نرم افزار مضر تا آنجا که کامپیوتر است
یک نرم افزار مخرب (نرم افزار مخرب ) هر برنامه ای است که دارای هدف مخرب است. در حالی که اکثر برنامه های نصب شده یا فایل هایی که دانلود می کنید، از ویروس ها کاملا رایگان هستند، برخی از برنامه های پنهان هستند که می خواهند فایل ها را نابود کنند، اطلاعات را از شما سرقت کنند یا حتی شما را آزار دهند.
این برای مدت طولانی اتفاق می افتد. اولین ویروس کامپیوتری Elk Cloner نامیده شد و در سال 1982 در مکینتاش یافت شد. در ژانویه سال 2011، نخستین بدافزار مبتنی بر رایانه به نام 25 بهمن تبدیل شد. برای ارجاع، نخستین کامپیوتر با مارک تجاری (HP 9100A) در سال 1968 عرضه شد.
بدافزار در سال 1900
در سال 1986، بیشترین ویروس در دانشگاه یافت شد و انتشار آن عمدتا به دلیل فلاپی های آلوده بود. بدافزار قابل توجه شامل Brain (1986)، Lehigh، Stoned، اورشلیم (1987)، کرم موریس (1988) و میکل آنژ (1991).
تا اواسط دهه 90، کسب و کار به همان اندازه تحت تاثیر قرار گرفت، که به شدت به ویروس های ماکرو اختصاص داشت. این به این معنی بود که انتشار به شبکه منتقل شد.
بدافزار قابل توجه برای این دوره شامل DMV، نخستین اثبات مفهوم ویروس مفهوم در سال 1994 است. همچنین در سال 1997 Cap.A نیز وجود داشت که اولین ویروس خطرناک با خطر بالا بود و CIH (چاک نویبیل) در سال 1998 اولین ویروس به سخت افزار آسیب می رساند.
در قسمت دوم دهه 90، ویروس ها نیز تاثیرات کاربران خانگی را تحت تاثیر قرار دادند، با گسترش ایمیل. بدافزار قابل توجه در سال 1999 شامل Melissa، اولین کرم ایمیل گسترده و Kak، اولین و یکی از چندین ویروس واقعی ایمیل بود.
تروجان قرن 21st
در آغاز هزاره جدید، کرم های اینترنتی و ایمیل سرفصل ها را در سرتاسر جهان ایجاد کردند.
- مه 2000: Loveletter اولین نرم افزار مخرب سودمند محسوب می شد
- فوریه 2001: کرم ایمیل Anna Kournikova
- مارس 2001: Magistr، مانند CIH قبل از آن، همچنین سخت افزار را تحت تاثیر قرار داد
- جولای 2001: کرم ایمیل Sircam از فایل پوشه My Documents گرفته شده است
- اوت 2001: کرم CodeRed
- سپتامبر 2001: Nimda، وب، ایمیل، و کرم شبکه.
همانطور که دهه پیشرفت کرد، نرم افزارهای مخرب تقریبا به طور انحصاری ابزار سودآور بود. در طول سال های 2002 و 2003، مرورگرهای وب از طریق کنترل های غیرمجاز و سایر بمب های جاوا اسکریپت مورد حمله قرار گرفتند.
FriendGreetings در اکتبر 2002 به صورت دستی کرم های اجتماعی طراحی شده بود و SoBig به طور مخفیانه نصب پروکسی های اسپم بر روی کامپیوتر قربانی را آغاز کرد. فیشینگ و دیگر کلاهبرداریهای کارت اعتباری نیز در طول این دوره، همراه با کرم های اینترنتی قابل توجه به نام Blaster و Slammer، خاتمه یافت.
- ژانویه 2004: یک جنگ ایمیل کرم بین نویسندگان MyDoom، Bagle و Netsky ایجاد شد. به طرز وحشیانه ای، این منجر به بهبود اسکن ایمیل و میزان پذیرش بیشتر فیلتر کردن ایمیل شد، که در نهایت منجر به کشته شدن نزدیک کرم های ایمیل شد.
