恶意软件(恶意软件)程序是具有恶意意图的任何应用程序。虽然您安装的大多数程序或您下载的文件完全没有病毒,但有些程序隐藏了旨在破坏文件,窃取您的信息甚至只是惹恼您的议程。
这已经发生了很长时间。第一个计算机病毒被称为Elk Cloner,于1982年在Mac上被发现。2011年1月,第一个基于PC的恶意软件变成25个 - 名为Brian。作为参考,第一台大规模销售的PC(HP 9100A)于1968年问世。
恶意软件在1900年代
1986年,大多数病毒都在大学中发现,繁殖主要是由于受感染的软盘造成的。着名的恶意软件包括Brain(1986),Lehigh,Stoned,Jerusalem(1987),Morris worm(1988)和Michelangelo(1991)。
到90年代中期,企业受到同样的影响,这在很大程度上是由于宏病毒造成的。这意味着传播已经转移到网络。
这一时期值得注意的恶意软件包括1994年第一次概念宏观病毒DMV. 1997年还有Cap.A,1998年成为第一个高危宏病毒,CIH(又名切尔诺贝利),第一个破坏硬件的病毒。
到90年代后期,病毒也开始影响家庭用户,电子邮件传播也在不断增加。 1999年值得注意的恶意软件包括Melissa,第一个广泛使用的电子邮件蠕虫,以及Kak,它是第一个也是极少数真正的电子邮件病毒之一。
21世纪恶意软件
在新的千禧年开始时,互联网和电子邮件蠕虫正成为全球的头条新闻。
- 2000年5月: Loveletter是第一个引人注目的以利润为导向的恶意软件。
- 2001年2月: Anna Kournikova电子邮件蠕虫。
- 2001年3月: 与之前的CIH一样,Magistr也影响了硬件。
- 2001年7月: Sircam电子邮件蠕虫收集了My Documents文件夹中的文件。
- 2001年8月: CodeRed蠕虫。
- 2001年9月: Nimda,网络,电子邮件和网络蠕虫。
随着十年的发展,恶意软件几乎完全成为一种以利润为动力的工具。整个2002年和2003年,网络冲浪者都受到失控弹出窗口和其他Javascript炸弹的困扰。
2002年10月,FriendGreetings迎来了手动驱动的社交工程蠕虫,SoBig开始秘密地在受害者的计算机上安装垃圾邮件代理。网络钓鱼和其他信用卡诈骗在此期间也开始起飞,还有名为Blaster和Slammer的着名互联网蠕虫。
- 2004年1月: MyDoom,Bagle和Netsky的作者之间爆发了一场电子邮件蠕虫病毒战争。具有讽刺意味的是,这导致了电子邮件扫描的改进和电子邮件过滤的更高采用率,这最终导致了大规模传播电子邮件蠕虫的近乎消亡。
- 2005年11月: 现在臭名昭着的Sony rootkit的发现和披露导致最终将rootkit包含在大多数现代恶意软件中。
- 2006: 2006年,泵和转储以及金钱骡子工作骗局加入了越来越多的尼日利亚419诈骗,网络钓鱼和彩票诈骗。虽然这些骗局不是与恶意软件直接相关的,但这种骗局是通过互联网推出的以利润为导向的犯罪活动主题的延续。
- 2007: 网站妥协在2007年升级,这在很大程度上归功于MPack的发现和披露,MPack是一种用于通过网络提供漏洞利用的犯罪软件包。妥协包括迈阿密海豚球场,汤姆硬件,太阳,MySpace,Bebo,Photobucket和印度时报网站。
- 到2007年底,SQL注入攻击已经开始增加,净流行受害者网站,如流行的Cute Overload和宜家网站。
- 2008年1月: 到目前为止,网络攻击者正在利用窃取的FTP凭据并利用弱配置在数以万计的妈妈和流行风格网站上注入IFrame,即所谓的网络长尾。
- 2008年6月,Asprox僵尸网络促成了自动SQL注入攻击,声称沃尔玛是其受害者之一。在此期间出现了高级持续威胁,因为攻击者开始将受害计算机隔离并将自定义配置文件提供给最感兴趣的人。
