El programari maliciós ha estat tan lluny com els ordinadors
Un programari maliciós ( programari maliciós ) és qualsevol aplicació que tingui intencions malicioses. Tot i que la majoria de programes que instal·leu o els fitxers que baixeu estan completament lliures de virus, alguns tenen agendes ocultes que intenten destruir fitxers, robar informació o fins i tot molestar-vos.
Això ha estat succeint durant molt de temps. El primer virus informàtic va ser anomenat Elk Cloner i va ser trobat en un Mac el 1982. El gener de 2011 va veure el primer virus malware del PC 25, anomenat Brian. Com a referència, la primera PC de màrqueting en massa (l'HP 9100A) va sortir el 1968.
Malware a la dècada de 1900
El 1986, la majoria de virus es van trobar a les universitats i la propagació es va deure principalment als disquets infectats. Malware notable va incloure Cervell (1986), Lehigh, Stoned, Jerusalem (1987), el cuc Morris (1988) i Michelangelo (1991).
A mitjan dècada dels 90, les empreses es van veure igualment afectades, que es devien en gran part als virus macro. Això va significar que la propagació s'havia traslladat a la xarxa.
Malware notable per a aquest període inclou el DMV, la primera prova del concepte virus macro, el 1994. També va haver-hi Cap.A el 1997, que va resultar ser el primer virus macro d'alt risc i CIH (també conegut com Txernòbil) el 1998, El primer virus per danyar el maquinari.
A la darrera dècada dels noranta, els virus també havien començat a impactar als usuaris domèstics, i la propagació del correu electrònic augmentava. Malware notable el 1999 va incloure Melissa, el primer cuc de correu electrònic generalitzat, i Kak, el primer i un dels pocs virus de correu electrònic veritable.
Malware del segle XXI
Al començament del nou mil·lenni, els cucs d'internet i de correu electrònic eren titulars a tot el món.
- Maig de 2000: Loveletter va ser el primer programari maliciós de beneficis d'alt perfil
- Febrer de 2001: cuc de correu electrònic d'Anna Kournikova
- Març de 2001: El Magistr, igual que el de CIH, també va impactar el maquinari
- Juliol de 2001: El cuc de correu electrònic de Sircam ha recollit els fitxers de la carpeta Els meus documents
- Agost de 2001: El cuc de CodeRed
- Setembre de 2001: Nimda, un web, correu electrònic i cuc de xarxa.
A mesura que avançava la dècada, el malware gairebé exclusivament es va convertir en una eina motivada per obtenir beneficis. Al llarg de 2002 i 2003, els internautes estaven plagats de finestres emergents fora de control i d'altres bombes Javascript.
FriendGreetings va introduir cucs d'enginyeria social dirigits manualment l'octubre de 2002 i SoBig va començar a instal·lar-se de forma contrària a servidors d'spam a les computadores de la víctima. Les estafes de phishing i d'altres targetes de crèdit també es van iniciar durant aquest període, juntament amb notables cucs d'Internet anomenats Blaster i Slammer.
- Gener de 2004: esclatà una guerra de correu electrònic entre els autors de MyDoom, Bagle i Netsky. Irònicament, això va conduir a una millora de l'escaneig de correu electrònic i una major taxa d'adopció de filtratge de correu electrònic, que va acabar de pronunciar una propera desaparició dels cucs de correu electrònic que s'estenen en massa.
- Novembre de 2005: el descobriment i la divulgació del ja infamous rootkit de Sony van portar a la inclusió eventual dels rootkits en el malware més modern.
- 2006: les estafes de bombeig i escombraries i diners es van unir al nombre creixent d'estafes de 419 nigeriàes, phishing i loteries l'any 2006. Tot i que no es tracta directament de malware, aquestes estafes eren una continuació del tema de l'activitat criminal motivada per beneficis iniciada a través de Internet.
- 2007: els compromisos del lloc web es van intensificar el 2007 degut, en gran part, al descobriment i la divulgació de MPack, un kit de crimeware que s'utilitza per oferir explotacions a través de la web. Compromises va incloure el lloc de l'estadi Miami Dolphins, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket i The Indian Times.
- A finals de 2007, els atacs d'injecció de SQL havien començat a augmentar, aconseguint llocs de víctimes com els populars llocs web de sobrecàrrega i IKEA.
- Gener de 2008: en aquest moment, els atacants web utilitzaven credencials FTP robades i aprofitaven configuracions febles per injectar IFrames en desenes de milers de llocs web d'estil pare i mare, l'anomenada cua llarga de la web.
- Al juny de 2008, la botnet Asprox va facilitar atacs automàtics d'injecció de SQL, al·legant a Walmart com una de les seves víctimes. Les amenaces persistents avançades van sorgir durant aquest mateix període en què els atacants van començar a segregar les computadores de la víctima i lliurar fitxers de configuració personalitzats a aquells que tenien un major interès.
