The Evolution of Search
Indholdsfortegnelse:
Hej. Jeg er creeper. Fang mig, hvis du kan. Det var 50`erne! Derefter var computere store. Programmører brugte stansekort. En sådan programmør - Bob Thomas - eksperimenterede med selvreplikerende programmer og skabte Creeper . Heldigvis kunne ormen ikke selv replikere, men det påvirker brugere af ARPAnet (et af de første computernetværk). Derfra begyndte en rejse ind i de farligste områder af internettet.
Lad os tjekke udviklingen af malware efter at have kigget hurtigt på forskellen mellem en orm og en virus.
Worm vs Virus
A Worm er stort set et program, der kan replikere på tværs af computere og andre typer digitale enheder. En Virus skal vedhæftes til noget som et program og har brug for en udløser, som f.eks. Udførelse af den pågældende applikation, til at arbejde uanset hvad den blev skabt. Med andre ord er orme uafhængige og kan replikere uden behov for triggere. De kan downloades med andre programmer. De kan påvirke dine computere ved at sende ind via Flash drev. En virus bruger mange flere metoder ud over de to nævnte her for at komme ind i en computer og inficere det. Det kræver en vis handling, der skal tages af brugeren, inden den bliver aktiv og gør det arbejde, som det er programmeret til.
I disse dage hører vi ikke om orme eksplicit. Vi har et fælles ord kaldet Virus og endda mere generisk - Malware . Siden disse dage er intentionerne af orme og virus samt andre former for software som Spyware mv. Ondsindede eller dårlige, de kaldes kollektivt Malware. I modsætning til begyndelsen, hvor malware var resultatet af nysgerrighed og eksperimentering, og hensigten kun var at irritere, forårsage mishandling eller ødelæggelse, er disse virusers fulde programmer, der er beregnet til at stjæle eller ødelægge data. Intentionerne er dårlige, da branchen skaber malware til deres fordele på dine omkostninger.
Evolution af malware og virus
Den første internetorm og en masse MS-DOS-virus var harmløse for både brugeren og computeren. De var designet til at være irriterende og lade verden vide om deres skabers eksistens. Men med tidenes gange blev tingene ændret. Dagens malware forfattere udnytter deres kreationer til at bruge inficerede maskiner, og derefter stjæle bankoplysninger, sende spam-beskeder eller udnytte deres indtægter ved annonce klik svindel. Corporate spionage bringer også konstant indtjening, da malware åbner bagdøre i organisationens netværk.
Selvom WinVer 1.4 siges at være den første Windows-virus, var den første malware, der skulle introduceres til verden, Creeper . Det var dog ikke en malware pr. Definition. Det viste simpelthen en besked, som ville irritere brugere, og som følge heraf blev den første anti-virus software født. Det blev kaldt Reaper, og det blev lavet for at modvirke Creeper. Der er forskellige argumenter, der siger, at dette ikke kan kaldes malware, da det ikke kunne replikere eller forårsage skade på computere, men stadig accepterer mange Bob Thomas og hans Creeper som begyndelsen til, hvad der senere blev til en multi-billion industri af malware. Bob kunne ikke have forestillet sig det.
I det mindste blev den næste malware sagt til at være Brain . Det blev udviklet af to pakistanske folk i 1986. På dette tidspunkt havde offentligheden også fans af computere, og der var mange hobbygrupper og samfund, der blev kørt ved hjælp af computere. Målet om hjernen var disse samfund. Det målrettede boot sektoren af computere via en 5 1/4 inch disketter og viste blot en besked. Det var heller ikke meningen at stjæle data eller forårsage tab af data på nogen måde. Det gav også telefonnummeret til malware-udviklerne - Basit og Amjad - så folk kunne bede dem om hjælp til at fjerne malware.
Den første henvisning til en orm, der forårsagede skade (formodes at være på grund af en fejl i ormekoden) var Morris `orm . Det blev udviklet af Robert Morris , en studerende på Carnell University. Igen, som med Creeper, argumenterede folk for, at det var den første orm - som det kunne replikere. "Orme skal replikere ellers de ikke er orme", argumenterer folk. Dette inficerede mere end 5000 computere i USA og forårsagede skader på mellem 100.000 og 10.000.000. Den nøjagtige skade kunne ikke estimeres.
Den største sving i malwarehistoriens historie eller dens udvikling var LoveLetter ormen . På det tidspunkt havde de fleste organisationer computere, der arbejdede på MS DOS eller andre lignende operativsystemer. Det var år 2000 og LoveLetters, der indeholdt en inficeret vedhæftning, som når, downloadet, inficerede e-mail-programmet og sendte en kopi af ormen til folk i modtagerens adressebog. Ikke kun det overskriver visse filtyper med affald. Da det blev opdaget, at det ikke var en prank og en alvorlig trussel, blev skaden gjort. Men det uddannede folk om malware, og at folk derude ikke er alle gode - men også dårlige, der vil spille med de data, de havde på deres computere.
Et behov for antivirusprogrammer på alle computere blev stresset og blev implementeret langsomt. Selvfølgelig var disse små koder, som fortsatte med at opdatere sig, hvornår der opdages nye orme eller vira.
I 2001 blev der opstået Red Code , en malware, der målrettede Microsoft IIS-baserede systemer. Normalt antivirus kunne ikke finde det, da det var hjemmehørende i computerens aktive hukommelse. Ormen kan kun registreres i transit. Traditionelt antivirus mislykkedes, og der opstod behov for bedre, der kan scanne alle dele af en computer, hvor sådan malware kan opholde sig: boot sektor, hukommelse, harddiske, applikationsfiler mv.
Så kom Win32 / Ninda at var en trussel mod netværk. Det brugte netværk bagdøre til at sprede og ramt hundredtusinder af computere og webservere. Mange websites blev kompromitteret og leveret som en kilde til yderligere infektioner. På dette tidspunkt var brugen af internettet i fuld gang. Det siges malware initieret omkring angrebene den 11. september 2001. Antivirus-forhandlere gik tilbage til deres tegnebrætter for at oprette antivirus, der også kunne overvåge netværksporte, især Port 80 - den, der plejede at oprette forbindelse til internettet og afsløring af andre åbne eller lukkede porte, som de har brug for (ed) at skjule fra netværket.
Folk blev også uddannet om mulighederne for Spyware , Adware osv. og det kollektive udtryk Malware, blev efterfølgende mønten. Du kan læse forskellen mellem Virus, Trojan, Worm, Adware, Rootkit osv. Her.
I de sidste to årtier er både malware og anti-malware-programmer blevet komplekse. Phishing blev en del af Internet snart og antivirus skulle scanne komplette e-mails - herunder indholdet - for at sikre, at der ikke er ondsindede webadresser mv.
Vi kan sige, at det sidste årti især havde set en enorm stigning i frygtede virusproblemer, såvel som gode forbedringer i antimalware-løsninger. Der er mange gratis antivirusprogrammer og gratis Internet Security Suites, der fungerer så godt som de betalte muligheder. Det var nu nødvendigt at tage en integreret tilgang til bekæmpelse af malware, og dermed Firewalls, Heuristics osv., Blev også gjort en del af arsenalet.
Der er konkurrerende krav til innovatøren af det første antivirusprodukt. Muligvis blev den første offentligt dokumenterede fjernelse af en computervirus i naturen udført af Bernd Fix i 1987. I slutningen af 1990 var der en række antivirusprodukter tilgængelige.
Infographic
BitDefender har forberedt denne vidunderlige og en meget informativ Infographic på datavirusens tidslinje og historie fra 1970. Historien om malware er overflod af hændelser, der tillod, at vira kan morph fra uskyldige pranks til avancerede militære våben.
Hvis du vil have For at finde ud af mere om, hvordan malware voksede i tide, download denne PDF-kopi af Malware History whitepaper fra BitDefender. Der er også meget information i Microsoft om udviklingen af malware og malware tendenser. Du vil måske også se denne interessante Infographic betegnelse, Malware Hall of Shame.
Ransomware, Rogue software, Rootkits, Botnets, RATs, Malvertising, Phishing, Drive-by-download angreb, Online Identity Theft, er alle her for at blive nu. Nye teknologier, der er opstået eller er opstået, herunder, men ikke begrænset til, BYOD og internet af ting vil blive angrebet. Malware har også begyndt at fokusere på Social Media. Mens en god sikkerhedssoftware hjælper dig med at forblive beskyttet, er det lige så vigtigt at udføre sikre internet- og browsepraksis.
I AV-Test.org malware-detektionstest blokerede programmet en respektabel 98,2 procent af prøver ud af en malware "zoo" bestående af omkring en halv million filer. Det var ikke nok for Avast at top de bedste kunstnere, Avira AntiVir Personal og det uberørte Panda Cloud Antivirus, men det er stadig et godt show. Avast gjorde ikke lige så godt i proaktive påvisningstests, hvilket simulerer, hvor godt et program ville gå imod ny og ukendt malware: dens fangst satser på 46,1 procent (to uge
App'en var relativt nimble ved on-demand-scanninger (som du starter manuelt) og adgangsscanninger (som sker automatisk, når du gemmer eller bruger en fil) og placerer andet i hver test (bag Avira i begge tilfælde).
Fileless Malware Attacks, Protection and Detection
Hvad er Fileless Malware? Hvordan virker Fileless Malware? Sådan registreres Fileless Malware? Fileless Malware ligger i hukommelsen og efterlader ingen filer bag.
Hent: Microsoft Whitepaper om Malware Research and Response
Denne hvidbog fra Microsoft fortæller om malware`s oprindelse, udviklingen af malware, dagens tilstand malware som en skyggeøkonomi, Rogue-sikkerhedssoftware, hvordan man forbliver beskyttet.