لقد تم حول البرامج الضارة حول أجهزة الكمبيوتر
برنامج ضار (برنامج ضار ) هو أي تطبيق له نية خبيثة. في حين أن معظم البرامج التي تقوم بتثبيتها أو الملفات التي تقوم بتنزيلها ، تكون خالية تمامًا من الفيروسات ، وبعضها يحتوي على أجندات مخفية تسعى إلى تدمير الملفات أو سرقة المعلومات منك أو حتى إزعاجك.
هذا ما يحدث منذ فترة طويلة. تم استدعاء فيروس الكمبيوتر الأول Elk Cloner وتم العثور عليه على Mac في عام 1982. شهد يناير 2011 أول برنامج ضار يستند إلى الكمبيوتر يتحول إلى 25 - اسمه Brian. للرجوع إليه ، ظهر أول جهاز كمبيوتر ذو تسويق شامل (HP 9100A) في عام 1968.
البرامج الضارة في عام 1900
في عام 1986 ، تم العثور على معظم الفيروسات في الجامعات وكان الانتشار في المقام الأول إلى الأقراص المرنة المصابة. تضمنت البرمجيات الخبيثة البارزة Brain (1986)، Lehigh، Stoned، Jerusalem (1987)، the Morris worm (1988)، and Michelangelo (1991).
بحلول منتصف تسعينات القرن الماضي ، تأثرت الأعمال بالتساوي ، وهذا يرجع في جزء كبير منه إلى فيروسات الماكرو. وهذا يعني أن الانتقال قد انتقل إلى الشبكة.
تشمل البرامج الخبيثة البارزة لهذه الفترة DMV ، أول دليل لفيروس ماكرو المفهوم ، في عام 1994. كان هناك أيضا Cap.A في عام 1997 ، والذي تبين أنه أول فيروس ماكرو عالي المخاطر ، و CIH (المسمى Chernobyl) في عام 1998 ، أول فيروس لتلف الأجهزة.
وبحلول الجزء الأخير من التسعينيات ، بدأت الفيروسات في التأثير على المستخدمين المنزليين أيضًا ، مع زيادة انتشار البريد الإلكتروني. البرامج الخبيثة البارزة في عام 1999 شملت ميليسا ، أول دودة بريد إلكتروني واسع الانتشار ، و كاك ، الأول و واحد من عدد قليل جدا من فيروسات البريد الإلكتروني الحقيقية.
21st Century Malware
في بداية الألفية الجديدة ، كانت عناوين الإنترنت والبريد الإلكتروني تتصدر عناوين الصحف في جميع أنحاء العالم.
- مايو 2000: كان برنامج Loveletter هو أول برنامج ضار يحفز الأرباح
- فبراير 2001: دودة البريد الإلكتروني آنا كورنيكوفا
- مارس 2001: The Magistr ، مثل CIH قبله ، أثر أيضًا على الأجهزة
- يوليو 2001: دودة البريد الإلكتروني Sircam حصاد الملفات من مجلد المستندات
- أغسطس 2001: دودة CodeRed
- سبتمبر 2001: Nimda ، وشبكة الإنترنت ، والبريد الإلكتروني ، ودودة الشبكة.
مع تقدم العقد ، أصبحت البرمجيات الخبيثة بشكل حصري أداة تحفز الربح. طوال 2002 و 2003 ، ابتلى متصفحو الإنترنت بالنوافذ الخارجة عن نطاق السيطرة وغيرها من قنابل جافا سكريبت.
أطلقت FriendGreetings في الديدان المهندسة اجتماعيا مدفوعة يدويا في أكتوبر 2002 وبدأت SoBig خلسة تركيب وكلاء البريد المزعج على أجهزة الكمبيوتر الضحية. التصيد الاحتيالي وغيرها من عمليات خداع البطاقات الائتمانية انطلقت أيضا خلال هذه الفترة ، جنبا إلى جنب مع الديدان الإنترنت المعروفة باسم Blaster و Slammer.
- يناير 2004: اندلاع حرب دودة البريد الإلكتروني بين مؤلفي MyDoom و Bagle و Netsky. ومن المفارقات أن هذا أدى إلى تحسين مسح البريد الإلكتروني ومعدلات التبني الأعلى لتصفية البريد الإلكتروني ، الأمر الذي أدى في النهاية إلى زوال قريب لديدان البريد الإلكتروني المنتشرة على نطاق واسع.
- تشرين الثاني / نوفمبر 2005: أدى اكتشاف والكشف عن الجذور الخفية الشهيرة الآن لشركة سوني إلى إدراج الجذور الخفية في نهاية المطاف في معظم البرمجيات الخبيثة في العصر الحديث.
- عام 2006: انضمت عمليات احتيال العمل بالمضخات والمزالق إلى أعداد متزايدة من 419 من عمليات الخداع والتصيد الاحتيالي والحيل اليانصيب في عام 2006. وعلى الرغم من أن هذه الحيل لا تتعلق مباشرة بالبرامج الضارة ، إلا أنها كانت استمرارًا لموضوع النشاط الإجرامي المدفوع بالربح الذي تم إطلاقه عبر الأنترنيت.
- 2007: تصاعدت التنازلات في موقع الويب في عام 2007 ويرجع ذلك في جزء كبير منه إلى اكتشاف وإفشاء MPack ، وهي مجموعة من أدوات crimeware تستخدم لتحقيق الاستغلال عبر الويب. وشملت الحلول الوسطية موقع استاد ميامي دولفينز Tom's Hardware و The Sun و MySpace و Bebo و Photobucket و The India Times website.
- بحلول نهاية عام 2007 ، بدأت هجمات حقن SQL في الارتفاع ، مما أدى إلى ضبط مواقع الضحايا مثل مواقع Cute Overload و IKEA الشعبية.
- كانون الثاني / يناير 2008: في الوقت الحالي ، كان مهاجمو الويب يستخدمون أوراق اعتماد FTP المسروقة والاستفادة من عمليات التهيئة الضعيفة لإدخال IFrames على عشرات الآلاف من مواقع الويب الخاصة بالأم والبوب ، والتي يطلق عليها الذيل الطويل للويب.
- في يونيو 2008 ، سهلت Asbotx الروبوتات هجمات حقن SQL الآلي ، مدعية Walmart باعتبارها واحدة من ضحاياها. ظهرت تهديدات مستمرة متقدمة خلال هذه الفترة نفسها حيث بدأ المهاجمين فصل أجهزة الكمبيوتر الضحية وتقديم ملفات التكوين المخصصة لتلك التي تهم.
- 2009: في أوائل عام 2009 ، ظهرت Gumblar ، أول الروبوتات المزدوج. Gumblar لا يسقط فقط على الباب الخلفي على أجهزة الكمبيوتر المصابة واستخدامها لسرقة أوراق اعتماد FTP ، واستخدمت تلك أوراق الاعتماد لإخفاء مستتر على مواقع الويب المخترقة كذلك. اعتمد هذا التطور بسرعة من قبل المهاجمين الآخرين.
- النتيجة: لم يعد التنازل عن مواقع الويب اليوم يعود إلى حفنة من مضيفي النطاقات الضارة. بدلاً من ذلك ، يمكن لأي موقع من آلاف المواقع التي تعرضت للاختراق أن يلعب دور مضيف البرامج الضارة بشكل تبادلي.
- 2010: كانت أنظمة الكمبيوتر الصناعية أهدافًا لدودة Stuxnet 2010. استهدفت هذه الأداة الخبيثة وحدات التحكم المنطقية القابلة للبرمجة للتحكم في الآلات في خطوط تجميع المصانع. كان ذلك مدمرا لدرجة أنه كان السبب في تدمير عدة مئات من اليورانيوم الإيراني لتخصيب أجهزة الطرد المركزي.
- 2011: قام حصان Tojan الخاص بشركة Microsoft والذي يطلق عليه ZeroAccess بتنزيل برامج ضارة على أجهزة الكمبيوتر عبر شبكات الروبوت. إنها مخبأة في الغالب من نظام التشغيل باستخدام rootkits ، ويتم نشرها بواسطة أدوات التعدين بيتكوين.
حجم البرامج الضارة وإيرادات مكافحة الفيروسات
حجم البرامج الضارة هو مجرد منتج ثانوي للتوزيع والغرض. وأفضل ما يمكن ملاحظته هو تتبع عدد العينات المعروفة بناءً على العصر الذي حدثت فيه.
على سبيل المثال ، في أواخر الثمانينات ، كانت معظم البرامج الخبيثة عبارة عن قطاع تمهيد بسيط وانتشر فيروسات الملفات عبر القرص المرن. مع التوزيع المحدود والغرض الأقل تركيزًا ، فإن عدد عينات البرامج الضارة الفريدة التي تم تسجيلها في عام 1990 من قبل AV-TEST كانت 9،044 فقط.
مع استمرار اعتماد شبكة الكمبيوتر وتوسيعها خلال النصف الأول من التسعينيات ، أصبح توزيع البرامج الضارة أسهل ، لذا ازداد حجمها. بعد أربع سنوات فقط ، في عام 1994 ، أفادت شركة AV-TEST عن زيادة بنسبة 300٪ ، مما يضع عينات البرامج الضارة الفريدة على 28،613 (استنادًا إلى MD5 ).
ومع توحيد التقنيات ، تمكنت أنواع معينة من البرمجيات الخبيثة من الحصول على الأرض. إن فيروسات الماكرو التي تستغل منتجات Microsoft Office لم تحقق توزيعًا أكبر عبر البريد الإلكتروني فحسب ، بل اكتسبت أيضًا دفعةً في التوزيع من خلال زيادة اعتماد البريد الإلكتروني. في عام 1999 ، سجلت AV-TEST 98428 عينة فريدة من البرمجيات الخبيثة ، والتي كانت عثرة 344 ٪ من خمس سنوات سابقة.
مع زيادة اعتماد الإنترنت عريضة النطاق ، أصبحت الديدان أكثر قابلية للتطبيق. وقد تسارعت عملية التوزيع من خلال زيادة استخدام شبكة الإنترنت واعتماد ما يسمى بتكنولوجيا Web 2.0 ، التي عززت بيئة أفضل للبرامج الضارة. في عام 2005 ، تم تسجيل 333،425 عينة من البرامج الضارة الفريدة من قبل AV-TEST. هذا هو 338 ٪ أكثر من عام 1999.
أدى زيادة الوعي في مجموعات أدوات الاستغلال المستندة إلى الويب إلى انفجار البرمجيات الخبيثة التي تم تسليمها عبر الإنترنت في الجزء الأخير من العقد الأول من الألفية. في عام 2006 ، تم اكتشاف MPack العام ، وسجلت AV-TEST 972،606 عينة فريدة من البرامج الضارة ، وهي نسبة 291٪ أعلى من سبع سنوات فقط.
في الوقت الذي أدت فيه حقن SQL الآلية وغيرها من أشكال الموقع الجماعي إلى زيادة قدرات التوزيع في عام 2007 ، حقق حجم البرمجيات الخبيثة قفزة هائلة ، حيث تم تسجيل 5،490،960 عينة فريدة من نوعها بواسطة AV-TEST في ذلك العام. هذا هو زيادة مذهلة بنسبة 564 ٪ في عام واحد فقط.
منذ عام 2007 ، استمر عدد البرامج الضارة الفريدة من نوعها في النمو المتسارع ، أو تضاعف أو أكثر كل عام منذ ذلك الحين. في الوقت الحالي ، تتراوح تقديرات البائعين لعينات البرامج الضارة الجديدة من 30 ألفًا إلى أكثر من 50 كيلو يوميًا. بعبارة أخرى ، الحجم الشهري الحالي لعينات البرامج الضارة الجديدة أكبر من إجمالي حجم جميع البرامج الضارة من عام 2006 والأعوام السابقة.
مكافحة الفيروسات / الإيرادات الأمنية
خلال حقبة "sneakernet" في أواخر الثمانينيات وأوائل التسعينات ، كانت عائدات مورِّدات مكافحة الفيروسات أقل من دولار أمريكي واحد. بحلول عام 2000 ، ارتفعت إيرادات مكافحة الفيروسات إلى حوالي 1.5 مليار دولار.
- 2001 - 1.8 دولار
- 2002 - 2.06 مليار دولار
- 2003 - 2.7 مليار دولار
- 2004 - $ 3.5B
- 2005 - 7.4 مليار دولار
- 2006 - 8.6 مليار دولار
- 2007 - 11.3 مليار دولار
- 2008 - 13.5 مليار دولار
- 2009 14.8 مليار دولار
- 2010 - 16.5 مليار دولار
في حين قد يشير البعض إلى زيادة إيرادات بائعتي الحماية من الفيروسات والبرمجيات على أنها "دليل" على أن موردي مكافحة الفيروسات يستفيدون من البرمجيات الخبيثة (وبالتالي يقومون بإنشائها) ، فإن الرياضيات نفسها لا تشكل نظرية المؤامرة هذه.
في عام 2007 ، على سبيل المثال ، نمت إيرادات مكافحة الفيروسات بنسبة 131 ٪ ولكن ازداد حجم البرامج الضارة بنسبة 564 ٪ في ذلك العام. بالإضافة إلى ذلك ، فإن زيادة عائدات مكافحة الفيروسات هي أيضًا نتيجة للشركات الجديدة والتكنولوجيات المتوسعة ، مثل الأجهزة الأمنية والتطورات الأمنية المستندة إلى السحاب.