Заплахите за сигурност и решенията за защита непрекъснато се развиват. Откакто се появиха първите вируси през 70-те години на миналия век, червеи, троянски коне, ботнети или рансъмуер превърнаха това, което беше обикновена хакерска шега в паралелна икономика … И продължаващо предизвикателство, принуждаващо издателите на софтуер за сигурност да удвоят усилията си. усилия за защита на нашите машини.
Как стигнахме там? Нека се върнем назад във времето, за да проследим тази история!

В началото … шега

1971 : Фамилното дърво на зловредния софтуер започва, за повечето историци, с малка шега, червеят Creeper. Създаден от Боб Томас, той се ограничава до показване на съобщение: „Аз съм пълзящият, хванете ме, ако можете! (Буквално: „Аз съм пълзящият, хванете ме, ако можете“). Предшественик, Creeper вече използва това, което все още се нарича ARPANET за разпространение. Развиват се и други „поетични“ вируси, като Elk Cloner през 1982 г. Дотук добре. Идеята е преди всичко с гордост да обявим, че можем да го направим, без никакъв риск за потребителя.

"Работи грубо"

Нещата взеха по-тревожен обрат през 1986 г. с един от първите троянски коне, PC-Writer, който се маскира като легитимна програма и изтри всички файлове от заразения компютър … Две години по-късно червеят Morris пусна колени мрежата ARPANET за 24 часа.
През 1991 г. вирусът Микеланджело е първият, който получава медийно отразяване. Последният, предназначен да зарази BIOS на машините (чрез DOS), се задейства всеки 6 март (годишнина на ренесансовия художник), за да замени първите сектори на главния диск с нули. Не е много хубава костенурката нинджа.
Вирусът на клона на лосове

Империята отвръща на удара

Първите антивируси, подписани от Norton или McAfee, се появяват едновременно. По отношение на антивирусната програма бихме могли по-скоро да ги сравним с това, което познаваме днес, с инструменти за почистване като Malwarebytes, които сканират компютъра за известен вирус и го изкореняват. Определенията се актуализират, по дискета, на тримесечие. Все още сме много далеч от подписите, изтласкани от облака в почти реално време.

„Направихте ли сканиране за вируси?“ "

Сред предшествениците откриваме McAfee и неговия VirusScan, G DATA, Solomon, Alwil (Avast) или дори Avira. Norton Antivirus е основана през 1991 г., последвана от средата на 90-те години от нови играчи от Източна Европа, Kaspersky и BitDefender. По това време „Направихте ли сканиране за вируси? Има ли фраза, която се използва редовно, особено след „Опитвали ли сте да го изключите и рестартирате?“.

2000-те: Windows под огън

Бързо напред към края на 90-те години, в които Интернет се развива сред широката общественост. Тогава Windows и Internet Explorer доминират на пазара по преобладаващ начин. Хегемонията на тази неизбежна еволюция за съжаление го прави обект на масивни атаки на зловреден софтуер и ще създаде ударна вълна.
Това е ерата, например, на CIH (наричана още Чернобил) през 1998 г.. Този вирус имаше добрия вкус просто да унищожи BIOS на заразения компютър на годишнината от ядрената катастрофа със същото име. Следователно единственото решение за възстановяване на компютъра му, без да се променя дънната платка, е да се мига EEPROM (Електрически изтриваема програмируема памет само за четене) на друг компютър; като правите размяна на горещи чипове, следователно. Просто. Основен.
По-добре разбираме защо инженерите след това защитиха BIOS малко по-добре.

Червеи … и направо в стената

След модата за макро вируси, първата част от 2000-те видя червеи, които се разпространяват от една машина на друга, използвайки скриптове, вградени в имейли или уязвимости в операционната система и / или браузъра уеб. Loveletter и известната му поща "Обичам те", Code Red, Sasser или Nimda са сред най-"известните".
Code Red използва техниката на "препълване на буфера" (или препълване на буфера, това е малко по-малко елегантно във VF), което се състои в претоварване на системата чрез записване на данни извън буфера, разпределен за тях. Веднъж инсталиран, червеят стартира атаки за отказ на услуга на предварително определени фиксирани IP адреси, включително този на Белия дом. Sasser използва подобни техники за успешно насочване към сървърите на AFP, Delta Airlines и няколко банки, застрахователни компании и пощенски услуги по целия свят. Хубава бъркотия, която води до анулиране и блокиране последователно.

