eta 2003 urteen artean, web-surflariak kontrol jarioak eta beste Javascript bonbak beteta zeuden.
FriendGreetings 2002ko urrian gizonezko ingeniaritza eskuzabalen gidaritzapean egin zen eta SoBig-ek surreptitiously instalatu spam proxyak biktimaren ordenagailuetan. Phishing eta bestelako kreditu-txartelen iruzurrak ere garai hartan abiatu ziren, baita Interneten zizareak ere, Blaster eta Slammer izenekoak.
- 2004ko urtarrila: MyDoom, Bagle eta Netsky-ren egileek piztu zuten mezu elektronikoen gerra. Ironikoki, posta elektronikoko iragazkien hobekuntza hobeak eta iragarpen iragankorreko goi-mailako tasak ekarri zituen, eta azkenean mezu elektronikoen zizare-hedapenen inguruko muga gertatu zen.
- 2005eko azaroa: Sony rootkit orain gaiztoaren aurkikuntza eta zabalkundea ekarri du rootkitak egungo malware egungoetan sartu ahal izateko.
- 2006: Pump & Disposal and money mule work scams 419 scams in Nigerian, phishing, and lottery scams in 2006 were added. Although not directly related to malware, such scams were a continuation of the profit-motivated criminal activity launched via Interneten.
- 2007: Webguneen konpromisoak 2007an handitu egin ziren, batez ere, MPacken aurkikuntza eta dibulgazioa, web bidez ustiatzeko erabilitako crimeware kit bat. Konpromisoak Miami Dolphins estadioaren webgunea, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket eta The India Times webgunea barne.
- 2007ko amaieran, SQL injekzio erasoak hasi ziren abian jarri, biktimaren webguneak, hala nola, Cute Overload eta IKEA webguneak.
- 2008ko urtarrila: orain arte, web erasotzaileek lapurtutako FTP kredentzialak erabiltzen zituzten eta konfigurazio ahulak aprobetxatu zituzten IFramesen injecting hamar mila mom eta pop style web orrietan, webaren izterra deitzen dutenak.
- 2008ko ekainean, Asprox botnetek SQL injekzio automatikoen aurkako erasoak erraztu zituen, Walmart biktimengana erreklamatuz. Aurrerapen iraunkorrak gertatu ziren garai hartan, erasotzaileek biktimaren ordenagailuak desegiten hasi ziren eta konfigurazio fitxategiak pertsonalizatu egin zituzten interes handienak lortzeko.
- 2009: 2009 hasieran, Gumblar, lehen botnet duala sortu zen. Gumblar-ek ez ditu soilik kutsatutako ordenagailuetan backdoor bat erori eta FTP kredentzialak lapurtzeko erabiltzen zen, webgune horiek arriskutsuak diren backdoor bat ezkutatzeko kredentzialak erabiltzen zituzten. Beste erasotzaileek azkar garatu zuten garapena.
- Emaitza: gaurko web orriaren konpromisoak domeinu maltzurren ostalari gutxi batzuetara bidaltzen ez direnak jarraitzen du. Horren ordez, gune arriskutsu milakaek ezin dute inolaz ere malware ostalariaren rola jokatu.
- 2010: Sistema informatiko industrialak 2010 Stuxnet zizarearen helburuak izan ziren. Tresna maltzur hau zuzentzaile logiko programatzaileei zuzendua fabrikako muntaketa lerroetan makinak kontrolatzeko. Hain beldurgarria izan zen Iranen uraniozko ehun centrifugatzaile aberatsen ehunen suntsipenaren kausa dela.
- 2011: Microsoft-eko Tojan zaldi zehatz batek ZeroAccess-ek deskargatzen ditu malware ordenagailuetan botnets bidez. Orokorrean rootkitak erabiltzen ditu ezkutatuta, eta bitcoin meatze-tresnak hedatzen ditu.
Malware bolumena eta antivirus saltzaileen sarrerak
Malware bolumena banaketa eta xedearen produktuaren banaketa besterik ez da. Hau hobeto ikusi daiteke gertatutako garaian oinarritutako lagin ezagunen kopurua.