- نوامبر 2005: کشف و افشای روت کیت سوری که اکنون سرزنش شده است، منجر به گشودن روت کیت ها در اکثر نرم افزارهای مخرب روزمره شده است.
- 2006: کلاهبرداریهای شغلی پمپ و جابجایی و جاسوسی به تعداد شماری از 419 کلاهبرداری، فیشینگ و کلاهبرداری در سال 2006 به نیجریه پیوسته است. اگر چه به طور مستقیم با نرم افزارهای مرتبط با تروجان ارتباط نداشته است، این کلاهبرداریها تمدید فعالیت فعالیت جنایی سودآورانه از طریق راه اندازی اینترنت.
- 2007: سازش وب سایت در سال 2007 افزایش یافته و به علت کشف و افشای MPack، یک کیت جرم و جنایت برای تحویل سوء استفاده از طریق وب، به شدت افزایش یافته است. مصالحه شامل سایت استادیوم میامی دلفین ها، تام سخت افزار، خورشید، مای اسپیس، Bebo، Photobucket و وب سایت هند است.
- تا پایان سال 2007، تزریقات تزریق SQL شروع به افزایش دامنه قربانیان، از قبیل Popular Cute Overload و وب سایتهای IKEA کردند.
- ژانویه 2008: تا کنون، مهاجمان اینترنتی از مدارک FTP سرقت رفته استفاده کرده و توانایی تنظیمات ضعیف را برای تزریق IFrames به ده ها هزار وب سایت وب سایت های مادری و پاپ، که به اصطلاح طولانی از وب هستند، می گیرند.
- در ژوئن 2008، بوت نت Asprox تسهیل حملات تزریق SQL خودکار، ادعا Walmart به عنوان یکی از قربانیان آن است. تهدیدهای مستمر پیشرفته در طی همین مدت ظهور یافت؛ مهاجمان شروع به جداسازی رایانه های قربانی و ارائه پرونده های پیکربندی سفارشی به کسانی که بیشترین علاقه را داشتند.
- 2009: در اوایل سال 2009، Gumblar، اولین بوت نت دوگانه، ظهور کرد. Gumblar نه تنها بر روی رایانه های آلوده فاقد Backdoor است و آن را برای سرقت اعتبار FTP استفاده می کند، از این اعتبار ها برای مخفی کردن Backdoor در وب سایت های آسیب دیده نیز استفاده می شود. این توسعه به سرعت توسط مهاجمان دیگر به تصویب رسید.
- نتيجه: وبسايت اينترنتي امروزه مجددا به تعدادي از ميزبانهاي دامنه مخرب رجوع نمي کند. در عوض، هر یک از هزاران وب سایت آسیب دیده می تواند جایگزین نقش میزبان بدافزار شود.
- 2010: سیستم های کامپیوتری صنعتی اهداف کرم استاکسنت 2010 بود. این ابزار مخرب برای کنترل ماشین آلات در خطوط مونتاژ کارخانه، کنترل کننده های منطقی برنامه ریزی شده را هدف قرار می دهد. این امر بسیار مخرب بود که تصور می شد که عامل ویرانی چند صد سانتریفیوژ غنی سازی اورانیوم ایران بوده است.
- 2011: یک اسب تجیان مخصوص مایکروسافت به نام ZeroAccess، بدافزار را از طریق بوت نت ها بر روی رایانه ها بارگیری می کند. این عمدتا از سیستم عامل با استفاده از روت کیت ها پنهان است و توسط ابزار استخراج بیتکوین پخش می شود.
حجم بدافزار و درآمد فروشندگان آنتی ویروس
حجم بدافزار صرفا یک محصول جانبی توزیع و هدف است. این را می توان با ردیابی تعداد نمونه های شناخته شده بر اساس دوره ای که در آن رخ داده است، دیده می شود.
به عنوان مثال، در اواخر دهه 80، بیشتر برنامه های مخرب، بخش های بوت ساده و فایل های مخرب را از طریق فلاپی دیسک گسترش دادند. با توزیع محدود و هدف کمتر متمرکز، نمونه های مخرب منحصر به فردی که در سال 1990 توسط AV-TEST ثبت شده اند تنها 9 044 مورد ثبت شده است.
