Beliebte Beiträge Auf Dem Pc Und Software

Top Artikel Auf Internet - 2018

Eine Malware-Geschichte (in den ersten 25 Jahren)

Ein Programm für bösartige Software (Malware) ist eine Anwendung, die böswillige Absichten hat. Während die meisten Programme, die Sie installieren, oder Dateien, die Sie herunterladen, völlig frei von Viren sind, haben manche versteckte Agenden, die versuchen, Dateien zu zerstören, Informationen von Ihnen zu stehlen oder Sie einfach nur zu nerven.

Das passiert schon lange. Der erste Computervirus hieß Elk Cloner und wurde 1982 auf einem Mac gefunden. Im Januar 2011 wurde die erste PC-basierte Malware 25 - mit dem Namen Brian. Als Referenz erschien 1968 der erste massenmarktfähige PC (der HP 9100A).

Malware in den 1900er Jahren

1986 wurden die meisten Viren an Universitäten gefunden und die Verbreitung war hauptsächlich auf infizierte Disketten zurückzuführen. Bemerkenswerte Malware waren Brain (1986), Lehigh, Stoned, Jerusalem (1987), der Morris-Wurm (1988) und Michelangelo (1991).

Mitte der 90er Jahre waren Unternehmen gleichermaßen betroffen, was zu einem großen Teil darauf zurückzuführen war zu Makroviren. Dies bedeutete, dass die Verbreitung in das Netzwerk verlagert wurde.

Bemerkenswerte Malware für diesen Zeitraum umfasst DMV, den ersten Proof-of-Concept-Makrovirus, im Jahr 1994. Es gab auch Cap.A im Jahr 1997, das sich als das erste Risiko-Makro-Virus, und CIH (aka Tschernobyl) im Jahr 1998, der erste Virus, um Hardware zu beschädigen.

Gegen Ende der 90er Jahre hatten sich auch Viren auf private Benutzer ausgewirkt, und die E-Mail-Verbreitung nahm rasant zu. Bemerkenswerte Malware im Jahr 1999> waren Melissa, der erste verbreitete E-Mail-Wurm, und Kak, der erste und einer der wenigen echten E-Mail-Viren.

21st Century Malware

Zu ​​Beginn des neuen Jahrtausends waren Internet- und E-Mail-Würmer Schlagzeilen rund um den Globus.

  • Mai 2000: Loveletter war der erste prominente Profit-motivierende Malware
  • Februar 2001: Der E-Mail-Wurm Anna Kournikova
  • März 2001: Der Magistr, wie die CIH davor, hat auch Hardware betroffen
  • Juli 2001: Der Sircam Email Wurm hat Dateien aus dem Ordner Eigene Dateien
  • August 2001: Der CodeRed Wurm
  • September 2001: Nimda, ein Web-, E-Mail- und Netzwerkwurm.

Im Laufe des Jahrzehnts wurde Malware fast ausschließlich zu einem gewinnorientierten Tool. In den Jahren 2002 und 2003 wurden Web-Surfer von außer Kontrolle geratenen Popups und anderen Javascript-Bomben geplagt.

FriendGreetings führte im Oktober 2002 manuell gesteuerte, sozial manipulierte Würmer ein und SoBig begann heimlich Spam-Proxies auf den Computern der Opfer zu installieren. Phishing und andere Kreditkartenbetrügereien wuchsen während dieser Zeit ab, zusammen mit bemerkenswerten Internetwürmern namens Blaster und Slammer.

