Skip to main content

ประวัติความเป็นมาของมัลแวร์ (25 ปีแรก)

วิธีปิดอัพเดทซอฟแวร์ มือถือแทปเล็ตแอนดรอย Android (อาจ 2025)

วิธีปิดอัพเดทซอฟแวร์ มือถือแทปเล็ตแอนดรอย Android (อาจ 2025)
Anonim

โปรแกรมซอฟต์แวร์ที่เป็นอันตราย (มัลแวร์) เป็นโปรแกรมที่มีเจตนาร้าย ในขณะที่โปรแกรมส่วนใหญ่ที่คุณติดตั้งหรือไฟล์ที่คุณดาวน์โหลดอยู่จะปราศจากไวรัสบางอย่างมีวาระที่ซ่อนอยู่ซึ่งพยายามจะทำลายไฟล์ขโมยข้อมูลจากคุณหรือแม้แต่ทำให้คุณรำคาญ

เรื่องนี้เกิดขึ้นเป็นเวลานาน ไวรัสคอมพิวเตอร์เครื่องแรกชื่อ Elk Cloner และถูกค้นพบในเครื่อง Mac ในปีพ. ศ. 2525 มกราคม 2554 เห็นมัลแวร์บนเครื่องพีซีรายแรกที่เปิดตัว 25 ชื่อว่า Brian สำหรับเครื่องอ้างอิงพีซีที่ขายเป็นครั้งแรก (HP 9100A) ออกมาในปี 2511

มัลแวร์ในยุคปี 1900

ในปี 1986 พบไวรัสส่วนใหญ่ในมหาวิทยาลัยและการแพร่กระจายเป็นส่วนใหญ่เนื่องจากเกิดฟล็อปปี้ดิสก์ที่ติดเชื้อ มัลแวร์ที่โดดเด่น ได้แก่ Brain (1986), Lehigh, Stoned, Jerusalem (1987), มอร์ริสหนอน (1988) และ Michelangelo (1991)

ช่วงกลางทศวรรษที่ 1990 ธุรกิจต่างๆได้รับผลกระทบอย่างเท่าเทียมกันซึ่งส่วนใหญ่มาจากไวรัสแมโคร นั่นหมายความว่าการแพร่กระจายได้ย้ายไปที่เครือข่ายแล้ว

มัลแวร์เด่นในช่วงนี้รวมถึง DMV ซึ่งเป็นหลักฐานครั้งแรกของไวรัสแมโครแนวคิดในปี 1994 นอกจากนี้ยังมี Cap.A ในปี 2540 ซึ่งเป็นไวรัสแมโครที่มีความเสี่ยงสูงเป็นอันดับแรกและ CIH (aka Chernobyl) ไวรัสตัวแรกที่ทำลายฮาร์ดแวร์

ในช่วงหลังของยุค 90 ไวรัสเริ่มส่งผลกระทบต่อผู้ใช้ตามบ้านด้วยการขยายเครือข่ายอีเมล มัลแวร์ที่โดดเด่นในปี 1999 รวมถึง Melissa ซึ่งเป็นเวิร์กสแปมอีเมลชนิดแรกที่แพร่หลายและ Kak ซึ่งเป็นไวรัสอีเมลที่แท้จริงจำนวนหนึ่งและเป็นหนึ่งในไม่กี่ตัว

มัลแวร์ศตวรรษที่ 21

ในช่วงเริ่มต้นของสหัสวรรษใหม่อินเทอร์เน็ตและอีเมลเวิร์มกำลังเป็นพาดหัวทั่วโลก

  • พฤษภาคม 2543: Loveletter เป็นมัลแวร์ที่ก่อให้เกิดรายได้สูงเป็นอันดับแรก
  • กุมภาพันธ์ 2544: เวิร์มอีเมลของ Anna Kournikova
  • มีนาคม 2544: Magistr เช่น CIH ก่อนหน้านี้ก็ส่งผลต่อฮาร์ดแวร์เช่นกัน
  • กรกฎาคม 2544: หนอนอีเมล Sircam เก็บไฟล์จากโฟลเดอร์ My Documents
  • สิงหาคม 2544: หนอน CodeRed
  • กันยายน 2544: Nimda เว็บอีเมลและเวิร์มเครือข่าย

เมื่อทศวรรษที่ผ่านมามัลแวร์เกือบจะกลายเป็นเครื่องมือที่สร้างแรงบันดาลใจให้เกิดผลกำไร ตลอดปี 2002 และ 2003 นักเล่นเว็บได้รับความสนใจจากป๊อปอัปที่ไม่อยู่ในขอบเขตและ JavaScript อื่น ๆ

FriendGreetings เปิดตัวเวิร์มที่ออกแบบด้วยระบบด้วยตนเองในเดือนตุลาคม 2002 และ SoBig เริ่มแอบอ้างการติดตั้งพร็อกซีสแปมบนคอมพิวเตอร์ของเหยื่อ การหลอกลวงทางการเงินฟิชชิ่งและบัตรเครดิตอื่น ๆ ได้เกิดขึ้นในช่วงเวลานี้พร้อมกับหนอนอินเทอร์เน็ตที่มีชื่อเสียงซึ่งเรียกว่า Blaster และ Slammer

  • มกราคม 2547: สงครามอีเมลหนอนเกิดขึ้นระหว่างผู้เขียน MyDoom, Bagle และ Netsky กระแทกแดกดันนี้นำไปสู่การสแกนอีเมลที่ดีขึ้นและอัตราการยอมรับของอีเมลที่สูงขึ้นซึ่งจะสะกดให้เกิดการแพร่กระจายอีเมลเวิร์ม
  • พฤศจิกายน 2548: การค้นพบและการเปิดเผยข้อมูลของ Sony rootkit ที่น่าอับอายในตอนนี้ทำให้เกิดการรวม rootkits ในมัลแวร์ที่ทันสมัยที่สุดในปัจจุบัน
  • 2006: ข้อมูลการหลอกลวงของ Pump and Dump และการหลอกลวงด้านเงินได้เข้าร่วมกับการหลอกลวง 419 ครั้งของไนจีเรียฟิชชิ่งและการจับสลากในปี 2549 แม้ว่าจะไม่ใช่การหลอกลวงโดยตรงก็ตาม แต่การหลอกลวงดังกล่าวเป็นผลมาจากกิจกรรมทางอาญาที่ก่อให้เกิดผลกำไรผ่านทางอินเทอร์เน็ต .
  • 2007: การประนีประนอมเว็บไซต์ที่เพิ่มขึ้นในปี 2550 ส่วนใหญ่มาจากการค้นพบและการเปิดเผยข้อมูลของ MPack ซึ่งเป็นชุดเครื่องมือ crimeware ที่ใช้เพื่อส่งข้อมูลหาประโยชน์ผ่านทางเว็บ การประนีประนอมรวมถึงสนามกีฬา Miami Dolphins Stadium, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket และเว็บไซต์ India Times
    • ในตอนท้ายของปี 2550 การโจมตีด้วยการฉีด SQL ได้เริ่มขึ้นแล้วโดยใช้เน็ตเวิร์คที่เป็นเหยื่อเช่นเว็บไซต์ Cute Overload และ IKEA ยอดนิยม
  • มกราคม 2551: ตอนนี้ผู้บุกรุกใช้งาน FTP credentials ที่ถูกโจรกรรมและใช้ประโยชน์จากการกำหนดค่าที่อ่อนแอเพื่อส่ง IFrames ไปยังเว็บไซต์แม่และป๊อปนับหมื่นที่เรียกว่าหางยาวของเว็บ
    • ในเดือนมิถุนายน 2551 Asprox Botnet ได้อำนวยความสะดวกในการโจมตีแบบ SQL injection โดยอ้างว่าเป็นหนึ่งในเหยื่อของ Walmart ภัยคุกคามขั้นสูงที่เกิดขึ้นในช่วงเวลาเดียวกันนี้เนื่องจากผู้โจมตีเริ่มแยกคอมพิวเตอร์เหยื่อและส่งไฟล์การกำหนดค่าที่กำหนดเองไปยังผู้ที่มีความสนใจสูงสุด
  • 2009: ในต้นปี 2009 Gumblar ซึ่งเป็น botnet คู่แรกได้เกิดขึ้น Gumblar ไม่เพียง แต่นำไปที่เครื่องคอมพิวเตอร์ที่ติดไวรัสและใช้เพื่อขโมยข้อมูลรับรอง FTP แต่ก็ใช้ข้อมูลรับรองเหล่านี้เพื่อซ่อนแบ็คดอร์ลงบนเว็บไซต์ที่ถูกบุกรุกเช่นกัน การพัฒนานี้ถูกบุกรุกอย่างรวดเร็วโดยผู้บุกรุกอื่น ๆ
    • ผล: การบุกรุกเว็บไซต์ในปัจจุบันไม่สามารถติดตามกลับไปยังโฮสต์โดเมนที่เป็นอันตรายได้ ไซต์ที่ถูกบุกรุกหลายพันรายสามารถใช้เล่นบทบาทของโฮสต์มัลแวร์แทนได้
  • 2010: ระบบคอมพิวเตอร์อุตสาหกรรมเป็นเป้าหมายของหนอน Stuxnet 2010 เครื่องมือที่เป็นอันตรายนี้กำหนดเป้าหมายโปรแกรมควบคุมลอจิกคอนโทรลเลอร์เพื่อควบคุมเครื่องจักรบนสายการผลิตของโรงงาน มันทำให้เกิดความเสียหายอย่างมากที่คิดว่าเป็นสาเหตุของการทำลายเครื่องปั่นไฟยูเรเนียมของอิหร่านหลายร้อยเครื่อง
  • 2011: ม้าโทรจันเฉพาะ Microsoft ที่เรียกว่า ZeroAccess จะดาวน์โหลดมัลแวร์ในคอมพิวเตอร์ผ่าน botnet ส่วนใหญ่ถูกซ่อนจากระบบปฏิบัติการโดยใช้รูทคิทและเผยแพร่โดยเครื่องมือการทำเหมือง bitcoin