همانطور که تصویب و گسترش شبکه کامپیوتری در نیمه اول 90s ادامه داشت، توزیع بدافزار ساده تر شد، بنابراین حجم افزایش یافت. فقط چهار سال بعد، در سال 1994، AV-TEST یک افزایش 300٪ را گزارش کرد و نمونه های مخرب منحصر به فرد را با 28،613 (بر اساس MD5 ) قرار داد.
به عنوان تکنولوژی های استاندارد، نوع خاصی از نرم افزارهای مخرب قادر به به دست آوردن زمین بودند. ویروس های ماکرو که محصولات مایکروسافت آفیس را مورد بهره برداری قرار دادند، نه تنها از طریق ایمیل به توزیع بیشتر دست یافتند، بلکه با افزایش پذیرش ایمیل، افزایش توزیع را به دست آوردند. در سال 1999، AV-TEST 98،428 نمونه مخرب منحصر به فرد را ثبت کرد، که از پنج سال پیش به 344٪ رسیده است.
با افزایش اینترنت پهن باند افزایش یافت، کرم ها بیشتر زنده ماندند. توزیع بیشتر با افزایش استفاده از وب و پذیرش فناوری های به اصطلاح Web 2.0 تسریع شد، که باعث ایجاد محیط مطلوب تر بدافزار شد. در سال 2005، 333،425 نمونه مخرب منحصر به فرد توسط AV-TEST ثبت شد. این 338 درصد بیشتر از سال 1999 است.
افزایش آگاهی از کیت های بهره برداری مبتنی بر وب منجر به انفجار تروجان ارائه شده توسط وب در طول دهه اول دهه هزاره شد. در سال 2006، MPack کشف شد، AV-TEST 972606 نمونه منحصر به فرد مخرب را ثبت کرد که 291٪ بالاتر از هفت سال قبل است.
همانطور که تزریق خودکار SQL و دیگر اشکال وب سایت کامپایل شده باعث افزایش توانایی های توزیع شده در سال 2007 شد، حجم بدافزار در مقایسه با سال گذشته 54090960 نمونه منحصر به فرد AV-TEST ثبت شده است. این تنها یک سال به میزان 564٪ افزایش یافته است.
از سال 2007، تعداد نرم افزارهای مخرب منحصر به فرد، از سال گذشته افزایش چشمگیری داشته است. در حال حاضر، برآوردهای فروشنده از نمونه های جدید بدافزار، از 30k به بیش از 50k در روز محاسبه می شود. روش دیگر، حجم ماهانه فعلی نمونه های جدید بدافزار، بیشتر از حجم کل نرم افزارهای مخرب از سال 2006 و سال های قبل است.
آنتی ویروس / امنیت درآمد
در دوران "sneakernet" در اواخر دهه 80 و اوایل دهه 90، درآمد فروشندگان آنتی ویروس مجموعا کمتر از 1 دلار آمریکا بود. تا سال 2000، درآمد آنتی ویروس تا حدود 1.5 دلار افزایش یافت.
- 2001 - 1.8 دلار
- 2002 - 2.06 دلار
- 2003 - $ 2.7B
- 2004 - 3.5 بایت
- 2005 - 7.4 ب
- 2006 - $ 8.6B
- 2007- 11.3 دلار
- 2008 - 13.5 دلار
- 2009 $ 14.8B
- 2010 - 16.5 دلار
در حالی که برخی ممکن است به افزایش درآمد فروشندگان آنتی ویروس و امنیت به عنوان "اثبات" اشاره کنند که فروشندگان آنتی ویروس از نرم افزارهای مخرب (و به همین ترتیب) سود می برند، ریاضی خود این نظریه توطئه را تحمل نمی کند.
برای مثال، در سال 2007، درآمد آنتی ویروس 131 درصد افزایش یافت، اما حجم بدافزار در سال جاری 564 درصد افزایش یافته است. علاوه بر این، افزایش درآمد آنتی ویروس نیز نتیجه شرکت های جدید و گسترش فناوری، مانند لوازم امنیتی و تحولات امنیتی مبتنی بر ابر است.