ຊອບແວທີ່ເປັນອັນຕະລາຍໄດ້ຖືກປະມານເປັນຄອມພິວເຕີ້ຂະນະດຽວກັນ
ໂປລແກລມຊອບແວທີ່ເປັນອັນຕະລາຍ ( malware ) ແມ່ນໂປລແກລມທີ່ມີຄວາມຕັ້ງໃຈທີ່ເປັນອັນຕະລາຍ. ໃນຂະນະທີ່ໂຄງການຕ່າງໆທີ່ທ່ານຕິດຕັ້ງ, ຫຼືໄຟລ໌ທີ່ທ່ານດາວໂຫລດ, ແມ່ນບໍ່ເສຍຄ່າຂອງໄວຣັສ, ບາງຄົນມີວິທີການທີ່ເຊື່ອງໄວ້ທີ່ຊອກຫາເພື່ອທໍາລາຍໄຟລ໌, ລັກຂໍ້ມູນຈາກທ່ານ, ຫຼືແມ້ກະທັ້ງຂົ່ມຂູ່ທ່ານ.
ນີ້ໄດ້ເກີດຂຶ້ນເປັນເວລາດົນນານ. ເຊື້ອໄວຣັສຄອມພິວເຕີຄັ້ງທໍາອິດຖືກເອີ້ນວ່າ Elk Cloner ແລະຖືກພົບເຫັນໃນ Mac ໃນປີ 1982. ເດືອນມັງກອນປີ 2011 ໄດ້ເຫັນວ່າ malware PC ທໍາອິດທີ່ປ່ຽນ 25 ຄົນຊື່ Brian. ສໍາລັບການອ້າງອີງ, PC ທໍາອິດທີ່ຂາຍໃນຕະຫລາດ (HP 9100A) ອອກມາໃນ 1968.
ມັນແວໃນ 1900 's
ໃນປີ 1986, ເຊື້ອໄວຣັສສ່ວນຫຼາຍແມ່ນຢູ່ໃນມະຫາວິທະຍາໄລແລະການແຜ່ກະຈາຍແມ່ນຍ້ອນເຊື້ອໄວຣັສທີ່ຕິດເຊື້ອ. Malware ປະກອບມີ Brain (1986), Lehigh, Stoned, Jerusalem (1987), Morris worm (1988), ແລະ Michelangelo (1991).
ໃນຊ່ວງກາງຊຸມປີ 90, ທຸລະກິດໄດ້ຮັບຜົນກະທົບຢ່າງເທົ່າທຽມກັນ, ເຊິ່ງແມ່ນສ່ວນໃຫຍ່ຍ້ອນໂຣກມະເຮັງ. ນີ້ຫມາຍຄວາມວ່າການແຜ່ກະຈາຍໄດ້ຍ້າຍໄປຫາເຄືອຂ່າຍ.
Malware ສໍາລັບໄລຍະເວລານີ້ລວມເຖິງ DMV, ຫຼັກຖານທໍາອິດຂອງເຊື້ອໄວຣັສ macro ແນວໂນ້ມ, ໃນປີ 1994. ຍັງມີ Cap.A ໃນປີ 1997, ເຊິ່ງໄດ້ກາຍເປັນເຊື້ອໄວຣັສ macro risk ທີ່ທໍາອິດແລະ CIH (aka Chernobyl) ໃນປີ 1998, ເຊື້ອໄວຣັສທໍາອິດທີ່ຈະທໍາລາຍຮາດແວ.
ໂດຍສ່ວນທ້າຍຂອງປີ 90, ໄວຣັສໄດ້ເລີ່ມຕົ້ນທີ່ມີຜົນກະທົບຕໍ່ຜູ້ຊົມໃຊ້ໃນບ້ານເຊັ່ນດຽວກັນກັບການຂະຫຍາຍພັນດ້ວຍອີເມລ໌. Malware ສັງເກດໃນປີ 1999 ລວມມີ Melissa, worm ອີເມລ໌ທີ່ແຜ່ຂະຫຍາຍຫຼາຍຄັ້ງ, ແລະ Kak, ທໍາອິດແລະຫນຶ່ງໃນໄວຣັສອີເມລ໌ທີ່ບໍ່ຖືກຕ້ອງ.
21st Century Malware
ໃນຕອນເລີ່ມຕົ້ນຂອງສະຫັດສະຫວັດໃຫມ່, ໄວຣັສອິນເຕີເນັດແລະອີເມລ໌ໄດ້ເຮັດໃຫ້ຫົວຂໍ້ຕ່າງໆໃນທົ່ວໂລກ.
- ເດືອນພຶດສະພາ 2000: Loveletter ແມ່ນໂປຼແກຼມທໍາອິດທີ່ໄດ້ຮັບຜົນປະໂຫຍດຈາກໂປຼແກຼມທີ່ມີປະໂຫຍດສູງສຸດ
- ກຸມພາ 2001: ອີເມລ໌ Anna Kournikova
- ເດືອນມີນາ 2001: ຄະນະກໍາມະການ, ເຊັ່ນ: CIH ກ່ອນທີ່ມັນ, ຍັງໄດ້ຮັບຜົນກະທົບຈາກຮາດແວ
- ເດືອນກໍລະກົດ 2001: Sormr ອີເມລ໌ໄດ້ຂຸດຄົ້ນໄຟລ໌ຈາກໂຟເດີ My Documents
- ສິງຫາ 2001: ລະຫັດ CodeRed
- ເດືອນກັນຍາ 2001: Nimda, ເວັບ, ອີເມລ, ແລະເຄືອຂ່າຍຫນອນ.
ໃນຂະນະທີ່ຂະບວນການທີ່ເກີດຂຶ້ນ, ມັນແວສ່ວນຫຼາຍແມ່ນກາຍເປັນເຄື່ອງມືທີ່ມີກໍາລັງແຮງກໍາໄລ. ຕະຫຼອດປີ 2002 ແລະ 2003, ນັກທ່ອງເວັບໄດ້ຖືກປັ່ນປ່ວນໂດຍ popups ທີ່ບໍ່ມີການຄວບຄຸມແລະລະເບີດ Javascript ອື່ນໆ.
FriendGreetings ເປີດຕົວເອງໃນການຂັບເຄື່ອນຂອງແມ່ພະຍາກອນສັງຄົມໃນເດືອນຕຸລາປີ 2002 ແລະ SoBig ໄດ້ເລີ່ມຕົ້ນຕິດຕັ້ງໂປແກມຂີ້ເຫຍື້ອໃນຄອມພິວເຕີຜູ້ຖືກເຄາະຮ້າຍ. ໄພຂົ່ມຂູ່ຂອງການລະເມີດ ບັດເຄຣດິດແລະບັດເຄຣດິດອື່ນໆກໍ່ໄດ້ຖືກປິດໃນໄລຍະນີ້, ພ້ອມກັບແມ່ທ້ອງອິນເຕີເນັດທີ່ເອີ້ນວ່າ Blaster ແລະ Slammer.
- ເດືອນມັງກອນ 2004: ສົງຄາມ worm ອີເມລ໌ລະຫວ່າງຜູ້ຂຽນຂອງ MyDoom, Bagle ແລະ Netsky. ຕົວຢ່າງ, ນີ້ເຮັດໃຫ້ການສະແກນອີເມວທີ່ດີຂຶ້ນແລະອັດຕາການນໍາໃຊ້ອີເມວທີ່ສູງຂຶ້ນຂອງການກັ່ນຕອງອີເມລ໌, ຊຶ່ງໃນທີ່ສຸດມັນໄດ້ຖືກຂຽນວ່າເປັນການເສຍຊີວິດຂອງອີເມລ໌.
