Haittaohjelmien ja virusten kehitys

Sisällysluettelo:

Haittaohjelmien ja virusten kehitys
Haittaohjelmien ja virusten kehitys

Video: Haittaohjelmien ja virusten kehitys

Video: Haittaohjelmien ja virusten kehitys
Video: WRC 10 vs Dirt Rally 2.0: Which is the best rally game? - YouTube 2024, Saattaa
Anonim

Hei. Olen Creeper. Ota kiinni jos saat. Se oli 50-luku! Sitten tietokoneet olivat suuria. Ohjelmoija käytti lävistyskortteja. Yksi tällainen ohjelmoija - Bob Thomas - kokeillut itsestään toistuvia ohjelmia ja luonut köynnös. Onneksi mato ei voinut itsestään kopioida, mutta se vaikutti ARPAnetin käyttäjiin (yksi ensimmäisistä tietokoneverkostoyhteisöistä). Sieltä matka alkoi Internetin vaarallisimmille alueille.

Tarkastellaan haittaohjelmien kehitystä sen jälkeen, kun tarkkailimme eroa madon ja viruksen välillä.
Tarkastellaan haittaohjelmien kehitystä sen jälkeen, kun tarkkailimme eroa madon ja viruksen välillä.

Mato vs. Virus

Mato on pohjimmiltaan ohjelma, joka voi itsekin kopioida tietokoneita ja muita digitaalisia laitteita. Virus täytyy liittää sovellukseen, joka tarvitsee liipaisinta, kuten sovelluksen suorittamista, toimimaan mitä tahansa tarkoitusta varten. Toisin sanoen, madot ovat itsenäisiä ja voivat kopioida ilman laukaisijoiden tarvetta. Ne voidaan ladata muilla ohjelmilla. Ne voivat vaikuttaa tietokoneeseesi siirtymällä Flash-aseman kautta. Virus käyttää paljon muita menetelmiä näiden kahden lisäksi, päästä tietokoneeseen ja tartuttaa sen. Se edellyttää, että käyttäjä ryhtyy toimiin ennen kuin se tulee aktiiviseksi ja tekee työtä, johon se on ohjelmoitu.

Näinä päivinä emme kuule nimenomaan matoista. Meillä on yhteinen sana Virus ja jopa yleisempi - haittaohjelmat. Näinä päivinä matoja ja viruksia sekä muita ohjelmistotyyppejä kuten vakoiluohjelmia jne. Koskevat tarkoitukset ovat haitallisia tai huonoja, niitä kutsutaan kollektiivisesti haittaohjelmaksi. Toisin kuin alku, jossa haittaohjelmat olivat seurausta uteliaisuudesta ja kokeilusta, ja tarkoituksena oli vain ärsyttää, aiheuttaa pahoinpitelyt tai tuhoa, nykyään virukset ovat täydellisiä ohjelmia, joiden tarkoituksena on varastaa tai tuhota tietoja. Aikomukset ovat huonoja, koska teollisuus luo haittaohjelmia niiden eduista kustannuksillasi.

Haittaohjelmien ja virusten kehitys

Ensimmäinen Internet Worm ja paljon MS-DOS-viruksia olivat vaarattomia sekä käyttäjälle että tietokoneelle. Ne on suunniteltu olemaan ärsyttäviä ja anna maailman tietää niiden luojien olemassaolosta. Mutta ajan myötä asiat muuttuivat. Nykypäivän haittaohjelmien kirjoittajat hyödyntävät luomuksiaan tartunnan saaneiden koneiden käyttämiseen ja sitten varastavat pankkitiedostoja, lähettävät roskapostiviestejä tai hyödyntävät tuloja mainosten napsautuksella. Yritysvakoilu tuo myös jatkuvia tuloja, kun haittaohjelmat avautuvat takaisin organisaation verkkoon.

Siitä huolimatta WinVer 1.4 sanottiin olevan ensimmäinen Windows-virus, ensimmäinen haittaohjelma, joka otettiin käyttöön maailmalle oli köynnös. Se ei kuitenkaan ollut haittaohjelma määritelmän mukaan. Se yksinkertaisesti näytti viestin, joka ärsyttäisi käyttäjiä ja sen seurauksena syntyi ensimmäinen virustorjuntaohjelma. Se oli nimeltään Reaper ja se tehtiin vastustamaan Creeperia. On olemassa erilaisia väitteitä, joiden mukaan tätä ei voida kutsua haittaohjelmaksi, koska se ei voisi kopioida tai vahingoittaa tietokoneita, mutta silti monet hyväksyvät Bob Thomasin ja hänen Creeperinsa sen alussa, joka myöhemmin muuttui haittaohjelmien monen miljardin teollisuudenalaksi. Bob ei voinut edes kuvitella sitä.

Joka tapauksessa seuraava haittaohjelma sanottiin olevan Aivot. Sen kehittivät kaksi pakistanilaista ihmistä vuonna 1986. Tähän mennessä yleisöllä oli myös faneja tietokoneista, ja monia harrastusryhmiä ja yhteisöjä käytettiin tietokoneiden avulla. Aivojen kohteena olivat nämä yhteisöt. Se kohdisti tietokoneiden käynnistyssektorin 5 1/4 tuuman levykkeillä ja osoitti vain viestin. Sillä ei myöskään ollut tarkoitus varastaa tietoja tai aiheuttaa tietojen menetystä millään tavoin. Se antoi myös haittaohjelmien kehittäjien puhelinnumeron - Basit ja Amjad - jotta ihmiset voisivat pyytää heitä avusta haittaohjelmien poistamiseksi.

Ensimmäinen viittaus matoon, joka aiheutti vahinkoa (oletettavasti mato-koodin vian vuoksi) oli Morrisin mato. Sen kehitti Robert Morris, opiskelija Carnellin yliopistossa. Jälleen, kuten Creeperin kanssa, ihmiset väittivät, että tämä oli ensimmäinen mato - kuten se voisi jäljitellä. "Matoja on kopioitava muuten, etteivät ne ole matoja", ihmiset väittävät. Tämä tartutti USA: ssa yli 5000 tietokonetta ja aiheutti vahinkoa 100 000 ja 10 000 000 välillä. Tarkkaa vahinkoa ei voitu arvioida.

Suurin kierros haittaohjelmien historiassa tai sen evoluutiossa oli LoveLetter mato. Tähän mennessä useimmilla organisaatioilla oli tietokoneita, jotka työskentelivät MS DOS: ssa tai muissa vastaavissa käyttöjärjestelmissä. Se oli vuosi 2000 ja LoveLetters, joka sisälsi tartunnan saaneen liitetiedoston, joka latauksen jälkeen tarttui sähköpostiohjelmasta ja lähetti kopion matoista vastaanottajien osoitekirjaan kuuluville. Ei vain, se korvasi tietyt tiedostotyypit roskaa. Kun se havaittiin, ettei se ollut huijaus ja vakava uhka, vahinko oli tehty. Se kuitenkin koulutti ihmisiä haittaohjelmista ja että ihmiset eivät ole kaikki hyviä - mutta myös huonoja, jotka haluavat pelata tietoja, joita heillä oli tietokoneissaan.

Tarve virustorjuntaohjelmisto jokaisella tietokoneella korosti ja toteutettiin hitaasti. Tietenkin nämä olivat pieniä koodeja, jotka pitivät päivittäessään itseään ja kun uusia matoja tai viruksia löydettiin.

Vuosi 2001 syntyi Punainen koodi, haittaohjelma, joka kohdistui Microsoftin IIS-pohjaisiin järjestelmiin. Normaali virustentorjunta ei löytänyt sitä, koska se asui tietokoneen aktiivisessa muistissa. Mato voidaan havaita vain kauttakulussa.Perinteinen virustentorjunta epäonnistui ja tarve syntyi parempia, jotka voivat skannata kaikki tietokoneen osat, joissa tällaiset haittaohjelmat voivat sijaita: käynnistysala, muisti, kiintolevyt, sovellustiedostot jne.

Sitten tuli Win32 / Ninda se oli uhka Networksille. Se käytti verkkoliikenteen leviämistä ja vaikutti satoihin tuhansiin tietokoneisiin ja web-palvelimiin. Useat sivustot vaarantuivat ja annettiin tulevien infektioiden lähteenä. Tällä kertaa Internetin käyttö oli täydessä vauhdissa. Sanotaan, että haittaohjelma käynnistyi syyskuun 11. päivän iskujen ympärillä. Virustentorjunta-myyjät palasivat piirustuspisteisiinsa virustentorjunnan luomiseksi, joka voisi myös seurata verkkoportteja, erityisesti Port 80: n, joka oli yhteydessä Internetiin ja muiden avointen tai suljetut portit, joita he tarvitsevat (ed) piiloutua verkostoista.

Ihmisiä koulutettiin myös mahdollisuuksista spyware, adware, jne. ja kollektiivinen termi, Malware, luotiin myöhemmin. Voit lukea ero virusten, Troijan, Worm, Adware, Rootkit, jne. Täällä.

Viimeisten kahden vuosikymmenen aikana sekä haittaohjelmat että haittaohjelmat ovat muuttuneet monimutkaisiksi. phishing tuli osaksi Internetiä pian ja virustentorjunta joutui skannata täydellisiä sähköposteja - sisältö mukaan lukien - varmistaakseen, että ei ole haitallisia URL-osoitteita jne.

Voimme sanoa, että viimeisen vuosikymmenen aikana, erityisesti, oli nähnyt valtavaa nousua pelättyjen virusten ongelmista sekä hyviä parannuksia haittaohjelmien ratkaisuissa. On monia ilmaisia virustentorjuntaohjelmistoja ja ilmaisia Internet Security Suites, jotka toimivat yhtä hyvin kuin maksulliset vaihtoehdot. Tarvittiin nyt integroitu lähestymistapa haittaohjelmien torjumiseksi, ja siten myös palomuurit, heuristiikka jne., Liittyivät myös arsenaliin.

Ensimmäisen virustentorjuntatuotteen uudistaja on kilpailevia vaatimuksia. Bernd Fix teki ensimmäisen, julkisesti dokumentoidun tietokoneviruksen poistamisen villialueella vuonna 1990. Vuoden 1990 loppuun mennessä käytettävissä oli useita virustentorjuntatuotteita.

infographic

BitDefender on valmistellut tämän upean ja hyvin informatiivisen Tietokoneet tietokonevirusten aikajanalle ja historialle alkaen 1970. Haittaohjelmien historia on täynnä tapahtumia, jotka sallivat virusten muotoutumisen syyttömiltä epäilijöiltä kehittyneisiin sotilaallisiin aseisiin.

Jos haluat lisätietoja siitä, miten haittaohjelmat kasvoivat ajoissa, lataa BitDefenderin Malware History -tiedostomuodon tämän PDF-kopion. Microsoftilla on myös paljon tietoa, haittaohjelmien ja haittaohjelmien kehityksen kehityksestä. Saatat myös haluta nähdä tämän mielenkiintoisen Infographic-nimisen, Malware Hall of Shame.
Jos haluat lisätietoja siitä, miten haittaohjelmat kasvoivat ajoissa, lataa BitDefenderin Malware History -tiedostomuodon tämän PDF-kopion. Microsoftilla on myös paljon tietoa, haittaohjelmien ja haittaohjelmien kehityksen kehityksestä. Saatat myös haluta nähdä tämän mielenkiintoisen Infographic-nimisen, Malware Hall of Shame.

Ransomware, Rogue-ohjelmisto, Rootkits, botnet, RAT, Malvertising, Phishing, Drive-by-download hyökkäykset, Online Identity Theft, ovat kaikki täällä pysyä nyt. Uudet teknologiat, jotka ovat syntyneet tai jotka ovat syntymässä, mukaan lukien, mutta ei niihin rajoittuen, BYOD ja esineiden Internet joutuvat hyökkäykseen. Malware on myös alkanut keskittyä sosiaaliseen mediaan. Vaikka hyvä tietoturvaohjelma auttaa sinua pysymään suojassa, on yhtä tärkeää tehdä turvallisia Internet- ja selausmenetelmiä.

Aiheeseen liittyvät julkaisut:

  • Haittaohjelmien poisto-opas & Työkalut aloittelijoille
  • Itsenäinen On demand Antivirus Scanners for Windows
  • Keskustelu: Paras ilmainen virustentorjunta Windows-tietokoneelle
  • Miten saat tietokoneen viruksen tai haittaohjelman?
  • Suositeltu paras ilmainen AntiVirus-ohjelmisto Windows 10/8/7: lle

Suositeltava: