Skip to main content

Eine Geschichte von Malware (erste 25 Jahre)

Schadsoftware (Malware) (April 2025)

Schadsoftware (Malware) (April 2025)
Anonim

Ein Schadprogramm (Malware) ist jede Anwendung, die eine bösartige Absicht hat. Während die meisten Programme, die Sie installieren, oder Dateien, die Sie herunterladen, völlig virenfrei sind, gibt es für manche Programme verborgene Pläne, um Dateien zu zerstören, Informationen zu stehlen oder Sie zu ärgern.

Das ist schon lange passiert. Der erste Computervirus hieß Elk Cloner und wurde 1982 auf einem Mac gefunden. Im Januar 2011 wurde die allererste PC-basierte Malware mit dem Namen Brian 25 Jahre alt. Als Referenz wurde 1968 der erste Massen-PC (HP 9100A) auf den Markt gebracht.

Malware in den 1900er Jahren

1986 wurden die meisten Viren an Universitäten gefunden und die Verbreitung wurde hauptsächlich durch infizierte Disketten verursacht. Bemerkenswerte Malware waren Brain (1986), Lehigh, Stoned, Jerusalem (1987), der Morris-Wurm (1988) und Michelangelo (1991).

In der Mitte der 90er Jahre waren die Unternehmen gleichermaßen betroffen, was zu einem großen Teil auf Makroviren zurückzuführen war. Dies hatte zur Folge, dass die Verbreitung in das Netzwerk verschoben wurde.

Bemerkenswerte Malware für diesen Zeitraum umfasst DMV, den ersten Proof-of-Concept-Makrovirus im Jahr 1994. Daneben gab es Cap.A im Jahr 1997, das sich als der erste Hochrisikomakrovirus erwies, und CIH (alias Chernobyl) im Jahr 1998. der erste Virus, der Hardware beschädigt.

In der zweiten Hälfte der 90er Jahre hatten Viren auch Heimanwender in Mitleidenschaft gezogen, und die Verbreitung von E-Mails stieg an. Zu den bemerkenswerten Schadprogrammen im Jahr 1999 gehörten Melissa, der erste weit verbreitete E-Mail-Wurm, und Kak, der erste und einer der wenigen echten E-Mail-Viren.

Malware des 21. Jahrhunderts

Zu Beginn des neuen Jahrtausends sorgten Internet- und E-Mail-Würmer weltweit für Schlagzeilen.

  • Mai 2000: Loveletter war die erste hochkarätige, gewinnmotivierte Malware.
  • Februar 2001: Der E-Mail-Wurm Anna Kournikova.
  • März 2001: Der Magistr hatte, wie schon das CIH davor, auch Auswirkungen auf die Hardware.
  • Juli 2001: Der Sircam-E-Mail-Wurm sammelte Dateien aus dem Ordner "Eigene Dateien".
  • August 2001: Der CodeRed-Wurm
  • September 2001: Nimda, ein Web-, E-Mail- und Netzwerkwurm.

Im Laufe des Jahrzehnts wurde Malware fast ausschließlich zu einem gewinnorientierten Werkzeug. In den Jahren 2002 und 2003 wurden Web-Surfer von Popups und anderen Javascript-Bomben geplagt.

FriendGreetings führte im Oktober 2002 manuell betriebene, sozial entwickelte Würmer ein, und SoBig begann heimlich Spam-Proxies auf den Computern der Opfer zu installieren. Phishing und andere Kreditkartenbetrügereien begannen in dieser Zeit ebenso wie bemerkenswerte Internet-Würmer namens Blaster und Slammer.

  • Januar 2004: Zwischen den Autoren von MyDoom, Bagle und Netsky brach ein E-Mail-Wurm aus. Ironischerweise führte dies zu verbessertem E-Mail-Scanning und höheren Akzeptanzraten für die E-Mail-Filterung, was letztendlich zu einem nahezu massiven Aussterben der Verbreitung von E-Mail-Würmern führte.
  • November 2005: Die Entdeckung und Bekanntgabe des mittlerweile berüchtigten Sony-Rootkits führte dazu, dass Rootkits in die meisten modernen Schadprogramme aufgenommen wurden.
  • 2006: Pump & Dump- und Money-Mule-Job-Betrügereien traten im Jahr 2006 der wachsenden Zahl von 419 Betrugs-, Phishing- und Lotterie-Betrügern in Nigeria bei. Obwohl diese Betrügereien nicht direkt mit Malware in Zusammenhang stehen, setzen sie das Thema der über das Internet gestarteten kriminellen Aktivitäten im Profitbereich fort .
  • 2007: Website-Kompromisse eskalierten im Jahr 2007 vor allem aufgrund der Entdeckung und Veröffentlichung von MPack, einem Crimeware-Kit, das zur Bereitstellung von Exploits über das Internet verwendet wird. Zu den Kompromissen zählten die Miami Dolphins-Stadion-Website, Tom's Hardware, die Sonne, MySpace, Bebo, Photobucket und die The India Times-Website.
    • Ende 2007 hatten SQL-Injection-Angriffe begonnen, um Opferseiten wie die beliebten Websites Cute Overload und IKEA zu vernichten.
  • Januar 2008: Inzwischen nutzten Web-Angreifer gestohlene FTP-Anmeldeinformationen und nutzten schwache Konfigurationen, um IFrames auf Zehntausende von Websites mit Mamma- und Pop-Stil, dem sogenannten Long Tail des Webs, zu importieren.
    • Im Juni 2008 ermöglichte das Asprox-Botnetz automatisierte SQL-Injection-Angriffe und behauptete, Walmart sei eines seiner Opfer. Im gleichen Zeitraum traten fortwährende Bedrohungen auf, in denen Angreifer Opfer-Computer trennten und benutzerdefinierte Konfigurationsdateien für die Benutzer von höchstem Interesse bereitstellten.
  • 2009: Anfang 2009 entstand Gumblar, das erste duale Botnetz. Gumblar ließ nicht nur auf infizierten PCs eine Hintertür fallen und benutzte es, um FTP-Anmeldeinformationen zu stehlen, sondern es wurde auch verwendet, um eine Hintertür auf gefährdeten Websites zu verbergen. Diese Entwicklung wurde schnell von anderen Angreifern übernommen.
    • Das Ergebnis: Die heutigen Website-Kompromisse gehen nicht mehr auf eine Handvoll bösartiger Domain-Hosts zurück. Stattdessen kann jede der Tausenden gefährdeten Websites austauschbar die Rolle eines Malware-Hosts spielen.
  • 2010: Industrielle Computersysteme waren Ziele des Stuxnet-Wurms 2010. Dieses bösartige Tool zielte auf speicherprogrammierbare Steuerungen ab, um Maschinen auf Fertigungsstraßen zu steuern. Es war so schädlich, dass es vermutlich die Ursache für die Zerstörung mehrerer hundert iranischer Uran-Anreicherungszentrifugen war.
  • 2011: Ein Microsoft-spezifischer Trojaner namens ZeroAccess lädt Malware auf Computern über Botnets herunter. Es wird meistens mit Rootkits vor dem Betriebssystem verborgen und wird von Bitcoin-Mining-Tools verbreitet.

Umsatz mit Malware-Volumen und Antivirus-Anbietern

Das Malware-Volumen ist lediglich ein Nebenprodukt der Verteilung und des Verwendungszwecks. Dies lässt sich am besten erkennen, wenn Sie die Anzahl der bekannten Stichproben anhand der Epoche verfolgen, in der sie aufgetreten sind.

In den späten 80ern waren die meisten böswilligen Programme beispielsweise einfache Boot-Sektoren und Dateiinfektoren, die über Disketten verbreitet wurden.Aufgrund der beschränkten Verbreitung und der weniger fokussierten Zweckbestimmung wurden 1990 von AV-TEST erfasste, einzigartige Malware-Beispiele von lediglich 9.044 erfasst.

Mit der fortschreitenden Einführung und Expansion von Computernetzwerken in der ersten Hälfte der 90er Jahre wurde die Verbreitung von Malware einfacher und das Volumen nahm zu. Nur vier Jahre später, im Jahr 1994, verzeichnete AV-TEST eine Steigerung von 300%. Die Anzahl der einzigartigen Malware-Beispiele lag damit bei 28.613 (basierend auf MD5).

Durch standardisierte Technologien konnten bestimmte Arten von Malware an Boden gewinnen. Makroviren, die Microsoft Office-Produkte ausnutzten, erzielten nicht nur eine bessere Verteilung per E-Mail, sondern erhöhten auch den Verteilungsschub durch die zunehmende Verbreitung von E-Mails. Im Jahr 1999 wurden von AV-TEST 98.428 eindeutige Malware-Beispiele erfasst, was einem Anstieg von 344% gegenüber fünf Jahren zuvor entspricht.

Mit der zunehmenden Verbreitung des Breitband-Internets wurden Würmer lebensfähiger. Die Verbreitung wurde durch die verstärkte Nutzung des Webs und die Einführung sogenannter Web 2.0-Technologien weiter beschleunigt, was eine günstigere Malware-Umgebung förderte. Im Jahr 2005 wurden von AV-TEST 333.425 eindeutige Malware-Beispiele erfasst. Das sind 338% mehr als 1999.

Die zunehmende Bekanntheit von webbasierten Exploit-Kits führte im letzten Jahrzehnt des ersten Jahrtausends zu einer Explosion von über das Internet bereitgestellter Malware. Im Jahr 2006, dem Jahr, in dem MPack entdeckt wurde, wurden von AV-TEST 972.606 eindeutige Malware-Beispiele erfasst, was 291% mehr ist als noch vor sieben Jahren.

Als die automatisierte SQL-Injection und andere Formen von Massen-Website-Kompromissen 2007 die Vertriebsmöglichkeiten erhöhten, hat das Malware-Volumen mit 5.490.960 einzigartigen Proben, die in diesem Jahr von AV-TEST aufgezeichnet wurden, den größten Sprung gemacht. Das ist eine beeindruckende Steigerung von 564% in nur einem Jahr.

Seit 2007 ist die Anzahl der einzigartigen Malware weiterhin exponentiell gewachsen und hat sich seitdem jedes Jahr verdoppelt oder mehr. Derzeit liegen die Schätzungen der Hersteller für neue Malware-Beispiele zwischen 30.000 und über 50.000 pro Tag. Anders ausgedrückt: Das aktuelle monatliche Volumen neuer Malware-Samples ist höher als das Gesamtvolumen aller Malware aus dem Jahr 2006 und den Vorjahren.

Antivirus / Sicherheitseinnahmen

Während der Sneakernet-Ära der späten 80er und frühen 90er Jahre betrugen die Einnahmen von Antivirus-Anbietern insgesamt weniger als 1 USD. Bis zum Jahr 2000 waren die Antivirus-Einnahmen auf rund 1,5 Mrd. USD gestiegen.

  • 2001 - $1.8
  • 2002 - 2,06 Mrd. US-Dollar
  • 2003 - 2,7 Mrd. US-Dollar
  • 2004 - 3,5 Mrd. USD
  • 2005 - 7,4 Milliarden US-Dollar
  • 2006 - 8,6 Milliarden US-Dollar
  • 2007- $ 11,3 Mrd.
  • 2008 - 13,5 Milliarden US-Dollar
  • 2009 - 14,8 Milliarden US-Dollar
  • 2010 - 16,5 Milliarden US-Dollar

Während einige auf die steigenden Einnahmen von Antivirus- und Sicherheitsanbietern als "Beweis" deuten, dass Antivirenanbieter von Malware profitieren (und damit auch solche erstellen), wird diese Verschwörungstheorie von der Mathematik selbst nicht bestätigt.

Im Jahr 2007 stieg beispielsweise der Umsatz mit Antivirenprogrammen um 131%, während das Malware-Volumen in diesem Jahr um 564% stieg. Darüber hinaus sind die Umsatzsteigerungen bei Virenschutzprogrammen auch das Ergebnis neuer Unternehmen und erweiterter Technologien wie Sicherheitsanwendungen und Cloud-basierten Sicherheitsentwicklungen.