  • Januar 2004: Zwischen den Autoren von MyDoom, Bagle und Netsky brach ein E-Mail-Wurmkrieg aus. Ironischerweise führte dies zu verbesserten E-Mail-Scans und höheren Akzeptanzraten bei der E-Mail-Filterung, was schließlich zu einem fast vollständigen Ende der Massenverbreitungs-E-Mail-Würmer führte.
  • November 2005: Die Entdeckung und Offenlegung des inzwischen berüchtigten Sony-Rootkits führte dazu die spätere Einbeziehung von Rootkits in die meisten modernen Malware.
  • 2006: Pump & Dump und money mule job scams schlossen sich der wachsenden Zahl nigerianischer 419-Scams, Phishing und Lotteriebetrugs an Solche Betrügereien waren eine Fortsetzung des Themas der Profit-motivierten kriminellen Aktivitäten, die über das Internet gestartet wurden.
  • 2007: Die Website-Kompromittierung wurde 2007 größtenteils durch die Entdeckung und Offenlegung von MPack, einem Crimeware-Kit, eskaliert Exploits über das Web bereitstellen. Zu den Kompromittierungen gehörten die Miami Dolphins Stadion-Website, Tom's Hardware, The Sun, MySpace, Bebo, Photobucket und die Website der India Times.
    • Ende 2007 begannen die Angriffe auf SQL-Injections hochzufahren und Opfer-Sites wie die populäre Cute Overload- und IKEA-Websites.
  • Januar 2008: Internet-Angreifer nutzten mittlerweile gestohlene FTP-Zugangsdaten und nutzten schwache Konfigurationen, um IFrames auf Zehntausende von Webseiten im Stil von Mom & Pop, dem sogenannten Long Tail, zu injizieren des Webs.
    • Im Juni 2008 erleichterte das Asprox-Botnet automatische SQL-Injection-Attacken und behauptete, Walmart sei eines seiner Opfer. Fortgeschrittene persistente Bedrohungen tauchten in derselben Zeit auf, als Angreifer begannen, Opfercomputer zu trennen und benutzerdefinierte Konfigurationsdateien an diejenigen von höchstem Interesse zu liefern.
  • 2009: Anfang 2009 tauchte Gumbar, das erste duale Botnetz, auf. Gumblar hat nicht nur eine Hintertür auf infizierte PCs fallen lassen, sondern auch FTP-Zugangsdaten gestohlen. Mit diesen Zugangsdaten versteckte er auch eine Hintertür auf kompromittierten Webseiten. Diese Entwicklung wurde schnell von anderen Angreifern übernommen.
    • Das Ergebnis: Die heutigen Website-Kompromisse lassen sich nicht mehr auf eine Handvoll bösartiger Domain-Hosts zurückverfolgen. Stattdessen kann jede der tausenden kompromittierten Sites die Rolle des Malware-Hosts übernehmen.
  • 2010: Industrielle Computersysteme waren Ziele des Stuxnet-Wurms von 2010. Dieses bösartige Werkzeug zielte auf programmierbare Logiksteuerungen ab, um Maschinen an Fabrikmontagelinien zu steuern. Es war so schädlich, dass es vermutlich die Ursache für die Zerstörung von mehreren hundert iranischen Urananreicherungszentrifugen war.
  • 2011: Ein Microsoft-spezifisches Tojan-Pferd namens ZeroAccess lädt Malware über Botnetze auf Computer herunter. Es ist größtenteils mit Rootkits vom Betriebssystem versteckt und wird von Bitcoin Mining-Tools verbreitet.

Malware Volume und Antiviren-Herstellererlöse

Die Menge an Malware ist lediglich ein Nebenprodukt von Distribution und Zweck. Dies lässt sich am besten erkennen, wenn man die Anzahl der bekannten Stichproben auf der Grundlage des Zeitpunkts verfolgt, zu dem sie aufgetreten ist.

Zum Beispiel waren die meisten bösartigen Programme in den späten 80er Jahren einfache Bootsektor- und Dateiinfektoren, die über eine Diskette verbreitet wurden. Die 1990 von AV-TEST aufgezeichneten einmaligen Malware-Stichproben mit nur geringer Verbreitung und weniger konzentriertem Zweck waren nur 9.044.

Als die Computernetzwerkeinführung und -expansion in der ersten Hälfte der 90er Jahre fortgesetzt wurde, wurde die Verbreitung von Malware einfacher und das Volumen stieg. Nur vier Jahre später, im Jahr 1994, meldete AV-TEST einen Anstieg von 300% und setzte die einmaligen Malware-Proben auf 28.613 (basierend auf MD5).

Mit der Standardisierung von Technologien konnten bestimmte Arten von Malware an Boden gewinnen. Makroviren, die Microsoft Office-Produkte ausnutzten, erzielten nicht nur eine größere Verbreitung per E-Mail, sondern auch einen Verteilungsschub durch die zunehmende Verbreitung von E-Mails. Im Jahr 1999> registrierte AV-TEST 98.428 einzigartige Malware-Samples, was eine Zunahme von 344% gegenüber dem Vorjahr darstellt.

Senden Sie Ihren Kommentar