Skip to content

Stručná historie malwaru

10 de Srpen de 2021
GettyImages 585044273 5914e6755f9b58647058db75 5c757fdbc9e77c0001f57ae4

Program se škodlivým softwarem (malware) je aplikace, jejíž vývojář nebo odesílatel má zlovolný úmysl. Zatímco většina programů a souborů, které instalujete nebo stahujete, je zcela neškodná, některé jsou navrženy tak, aby dále skryly agendu, jako je zničení souborů, krádež vašich informací nebo extrahování platby. Podvodníci již dlouhou dobu používají různé způsoby, jak dostat malware na co nejvíce počítačů. První počítačový virus, zvaný Elk Cloner, byl objeven na počítači Mac v roce 1982. V roce 1986 byl vydán první malware na PC, známý jako Brain.

Malware v 80. a 90. letech 20. století

Na konci osmdesátých let byly nejškodlivějšími programy jednoduchý spouštěcí sektor a souborové infektory šířené prostřednictvím diskety. Jak přijímání a rozšiřování počítačové sítě pokračovalo v první polovině devadesátých let, distribuce malwaru se stala snadnější, takže se zvýšil objem. Jak byly technologie standardizovány, určité typy malwaru se šířily. Makro viry (které umožňují šíření malwaru prostřednictvím přílohy e -mailu), které využívají produkty sady Microsoft Office, zvýšily distribuci díky lepšímu přijímání e -mailů. V polovině devadesátých let byly podniky stále více ovlivňovány, a to především z důvodu makro virů, což znamená, že propagace se stala řízena sítí.

Web 2.0 a pozoruhodný malware

Distribuci dále urychlil nárůst používání internetu a přijetí technologií Web 2.0, které podporovaly příznivější prostředí malwaru. Koncem devadesátých let začaly viry postihovat domácí uživatele a šíření e -mailů narůstalo. Níže je ukázka některých konkrétních virů, které byly během této doby vydány:

  • Mozek byl první „stealth“ virus, tj. ten, který obsahoval prostředky ke skrytí své existence.
  • Jeruzalém byl virus DOS objevený v roce 1987.
  • Morrisův červ, vydaný v roce 1988, byl prvním známým distribuovaným prostřednictvím internetu.
  • Michelangelo, objevený v roce 1991, byl navržen tak, aby infikoval systémy založené na DOS.
  • CIH byl virus Microsoft Windows 9x, který byl vydán v roce 1998.
  • Melissa byl makrovirus objevený v roce 1999.

Malware v 21. století

Nárůst používání exploit kitů (programů používaných kyberzločinci ke zneužívání zranitelností systému) vedlo k výbuchu malwaru dodávaného online během 2000s. Automatická injekce SQL (technika používaná k útoku na aplikace řízené) a jiné formy hromadných webových stránek kompromitují zvýšené distribuční schopnosti v roce 2007. Od té doby počet útoků malwaru exponenciálně rostl, každý rok se zdvojnásobil nebo více. Na začátku nového tisíciletí se internetoví a e -mailoví červi dostali do titulků po celém světě:

  • MILUJI TĚ v roce 2000 napadl desítky milionů počítačů se systémem Windows.
  • The Anna Kourniková email worm, spuštěný v roce 2001, způsoboval problémy na e -mailových serverech po celém světě.
  • Sircam, která byla aktivní v roce 2001, se v systémech se systémem Windows šířila prostřednictvím e-mailu.
  • The Červený kód červ se rozšířil v roce 2001 využitím zranitelnosti přetečení vyrovnávací paměti.
  • Nimda, který se také objevil v roce 2001, ovlivnil počítače s různými verzemi systému Windows.

Časová osa malwaru z počátku roku 2000

V letech 2002 a 2003 byli uživatelé internetu sužováni vyskakovacími okny mimo kontrolu a dalšími bombami Javascriptu. Kolem této doby se začali objevovat sociálně upravení červi a zástupci spamu. Během tohoto období se také rozběhl phishing a další podvody s kreditními kartami, spolu s pozoruhodnými internetovými červy jako Blaster a Slammer. Slammer, vydaný v roce 2003, způsobil u některých internetových hostitelů odmítnutí služby (DoS) a zpomalil internetový provoz. Níže jsou uvedeny některé další pozoruhodné incidenty malwaru z této doby:

  • 2004: Mezi autory MyDoom, Bagle a Netsky vypukla válka e -mailových červů. Je ironií, že tento spor vedl ke zlepšení skenování e-mailů a vyšší míře adopce filtrování e-mailů, což nakonec téměř eliminovalo masově se šířící e-mailové červy.
  • 2005: Objev a odhalení dnes nechvalně známého rootkitu Sony vedlo k zahrnutí rootkitů do většiny moderních malwarů.
  • 2006: V této době převládaly různé finanční podvody, nigerijské 419 podvody, phishing a loterijní podvody. Ačkoli tyto podvody přímo nesouvisejí s malwarem, pokračovaly v trestné činnosti motivované zisky, kterou internet umožňoval.
  • 2007: Kompromisy na webových stránkách se stupňovaly z velké části díky objevu a zveřejnění MPacku, sady kriminálních programů používaných k doručování exploitů online. Kompromisy zahrnovaly stránky stadionu Miami Dolphins, Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket a web The India Times. Do konce roku 2007 začaly narůstat útoky s SQL injekcí; mezi oběti patřily oblíbené webové stránky Cute Overload a IKEA.
  • 2008: Útočníci nyní používali ukradené přihlašovací údaje FTP a využívali slabé konfigurace k vkládání rámců IFr na desítky tisíc menších webů. V červnu 2008 usnadnil botnet Asprox automatizované útoky pomocí injektáže SQL, přičemž jako jednu ze svých obětí prohlásil Walmart.
  • 2009: Na začátku roku 2009 se objevil Gumblar, který infikoval systémy se staršími verzemi systému Windows. Jeho metodiku rychle přijali další útočníci, což vedlo k botnetům, které je hůře detekovatelné.

Malware od roku 2010

V posledním zhruba desetiletí útoky využívaly výhod nových technologií, včetně kryptoměny a internetu věcí (IoT).

  • 2010: Průmyslové počítačové systémy byly cílem červa Stuxnet 2010. Tento škodlivý nástroj cílil na stroje na výrobních linkách. Bylo to tak škodlivé, že se předpokládalo, že to způsobilo zničení několika stovek íránských centrifug obohacujících uran.
  • 2011: Trojský kůň specifický pro společnost Microsoft s názvem ZeroAccess stáhl malware do počítačů prostřednictvím botnetů. Byl většinou skrytý před operačním systémem pomocí rootkitů a byl propagován nástroji pro těžbu bitcoinů.
  • 2012: V rámci znepokojivého trendu se Shamoon zaměřil na počítače v energetickém sektoru. Flame, citovaný laboratoří CrySyS pro kybernetickou bezpečnost, jako „nejsložitější malware, jaký kdy byl nalezen“, byl Flame použit pro kybernetickou špionáž na Blízkém východě.
  • 2013: CryptoLocker, raný případ ransomwaru, byl trojský kůň, který uzamkl soubory v počítači uživatele a přiměl je zaplatit výkupné za dešifrovací klíč. Gameover ZeuS používal protokolování úhozů, aby ukradl přihlašovací údaje uživatelů z webů s finančními transakcemi.
  • 2014: Předpokládalo se, že trojský kůň známý jako Regin byl vyvinut v USA a Velké Británii pro účely špionáže a hromadného sledování.
  • 2016: Locky nakazil několik milionů počítačů v Evropě, včetně více než 5 000 počítačů za hodinu právě v Německu. Mirai zahájila vysoce rušivé distribuované útoky DoS (DDoS) na několik prominentních webových stránek a infikovala IoT.
  • 2017: Globální útok ransomwaru WannaCry byl zastaven, když výzkumník kybernetické bezpečnosti našel v kódu ransomwaru „přepínač zabíjení“. Petya, další instance ransomwaru, byla také vydána pomocí podobného exploitu, jaký používá WannaCry.
  • 2018: Jak kryptoměna začala získávat trakci, Thanatos se stal prvním ransomwarem, který přijímal platby v bitcoinech.