برنامج ضار (برنامج ضار) هو أي تطبيق له نية خبيثة. في حين أن معظم البرامج التي تقوم بتثبيتها أو الملفات التي تقوم بتنزيلها ، تكون خالية تمامًا من الفيروسات ، وبعضها يحتوي على أجندات مخفية تسعى إلى تدمير الملفات أو سرقة المعلومات منك أو حتى إزعاجك.
هذا ما يحدث منذ فترة طويلة. تم استدعاء فيروس الكمبيوتر الأول Elk Cloner وتم العثور عليه على Mac في عام 1982. شهد يناير 2011 أول برنامج ضار يستند إلى الكمبيوتر يتحول إلى 25 - اسمه Brian. للرجوع إليه ، ظهر أول جهاز كمبيوتر ذو تسويق شامل (HP 9100A) في عام 1968.
البرامج الضارة في عام 1900
في عام 1986 ، تم العثور على معظم الفيروسات في الجامعات وكان الانتشار في المقام الأول إلى الأقراص المرنة المصابة. تضمنت البرمجيات الخبيثة البارزة Brain (1986)، Lehigh، Stoned، Jerusalem (1987)، the Morris worm (1988)، and Michelangelo (1991).
بحلول منتصف تسعينات القرن الماضي ، تأثرت الأعمال بالتساوي ، وهذا يرجع في جزء كبير منه إلى فيروسات الماكرو. وهذا يعني أن الانتقال قد انتقل إلى الشبكة.
تشمل البرامج الخبيثة البارزة لهذه الفترة DMV ، أول دليل لفيروس ماكرو المفهوم ، في عام 1994. كان هناك أيضا Cap.A في عام 1997 ، والذي تبين أنه أول فيروس ماكرو عالي المخاطر ، و CIH (المسمى Chernobyl) في عام 1998 ، أول فيروس لتلف الأجهزة.
وبحلول الجزء الأخير من التسعينيات ، بدأت الفيروسات في التأثير على المستخدمين المنزليين أيضًا ، مع زيادة انتشار البريد الإلكتروني. البرامج الخبيثة البارزة في عام 1999 شملت ميليسا ، أول دودة بريد إلكتروني واسع الانتشار ، و كاك ، الأول و واحد من عدد قليل جدا من فيروسات البريد الإلكتروني الحقيقية.
21st Century Malware
في بداية الألفية الجديدة ، كانت عناوين الإنترنت والبريد الإلكتروني تتصدر عناوين الصحف في جميع أنحاء العالم.
- مايو 2000: كان "لوفليتر" (Loveletter) أول برمجيات خبيثة ذات دوافع ربح عالية المستوى.
- شباط 2001: آنا Kournikova دودة البريد الإلكتروني.
- مارس 2001: كما أثرت Magistr ، مثل CIH قبله ، على الأجهزة.
- تموز 2001: حصدت دودة البريد الإلكتروني Sircam ملفات من مجلد "المستندات".
- آب 2001: دودة CodeRed.
- سبتمبر 2001: Nimda ، وشبكة الإنترنت ، والبريد الإلكتروني ، ودودة الشبكة.
مع تقدم العقد ، أصبحت البرمجيات الخبيثة بشكل حصري أداة تحفز الربح. طوال 2002 و 2003 ، ابتلى متصفحو الإنترنت بالنوافذ الخارجة عن نطاق السيطرة وغيرها من قنابل جافا سكريبت.
أطلقت FriendGreetings في الديدان المهندسة اجتماعيا مدفوعة يدويا في أكتوبر 2002 وبدأت SoBig خلسة تركيب وكلاء البريد المزعج على أجهزة الكمبيوتر الضحية. التصيد الاحتيالي وغيرها من عمليات خداع البطاقات الائتمانية انطلقت أيضا خلال هذه الفترة ، جنبا إلى جنب مع الديدان الإنترنت المعروفة باسم Blaster و Slammer.
- يناير 2004: اندلعت حرب دودة البريد الإلكتروني بين مؤلفي MyDoom و Bagle و Netsky. ومن المفارقات أن هذا أدى إلى تحسين مسح البريد الإلكتروني ومعدلات التبني الأعلى لتصفية البريد الإلكتروني ، الأمر الذي أدى في النهاية إلى زوال قريب لديدان البريد الإلكتروني المنتشرة على نطاق واسع.
- نوفمبر 2005: أدى اكتشاف والكشف عن جذر Ketkit سوني الشهير الآن إلى تضمين الجذور الخفية في نهاية المطاف في معظم البرامج الضارة الحديثة.
