Skip to main content

Een geschiedenis van malware (eerste 25 jaar)

Gevaren van internet: virussen (Juni- 2025)

Gevaren van internet: virussen (Juni- 2025)
Anonim

Een kwaadaardig software (malware) programma is elke applicatie die een kwaadwillende bedoeling heeft. Hoewel de meeste programma's die u installeert, of bestanden die u downloadt, volledig vrij zijn van virussen, hebben sommige verborgen agenda's die proberen bestanden te vernietigen, informatie van u te stelen of u zelfs maar lastig te vallen.

Dit gebeurt al heel lang. Het eerste computervirus heette Elk Cloner en werd in 1982 op een Mac gevonden. In januari 2011 zag de allereerste pc-gebaseerde malware 25 - genaamd Brian. Ter referentie, de eerste massamarketing pc (de HP 9100A) kwam uit in 1968.

Malware in de jaren 1900

In 1986 werden de meeste virussen aangetroffen op universiteiten en de verspreiding was voornamelijk te wijten aan geïnfecteerde floppy disks. Bekende malware was Brain (1986), Lehigh, Stoned, Jerusalem (1987), de Morris-worm (1988) en Michelangelo (1991).

Halverwege de jaren negentig waren de bedrijven even zwaar getroffen, wat voor een groot deel te wijten was aan macrovirussen. Dit betekende dat propagatie naar het netwerk was verhuisd.

Opmerkelijke malware voor deze periode omvat DMV, het eerste bewijs van concept macrovirus, in 1994. In 1997 was er ook Cap.A, dat in 1998 het eerste risicovol macrovirus en CIH (ook bekend als Chernobyl) bleek te zijn, het eerste virus dat hardware beschadigt.

In het laatste deel van de jaren 90 begonnen ook thuisgebruikers virussen te misbruiken, waarbij de verspreiding van e-mail toenam. Bekende malware in 1999 was Melissa, de eerste wijdverspreide e-mailworm, en Kak, de eerste en een van de weinige echte e-mailvirussen.

21st Century Malware

Aan het begin van het nieuwe millennium haalden internet- en e-mailwormen de krantenkoppen over de hele wereld.

  • Mei 2000: Loveletter was de eerste high-profile winst-gemotiveerde malware.
  • Februari 2001: De e-mailworm van Anna Kournikova.
  • Maart 2001: De Magistr had, net als de CIH ervoor, ook invloed op hardware.
  • Juli 2001: De e-mailworm van Sircam verzamelde bestanden uit de map Mijn documenten.
  • Augustus 2001: De CodeRed-worm.
  • September 2001: Nimda, een web-, e-mail- en netwerkworm.

Naarmate het decennium vorderde, werd malware bijna uitsluitend een winstgemotiveerde tool. Gedurende heel 2002 en 2003 werden internetbezoekers geteisterd door populaties die niet onder controle waren en andere Javascript-bommen.

FriendGreetings luidde in oktober 2002 handmatig gemanagede wormen in en SoBig begon heimelijk spam-proxies te installeren op de computers van het slachtoffer. Ook phishing en andere scans op creditcard gingen in deze periode van start, samen met opmerkelijke internetwormen genaamd Blaster en Slammer.

  • Januari 2004: Een e-mailwormoorlog brak uit tussen de auteurs van MyDoom, Bagle en Netsky. Ironisch genoeg leidde dit tot verbeterde e-mailscans en hogere acceptatiepercentages van e-mailfiltering, wat uiteindelijk een bijna-einde was van massale verspreiding van e-mailwormen.
  • November 2005: De ontdekking en onthulling van de nu beruchte Sony-rootkit leidde tot de uiteindelijke opname van rootkits in de meeste moderne malware.
  • 2006: Pump & Dump en money mule scams sloten zich aan bij de groeiende aantallen Nigeriaanse 419 oplichtings-, phishing- en loterijzwendel in 2006. Hoewel ze niet direct gerelateerd waren aan malware, vormden dergelijke oplichting een voortzetting van het thema van door winst gemotiveerde criminele activiteiten die via het internet werden gelanceerd .
  • 2007: Website-compromissen escaleerden in 2007 grotendeels als gevolg van de ontdekking en onthulling van MPack, een crimeware-kit die wordt gebruikt om exploits via het web te leveren. Compromissen waren onder meer de site van het Miami Dolphins-stadion, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket en The India Times-website.
    • Tegen het einde van 2007 begonnen SQL-injectieaanvallen te beginnen met het verzamelen van slachtoffersites zoals de populaire Cute Overload- en IKEA-websites.
  • Januari 2008: Webaanvallers gebruikten ondertussen gestolen FTP-inloggegevens en gebruikten zwakke configuraties om IFrames te injecteren op tienduizenden websites voor moeder en pop-stijl, de zogenaamde lange staart van het web.
    • In juni 2008 faciliteerde het Asprox-botnet geautomatiseerde aanvallen met SQL-injecties en claimde Walmart als een van zijn slachtoffers. Geavanceerde persistente bedreigingen kwamen op tijdens dezelfde periode waarin aanvallers slachtoffercellen begonnen te scheiden en aangepaste configuratiebestanden aan te bieden aan diegenen met de hoogste interesses.
  • 2009: Begin 2009 ontstond Gumblar, het eerste dubbele botnet. Gumblar liet niet alleen een achterdeur vallen op geïnfecteerde pc's en gebruikte het om FTP-inloggegevens te stelen, het gebruikte die inloggegevens om ook een achterdeur op aangetaste websites te verbergen. Deze ontwikkeling werd snel overgenomen door andere aanvallers.
    • Het resultaat: de compromissen van vandaag over de website volgen niet langer de weg terug naar een handvol kwaadaardige domeinhosts. In plaats daarvan kunnen duizenden van de gecompromitteerde sites door elkaar worden gebruikt als host voor malware.
  • 2010: Industriële computersystemen waren doelstellingen van de 2010 Stuxnet-worm. Dit schadelijke hulpprogramma is gericht op programmeerbare logica-controllers om machines op fabrieksassemblagelijnen te besturen. Het was zo schadelijk dat men dacht dat het de oorzaak was van de vernietiging van honderden uraniumverrijkende centrifuges in Iran.
  • 2011: Een Microsoft-specifiek Trojan Horse genaamd ZeroAccess downloadt malware op computers via botnets. Het is grotendeels verborgen voor het besturingssysteem met behulp van rootkits en wordt door bitcoin mining tools gepropageerd.

Malware Volume en Antivirus Vendor Revenues

Het volume van malware is slechts een bijproduct van distributie en doel. Dit kan het best worden gezien door het aantal bekende monsters te volgen op basis van het tijdperk waarin het plaatsvond.

Tijdens de late jaren 80 waren de meeste kwaadaardige programma's bijvoorbeeld een eenvoudige opstartsector en verspreidden bestandsinfectors zich via een floppydisk.Met beperkte distributie en minder gericht doel, namen unieke malwarestalen die in 1990 door AV-TEST werden geregistreerd slechts 9.044 op.

Omdat de adoptie en uitbreiding van computernetwerken zich in de eerste helft van de jaren 90 voortzetten, werd de verspreiding van malware eenvoudiger, waardoor het volume toenam. Slechts vier jaar later, in 1994, meldde AV-TEST een toename van 300%, waardoor de unieke malwaresteekproeven op 28.613 kwamen (op basis van MD5).

Omdat technologieën gestandaardiseerd waren, konden bepaalde soorten malware terrein winnen. Macrovirussen die Microsoft Office-producten gebruikten, bereikten niet alleen meer distributie via e-mail, ze kregen ook een distributiestimulans door de toegenomen acceptatie van e-mail. In 1999 registreerde AV-TEST 98.428 unieke malwaresamples, een stijging van 344% ten opzichte van vijf jaar eerder.

Toen de acceptatie van breedbandinternet toenam, werden wormen levensvatbaarder. De distributie werd verder versneld door het toegenomen gebruik van het web en de invoering van zogenaamde Web 2.0-technologieën, die een gunstiger malwareklimaat bevorderden. In 2005 werden 333.425 unieke malwaremonsters vastgelegd door AV-TEST. Dat is 338% meer dan in 1999.

Toenemende bekendheid met web-gebaseerde exploitkits leidde tot een explosie van door internet geleverde malware gedurende het laatste decennium van het millennium. In 2006, het jaar waarin MPack werd ontdekt, registreerde AV-TEST 972.606 unieke malwaresamples, wat 291% hoger is dan slechts zeven jaar eerder.

Omdat geautomatiseerde SQL-injectie en andere vormen van massawebsites de distributiemogelijkheden in 2007 in gevaar brachten, deed het malwarevolume de meest dramatische sprong, met 5.490.960 unieke samples die in dat jaar door AV-TEST werden opgenomen. Dat is maar liefst 564% meer dan een jaar.

Sinds 2007 is het aantal unieke malware sindsdien exponentieel gegroeid, met een verdubbeling of meer. Op dit moment variëren de schattingen van leveranciers van nieuwe malware-samples van 30.000 tot meer dan 50.000 per dag. Anders gezegd, het huidige maandelijkse volume van nieuwe malwaresamples is groter dan het totale volume van alle malware van 2006 en voorgaande jaren.

Antivirus / beveiligingsopbrengsten

Tijdens het 'sneakernet'-tijdperk aan het eind van de jaren 80 en begin jaren 90 waren de inkomsten van antivirusleveranciers gezamenlijk minder dan $ 1B USD. Tegen 2000 waren de opbrengsten van antivirusprogramma's gestegen tot ongeveer $ 1,5 miljard.

  • 2001 - $1.8
  • 2002 - $ 2,06B
  • 2003 - $ 2,7 miljard
  • 2004 - $ 3,5 miljard
  • 2005 - $ 7,4 miljard
  • 2006 - $ 8,6B
  • 2007- $ 11.3B
  • 2008 - $ 13,5 miljard
  • 2009 - $ 14.8B
  • 2010 - $ 16.5B

Sommigen wijzen misschien op de toenemende inkomsten van antivirus- en beveiligingsleveranciers als "bewijs" dat antivirusverkopers profiteren van (en dus malware creëren), maar de wiskunde zelf bevestigt deze samenzweringstheorie niet.

In 2007 stegen de opbrengsten van antivirusproducten bijvoorbeeld met 131%, maar de hoeveelheid malware steeg in dat jaar met 564%. Bovendien zijn de opbrengsten van antivirusopbrengsten ook het resultaat van nieuwe bedrijven en uitdijende technologieën, zoals beveiligingsapparatuur en cloudgebaseerde beveiligingsontwikkelingen.