恶意软件(恶意软件)程序是其开发者或发送者具有恶意意图的应用程序。虽然你安装或下载的大多数程序和文件都是完全无害的,但有些程序和文件是为了进一步隐藏目的而设计的,比如破坏你的文件、窃取你的信息或索取报酬。
长期以来,骗子一直在使用各种方法将恶意软件植入尽可能多的计算机。第一个计算机病毒这款名为“麋鹿克隆者”(Elk Cloner)的电脑于1982年在一台Mac电脑上被发现。1986年,第一个基于pc的恶意软件Brain发布。
上世纪八九十年代的恶意软件
在20世纪80年代末,大多数恶意程序都很简单引导扇区文件病毒通过软盘传播。随着计算机网络的采用和扩展持续到20世纪90年代上半叶,恶意软件的传播变得更加容易,因此数量增加了。
随着技术标准化,某些类型的恶意软件激增。宏病毒(使恶意软件能够通过电子邮件附件传播)被利用微软办公软件电子邮件的普及促进了产品的分销。到20世纪90年代中期,企业受到越来越多的影响,这在很大程度上是由于宏病毒,这意味着传播已经成为网络驱动。
Web 2.0和著名的恶意软件
互联网使用的增加和采用Web 2.0技术,这培养了一个更有利的恶意软件环境。到20世纪90年代末,病毒开始影响家庭用户,电子邮件传播速度加快。以下是在此期间释放的一些特定病毒的样本:
- 大脑是第一个“隐形”病毒,即包括隐藏其存在的手段。
- 耶路撒冷是1987年发现的DOS病毒。
- 莫里斯蠕虫,于1988年发行,是已知的第一部通过互联网传播的电影。
- 米开朗基罗这种病毒于1991年被发现,旨在感染基于dos的系统。
- CIH是1998年发布的微软Windows 9x病毒。
- 梅丽莎是1999年发现的宏病毒。
21世纪的恶意软件
利用工具包(网络犯罪分子用来利用系统漏洞的程序)的使用增加,导致21世纪初在线发布的恶意软件激增。自动SQL注入(一种用于攻击数据驱动应用程序的技术)和其他形式的大规模网站在2007年削弱了增强的分发能力。从那时起,恶意软件攻击的数量呈指数级增长,每年翻一番或更多。
在新千年开始之际,互联网和电子邮件蠕虫登上了全球的头条新闻:
- 爱虫病毒2000年,黑客攻击了数千万台基于windows操作系统的电脑。
- 的安娜·库尔尼科娃2001年发起的电子邮件蠕虫病毒导致了世界各地的电子邮件服务器出现问题。
- Sircam该病毒活跃于2001年,通过windows系统上的电子邮件传播开来。
- 的编码器蠕虫在2001年利用缓冲区溢出漏洞传播。
- 尼姆达这种病毒也出现在2001年,影响了运行不同版本Windows的电脑。
2000年初恶意软件的时间轴
在整个2002年和2003年,互联网用户被失控的弹出窗口和其他Javascript炸弹所困扰。大约在这个时候,社会工程蠕虫垃圾邮件代理开始出现。网络钓鱼和其他信用卡诈骗也在这段时间兴起,还有著名的互联网蠕虫病毒,如Blaster和Slammer。2003年发布的Slammer在一些互联网主机上造成了拒绝服务(DoS),并减慢了互联网流量。以下是其他一些值得注意的恶意软件事件:
- 2004:《MyDoom》的作者Bagle和Netsky之间爆发了一场电子邮件蠕虫战争。具有讽刺意味的是,这种不和导致了电子邮件扫描的改进和电子邮件过滤的更高使用率,最终几乎消除了大规模传播的电子邮件蠕虫。
- 2005:现在臭名昭著的索尼的发现和披露rootkit导致rootkit包含在大多数现代恶意软件中。
- 2006:各种金融诈骗、尼日利亚419诈骗、网络钓鱼和彩票诈骗在这个时候很普遍。虽然与恶意软件没有直接关系,但这类骗局延续了互联网带来的以利润为动机的犯罪活动。
- 2007:网站漏洞升级的主要原因是MPack的发现和披露,MPack是一种用于在线传播漏洞的犯罪软件工具包。折衷方案包括迈阿密海豚队体育场的选址,汤姆的硬件,太阳、MySpace、Bebo、Photobucket和《印度时报》网站。到2007年底,SQL注入攻击开始增多;受害者包括流行的可爱超载和宜家网站。
- 2008:到目前为止,攻击者正在使用窃取的FTP凭据并利用弱配置进行注入IFrames在成千上万的小网站上。2008年6月,Asprox僵尸网络促进了自动SQL注入攻击,声称沃尔玛是受害者之一。
- 2009:2009年初,Gumblar出现了,感染了运行旧版本Windows的系统。它的方法很快被其他攻击者采用,导致了更难被发现的僵尸网络。
2010年以来的恶意软件
在过去十年左右的时间里,攻击利用了包括加密货币和物联网(IoT)在内的新技术。
- 2010:工业计算机系统是2010年Stuxnet蠕虫病毒的目标。这种恶意工具的目标是工厂装配线上的机器。它的破坏性如此之大,以至于被认为造成了伊朗数百个铀浓缩离心机的破坏。
- 2011:一种名为ZeroAccess的微软专用木马通过僵尸网络在计算机上下载恶意软件。它主要是隐藏的操作系统使用rootkits和传播比特币挖掘工具。
- 2012:作为一种令人担忧的趋势的一部分,Shamoon将目标对准了能源领域的计算机。网络安全实验室CrySyS称Flame是“迄今为止发现的最复杂的恶意软件”,被用于中东的网络间谍活动。
- 2013:作为勒索软件的早期实例,CryptoLocker是一种特洛伊木马,它会锁定用户计算机上的文件,促使他们为解密密钥支付赎金。宙斯使用的游戏击键记录从金融交易网站窃取用户登录信息。
- 2014:被称为“Regin”的特洛伊木马被认为是美国和英国为间谍活动和大规模监视目的而开发的。
- 2016:洛奇感染了欧洲数百万台电脑,其中包括5000多台电脑每小时只是在德国。Mirai对几个著名网站发起了高度破坏性的分布式DoS (DDoS)攻击,并感染了物联网。
- 2017:一名网络安全研究人员在勒索软件代码中发现了一个“死亡开关”,从而阻止了全球WannaCry勒索软件攻击。另一个勒索软件Petya也被发布,利用了与WannaCry类似的漏洞。
- 2018:随着加密货币开始获得吸引力,Thanatos成为第一个接受比特币支付的勒索软件。