Skip to content

Een korte geschiedenis van malware

1 de augustus de 2021
GettyImages 585044273 5914e6755f9b58647058db75 5c757fdbc9e77c0001f57ae4

Een programma voor schadelijke software (malware) is een toepassing waarvan de ontwikkelaar of afzender kwaadaardige bedoelingen heeft. Hoewel de meeste programma’s en bestanden die u installeert of downloadt volledig onschadelijk zijn, zijn sommige ontworpen om verborgen agenda’s te bevorderen, zoals het vernietigen van uw bestanden, het stelen van uw informatie of het extraheren van een betaling. Oplichters gebruiken al heel lang verschillende methoden om malware op zoveel mogelijk computers te krijgen. Het eerste computervirus, Elk Cloner genaamd, werd in 1982 op een Mac ontdekt. ​​In 1986 werd de eerste pc-gebaseerde malware, bekend als Brain, uitgebracht.

Malware in de jaren 80 en 90

Aan het eind van de jaren tachtig waren de meest kwaadaardige programma’s de eenvoudige opstartsector en bestandsinfecties die via floppydisk werden verspreid. Terwijl de acceptatie en uitbreiding van computernetwerken in de eerste helft van de jaren negentig doorging, werd de verspreiding van malware eenvoudiger, waardoor het volume toenam. Naarmate de technologieën werden gestandaardiseerd, verspreidden bepaalde soorten malware zich. Macrovirussen (waardoor malware kan worden verspreid via e-mailbijlagen) die misbruik maakten van Microsoft Office-producten kregen een distributieboost door de toegenomen acceptatie van e-mail. Tegen het midden van de jaren negentig werden bedrijven steeds meer getroffen, grotendeels als gevolg van macrovirussen, wat inhield dat de verspreiding netwerkgestuurd was geworden.

Web 2.0 en opmerkelijke malware

De distributie werd verder versneld door een toename van het internetgebruik en de invoering van Web 2.0-technologieën, die een gunstiger malware-omgeving bevorderden. Tegen het einde van de jaren negentig begonnen virussen thuisgebruikers te raken, en de verspreiding van e-mail nam toe. Hieronder vindt u een selectie van enkele specifieke virussen die in deze periode zijn vrijgegeven:

  • Brein was het eerste “stealth”-virus, dat wil zeggen een virus dat middelen bevatte om zijn bestaan ​​te verbergen.
  • Jeruzalem was een DOS-virus dat in 1987 werd ontdekt.
  • De Morris Worm, uitgebracht in 1988, was de eerste waarvan bekend was dat deze via internet werd verspreid.
  • Michelangelo, ontdekt in 1991, is ontworpen om op DOS gebaseerde systemen te infecteren.
  • CIH was een Microsoft Windows 9x-virus dat in 1998 werd uitgebracht.
  • Melissa was een macrovirus dat in 1999 werd ontdekt.

Malware in de 21e eeuw

Een toename van het gebruik van exploitkits (programma’s die door cybercriminelen worden gebruikt om systeemkwetsbaarheden te misbruiken) leidde in de jaren 2000 tot een explosie van online geleverde malware. Geautomatiseerde SQL-injectie (een techniek die wordt gebruikt om gestuurde applicaties aan te vallen) en andere vormen van massale website-compromissen hebben de distributiemogelijkheden in 2007 vergroot. Sindsdien is het aantal malware-aanvallen exponentieel gegroeid, met een verdubbeling of meer per jaar. Aan het begin van het nieuwe millennium haalden internet- en e-mailwormen de krantenkoppen over de hele wereld:

  • IK HOUD VAN JOU vielen in 2000 tientallen miljoenen Windows-computers aan.
  • De Anna Kournikova e-mailworm, gelanceerd in 2001, veroorzaakte problemen in e-mailservers over de hele wereld.
  • Sircam, dat in 2001 actief was, verspreidde zich via e-mail op Windows-gebaseerde systemen.
  • De Code rood worm verspreidde zich in 2001 door gebruik te maken van een kwetsbaarheid voor bufferoverloop.
  • Nimda, dat ook in 2001 verscheen, had gevolgen voor computers met verschillende versies van Windows.