- ເດືອນພະຈິກ 2005: ການຄົ້ນພົບແລະເປີດເຜີຍຂໍ້ມູນກ່ຽວກັບຮາດແວທີ່ຮຸນແຮງໃນປະຈຸບັນຂອງ Sony ໄດ້ເຮັດໃຫ້ການລວມຮາກ rootkits ໃນວັນເວລາຫຼາຍທີ່ສຸດ.
- 2006: ການສໍ້ໂກງການເຮັດວຽກຂອງປັ໊ມແລະ dump ແລະເງິນໄດ້ເຂົ້າຮ່ວມການຂະຫຍາຍຕົວຂອງຈໍານວນຂະຫນາດໃຫຍ່ຂອງໄນຈີເລຍ 419 scams, phishing ແລະ lottery scams ໃນປີ 2006. ເຖິງແມ່ນວ່າບໍ່ກ່ຽວຂ້ອງກັບ malware ໂດຍກົງ, ການຫລອກລວງດັ່ງກ່າວແມ່ນການສືບຕໍ່ຫົວຂໍ້ ອິນເຕີເນັດ.
- 2007: ການ ຂັດແຍ້ງເວັບໄຊທ໌ໄດ້ເພີ່ມຂຶ້ນໃນປີ 2007 ເນື່ອງຈາກສ່ວນໃຫຍ່ໃນການຄົ້ນພົບແລະເປີດເຜີຍ MPack, ຊຸດອຸປະກອນທີ່ໃຊ້ເພື່ອສົ່ງຜົນກະທົບຜ່ານທາງເວັບ. ສະຫຼອງລວມທັງສະຖານທີ່ສະຫນາມກິລາ Miami Dolphins, Tom's Hardware, Sun, MySpace, Bebo, Photobucket, ແລະເວັບໄຊທ໌ອິນເດຍ.
- ໃນທ້າຍປີ 2007, ການໂຈມຕີ SQL injection ໄດ້ເລີ່ມຕົ້ນທີ່ຈະເພີ່ມຂຶ້ນ, ການຂຸດຄົ້ນສະຖານທີ່ຜູ້ຖືກເຄາະຮ້າຍເຊັ່ນ: Cute Overload ແລະເວັບໄຊທ໌ IKEA.
- ມັງກອນ 2008: ໃນປັດຈຸບັນ, ຜູ້ໂຈມຕີເວັບໄຊທ໌ໄດ້ໃຊ້ຂໍ້ມູນ FTP ທີ່ຖືກຂະໂມຍແລະການຕັ້ງຄ່າແບບອ່ອນແອທີ່ຈະສົ່ງ IFrames ໄປເທິງເວັບໄຊທ໌ຂອງແມ່ແລະປ໊ອບສິບພັນຄົນ, ທີ່ເອີ້ນວ່າຫາງຍາວຂອງເວັບ.
- ໃນເດືອນມິຖຸນາປີ 2008, Asprox botnet ສະຫນັບສະຫນູນການໂຈມຕີ SQL injection ໂດຍອັດຕະໂນມັດ, ຮຽກຮ້ອງ Walmart ເປັນຫນຶ່ງໃນຜູ້ຖືກເຄາະຮ້າຍຂອງຕົນ. ການຂົ່ມຂູ່ອັນຕະລາຍຂັ້ນສູງເກີດຂື້ນໃນໄລຍະດຽວກັນກັບຜູ້ໂຈມຕີໄດ້ແຍກແຍກຄອມພິວເຕີຜູ້ຖືກເຄາະຮ້າຍແລະສົ່ງໄຟລ໌ການຕັ້ງຄ່າທີ່ກໍານົດໄວ້ກັບຜູ້ທີ່ມີຄວາມສົນໃຈສູງສຸດ.
- 2009: ໃນຕົ້ນປີ 2009, Gumblar, botnet ສອງຄັ້ງທໍາອິດເກີດ. Gumblar ບໍ່ພຽງແຕ່ຫຼຸດລົງ backdoor ສຸດ PCs ທີ່ຖືກຕິດເຊື້ອແລະໃຊ້ມັນເພື່ອລັກຂໍ້ມູນ FTP, ມັນໃຊ້ຂໍ້ມູນເຫຼົ່ານີ້ເພື່ອຊ່ອນ Backdoor ໃນເວັບໄຊທ໌ທີ່ຖືກເຊື່ອມໂຍງເຊັ່ນດຽວກັນ. ການພັດທະນານີ້ຖືກນໍາໃຊ້ຢ່າງໄວວາໂດຍຜູ້ໂຈມຕີອື່ນໆ.
- ຜົນໄດ້ຮັບ: ເວັບໄຊທ໌ຂອງມື້ນີ້ compromises ທີ່ບໍ່ມີຕໍ່ໄປອີກແລ້ວຕິດຕາມຄືນກັບມືຂອງໂດເມນທີ່ເປັນ malicious. ແທນທີ່ຈະ, ທຸກໆພັນຄົນຂອງເວັບໄຊທ໌ທີ່ຖືກເຊື່ອມໂຍງສາມາດປ່ຽນພາລະບົດບາດຂອງເຈົ້າພາບ malware.
- 2010: ລະບົບຄອມພິວເຕີອຸດສາຫະກໍາແມ່ນເປົ້າຫມາຍຂອງ 2010 Stuxnet worm. ເຄື່ອງມືທີ່ເປັນອັນຕະລາຍນີ້ໄດ້ກໍານົດເປົ້າຫມາຍຄວບຄຸມແບບໂຕ້ຕອບ programmable ເພື່ອຄວບຄຸມເຄື່ອງຈັກໃນສາຍປະກອບຂອງໂຮງງານ. ມັນເປັນອັນຕະລາຍທີ່ມັນຖືກຄິດວ່າມັນເປັນສາເຫດຂອງການທໍາລາຍຫຼາຍຮ້ອຍຮ້ອຍເອີຣົບຂອງ uranium ຂອງສູນກາງ centrifuges.
- 2011: ມ້າ Tojan Microsoft ທີ່ເອີ້ນວ່າ ZeroAccess ດາວໂຫລດ malware ໃນຄອມພິວເຕີຜ່ານ botnet. ມັນສ່ວນໃຫຍ່ເຊື່ອງໄວ້ຈາກ OS ໂດຍໃຊ້ rootkits, ແລະຖືກຂະຫຍາຍພັນດ້ວຍເຄື່ອງມືການຂຸດຄົ້ນ bitcoin.
ລາຍໄດ້ຂອງຜູ້ຜະລິດ Malware Volume ແລະ Antivirus
ປະລິມານຂອງ malware ແມ່ນພຽງແຕ່ຜະລິດຕະພັນຂອງການແຈກຢາຍແລະຈຸດປະສົງ. ນີ້ສາມາດເຫັນໄດ້ດີທີ່ສຸດໂດຍຕິດຕາມຈໍານວນຕົວຢ່າງທີ່ຮູ້ຈັກໂດຍອີງໃສ່ຍຸກທີ່ມັນເກີດຂຶ້ນ.
ຕົວຢ່າງເຊັ່ນ, ໃນຊຸມປີ 80 ຂອງໂຄງການທີ່ເປັນອັນຕະລາຍທີ່ສຸດແມ່ນ ຂະແຫນງການບູດທີ່ ງ່າຍດາຍແລະໄຟລ໌ເຊື້ອໄຟທີ່ແຜ່ລາມຜ່ານແຜ່ນດິດ. ມີຈໍາກັດການແຈກຢາຍແລະຈຸດປະສົງຫນ້ອຍ, ຕົວຢ່າງ malware ທີ່ເປັນເອກະລັກທີ່ບັນທຶກໄວ້ໃນປີ 1990 ໂດຍ AV-TEST ນັບວ່າມີພຽງ 9,044.
ໃນຂະນະທີ່ການນໍາໃຊ້ເຄືອຂ່າຍຄອມພິວເຕີ້ແລະການຂະຫຍາຍຕົວສືບຕໍ່ຜ່ານເຄິ່ງທໍາອິດຂອງປີ 90, ການແຈກຢາຍຂອງມັນແວໄດ້ງ່າຍຂຶ້ນ, ດັ່ງນັ້ນປະລິມານເພີ່ມຂຶ້ນ. ພຽງແຕ່ສີ່ປີຕໍ່ມາ, ໃນປີ 1994, AV-TEST ໄດ້ລາຍງານວ່າມີການເພີ່ມຂຶ້ນ 300%, ເອົາຕົວຢ່າງ malware ທີ່ເປັນເອກະລັກຢູ່ທີ່ 28,613 (ອີງໃສ່ MD5 ).
ໃນຖານະເປັນເຕັກໂນໂລຢີມາດຕະຖານ, ບາງປະເພດຂອງ malware ສາມາດສ້າງພື້ນຖານ. ໄວຣັສໄວຣັສທີ່ຂູດຮີດຜະລິດຕະພັນ Microsoft Office ບໍ່ພຽງແຕ່ໄດ້ຮັບການແຈກຢາຍຫຼາຍຂຶ້ນໂດຍຜ່ານອີເມວ, ພວກເຂົາຍັງໄດ້ຮັບການສະຫນັບສະຫນູນການແຈກຢາຍໂດຍການນໍາໃຊ້ອີເມວເພີ່ມຂຶ້ນ. ໃນປີ 1999, AV-TEST ໄດ້ບັນທຶກ 98,428 ຕົວຢ່າງ malware ທີ່ເປັນເອກະລັກ, ຊຶ່ງເປັນ 344% ຈາກຫ້າປີກ່ອນ.
ໃນຂະນະທີ່ການຮັບຮອງເອົາອິນເຕີເນັດຄວາມໄວສູງເພີ່ມຂຶ້ນ, ແມ່ທ້ອງໄດ້ກາຍເປັນທີ່ມີປະສິດທິພາບຫຼາຍຂຶ້ນ. ການແຜ່ກະຈາຍໄດ້ເພີ່ມຂຶ້ນຢ່າງໄວວາໂດຍການເພີ່ມຂຶ້ນຂອງການນໍາໃຊ້ຂອງເວັບແລະການນໍາໃຊ້ເຕັກໂນໂລຢີທີ່ຖືກເອີ້ນວ່າ Web 2.0 , ເຊິ່ງສົ່ງເສີມສະພາບແວດລ້ອມ malware ທີ່ສະຫນັບສະຫນູນຫຼາຍ. ໃນປີ 2005, 333,425 ຕົວຢ່າງຂອງ malware ທີ່ເປັນເອກະລັກໄດ້ຖືກບັນທຶກໂດຍ AV-TEST. ນັ້ນແມ່ນ 338% ຫຼາຍກວ່າປີ 1999.
ການປູກຈິດສໍານຶກເພີ່ມຂື້ນໃນຊຸດການຂຸດຄົ້ນຈາກເວັບທີ່ເຮັດໃຫ້ເກີດການລະບາດຂອງ malware ທີ່ສົ່ງຜ່ານເວັບໃນພາກສ່ວນສຸດທ້າຍຂອງສະຕະວັດທີ 1 ຂອງສະຫັດສະຫວັດ. ໃນປີ 2006, ປີ MPack ໄດ້ຖືກຄົ້ນພົບ, AV-TEST ໄດ້ບັນທຶກ 972,606 ຕົວຢ່າງ malware ທີ່ເປັນເອກະລັກ, ເຊິ່ງສູງກວ່າ 29% ກ່ອນຫນ້ານີ້ 7 ປີກ່ອນຫນ້ານີ້.
ໃນຂະນະທີ່ການສີດ SQL ແບບອັດຕະໂນມັດແລະຮູບແບບອື່ນໆຂອງເວັບໄຊທ໌ນ້ໍາມັນປະຕິບັດຄວາມສາມາດໃນການແຈກຢາຍເພີ່ມຂຶ້ນໃນປີ 2007, ປະລິມານ malware ໄດ້ເຮັດໃຫ້ມັນໂດດເດັ່ນທີ່ສຸດ, ມີ 5,490,960 ຕົວຢ່າງທີ່ບໍ່ມີຕົວຕົນທີ່ບັນທຶກໂດຍ AV-TEST ໃນປີນັ້ນ. ວ່າເປັນການເພີ່ມຂຶ້ນ 56% ໃນພຽງແຕ່ຫນຶ່ງປີ.
ນັບຕັ້ງແຕ່ປີ 2007, ຈໍານວນຂອງ malware ເປັນເອກະລັກໄດ້ສືບຕໍ່ການຂະຫຍາຍຕົວຢ່າງຫຼວງຫຼາຍ, ເພີ່ມຂຶ້ນສອງເທື່ອຫຼືຫຼາຍກວ່າແຕ່ລະປີນັບຕັ້ງແຕ່. ປະຈຸບັນ, ຜູ້ຜະລິດການຄາດຄະເນຂອງຕົວຢ່າງ malware ໃຫມ່ຕັ້ງແຕ່ 30k ຫາຫຼາຍກວ່າ 50k ຕໍ່ມື້. ໃສ່ວິທີອື່ນ, ປະລິມານປະຈໍາເດືອນຂອງຕົວກວດກາ malware ໃຫມ່ແມ່ນຫຼາຍກວ່າປະລິມານທັງຫມົດຂອງ malware ຈາກປີ 2006 ແລະປີທີ່ຜ່ານມາ.
Antivirus / Security Revenue
ໃນໄລຍະຍຸກ "sneakernet" ໃນຊຸມປີ 80 ແລະ 90 ຕົ້ນ, ລາຍໄດ້ຂອງຜູ້ຂາຍບໍລິສັດ antivirus ແມ່ນລວມມູນຄ່າຫນ້ອຍກວ່າ 1 ໂດລາສະຫະລັດ. ໂດຍປີ 2000, ລາຍຮັບ antivirus ໄດ້ເພີ່ມຂຶ້ນປະມານ $ 1.5B.
- 2001- $ 18
- 2002- $ 206B
- 2003- $ 27B
- 2004- $ 35B
- 2005- $ 74B
- 2006- $ 86B
- 2007- $ 113B
- 2008- $ 135B
- 2009 $ 148B
- 2010- $ 165B
ໃນຂະນະທີ່ບາງຄົນອາດຊີ້ໃຫ້ເຫັນການເພີ່ມຂື້ນຂອງໄວຣັສປ້ອງກັນແລະລາຍໄດ້ຈາກຜູ້ຂາຍຄວາມປອດໄພເປັນ "ຫຼັກຖານ" ທີ່ຜູ້ຂາຍ antivirus ໄດ້ຮັບຜົນປະໂຫຍດຈາກ (ແລະດັ່ງນັ້ນຈຶ່ງສ້າງ) malware, ຄະນິດສາດຂອງມັນເອງບໍ່ໄດ້ປະຕິບັດຕາມທິດສະດີ conspiracy ນີ້.
ໃນປີ 2007, ຕົວຢ່າງ, ລາຍຮັບ antivirus ໄດ້ເຕີບໂຕ 131% ແຕ່ປະລິມານ malware ເພີ່ມຂຶ້ນ 564% ໃນປີນັ້ນ. ນອກຈາກນັ້ນ, ການເພີ່ມກໍາລັງການຜະລິດໄວຣັສກໍ່ແມ່ນຜົນຂອງບໍລິສັດໃຫມ່ແລະການຂະຫຍາຍເຕັກໂນໂລຢີເຊັ່ນເຄື່ອງໃຊ້ຄວາມປອດໄພແລະການພັດທະນາຄວາມປອດໄພເທິງມືຖື.