U bevindt zich in: Panda Security > Home Users > security-info > Classic Malware
Virus

Klassieke malware  

De ontwikkeling van malware sinds 1949

De eerste malware

In 1949 formuleerde Von Neumann de Theorie van Zelfreplicerende Automaten. Daarmee was hij de eerste die wees op de mogelijkheid om kleine zelfreplicerende programma's te ontwikkelen die in staat zijn om de controle over te nemen van andere programma's met een vergelijkbare structuur. Hoewel dit concept binnen de computerwetenschap tot duizenden nuttige toepassingen had kunnen leiden, is het niet moeilijk om negatieve toepassingen van de theorie van Von Neumann te bedenken: computervirussen, programma's die zichzelf zo vaak mogelijk repliceren en hun populatie exponentieel vergroten.

In 1959 ontwikkelden Robert Thomas Morris, Douglas Mcllroy en Victor Vysottsky, drie jonge programmeurs die werkzaam waren bij de laboratoria van Bell Computer, een computerspel genaamd CoreWar. Dit spel was gebaseerd op de theorie van Von Neumann. Hierin bevochten programma's elkaar en probeerden zij zoveel mogelijk geheugen in beslag te nemen en wedijverende programma's te elimineren. Dit computerspel wordt gezien als de voorloper van computervirussen.

In 1972 ontwikkelde Robert Thomas Morris het eerste virus. Het ging om Creeper, dat IBM 360 zou infecteren op het ARPANET (de voorloper van internet). Na infectie gaf het virus de melding “I’m the creeper, catch me if you can” op het scherm weer. Om het te elimineren werd een virus genaamd Reaper ontwikkeld om het eerste virus op te sporen en te vernietigen. Dit is de voorloper van de antivirusprogramma's die we vandaag de dag kennen.

In de jaren 80 werden PC's steeds populairder. Hierdoor kregen mensen meer verstand van computers en begonnen zij met hun eigen programma's te experimenteren. In dit decennium deden de eerste ontwikkelaars van schadelijke programma's hun entree. In 1981 schreef Richard Skrenta het eerste virus dat zich op brede schaal verspreidde. Het ging om Elk Cloner, dat een gedicht op het scherm toonde nadat de geïnfecteerde computer 50 keer achtereen was herstart.

In 1984 gebruikte Frederick B. Cohen voor het eerst de term computervirus in een onderzoeksrapport waarin hij dit fenomeen definieerde als “een programma dat andere programma's kan 'infecteren' door ze te wijzigen en daar een mogelijk verder ontwikkelde kopie van zichzelf aan toe te voegen”.

In 1987 verscheen het Jerusalem- of Friday 13-virus, dat in staat was om .EXE- en .COM-bestanden te infecteren. Dit virus werd voor het eerst ontdekt in de Hebreeuwse Universiteit van Jerusalem en werd een van de meest beroemde computervirussen uit de geschiedenis.

In 1999 zette de worm Happy, die ontwikkeld was door Spanska, een nieuwe malware-trend in die zich tot vandaag laat gelden: het verzenden van wormen via email.

In 2000 haalde het LoveLetter (I love you)-virus in alle delen van de wereld de krantenkoppen vanwege zijn snelle verspreiding en massale infecties. Deze worm werd eveneens verspreid via e-mail en maakte gebruik van social engineering-trucs (virtuele babbeltrucs) om gebruikers in de val te lokken. Dit was het begin van het tijdperk van grootschalige epidemieën, dat zijn hoogtepunt bereikte in 2004.

Dit was het jaar waarin nieuwe wormen zoals Mydoom, Netsky, Sasser en Bagle werden geïntroduceerd. Deze hadden ten doel om op brede schaal voor paniek te zorgen, en slaagden daar uitstekend in. In dit jaar beleefde dit type epidemieën zijn hoogtepunt, maar vreemd genoeg wat het daarmee ook afgelopen. De ontwikkelaars van malware begonnen zich namelijk te beseffen dat ze hun vaardigheden konden inzetten voor andere doeleinden dan het halen van krantenkoppen. Ze konden er geld mee verdienen.

Een fundamentele verschuiving

In 2005 begonnen cybercriminelen zich te realiseren dat de ontwikkeling van malware een winstgevende bezigheid kon zijn.

Een van de meest lucratieve typen malware zijn banker trojans.

Deze malware heeft ten doel om vertrouwelijke gegevens te stelen. Meestal gaat het om de aanmeldingsgegevens voor internetbankieren. Bankjer trojans verspreiden zich door gebruik te maken van kwetsbaarheden in de beveiliging, spam of andere malware die de banker trojan naar de computer van het slachtoffer downloadt.

Andere bedreigingen die voor geldelijke doeleinden worden ontwikkeld zijn spyware en adware, waarbij sommige softwarebedrijven gebruikers toestaan om een toepassing te gebruiken in ruil voor het verzamelen van informatie over hun internetactiviteiten.

Nu mobiele telefoons en andere mobiele toestellen steeds populairder worden, vormen ze een gewild doelwit voor deze malware-industrie.

In 2004 verschenen Cabir.A en ComWar.A. Dit zijn de eerste voorbeelden van kwaadaardige code die op mobiele apparatuur is gericht. ComWar.A verspreidde zichzelf niet alleen via Bluetooth, maar ook via MMS-berichten, waarbij het zichzelf naar de contactpersonen van zijn slachtoffer verzond. Momenteel wordt er malware ontwikkeld voor de meest gebruikte platforms, zoals Symbian, PocketPC en Palm. Verspreidingskanalen zijn onder meer SMS, MMS, IrDA en Bluetooth.

De meest getroffen besturingssystemen blijven echter de 32-bits versies van Windows. Zoals eerder gezegd zijn de makers van malware uit op financieel gewin. En omdat Windows 90 procent van de markt vertegenwoordigt, wekt het geen verbazing dat cybercriminelen hun pijlen op dit besturingssysteem richten. Een andere mogelijke reden voor het feit dat makers van malware zich minder op Linux en Macintosh concentreren, zou kunnen zijn dat de gebruikers van deze besturingssystemen over het algemeen over meer computerkennis beschikken. Om deze reden zijn social engineering-technieken, de meest populaire aanvalsmethode, minder succesvol bij dit type gebruiker.

Meer informatie over al deze malware is beschikbaar via de volgende links: