Evolution des logiciels malveillants et des virus

Table des matières:

Evolution des logiciels malveillants et des virus
Evolution des logiciels malveillants et des virus

Vidéo: Evolution des logiciels malveillants et des virus

Vidéo: Evolution des logiciels malveillants et des virus
Vidéo: Microsoft Student Partner Program 2015 16 - YouTube 2024, Avril
Anonim

Salut. Je suis Creeper. Attrape-moi si tu peux. C’était les années 50! À l'époque, les ordinateurs étaient gros. Les programmeurs ont utilisé des cartes perforées. Un de ces programmeurs - Bob Thomas - expérimenté avec des programmes autoréplicables et créé le Creeper. Heureusement, le ver n’a pas pu se répliquer lui-même, mais il a affecté les utilisateurs d’ARPAnet (l’une des premières communautés de réseaux informatiques). De là, a commencé un voyage dans les royaumes les plus dangereux d’Internet.

Laissez-nous vérifier l'évolution des logiciels malveillants après avoir examiné rapidement la différence entre un ver et un virus.
Laissez-nous vérifier l'évolution des logiciels malveillants après avoir examiné rapidement la différence entre un ver et un virus.

Ver vs virus

UNE Ver est fondamentalement un programme qui peut se répliquer de lui-même sur des ordinateurs et d'autres types d'appareils numériques. UNE Virus doit être associé à quelque chose comme une application et nécessite un déclencheur, tel que l'exécution de cette application, pour fonctionner dans n'importe quelle intention créée. En d'autres termes, les vers sont indépendants et peuvent se répliquer sans qu'il soit nécessaire de recourir à des déclencheurs. Ils peuvent être téléchargés avec d'autres programmes. Ils peuvent affecter vos ordinateurs en passant par les lecteurs Flash. Un virus utilise beaucoup plus de méthodes, en plus des deux mentionnées ici, pour pénétrer dans un ordinateur et l'infecter. L’utilisateur doit prendre certaines mesures avant de devenir actif et d’effectuer le travail pour lequel il est programmé.

Ces jours-ci, nous n'entendons pas parler de vers explicitement. Nous avons un mot commun appelé Virus et même un plus générique - Malware. Depuis ces jours, les intentions des vers et des virus, ainsi que d'autres types de logiciels tels que les logiciels espions, etc. sont malveillants ou malveillants, ils sont collectivement appelés logiciels malveillants. Contrairement aux débuts, où les malwares étaient le résultat de curiosité et d’expérimentation, et visaient simplement à irriter, causer des dommages ou des ravages, les virus de nos jours sont des programmes complets destinés à voler ou à détruire des données. Les intentions sont mauvaises car l’industrie crée des programmes malveillants pour leur bénéfice à vos frais.

Evolution des logiciels malveillants et des virus

Le premier ver Internet et de nombreux virus MS-DOS étaient inoffensifs pour l'utilisateur et l'ordinateur. Ils ont été conçus pour être agaçants et informer le monde de l'existence de leurs créateurs. Mais avec le passage des temps, les choses ont changé. Les auteurs de programmes malveillants d’aujourd’hui exploitent leurs créations pour utiliser des machines infectées, puis volent des informations d’identité bancaires, envoient des spams ou optimisent leurs revenus en frayant des clics publicitaires. L’espionnage des entreprises génère également des revenus constants, les logiciels malveillants ouvrant une porte arrière au réseau de l’entreprise.

Bien que WinVer 1.4 premier virus Windows, le premier malware à être introduit dans le monde fut le premier Creeper. Ce n'était pas un malware par définition cependant. Il affichait simplement un message susceptible d'irriter les utilisateurs et le premier logiciel anti-virus était né. Il s’appelait Reaper et était conçu pour contrer Creeper. Différents arguments soutiennent que ce n’est pas un malware, car il ne peut pas se répliquer ni endommager les ordinateurs, mais beaucoup acceptent encore Bob Thomas et son Creeper comme le début de ce qui s’est transformé en une industrie de plusieurs milliards de malware. Bob n'aurait même pas pu imaginer cela.

Quoi qu’il en soit, le prochain malware aurait été Cerveau. Il a été développé par deux personnes basées au Pakistan en 1986. À cette époque, le grand public aussi avait des fans d'ordinateurs et de nombreux groupes de loisirs et communautés étaient exploités à l'aide d'ordinateurs. La cible de Brain était ces communautés. Il ciblait le secteur de démarrage des ordinateurs via des disquettes 5 1/4 pouces et ne montrait qu'un message. Cela non plus, n'avait pas pour but de voler des données ou de causer des pertes de données de quelque manière que ce soit. Il a également donné le numéro de téléphone des développeurs de logiciels malveillants - Basit et Amjad - afin que les gens puissent leur demander de l'aide pour supprimer les logiciels malveillants.

La première référence à un ver causant des dommages (supposés être à cause d’un bogue dans le code du ver) a été Le ver de Morris. Il a été développé par Robert Morris, étudiant à l’Université Carnell. De nouveau, comme pour le Creeper, les gens ont fait valoir que c’était le premier ver - car il pouvait se reproduire. «Les vers ont besoin de se répliquer sinon ils ne sont pas des vers», argumentent les gens. Cela a infecté plus de 5 000 ordinateurs aux États-Unis et causé des dommages entre 100 000 et 10 000 000. Le dommage exact n'a pas pu être estimé.

