Evolution of Malware - Comment tout a commencé!
Salut. Je suis Creeper. Attrape-moi si tu peux. C'était les années 50! À l'époque, les ordinateurs étaient gros. Les programmeurs ont utilisé des cartes perforées. Un tel programmeur - Bob Thomas - expérimenté avec des programmes auto-répliquant et créé le Creeper. Heureusement, le ver n'a pas pu se répliquer de lui-même, mais il a affecté les utilisateurs d'ARPAnet (l'une des premières communautés de réseaux informatiques). De là, a commencé un voyage dans les royaumes les plus dangereux d'Internet.
Laissez-nous vérifier l'évolution des logiciels malveillants après avoir examiné rapidement la différence entre un ver et un virus.
Ver vs virus
UNE Ver est fondamentalement un programme qui peut se répliquer de lui-même sur des ordinateurs et d'autres types d'appareils numériques. UNE Virus doit être associé à quelque chose comme une application et nécessite un déclencheur, tel que l'exécution de cette application, pour fonctionner dans n'importe quelle intention créée. En d'autres termes, les vers sont indépendants et peuvent se répliquer sans qu'il soit nécessaire de recourir à des déclencheurs. Ils peuvent être téléchargés avec d'autres programmes. Ils peuvent affecter vos ordinateurs en passant par les lecteurs Flash. Un virus utilise beaucoup plus de méthodes, en plus des deux mentionnées ici, pour pénétrer dans un ordinateur et l'infecter. L’utilisateur doit prendre certaines mesures avant de devenir actif et d’effectuer le travail pour lequel il est programmé..
Ces jours-ci, nous n'entendons pas parler de vers explicitement. Nous avons un mot commun appelé Virus et même un plus générique - Malware. Depuis ces jours, les intentions des vers et des virus, ainsi que d'autres types de logiciels tels que les logiciels espions, etc., sont malveillants ou malveillants, ils sont collectivement appelés logiciels malveillants. Contrairement au début, où les logiciels malveillants étaient le résultat de curiosité et d’expérimentation, et visaient simplement à irriter, causer des dommages ou des dégâts, les virus de nos jours sont des programmes complets destinés à voler ou à détruire des données. Les intentions sont mauvaises, car l'industrie crée des logiciels malveillants pour leur bénéfice à vos frais..
Evolution des logiciels malveillants et des virus
Le premier ver Internet et de nombreux virus MS-DOS étaient inoffensifs pour l'utilisateur et l'ordinateur. Ils ont été conçus pour être agaçants et informer le monde de l'existence de leurs créateurs. Mais avec le passage des temps, les choses ont changé. Les auteurs actuels de programmes malveillants exploitent leurs créations pour utiliser des machines infectées, puis volent des informations d'identification bancaires, envoient des spams ou optimisent leurs revenus en frayant des clics publicitaires. L'espionnage d'entreprise génère également des revenus constants, car les logiciels malveillants ouvrent des portes arrière sur le réseau de l'entreprise..
Bien que WinVer 1.4 premier virus Windows, le premier malware à être introduit dans le monde fut le premier Creeper. Ce n'était pas un malware par définition cependant. Il affichait simplement un message susceptible d'irriter les utilisateurs et le premier logiciel anti-virus était né. Il s’appelait Reaper et était conçu pour contrer Creeper. Différents arguments soutiennent que ce n’est pas un malware, car il ne peut pas se répliquer ni endommager les ordinateurs, mais beaucoup acceptent encore Bob Thomas et son Creeper comme le début de ce qui est ensuite devenu une industrie de plusieurs milliards de malware. Bob n'aurait même pas pu imaginer que.
Quoi qu’il en soit, le prochain malware aurait été Cerveau. Il a été développé par deux personnes basées au Pakistan en 1986. À cette époque, le grand public aussi avait des fans d'ordinateurs et de nombreux groupes de loisirs et communautés étaient exploités à l'aide d'ordinateurs. La cible de Brain était ces communautés. Il ciblait le secteur de démarrage des ordinateurs via une disquette de 5 1/4 pouce et ne montrait qu'un message. Cela non plus, n'avait pas pour but de voler des données ou de causer des pertes de données de quelque manière que ce soit. Il a également donné le numéro de téléphone des développeurs de logiciels malveillants - Basit et Amjad - afin que les gens puissent leur demander de l'aide pour supprimer le malware.
La première référence à un ver causant des dommages (supposés être à cause d’un bogue dans le code du ver) a été Le ver de Morris. Il a été développé par Robert Morris, étudiant à l'Université Carnell. De nouveau, comme pour le Creeper, les gens ont fait valoir que c’était le premier ver - car il pouvait se reproduire. «Les vers ont besoin de se répliquer sinon ils ne sont pas des vers», argumentent les gens. Cela a infecté plus de 5 000 ordinateurs aux États-Unis et causé des dommages entre 100 000 et 10 000 000. Le dommage exact n'a pas pu être estimé.
Le plus grand tournant dans l’histoire du malware ou de son évolution a été la Ver LoveLetter. À cette époque, la plupart des entreprises disposaient d'ordinateurs fonctionnant sous MS DOS ou d'un système d'exploitation similaire. C'était en 2000 et les LoveLetters qui contenaient une pièce jointe infectée qui, une fois téléchargée, infectait le programme de messagerie et envoyait une copie du ver aux personnes figurant dans le carnet d'adresses du destinataire. De plus, certains types de fichiers ont été écrasés. Au moment où il a été découvert que ce n'était pas une farce ni une menace sérieuse, des dégâts avaient été causés. Cependant, cela a sensibilisé les gens aux logiciels malveillants et au fait que les gens là-bas ne sont pas tous bons - mais ils sont aussi méchants et voudraient jouer avec les données qu'ils ont sur leur ordinateur..
Un besoin de Logiciel antivirus sur chaque ordinateur a été souligné et a été mis en œuvre lentement. Bien sûr, c'étaient de petits codes qui continuaient à se mettre à jour au fur et à mesure que de nouveaux vers ou virus étaient découverts.
L’année 2001 a vu l’émergence de Code rouge, un malware qui ciblait les systèmes basés sur Microsoft IIS. L'antivirus normal n'a pas pu le trouver car il résidait dans la mémoire active de l'ordinateur. Le ver n'a pu être détecté qu'en transit. L'antivirus traditionnel a échoué et de meilleurs systèmes capables d'analyser toutes les parties d'un ordinateur sur lequel ces logiciels malveillants peuvent résider: secteur de démarrage, mémoire, disques durs, fichiers d'application, etc..Puis vint Win32 / Ninda c'était une menace pour les réseaux. Il a utilisé des portes dérobées réseau pour propager et affecter des centaines de milliers d'ordinateurs et de serveurs Web. De nombreux sites Web ont été compromis et fournis en tant que source d'autres infections. À cette époque, l'utilisation d'Internet battait son plein. Le malware aurait été créé autour des attaques du 11 septembre 2001. Les éditeurs d’antivirus sont retournés à leur plan de travail pour créer un antivirus également capable de surveiller les ports réseau, notamment le port 80 - celui utilisé pour la connexion à Internet. ou des ports fermés dont ils avaient besoin pour se cacher des réseaux.
Les gens ont également été informés des possibilités de Spyware, Adware, etc. et le terme collectif, Malware, a ensuite été inventé. Vous pouvez lire la différence entre Virus, Cheval de Troie, Ver, Adware, Rootkit, etc., ici.
Au cours des deux dernières décennies, les programmes malveillants et anti-programmes malveillants sont devenus complexes.. Phishing est rapidement devenu une partie d’Internet et l’antivirus a dû analyser des courriels complets - y compris le contenu - pour s’assurer qu’il n’y avait pas d’URL malveillantes, etc..
Nous pouvons dire que la dernière décennie, en particulier, a été marquée par une augmentation considérable du nombre de problèmes de virus redoutés, ainsi que par de bonnes améliorations des solutions anti-programme malveillant. Il existe de nombreux logiciels antivirus et suites de sécurité Internet gratuits, aussi efficaces que les options payantes. Il fallait maintenant adopter une approche intégrée de la lutte contre les logiciels malveillants. C’est pourquoi les pare-feu, les systèmes heuristiques, etc. ont également été intégrés à l’arsenal..
L'innovateur du premier produit antivirus a des prétentions concurrentes. Peut-être que Bernd Fix a procédé à la première suppression d'un virus informatique enregistré dans le public, en 1987. À la fin de 1990, un certain nombre de produits antivirus étaient disponibles..
Infographie
BitDefender a préparé ce merveilleux et très instructif Infographie sur la chronologie et l'historique des virus informatiques à partir de 1970. L'histoire des malwares est riche en incidents qui ont permis à des virus de se transformer de farces innocentes en armes militaires avancées.
Si vous souhaitez en savoir plus sur l'évolution du malware, téléchargez cette copie au format PDF du livre blanc sur l'historique des logiciels malveillants de BitDefender. Il existe également de nombreuses informations chez Microsoft sur l'évolution des logiciels malveillants et leurs tendances. Vous voudrez peut-être aussi voir cette intéressante infographie intitulée Malware Hall of Shame.
Les ransomwares, les logiciels malveillants, les rootkits, les botnets, les RAT, les publicités malveillantes, les attaques par hameçonnage, les attaques par téléchargement, le vol d'identité en ligne sont tous là pour rester. Les nouvelles technologies qui sont apparues ou qui émergent, y compris, mais sans s'y limiter, le BYOD et l'Internet des objets seront attaquées. Malware a également commencé à se concentrer sur les médias sociaux. Un bon logiciel de sécurité vous aidera à rester protégé, mais il est tout aussi important d'appliquer des pratiques de navigation Internet et de sécurité..