Кръпка, кръпка, кръпка!

Microsoft взема мярката за степента на щетите през 2001 г. и прави цялостен ремонт на сигурността на Windows XP, което ще доведе до Service Pack 1 и 2, както и до традиционния кръпка във вторник.
Експлоатацията на уязвимости е и остава най-популярният вектор на заразяване за авторите на зловреден софтуер , изправени пред потребители, които не мислят да актуализират своята операционна система, уеб браузър или многото приставки. които могат да бъдат отвлечени, като Flash, Adobe Reader или Java.

Скорост или безопасност

В същото време антивирусната защита се развива. Софтуерът за сигурност е обогатен с постоянна защита, което дава възможност да се противопоставяте директно на заплахите от база данни с подписи, но също така и все повече чрез евристични или проактивни механизми за анализ. Вместо да анализира вече известни заплахи, идеята е да се забелязват и блокират подозрителни поведения. Това развитие има разходи за ресурси и по това време започваме да се противопоставяме на тежестта на определен софтуер.

„По това време се роди концепцията за решенията за„ Интернет сигурност “

Това е деликатен проблем за решаване: от една страна, множеството заплахи насърчава използването на все по-всеобхватни решения за сигурност. По това време се ражда концепцията за решения за „Интернет сигурност“, включваща, в допълнение към антивирусната програма, защитна стена, решения за родителски контрол или дори специфични инструменти за защита на пароли или банкови данни. . От друга страна, компютърните ресурси не са неограничени и тези решения могат да поставят компютър на първо ниво на колене.
Дори днес потребителите са разделени: някои предпочитат комфорта на решението "всичко в едно", а други, по-разумни в технологиите,искат да контролират своя компютър с много подробности и да съставят свое собствено решение от целенасочен и специфичен софтуер.

Криеница

В играта на котки и мишки на продавачите на зловреден софтуер и софтуер за защита, изкуството на маскиране беше популярна техника през втората половина на 2000-те . Нарастват троянски коне, които крият зловреден софтуер в привидно безрисков софтуер, както и руткитове, скрит зловреден софтуер, който е успял да се измъкне под радара на антивирусите.

"Модерната версия на шарлатаните"

Възползвайки се от популярността на безплатните антивируси, чийто успех отчасти се дължи на лошата репутация, придобита от някои „тежки“ пакети за сигурност, ние също започваме да виждаме появата на фалшиви антивируси, които са скрити под интерфейс, често имитиращ този на безплатните. , включително Windows Live OneCare на Microsoft.
Всъщност не са много вредни, те служат основно за една цел: да извличат пари от потребителя с плацебо. Софтуерът открива фиктивни вируси на диска на потребителя и, разбира се, безплатната версия не може да ги премахне. Модерната версия на шарлатаните и тяхната магическа отвара.

Пари в брой

Това трябва да се разглежда като еволюция в мотивацията на „хакерите“ и издателите на зловреден софтуер. Тяхната цел вече не е шега или хаос, а печалба от измама на потребители или чрез овладяване на машината им за разпространение на спам. През 2006 г. и 2009 г. съответно ботнетите на Зевс и Аврора причиниха сериозни щети, докато заплахите се политизират с атаки като Stuxnet. Червеят, който е насочен към ядрената инфраструктура в Иран през 2010 г., се предполага, че е съвместна работа на САЩ и Израел. Кибер войната се превърна в реалност!
От страна на антивирусните редактори, изправени пред все по-разнообразни и все по-многобройни заплахи, виждаме тенденцията в облака да се появява от 2009 г. насам .
Използването на онлайн инфраструктура освобождава системните ресурси и използва всеки потребител при откриването на нов зловреден софтуер чрез онлайн система за репутация. „База за участие“, която вече извършва част от работата по идентифициране на файлове. Техниките за евристичен анализ се усъвършенстват паралелно.
По-специално наблюдаваме появата на решения, които използват виртуализация, за да изпълнят подозрителен файл в „пясъчник“, изолиран от системата на потребителя, и да анализират поведението му.

Настоящата тенденция: Ransomware и iOT

Екосистемата на заплахата се е променила драстично повече от 40 години след първия вирус. Ерата на масивните червеи атаки също приключи, тъй като малките удари на множество зловредни програми станаха норма. Сред тенденциите от последните години обаче можем да отбележим нарастването на рансъмуера, който може да има огромно въздействие.

Създаден да изнудва пари от потребителя, ransomware криптира личните им данни и обещава да ги дешифрира в замяна на откуп. Дали потребителят плаща или не, не се отразява непременно на резултата: възстановяването далеч не е систематично. Някои почитат своето „обещание“, други не.
CryptoLocker през 2014 г. ,и особено WannaCry през 2017 г.са показали, че са особено вредни. Последният спря много заразени компании. Единственото ефективно решение е защитата на потребителските данни нагоре по веригата, като се предотвратява тяхното предварително изменение.

Свързан, да. Сигурно, не.

Друга зловеща звезда от последните години, ботнетът Mirai, открит през 2016 г., е насочен към свързани обекти като охранителни камери от определени производители, като се възползва от техните уязвимости. Размножаването на предмети в къщата е вектор на инфекция, който не бива да се подценява. Все по-достъпни, те идват от понякога ненадеждни доставчици и изпълняват фърмуер с ниво на сигурност, което може да бъде много ниско.
Вредата за потребителя не се усеща пряко. Основната цел на Mirai е да стартира атаки за отказ на услуга на сървъри на много компании, чиято неспособност да работи може да има косвени последици за потребителя. По този начин ботнетът наруши използването на Netflix, Twitter, GitHub, Airbnb или Reddit, като използва системните ресурси на домакинствата, които могат да бъдат негови клиенти. Но този клиент няма да направи непременно връзката между двете.
Парадът за отстраняване на това е наблюдението на необичайни дейности в мрежата, по-специално чрез физическо решение, което може да се интегрира в рутера или да се предложи под формата на специална кутия като BitDefender Box. По този начин дори устройства, които не могат да имат антивирусна защита на борда, могат да бъдат защитени и незаконният им трафик да бъде спрян.

Какво правим сега?

Следователно за повече от 40 години сме преминали от микрофеномен, засягащ само компютърни ентусиасти, които са малко шегобийци, до индустрия, която може да забави дейността на компании или обществени услуги, да конфискува потребителски данни или да отвлече използването на техните свързани обекти.
Би било откровено ужасяващо, ако това движение за щастие не беше придружено от паралелно развитие на решения за предотвратяване или отстраняване на тези атаки. Не винаги в съответствие с нуждите на потребителите, понякога създавайки други проблеми при потреблението на системни ресурси, тези решения въпреки това остават необходимата мрежа за безопасност, особено за широката общественост, която не е задължително наясно с свързаните рискове. настъпва.
Да продължи в следващия епизод!
Тази статия ви е предоставена от Bitdefender.
Както беше обяснено в нашата харта, Bitdefender ни остави пълна свобода при избора на темата, както и при нейното лечение. СПОНСОРИРАН СТАТИЯ

Популярни Публикации

Преглед на NETGEAR Nighthawk M1: преносимият и универсален 4G рутер, който можете да поискате за всичко

Номадски 4G рутер, за да се радвате на добра интернет връзка във всяка ситуация, такова е обещанието на NETGEAR Nighthawk M1. Да видим дали американският производител на оборудване успява да задържи залога си.…

Сравнение на най-добрите говорители за лавици (2020)

Двойката високоговорители в така наречения формат „библиотека“ представлява най-добрият компромис за наслаждаване на музика в стерео. Основи на висока точност, тези високоговорители заемат малко място за лесна инсталация. Оттук и библиотеката с имената им показва възможността да ги поставите просто на рафтове между книги и дрънкулки. Те обикновено измерват височината на голяма книга, около тридесет сантиметра. Разбира се, има и по-съществени, които ще изискват повече…

Тест на кръстоносците Kings III: има нещо гнило в Кралство Дания

Накрая! Почти осем години след излизането на Crusader Kings II, Paradox решава да му даде истинско продължение. За или против политиката на DLC на шведския издател, трябва да признаем, че това даде невероятна продължителност на живота на тази страхотна стратегия, но след осем години повече или по-малко добре изработени корекции и подобрения, беше време за да започнете отново на по-солидна основа.…

Сравнение на най-добрите волани за компютър и конзола (2020)

Въпреки че има играчи, които предпочитат геймпада, наличието на волан все пак е нещо като нирвана за много „компютърно подпомогнати“ пилоти. Мечта, която обаче не е толкова недостъпна, колкото изглежда ... дори очевидно всичко да е въпрос на бюджет.…