- 2009: A principis de 2009, Gumblar, la primera botnet dual, va sorgir. Gumblar no només va deixar caure una porta del darrere a les PC infectades i la va utilitzar per robar les credencials d'FTP, va utilitzar aquestes credencials per ocultar una porta al darrere en llocs web compromesos. Aquest desenvolupament va ser ràpidament adoptat per altres atacants.
- El resultat: els compromisos del lloc web d'avui ja no segueixen un cert nombre d'amfitrions de dominis maliciosos. Al contrari, qualsevol dels milers de llocs compromesos pot jugar de manera indistinta el rol de host de programari maliciós.
- 2010: Els sistemes informàtics industrials van ser els objectius del cuc Stuxnet 2010. Aquesta eina maliciosa s'orienta a controladors lògics programables per controlar maquinària en línies de muntatge de fàbrica. Va ser tan perjudicial que es creu que va ser la causa de la destrucció de centenars de centrífugues enriquidores d'urani a l'Iran.
- 2011: Un cavall de Tojan específic per a Microsoft anomenat ZeroAccess descarrega malware en ordinadors a través de botnets. Està ocult principalment del sistema operatiu usant rootkits, i es propaga per eines de mineria bitcoin.
Ingressos del volum de malware i dels proveïdors d'antivirus
El volum de malware és simplement un subproducte de la distribució i el propòsit. Això es pot veure millor seguint el nombre de mostres conegudes en funció de l'era en què es va produir.
Per exemple, durant la dècada dels 80 la majoria dels programes maliciosos eren un sector d'arrencada senzill i infectors d'arxius distribuïts a través del disquet. Amb una distribució limitada i una finalitat menys centrada, les úniques mostres de malware registrades el 1990 per AV-TEST van ser de només 9.044.
A mesura que l'adopció i expansió de la xarxa informàtica continuava durant la primera meitat de la dècada dels 90, la distribució de programari maliciós es va fer més fàcil, de manera que el volum augmentava. Tan sols quatre anys més tard, el 1994, AV-TEST va reportar un augment del 300%, posant les úniques mostres de malware en 28,613 (basades en MD5 ).
A mesura que les tecnologies estandarditzades, certs tipus de programari maliciós podien guanyar terreny. Els virus macros que van explotar els productes de Microsoft Office no només van aconseguir una major distribució per correu electrònic, sinó que també van augmentar la distribució gràcies a l'augment de l'adopció de correu electrònic. El 1999, AV-TEST va registrar 98.428 mostres de malware úniques, que van ser un 344% de cinc anys d'antelació.
A mesura que l'adopció a Internet de banda ampla va augmentar, els cucs es van tornar més viables. La distribució es va accelerar encara més gràcies a l'augment de l'ús de la web ia l'adopció de les anomenades tecnologies Web 2.0 , que van afavorir un entorn de malware més favorable. El 2005, es van registrar 333.425 mostres de malware úniques per AV-TEST. Això és un 338% més que el 1999.
L'augment de la consciència en els kits d'explotació basats en web va comportar una explosió de programari maliciós lliurat a la xarxa durant tota la darrera part de la primera dècada del mil·leni. El 2006, es va descobrir l'any MPack, AV-TEST va registrar 972,606 mostres de malware úniques, un 291% més que set anys abans.
Com que la injecció SQL automatitzada i altres formes de lloc web de masses comprometen una major capacitat de distribució el 2007, el volum de malware va fer el seu salt més dramàtic, amb 5.490.960 mostres úniques registrades per AV-TEST el mateix any. Això és un increïble augment del 564% en només un any.
Des de 2007, el nombre de malware únic ha continuat amb un creixement exponencial, duplicant-se o més cada any. Actualment, les estimacions de proveïdors de noves mostres de malware varien des de 30k a més de 50k per dia. Dit d'una altra manera, el volum mensual actual de noves mostres de malware és superior al volum total de tots els malware del 2006 i els anys anteriors.
Antivirus / ingressos de seguretat
Durant l'era "sneakernet" a finals dels anys 80 i principis dels anys 90, els ingressos del proveïdor d'antivirus eren col·lectivament menys de USD 1B. L'any 2000, els ingressos antivirus havien augmentat fins als 1.500 dòlars australians.
- 2001 - $ 1.8
- 2002 - 2.06B de dòlars nord-americans
- 2003 - $ 2.7B
- 2004 - $ 3,5B
- 2005 - $ 7.4B
- 2006 - $ 8,6B
- 2007- $ 11.3B
- 2008 - $ 13.5B
- 2009 $ 14.8B
- 2010 - $ 16.5B
Tot i que alguns poden apuntar als ingressos creixents dels venedors de seguretat i antivirus com a "prova" que els proveïdors d'antivirus obtenen (i així creen) programari maliciós, les matemàtiques no donen compte d'aquesta teoria de la conspiració.
El 2007, per exemple, els ingressos antivirus van créixer un 131%, però els volums de malware van augmentar un 564% aquest any. A més, els augments dels ingressos antivirus són també el resultat de noves empreses i tecnologies en expansió, com ara aparells de seguretat i desenvolupaments de seguretat basats en núvol.