- 2009: 2009年初,出现了第一个双僵尸网络Gumblar。 Gumblar不仅在受感染的PC上放弃了后门并用它来窃取FTP凭据,它还使用这些凭据来隐藏受攻击网站上的后门。其他攻击者很快就采用了这种开发方式。
- 结果:今天的网站妥协不再追溯到少数恶意域名主机。相反,数以千计的受感染网站中的任何一个都可以互换地扮演恶意软件主机的角色。
- 2010: 工业计算机系统是2010 Stuxnet蠕虫的目标。这种恶意工具针对可编程逻辑控制器,以便控制工厂装配线上的机器。它是如此具有破坏性,以至于它被认为是数百个伊朗铀浓缩离心机遭到破坏的原因。
- 2011: 一个名为ZeroAccess的特定于Microsoft的特洛伊木马通过僵尸网络在计算机上下载恶意软件。它主要是使用rootkit从操作系统中隐藏,并通过比特币挖掘工具传播。
恶意软件卷和防病毒供应商收入
恶意软件的数量仅仅是分发和目的的副产品。通过基于其发生的时代跟踪已知样本的数量,可以最好地看到这一点。
例如,在80年代后期,大多数恶意程序是简单的引导扇区和文件感染器通过软盘传播。由于分发有限且目的不集中,因此AV-TEST在1990年记录的独特恶意软件样本仅为9,044。
随着计算机网络的采用和扩展持续到90年代前半期,恶意软件的分发变得更加容易,因此数量增加。仅仅四年之后,1994年,AV-TEST报告增加了300%,将独特的恶意软件样本定为28,613(基于MD5)。
随着技术标准化,某些类型的恶意软件能够获得成功。利用Microsoft Office产品的宏病毒不仅通过电子邮件实现了更大的分发,而且通过增加电子邮件的使用也增加了分发。 1999年,AV-TEST记录了98,428个独特的恶意软件样本,比五年前增加了344%。
随着宽带互联网的普及,蠕虫变得更加可行。通过增加网络使用和采用所谓的Web 2.0技术进一步加速了分发,这种技术促成了更有利的恶意软件环境。 2005年,AV-TEST记录了333,425个独特的恶意软件样本。这比1999年增加了338%。
基于Web的漏洞利用工具包的意识日益提高,导致在整个千年的第一个十年中,网络传播的恶意软件爆炸式增长。 2006年,MPack被发现,AV-TEST记录了972,606个独特的恶意软件样本,比7年前高出291%。
由于自动化SQL注入和其他形式的大众网站在2007年损害了增加的分发能力,恶意软件数量最大幅度增长,当年AV-TEST记录了5,490,960个独特样本。这仅仅一年就增长了564%。
自2007年以来,独特恶意软件的数量持续呈指数级增长,自那以后每年增长一倍以上。目前,供应商估计新恶意软件样本的范围从每天30k到超过50k。换句话说,当前每月新恶意软件样本量大于2006年和前几年所有恶意软件的总量。
防病毒/安全收入
在80年代末和90年代初的“sneakernet”时代,防病毒供应商的收入总额不到10亿美元。到2000年,防病毒收入增加到约15亿美元。
- 2001 - $1.8
- 2002年 - 2.06亿美元
- 2003年 - 27亿美元
- 2004年 - 3.5亿美元
- 2005年 - 74亿美元
- 2006年 - $ 8.6B
- 2007- $ 11.3B
- 2008年--135亿美元
- 2009年 - 14.8亿美元
- 2010年 - 165亿美元
虽然有些人可能会将越来越多的防病毒和安全供应商收入视为防病毒厂商从恶意软件中获利(并由此创造)的“证明”,但数学本身并不能证明这种阴谋论。
例如,2007年,防病毒收入增长了131%,但当年恶意软件数量增长了564%。此外,防病毒收入增长也是新公司和不断扩展的技术(如安全设备和基于云的安全开发)的结果。