ปริมาณมัลแวร์และรายได้ของผู้จัดจำหน่ายแอนติไวรัส

ปริมาณมัลแวร์เป็นเพียงผลพลอยได้จากการแจกจ่ายและวัตถุประสงค์ สิ่งนี้สามารถมองเห็นได้ดีที่สุดโดยการติดตามจำนวนตัวอย่างที่เป็นที่รู้จักขึ้นอยู่กับยุคที่เกิดขึ้น

ตัวอย่างเช่นในช่วงปลายยุค 80 โปรแกรมที่เป็นอันตรายมากที่สุดคือภาคบูตที่เรียบง่ายและการแพร่กระจายของแฟ้มแพร่กระจายผ่านฟล็อปปี้ดิสก์ตัวอย่างของมัลแวร์ที่ไม่ซ้ำกันซึ่งบันทึกไว้เมื่อปี พ.ศ. 2533 โดย AV-TEST มีจำนวน จำกัด เพียง 9,044 ราย

เนื่องจากการยอมรับและการขยายเครือข่ายคอมพิวเตอร์ผ่านช่วงครึ่งแรกของปี 90 การแพร่กระจายของมัลแวร์กลายเป็นเรื่องง่ายขึ้นดังนั้นปริมาณการใช้งานจึงเพิ่มขึ้น เพียงสี่ปีต่อมาในปี 1994 AV-TEST รายงานว่ามีการเพิ่มขึ้น 300% โดยมีตัวอย่างมัลแวร์ที่ไม่ซ้ำกันที่ 28,613 (ขึ้นอยู่กับ MD5)

ในฐานะที่เป็นเทคโนโลยีที่ได้รับการกำหนดมาตรฐานมัลแวร์บางประเภทสามารถเข้าถึงได้ ไวรัสมาโครที่ใช้ประโยชน์จากผลิตภัณฑ์ Microsoft Office ไม่เพียง แต่ประสบความสำเร็จในการจัดจำหน่ายผ่านทางอีเมลเท่านั้น แต่พวกเขายังได้รับการสนับสนุนด้านการเผยแพร่โดยการยอมรับอีเมลที่เพิ่มขึ้น ในปีพ. ศ. 2542 AV-TEST ได้บันทึกตัวอย่างมัลแวร์ที่ไม่ซ้ำกัน 98,428 ชุดซึ่งเป็นผลพลอยได้จาก 344% เมื่อห้าปีก่อน

