U

Start » Learning Centre » Blogg » Historien om skadlig kod

Historien om skadlig kod

Historien om skadlig kod går längre tillbaka än de flesta kanske tror. Under de senaste decennierna har skadlig kod antagit olika former och riktat sig mot olika mål. Vi har listat några av de mest betydelsefulla i historien hittills!

 

Skadlig kod på 70-talet

Historian om skadlig kod börjar i början av 1970-talet med en mask (eng. worm) som hette “Creeper”. En mask är ett program som sprids till andra datorer genom att kopiera sig själv, ofta med hjälp av ett nätverk. Och detta är precis vad Creeper gjorde. Den spreds mellan olika datorer med hjälp av ARPANET, ett nätverk som kopplade samman olika universitet och forskningsanläggningar i USA. Faktum är att ARPANET på många sätt är föregångaren till Internet. Creeper kopierade sig själv från dator till dator, varefter den raderade sig själv från den första datorn och på så sätt “förflyttade” sig mellan system. 1972 skapades “Reaper” med syftet att jaga och radera Creeper. Även Reaper använde ARPANET för att kopiera sig mellan systemen. Creeper skapades för att se om det var möjligt för ett program att replikera sig själv till andra system, men orsakade inte någon skada förutom att visa meddelandet “I’M THE CREEPER. CATCH ME IF YOU CAN!”.

 

Historien om skadlig programvara

 

Skadlig kod med Windows som mål

Den experimentella andan av skadlig kod dominerade även under början av 1990-talet. En ny sort var virus som använde e-post som för att sprida sig och Windows som primärt mål. Polymorfa virus med förmågan att förändra sig i varje replikering och därmed kringgå signaturbaserad antivirusprogramvara började dyka upp. Dessutom lärde plattformsoberoende virus baserade på makron, som främst infekterade Word-dokument, Windows-användare att inaktivera makron i MS Office. Ändå var skapare av skadlig kod under denna tid vanligtvis unga män som agerade ensamma – vissa med syftet att orsaka skada på de infekterade systemen, men de var framförallt oftast drivna av ren nyfikenhet.

Runt millennieskiftet visade Happy99 och Melissa hur snabbt skadlig programvara kan spridas via e-post. Melissa var vid den tiden snabbast på att sprida sig och orsakade överbelastning på e-postservrar hos mer än 300 företag och statliga myndigheter. Förutom att orsaka olägenheter för många människor orsakade Melissa också kostnader för sanering och reparation av drabbade datorsystem – skador värda uppskattningsvis 80 miljoner dollar. År 2000 spred sig även The Love Letter-masken med e-post, vilken var ett tidigt exempel på social ingenjörskonst. Frestelsen att öppna ett e-postmeddelande med ämnet “I love you” blev för stor för många av oss och den skadliga Visual Basic-skriptbilagan infekterade massor av datorer bara timmar efter att den släpptes.

 

Ransomware

 

Ransomwares uppkomst

En av de första ransomware-attackerna var viruset PC Cyborg som spreds via disketter i slutet av 1980-talet. Offren skulle skicka 189 dollar till en postbox i Panama för att kunna återställa systemet. Men det var inte förrän i början av 2000-talet som ransomware blev mainstream och detta har tyvärr utvecklats till en lukrativ verksamhet som drivs av kriminella grupper med syftet att tjäna pengar. Bitcoins och andra kryptovalutors intåg runt 2010 har accelererat denna utveckling genom att lösa problemet med anonyma och svårspårade betalningar. Tillverkarna av skadlig programvara är inte längre unga män med programmeringskunskaper som agerar ensamma, utan kriminella grupper organiserade som en modern organisation med experter inom olika områden och med administrativa funktioner som HR, ekonomi och management.

 

Malware som cybervapen

Förutom explosionen av ransomware (CryptoLocker, Petya, WannaCry, etc.), började 2010-talet med det första riktiga exemplet på hur skadlig programvara kan användas som ett cybervapen. Stuxnet-masken infekterade industriella kontrollsystem som kontrollerade snabbsnurrande centrifuger som användes för att separera kärnmaterial som en del av Irans kärnkraftsprogram. Skadlig programvara som Industroyer och Industroyer2 fortsatte senare samma årtionde på samma tema att attackera kontrollsystem, denna gång riktade mot Ukrainas elnät. Det skiftande eller breda fokuset mot industriella kontrollsystem och kritisk infrastruktur är en oroande utveckling när vi tar steget in i 2020-talet.

Med blicken mot framtiden är det olyckligt att dra slutsatsen att katt-och-råtta-leken mellan malware och anti-malware-industrier kommer att fortsätta. Den snabba utvecklingen av artificiell intelligens och machine learning kommer att gynna båda sidor, men vem kommer att gynnas mest? Sårbara smarta enheter med komplex programvara bestående av miljontals rader kod kopplas upp till internet i en alarmerande hastighet utan att tillverkarna tar tillräckligt med ansvar för dessa enheters säkerhet. Vi kan med säkerhet säga att attacker kommer att fortsätta att gå från att rikta in sig på bärbara datorer till att i stället sikta in sig på byggnadsautomationssystem, industriella styrsystem, bilar, smarta mätare, smarta sensorer och andra typer av Internet of Insecure Things.

Behöver ni hjälp med att säkra era nätverk? Tveka inte att kontakta oss!

 

Relaterade artiklar