Een tijdlijn van malware uit begin 2000

In 2002 en 2003 werden internetgebruikers geplaagd door onbeheerste pop-ups en andere Javascript-bommen. Rond deze tijd begonnen sociaal gemanipuleerde wormen en spamproxy’s te verschijnen. Phishing en andere oplichting met creditcards namen ook een vlucht in deze periode, samen met opmerkelijke internetwormen zoals Blaster en Slammer. Slammer, uitgebracht in 2003, veroorzaakte een denial of service (DoS) op sommige internethosts en vertraagde het internetverkeer. Hieronder staan ​​enkele andere opmerkelijke malware-incidenten uit die tijd:

  • 2004: Er brak een e-mailwormoorlog uit tussen de auteurs van MyDoom, Bagle en Netsky. Ironisch genoeg leidde deze vete tot verbeterde e-mailscanning en hogere acceptatiegraad van e-mailfiltering, waardoor massaal verspreidende e-mailwormen uiteindelijk bijna werden geëlimineerd.
  • 2005: De ontdekking en onthulling van de nu beruchte Sony-rootkit leidde tot de opname van rootkits in de meeste moderne malware.
  • 2006: Verschillende financiële zwendel, Nigeriaanse 419-zwendel, phishing en loterijzwendel kwamen op dit moment veel voor. Hoewel ze niet direct gerelateerd zijn aan malware, zetten dergelijke oplichting de op winst gebaseerde criminele activiteiten voort die mogelijk werden gemaakt door internet.
  • 2007: Het compromitteren van websites escaleerde grotendeels als gevolg van de ontdekking en onthulling van MPack, een crimeware-kit die wordt gebruikt om online exploits te leveren. Compromissen waren onder meer de stadionsite van Miami Dolphins, Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket en de website van The India Times. Tegen het einde van 2007 begonnen SQL-injectieaanvallen toe te nemen; slachtoffers waren onder meer de populaire websites Cute Overload en IKEA.
  • 2008: Inmiddels gebruikten aanvallers gestolen FTP-inloggegevens en maakten ze gebruik van zwakke configuraties om IFrames te injecteren op tienduizenden kleinere websites. In juni 2008 faciliteerde het Asprox-botnet geautomatiseerde SQL-injectieaanvallen, waarbij Walmart als een van de slachtoffers werd aangemerkt.
  • 2009: Begin 2009 dook Gumblar op en infecteerde systemen met oudere versies van Windows. De methode werd snel overgenomen door andere aanvallers, wat leidde tot botnets die moeilijker te detecteren zijn.

Malware sinds 2010

In de afgelopen tien jaar hebben aanvallen gebruik gemaakt van nieuwe technologieën, waaronder cryptocurrency en het internet der dingen (IoT).

  • 2010: Industriële computersystemen waren doelwit van de Stuxnet-worm uit 2010. Deze kwaadaardige tool was gericht op machines op fabrieksassemblagelijnen. Het was zo schadelijk dat men denkt dat het de vernietiging heeft veroorzaakt van enkele honderden van Irans uraniumverrijkende centrifuges.
  • 2011: Een Microsoft-specifiek Trojaans paard genaamd ZeroAccess heeft malware op computers gedownload via botnets. Het was grotendeels verborgen voor het besturingssysteem met behulp van rootkits en werd gepropageerd door Bitcoin-mijntools.
  • 2012: Als onderdeel van een zorgwekkende trend richtte Shamoon zich op computers in de energiesector. Door cybersecurity-lab CrySyS genoemd als “de meest complexe malware ooit gevonden”, werd Flame gebruikt voor cyberspionage in het Midden-Oosten.
  • 2013: CryptoLocker, een vroege vorm van ransomware, was een Trojaans paard dat de bestanden op de computer van een gebruiker vergrendelde, waardoor ze losgeld moesten betalen voor de decoderingssleutel. Gameover ZeuS gebruikte toetsaanslagregistratie om de inloggegevens van gebruikers van financiële transactiesites te stelen.
  • 2014: Het Trojaanse paard, bekend als Regin, zou in de VS en het VK zijn ontwikkeld voor spionage en massale surveillance.
  • 2016: Locky infecteerde enkele miljoenen computers in Europa, waaronder meer dan 5.000 computers per uur gewoon in Duitsland. Mirai lanceerde zeer ontwrichtende gedistribueerde DoS-aanvallen (DDoS) op verschillende prominente websites en besmette het IoT.
  • 2017: De wereldwijde WannaCry-ransomware-aanval werd gestopt toen een cybersecurity-onderzoeker een “kill-switch” in de ransomware-code vond. Petya, een ander exemplaar van ransomware, werd ook vrijgegeven, met een vergelijkbare exploit als die van WannaCry.
  • 2018: Toen cryptocurrency aan populariteit begon te winnen, werd Thanatos de eerste ransomware die betalingen in Bitcoin accepteerde.