เมื่อการยอมรับอินเทอร์เน็ตบรอดแบนด์เพิ่มขึ้นเวิร์มก็ทำงานได้ดีขึ้น การแพร่กระจายถูกเร่งขึ้นโดยการใช้เว็บที่เพิ่มขึ้นและการยอมรับเทคโนโลยี Web 2.0 ที่เรียกว่าเทคโนโลยีมัลแวร์ที่ดีขึ้น ในปี 2548 ได้มีการบันทึกตัวอย่างมัลแวร์ที่ไม่ซ้ำกันจำนวน 333,425 ชุดโดย AV-TEST นั่นคือ 338% มากกว่าปี 2542

การรับรู้ที่เพิ่มขึ้นในชุดการใช้ประโยชน์จากเว็บทำให้เกิดการแพร่กระจายของมัลแวร์ที่ส่งผ่านเว็บในช่วงหลังทศวรรษแรกของสหัสวรรษ ในปีพ. ศ. 2549 เมื่อปี พ.ศ. 2550 MPack ถูกค้นพบแล้ว AV-TEST บันทึกตัวอย่างมัลแวร์ 972,606 รายซึ่งสูงกว่าปีก่อนถึง 291%

ในขณะที่การฉีด SQL แบบอัตโนมัติและรูปแบบอื่น ๆ ของเว็บไซต์มวลชนทำให้ความสามารถในการจัดจำหน่ายเพิ่มขึ้นในปี 2550 ปริมาณมัลแวร์ได้เพิ่มขึ้นอย่างมากโดยมีตัวอย่างที่ไม่ซ้ำกัน 5,490,960 รายการที่บันทึกโดย AV-TEST ในปีนั้น ที่เพิ่มขึ้น 564% มหันต์ในเวลาเพียงปีเดียว

ตั้งแต่ปี 2007 จำนวนมัลแวร์ที่ไม่ซ้ำกันมีการเติบโตอย่างต่อเนื่องขึ้นเป็นสองเท่าหรือมากกว่าทุกปีนับตั้งแต่ ปัจจุบันผู้ขายประเมินตัวอย่างมัลแวร์ใหม่ตั้งแต่ 30,000 ถึง 50,000 วันต่อวัน อีกวิธีหนึ่งคือปริมาณมัลแวร์รายใหม่ในเดือนปัจจุบันสูงกว่าปริมาณรวมของมัลแวร์ทั้งหมดตั้งแต่ปี 2006 และปีก่อนหน้า

รายได้จากการป้องกันไวรัส / ความปลอดภัย

ในช่วงยุค "sneakernet" ในช่วงปลายยุค 80 และต้นปี 90 รายได้ของผู้ขายโปรแกรมป้องกันไวรัสมีมูลค่ารวมกันน้อยกว่า 1 ล้านเหรียญสหรัฐ จนถึงปี 2543 รายได้ของโปรแกรมป้องกันไวรัสได้เพิ่มขึ้นเป็นประมาณ 1.5 พันล้านเหรียญ

  • 2001 - $1.8
  • 2002 - $ 2.06B
  • 2003 - 2.7B
  • 2004 - 3.5B
  • 2548 - 7.4 พันล้านดอลลาร์
  • 2549 - 8.6B ดอลลาร์
  • 2007- $ 11.3B
  • 2008 - 13.5 พันเหรียญสหรัฐ
  • 2009 - $ 14.8B
  • 2010 - 16.5B

แม้ว่าบางรายอาจชี้ไปที่รายได้ของผู้ขายโปรแกรมป้องกันไวรัสและการรักษาความปลอดภัยที่เพิ่มขึ้นเป็น "หลักฐาน" ที่ผู้ขายโปรแกรมป้องกันไวรัสได้รับผลกำไรจากมัลแวร์ (และสร้าง) มัลแวร์ตัวเองก็ไม่สามารถทนต่อทฤษฎีสมคบคิดนี้ได้

ในปี 2550 รายได้จากโปรแกรมป้องกันไวรัสเพิ่มขึ้น 131% แต่ปริมาณมัลแวร์เพิ่มขึ้น 564% ในปีนั้น นอกจากนี้การเพิ่มรายได้ของโปรแกรมป้องกันไวรัสยังเป็นผลมาจาก บริษัท ใหม่ ๆ และการขยายเทคโนโลยีเช่นอุปกรณ์รักษาความปลอดภัยและการพัฒนาความปลอดภัยบนระบบคลาวด์