マルウェアとウイルスの歴史と進化 – すべてはどのように始まったのか!

Windows Speedup Tool をダウンロードしてエラーを修正し、PC の動作を高速化します。

こんにちは。私はクリーパーです。できれば捕まえてください。それは50年代でした!当時、コンピューターは巨大でした。プログラマーはパンチングカードを使用していました。そのようなプログラマーの 1 人が、ボブ・トーマス– 自己複製プログラムを実験し、クリーパー。幸いなことに、このワームは自己複製できませんでしたが、ARPAnet (最初のコンピュータ ネットワーク コミュニティの 1 つ) のユーザーには影響を与えました。そこから、インターネットの最も危険な領域への旅が始まりました。

ワームとウイルスの違いを簡単に説明した後、マルウェアの進化を確認してみましょう。

ワーム vs ウイルス

ワーム基本的に、コンピュータや他の種類のデジタル デバイス間で自己複製できるプログラムです。あウイルスアプリケーションなどに接続する必要があり、作成された目的に応じて機能するには、そのアプリケーションの実行などのトリガーが必要です。言い換えれば、ワームは独立しており、トリガーを必要とせずに複製できます。他のプログラムと一緒にダウンロードできます。フラッシュ ドライブをバイパスしてコンピュータに影響を与える可能性があります。ウイルスは、ここで説明した 2 つの方法以外にも、さまざまな方法を使用してコンピュータに侵入し、感染します。アクティブになってプログラムされた作業を実行する前に、ユーザーが何らかのアクションを実行する必要があります。

最近、ワームについて明確に聞かなくなりました。という共通の言葉があります。ウイルスそしてより一般的なものでも –マルウェア。最近では、ワームやウイルス、さらにスパイウェアなどの他の種類のソフトウェアの意図が悪意のあるものであるため、これらは総称してマルウェアと呼ばれています。マルウェアが好奇心と実験の結果であり、単にイライラさせたり、いたずらや混乱を引き起こしたりすることを目的とした初期とは異なり、最近のウイルスはデータを盗んだり破壊したりすることを目的とした完全なプログラムです。業界はユーザーのコストを犠牲にして利益を得るためにマルウェアを作成しているため、その意図は悪いものです。

マルウェアとウイルスの歴史と進化

最初のインターネット ワームと多くの MS-DOS ウイルスは、ユーザーとコンピュータの両方に無害でした。それらは迷惑であり、作成者の存在を世界に知らせるように設計されています。しかし、時間の経過とともに状況は変わりました。今日のマルウェア作成者は、作成したマルウェアを悪用して感染したマシンを使用し、銀行の認証情報を盗んだり、スパム メッセージを送信したり、広告クリック詐欺によって収益を利用したりしています。マルウェアが組織のネットワークにバックドアを開くため、企業スパイ活動も継続的な収益をもたらします。

それでもWinVer1.4と言われました最初の Windows ウイルス、世界に導入された最初のマルウェアはクリーパー。ただし、定義上はマルウェアではありませんでした。ユーザーをイライラさせるメッセージを表示するだけで、その結果、最初のウイルス対策ソフトウェアが誕生しました。それはリーパーと名付けられ、クリーパーに対抗するために作られました。複製できず、コンピュータに損害を与えることもできないため、これをマルウェアとは呼べないというさまざまな議論がありますが、それでも多くの人は、ボブ・トーマスと彼のクリーパーが、後に数十億規模のマルウェア産業となったものの始まりであると受け入れています。ボブはそんなことは想像すらできませんでした。

とにかく、次のマルウェアは。これは 1986 年にパキスタンに拠点を置く 2 人の人物によって開発されました。この頃には一般の人々にもコンピューターのファンが存在し、コンピューターを使用して運営される趣味のグループやコミュニティが数多く存在していました。 Brain のターゲットはこれらのコミュニティでした。それブートセクタをターゲットにした5 1/4 インチのフロッピー ディスクを介してコンピュータにアクセスし、メッセージだけを表示しました。また、いかなる形でもデータを盗んだり、データ損失を引き起こすことを目的としたものではありません。マルウェア開発者の電話番号も明らかになりました。ベイジットとアムジャド– 人々がマルウェアを削除するために助けを求めることができるように。

(ワーム コードのバグが原因と思われる) 被害を引き起こしたワームについての最初の言及は、次のとおりです。モリスの虫。開発したのは、ロバート・モリス、カーネル大学の学生。繰り返しますが、クリーパーの場合と同様、人々はこれが最初のワームであると主張しました。なぜなら、それは複製できるからです。 「ワームは複製する必要があり、そうでなければワームではない」と人々は主張します。これにより、米国内の 5000 台以上のコンピュータが感染し、10 万から 1,000 万台の被害が発生しました。正確な被害額は推定できなかった。

マルウェアまたはその進化の歴史における最大の転換点は、ラブレターワーム。その頃までに、ほとんどの組織は MS-DOS またはその他の同様のオペレーティング システムで動作するコンピュータを使用していました。 2000 年、感染した添付ファイルが含まれていた LoveLetters がダウンロードされ、電子メール プログラムに感染し、受信者のアドレス帳に登録されている人々にワームのコピーが送信されました。それだけでなく、特定の種類のファイルをゴミで上書きしてしまいました。それがいたずらではなく重大な脅威であることが判明した時点で、被害は発生していました。しかし、それはマルウェアについて人々に啓蒙し、世の中には善良な人ばかりではなく、コンピューター上にあるデータをいじろうとする悪い人もいるということを教えました。

必要性ウイルス対策ソフトウェアすべてのコンピュータに負荷がかかり、実装が遅かったです。もちろん、これらは新しいワームやウイルスが発見されるたびに更新され続ける小さなコードでした。

2001 年には、レッドコード、Microsoft IIS ベースのシステムを標的としたマルウェア。このファイルはコンピュータのアクティブ メモリに常駐しているため、通常のウイルス対策ソフトウェアでは見つけることができませんでした。このワームは輸送中にのみ検出できました。従来のウイルス対策は失敗し、ブート セクター、メモリ、ハードディスク、アプリケーション ファイルなど、マルウェアが存在する可能性のあるコンピュータのすべての部分をスキャンできる、より優れたウイルス対策の必要性が生じました。

それから来ましたWin32/ニンダそれはネットワークにとって脅威でした。ネットワーク バックドアを使用して拡散し、数十万台のコンピュータと Web サーバーに影響を与えました。多くの Web サイトが侵害され、さらなる感染源として提供されました。この頃までに、インターネットの利用は本格化していました。このマルウェアは、2001 年 9 月 11 日の攻撃の前後に発生したと言われています。ウイルス対策ベンダーは、ネットワーク ポート、特にインターネットへの接続と他のオープン ポートの検出に使用されるポート 80 を監視できるウイルス対策ソフトを開発するために振り出しに戻りました。または、ネットワークから隠す必要があるポートを閉じます。

人々はまた、次の可能性についても教育を受けました。スパイウェアアドウェア、など、その後マルウェアという総称が作られました。読むことができますウイルス、トロイの木馬、ワーム、アドウェア、ルートキットの違い、などはこちら。

過去 20 年間で、マルウェアとマルウェア対策プログラムは両方とも複雑になってきました。フィッシングはすぐにインターネットの一部となり、ウイルス対策は悪意のある URL などが存在しないことを確認するために、内容を含む電子メール全体をスキャンする必要がありました。

特に過去 10 年間で、恐ろしいウイルスの問題が大幅に増加し、マルウェア対策ソリューションも大幅に改善されたと言えます。沢山あります無料のウイルス対策ソフトウェアそして無料インターネットセキュリティスイート、有料オプションと同様に機能します。マルウェアと戦うために統合的なアプローチを取る必要があるため、ファイアウォールやヒューリスティックなども武器の一部になりました。

最初のウイルス対策製品の革新者については、競合する主張があります。おそらく最初の1987 年に Bernd Fix によって実行された、野生のコンピュータ ウイルスの除去が公に文書化されています。1990 年末までに、多数のウイルス対策製品が利用可能になりました。

インフォグラフィック

BitDefender は、この素晴らしい、非常に有益な情報を用意しました。コンピューター ウイルスのタイムラインと歴史に関するインフォグラフィックマルウェアの歴史には、ウイルスが無邪気ないたずらから高度な軍事兵器に変異することを可能にした事件が数多くあります。

マルウェアが時間の経過とともにどのように成長したかについて詳しく知りたい場合は、この PDF コピーをダウンロードしてください。BitDefender のマルウェア履歴ホワイトペーパー。 Microsoft には、マルウェアの進化やマルウェアの傾向に関する多くの情報もあります。

ランサムウェア不正なソフトウェアルートキットボットネットRATマルバタイジングフィッシングドライブバイダウンロード攻撃オンラインでの個人情報の盗難、全員が今ここにいます。 BYOD やモノのインターネットを含む (ただしこれらに限定されない)、出現した、または出現しつつある新しいテクノロジーが攻撃される可能性があります。マルウェアはソーシャル メディアにも注目し始めています。優れたセキュリティ ソフトウェアは保護を維持するのに役立ちますが、安全なインターネットとブラウジングを実行することも同様に重要です。