Adibidez, 80ko hamarkadaren amaieran, programa kaltegarrienak boot-aren sektore sinpleak eta fitxategi-infektoreak ziren disketearen bidez zabaldu ziren. Banaketa mugatua eta helburu gutxiago bideratuta, 1990. urtean AV-TESTek erregistratutako malware lagin bakar bakarra 9.044 izan zen.
Ordenagailuaren sarearen eta hedapenaren ondorioz, 90eko hamarkadan lehen seihilekoan zehar, malwareen banaketa errazagoa bihurtu zen, beraz, bolumena handitu egin zen. Lau urte beranduago, 1994an, AV-TESTek% 300eko hazkundea jakinarazi zuen, malware lagin berezia jarriz 28.613 ( MD5 oinarrituta).
Teknologia estandarizatu gisa, malware mota batzuk lurrean irabazteko gai ziren. Microsoft Office produktuak ustiatzen dituzten makro-birusak posta elektronikoaren bidez banaketa handiagoa lortzen ez zutenez gero, banaketa-bultzada ere irabazi zuten posta elektronikoaren bidez. 1999an, AV-TESTek 98.428 malware lagin bakar erregistratu zituen, aurreko bost urteetako% 344ko erorketa izan zena.
Banda zabaleko Interneteko adopzioa handitu ahala, zizareak bideragarriak izan ziren. Banaketa gero eta bizkorragoa izan zen webaren erabilera handituz eta Web 2.0 teknologiak deiturikoak hartuta, malware ingurune hobeagoa sustatu zuten. 2005ean, 333.425 malware lagin bakar erregistratu ziren AV-TEST. 1999. urtean baino% 338 gehiago.
Webgunean oinarritutako ustiapen kiten kontzientzia handitzea milurtekoaren lehenengo hamarkadan azkeneko hamarkadan zehar kaltetutako malwareen leherketa ekarri zuen. 2006an, MPack urtea aurkitu zen, AV-TEST-ek 972.606 malware lagin berezia erregistratu zuen, zazpi urte lehenago baino% 291 handiagoa.
SQL injekzio automatizatu gisa eta masa-webgunearen beste forma batzuek 2007an banaketa gaitasunak areagotzearen ondorioz, malwarearen bolumena jauzi dramatikoena izan zen, AV-TEST-ek erregistratutako lagin bakarrak dituzten 5.490.960 laginekin. Urte bat bakarrik% 564ko hazkundea da.
2007az geroztik, malware bakarreko kopurua etengabeko hazkundea izan da, geroztik bikoiztu egin da edo urte bakoitzeko gehiago. Gaur egun, saltzaileek malware lagin berrien kalkuluen arabera bitartekoak 30k-etatik 50k baino gehiagoko egunekoak dira. Beste modu batera esanda, malwarearen lagin berrien hileko bolumena 2006 eta aurreko urteetako malware guztien bolumena baino handiagoa da.
Antivirus / Segurtasunaren diru sarrerak
"Sneakernet" garaian 80ko hamarkadaren amaieran eta 90eko hamarkadaren hasieran, antivirus saltzaileen sarrerak kolektiboki USD 1B baino gutxiago izan ziren. 2000. urteaz geroztik, antivirusen diru sarrerak 1,5 $ inguru inguru igo dira.
- 2001 - $ 1.8
- 2002 - 2.06B $
- 2003 - $ 2.7B
- 2004 - $ 3.5B
- 2005 - $ 7,4B
- 2006 - $ 8,6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Zenbait batzuek antivirus eta segurtasun saltzaileen hornitzaileen diru-sarrerak gero eta handiagoa izan litekeela frogatzen dute antivirus saltzaileek (eta horrela sortzen dute) malwarea "froga" gisa. Matematika horrek ez du konspirazio teoria hori jasotzen.
2007an, adibidez, birusen aurkako salmentak% 131 hazi ziren, baina malwarearen bolumena% 564 hazi zen. Gainera, antivirusen diru sarreren handitzeak enpresa berriak eta teknologia hedatuen emaitza dira, segurtasuneko etxetresna eta hodeian oinarritutako segurtasun garapenak bezala.