- 2006: انضمت عمليات احتيال العمل بالمضخات والمزالق والأموال إلى أعداد متزايدة من 419 من عمليات الخداع والحيل والتصيد الاحتيالي في عام 2006. على الرغم من أن هذه الحيل ليست ذات صلة مباشرة بالبرامج الضارة ، إلا أنها كانت استمرارًا لموضوع النشاط الإجرامي المدفوع بالربح الذي تم إطلاقه عبر الإنترنت .
- 2007: تصاعدت التنازلات في موقع الويب في عام 2007 ويرجع ذلك في جزء كبير منه إلى اكتشاف وإفشاء MPack ، وهي مجموعة من أدوات crimeware تستخدم لإيصال مآثر عبر الويب. وشملت الحلول الوسطية موقع استاد ميامي دولفينز Tom's Hardware و The Sun و MySpace و Bebo و Photobucket و The India Times website.
- بحلول نهاية عام 2007 ، بدأت هجمات حقن SQL في الارتفاع ، مما أدى إلى ضبط مواقع الضحايا مثل مواقع Cute Overload و IKEA الشعبية.
- يناير 2008: في الوقت الحالي ، كان مهاجمو الويب يستخدمون أوراق اعتماد FTP المسروقة ويستفيدون من تكوينات ضعيفة لإدخال IFrames على عشرات الآلاف من مواقع الويب الخاصة بالأم والبوب ، والتي يطلق عليها الذيل الطويل للويب.
- في يونيو 2008 ، سهلت Asbotx الروبوتات هجمات حقن SQL الآلي ، مدعية Walmart باعتبارها واحدة من ضحاياها. ظهرت تهديدات مستمرة متقدمة خلال هذه الفترة نفسها حيث بدأ المهاجمين فصل أجهزة الكمبيوتر الضحية وتقديم ملفات التكوين المخصصة لتلك التي تهم.
- 2009: في أوائل عام 2009 ، ظهر Gumblar ، أول بوتنيت مزدوج. Gumblar لا يسقط فقط على الباب الخلفي على أجهزة الكمبيوتر المصابة واستخدامها لسرقة أوراق اعتماد FTP ، واستخدمت تلك أوراق الاعتماد لإخفاء مستتر على مواقع الويب المخترقة كذلك. اعتمد هذا التطور بسرعة من قبل المهاجمين الآخرين.
- النتيجة: لم يعد التنازل عن مواقع الويب اليوم يعود إلى حفنة من مضيفي النطاقات الضارة. بدلاً من ذلك ، يمكن لأي موقع من آلاف المواقع التي تعرضت للاختراق أن يلعب دور مضيف البرامج الضارة بشكل تبادلي.
- 2010: كانت أنظمة الكمبيوتر الصناعية أهدافًا لدودة Stuxnet لعام 2010. استهدفت هذه الأداة الخبيثة وحدات التحكم المنطقية القابلة للبرمجة للتحكم في الآلات في خطوط تجميع المصانع. كان ذلك مدمراً لدرجة أنه كان السبب في تدمير عدة مئات من أجهزة الطرد المركزي الإيرانية المخصبة لليورانيوم.
- 2011: قام حصان طروادة خاص بشركة Microsoft بتسمية ZeroAccess بتنزيل البرامج الضارة على أجهزة الكمبيوتر عبر شبكات الروبوت. إنها مخبأة في الغالب من نظام التشغيل باستخدام rootkits ويتم نشرها بواسطة أدوات التعدين بيتكوين.
حجم البرامج الضارة وإيرادات مكافحة الفيروسات
حجم البرامج الضارة هو مجرد منتج ثانوي للتوزيع والغرض. وأفضل ما يمكن ملاحظته هو تتبع عدد العينات المعروفة بناءً على العصر الذي حدثت فيه.
على سبيل المثال ، في أواخر الثمانينات ، كانت معظم البرامج الخبيثة عبارة عن قطاع تمهيد بسيط وانتشر فيروسات الملفات عبر القرص المرن.مع التوزيع المحدود والغرض الأقل تركيزًا ، فإن عدد عينات البرامج الضارة الفريدة التي تم تسجيلها في عام 1990 من قبل AV-TEST كانت 9،044 فقط.
مع استمرار اعتماد شبكة الكمبيوتر وتوسيعها خلال النصف الأول من التسعينيات ، أصبح توزيع البرامج الضارة أسهل ، لذا ازداد حجمها. بعد أربع سنوات فقط ، في عام 1994 ، أفادت شركة AV-TEST عن زيادة بنسبة 300٪ ، مما يضع عينات البرامج الضارة الفريدة على 28،613 (استنادًا إلى MD5).
ومع توحيد التقنيات ، تمكنت أنواع معينة من البرمجيات الخبيثة من الحصول على الأرض. إن فيروسات الماكرو التي تستغل منتجات Microsoft Office لم تحقق توزيعًا أكبر عبر البريد الإلكتروني فحسب ، بل اكتسبت أيضًا دفعةً في التوزيع من خلال زيادة اعتماد البريد الإلكتروني. في عام 1999 ، سجلت AV-TEST 98428 عينة فريدة من البرمجيات الخبيثة ، والتي كانت عثرة 344 ٪ من خمس سنوات سابقة.
مع زيادة اعتماد الإنترنت عريضة النطاق ، أصبحت الديدان أكثر قابلية للتطبيق. وقد تسارعت عملية التوزيع من خلال زيادة استخدام شبكة الإنترنت واعتماد ما يسمى بتكنولوجيا Web 2.0 ، التي عززت بيئة أفضل للبرامج الضارة. في عام 2005 ، تم تسجيل 333،425 عينة من البرامج الضارة الفريدة من قبل AV-TEST. هذا هو 338 ٪ أكثر من عام 1999.
أدى زيادة الوعي في مجموعات أدوات الاستغلال المستندة إلى الويب إلى انفجار البرمجيات الخبيثة التي تم تسليمها عبر الإنترنت في الجزء الأخير من العقد الأول من الألفية. في عام 2006 ، تم اكتشاف MPack العام ، وسجلت AV-TEST 972،606 عينة فريدة من البرامج الضارة ، وهي نسبة 291٪ أعلى من سبع سنوات فقط.
في الوقت الذي أدت فيه حقن SQL الآلية وغيرها من أشكال الموقع الجماعي إلى زيادة قدرات التوزيع في عام 2007 ، حقق حجم البرمجيات الخبيثة قفزة هائلة ، حيث تم تسجيل 5،490،960 عينة فريدة من نوعها بواسطة AV-TEST في ذلك العام. هذا هو زيادة مذهلة بنسبة 564 ٪ في عام واحد فقط.
منذ عام 2007 ، استمر عدد البرامج الضارة الفريدة من نوعها في النمو المتسارع ، أو تضاعف أو أكثر كل عام منذ ذلك الحين. في الوقت الحالي ، تتراوح تقديرات البائعين لعينات البرامج الضارة الجديدة من 30 ألفًا إلى أكثر من 50 كيلو يوميًا. بعبارة أخرى ، الحجم الشهري الحالي لعينات البرامج الضارة الجديدة أكبر من إجمالي حجم جميع البرامج الضارة من عام 2006 والأعوام السابقة.
مكافحة الفيروسات / الإيرادات الأمنية
خلال حقبة "sneakernet" في أواخر الثمانينيات وأوائل التسعينات ، كانت عائدات مورِّدات مكافحة الفيروسات أقل من دولار أمريكي واحد. بحلول عام 2000 ، ارتفعت إيرادات مكافحة الفيروسات إلى حوالي 1.5 مليار دولار.
- 2001 - $1.8
- 2002 - 2.06 مليار دولار
- 2003 - 2.7 مليار دولار
- 2004 - $ 3.5B
- 2005 - 7.4 مليار دولار
- 2006 - 8.6 مليار دولار
- 2007 - 11.3 مليار دولار
- 2008 - 13.5 مليار دولار
- 2009 - 14.8 مليار دولار
- 2010 - 16.5 مليار دولار
في حين قد يشير البعض إلى زيادة إيرادات بائعتي الحماية من الفيروسات والبرمجيات على أنها "دليل" على أن موردي مكافحة الفيروسات يستفيدون من البرمجيات الخبيثة (وبالتالي يقومون بإنشائها) ، فإن الرياضيات نفسها لا تشكل نظرية المؤامرة هذه.
في عام 2007 ، على سبيل المثال ، نمت إيرادات مكافحة الفيروسات بنسبة 131 ٪ ولكن ازداد حجم البرامج الضارة بنسبة 564 ٪ في ذلك العام. بالإضافة إلى ذلك ، فإن زيادة عائدات مكافحة الفيروسات هي أيضًا نتيجة للشركات الجديدة والتكنولوجيات المتوسعة ، مثل الأجهزة الأمنية والتطورات الأمنية المستندة إلى السحاب.