Le plus grand tournant dans l’histoire du malware ou de son évolution a été la Ver LoveLetter. À cette époque, la plupart des entreprises disposaient d'ordinateurs fonctionnant sous MS-DOS ou d'un système d'exploitation similaire. C'était en 2000 et les LoveLetters qui contenaient une pièce jointe infectée qui, une fois téléchargée, infectait le programme de messagerie et envoyait une copie du ver aux personnes figurant dans le carnet d'adresses du destinataire. De plus, certains types de fichiers ont été écrasés. Au moment où il a été découvert que ce n'était pas une farce ni une menace sérieuse, des dégâts avaient été causés. Cependant, cela a sensibilisé les gens aux logiciels malveillants et au fait que les gens qui se trouvent là-bas ne sont pas tous bons - mais ils sont aussi méchants et voudraient jouer avec les données stockées sur leurs ordinateurs.

Un besoin de Logiciel antivirus sur chaque ordinateur a été souligné et a été mis en œuvre lentement. Bien sûr, il s’agissait de petits codes qui continuaient à se mettre à jour au fur et à mesure que de nouveaux vers ou virus étaient découverts.

L’année 2001 a vu l’émergence de Code rouge, un malware qui ciblait les systèmes basés sur Microsoft IIS. L'antivirus normal n'a pas pu le trouver car il résidait dans la mémoire active de l'ordinateur. Le ver n'a pu être détecté qu'en transit.L'antivirus traditionnel a échoué et de meilleurs logiciels capables d'analyser toutes les parties d'un ordinateur sur lequel ces logiciels malveillants peuvent résider: secteur de démarrage, mémoire, disques durs, fichiers d'application, etc.

Puis vint Win32 / Ninda c'était une menace pour les réseaux. Il a utilisé des portes dérobées réseau pour propager et affecter des centaines de milliers d'ordinateurs et de serveurs Web. De nombreux sites Web ont été compromis et fournis en tant que source d'autres infections. À cette époque, l'utilisation d'Internet battait son plein. Le malware aurait été créé autour des attaques du 11 septembre 2001. Les éditeurs d’antivirus sont retournés à leur plan de travail pour créer un antivirus également capable de surveiller les ports réseau, en particulier le port 80 - celui utilisé pour la connexion à Internet. ou des ports fermés dont ils ont besoin (ed) pour se cacher des réseaux.

Les gens ont également été informés des possibilités de Spyware, Adware, etc. et le terme collectif, Malware, a ensuite été inventé. Vous pouvez lire la différence entre Virus, Trojan, Worm, Adware, Rootkit, etc. ici.

Au cours des deux dernières décennies, les programmes malveillants et anti-programmes malveillants sont devenus complexes. Phishing devint bientôt une partie d'Internet et l'antivirus dut analyser des courriels complets - y compris le contenu - pour s'assurer qu'il n'y avait pas d'URL malveillantes, etc.

Nous pouvons dire que la dernière décennie, en particulier, a été marquée par une augmentation considérable des problèmes de virus redoutés, ainsi que par de bonnes améliorations des solutions anti-programme malveillant. Il existe de nombreux logiciels antivirus et suites de sécurité Internet gratuits, aussi efficaces que les options payantes. Il fallait maintenant adopter une approche intégrée de la lutte contre les logiciels malveillants. Par conséquent, les pare-feu, les systèmes heuristiques, etc., faisaient également partie de l’arsenal.

L'innovateur du premier produit antivirus a des prétentions concurrentes. Bernd Fix a peut-être procédé à la première suppression d'un virus informatique documenté publiquement, en 1987. À la fin de 1990, un certain nombre de produits antivirus étaient disponibles.

Infographie

BitDefender a préparé ce merveilleux et très instructif Infographie sur la chronologie et l'historique des virus informatiques à partir de 1970. L’histoire des malwares regorge d’incidents qui ont permis à des virus de passer de farces innocentes à des armes militaires sophistiquées.

Si vous souhaitez en savoir plus sur l'évolution du malware, téléchargez cette copie au format PDF du livre blanc «Malware History» de BitDefender. Il existe également de nombreuses informations chez Microsoft sur l'évolution des logiciels malveillants et leurs tendances. Vous voudrez peut-être aussi voir cette intéressante infographie intitulée Malware Hall of Shame.
Si vous souhaitez en savoir plus sur l'évolution du malware, téléchargez cette copie au format PDF du livre blanc «Malware History» de BitDefender. Il existe également de nombreuses informations chez Microsoft sur l'évolution des logiciels malveillants et leurs tendances. Vous voudrez peut-être aussi voir cette intéressante infographie intitulée Malware Hall of Shame.

Les ransomwares, les logiciels malveillants, les rootkits, les botnets, les RAT, les publicités malveillantes, les attaques par hameçonnage, les attaques par téléchargement, le vol d'identité en ligne sont tous là pour rester. Les nouvelles technologies qui sont apparues ou qui émergent, y compris, mais sans s'y limiter, le BYOD et l'Internet des objets seront attaquées. Malware a également commencé à se concentrer sur les médias sociaux. Un bon logiciel de sécurité vous aidera à rester protégé, mais il est tout aussi important de mettre en œuvre des pratiques de navigation Internet et de sécurité.

Articles Similaires:

  • Guide de suppression des logiciels malveillants et outils pour les débutants
  • Scanners antivirus autonomes à la demande pour Windows
  • Discussion: Meilleur antivirus gratuit pour PC Windows
  • Comment pouvez-vous obtenir un virus informatique ou un logiciel malveillant?
  • Meilleur logiciel anti-virus gratuit pour Windows 10/8/7 recommandé

Conseillé: