ประวัติความเป็นมาของมัลแวร์ ตั้งแต่การแกล้งกันไปจนถึงการก่อวินาศกรรมด้วยนิวเคลียร์

นับตั้งแต่รุ่งอรุณของคอมพิวเตอร์ยุคใหม่ ซอฟต์แวร์มีความสามารถพอๆ กับโปรแกรมเมอร์ที่สร้างมันขึ้นมา ความตั้งใจของพวกเขากลายเป็นความสามารถ และนั่นนำพาเราไปสู่โลกแห่งแอปพลิเคชันที่มหัศจรรย์และทรงพลังบนแพลตฟอร์มและสื่อที่หลากหลาย ระหว่างทาง ยังนำไปสู่การสร้างซอฟต์แวร์ที่เป็นอันตรายอย่างไม่น่าเชื่อ และในบางกรณีก็เป็นอันตรายอย่างยิ่ง แน่นอนว่าเรากำลังพูดถึงมัลแวร์

สารบัญ

  • การเกิดที่ไร้เดียงสา
  • 'ฉันคือครีปเปอร์: จับฉันให้ได้ถ้าคุณทำได้'
  • ยอดเขาและรางน้ำ
  • วันสุดท้ายของฤดูร้อน
  • ไม่ใช่เกมอีกต่อไป
  • ช่องโหว่ที่ถูกเอารัดเอาเปรียบ
  • สงครามดิจิทัล
  • เงินหรือไฟล์ของคุณ
  • อะไรต่อไป?

เราทุกคนเคยเจอมัลแวร์มาก่อน คุณอาจถูกสแปมในช่วงรุ่งเรืองของแอดแวร์และป๊อปอัป โดยต้องเผชิญกับโทรจันที่น่ารังเกียจ ที่พยายามขโมยตัวตนของคุณ หรือแม้แต่จัดการกับการแบล็กเมล์ที่ทำให้ระบบเป็นอัมพาต แรนซัมแวร์ ทุกวันนี้ โปรแกรมที่ไม่ซ้ำกันหลายล้านโปรแกรมได้รับการออกแบบมาเพื่อกำหนดเป้าหมายระบบ ไฟล์ และกระเป๋าเงินของคุณ แม้ว่าพวกเขาทั้งหมดจะมีรอยเท้าและวิถีที่แตกต่างกัน แต่พวกเขาต่างก็มีรากฐานมาจากจุดเริ่มต้นที่ต่ำต้อย

เพื่อทำความเข้าใจมัลแวร์ คุณต้องกลับไปสู่ยุคดึกดำบรรพ์ทางดิจิทัลที่วันหนึ่งจะพัฒนาเป็นโปรแกรมชั่วร้ายนับล้านที่เราเผชิญอยู่ในปัจจุบัน นี่คือประวัติความเป็นมาของมัลแวร์ และเทคนิคต่างๆ ที่ใช้มานานหลายทศวรรษเพื่อต่อสู้กับมัลแวร์

ที่เกี่ยวข้อง

  • กลุ่มแฮ็กเกอร์ทำลายล้าง REvil อาจกลับมาจากความตายได้
  • แฮกเกอร์เรียกร้องเงิน 6 ล้านดอลลาร์จากตัวแทนจำหน่ายสกุลเงินขายปลีกรายใหญ่ที่สุดจากการโจมตีแรนซัมแวร์

การเกิดที่ไร้เดียงสา

โลกสมัยใหม่เผชิญกับการแฮ็กทางอาญาและรัฐชาติที่อาจคุกคามวิถีชีวิตของทุกคน แต่ในยุคแรก ๆ ของมัลแวร์นั้นปราศจากการมุ่งร้าย ย้อนกลับไปในตอนนั้น ความตั้งใจคือการดูว่าอะไรเป็นไปได้อย่างแท้จริงด้วยการประมวลผล ไม่ใช่ทำอันตราย ขโมย หรือบงการ

แนวคิดเรื่องไวรัสหรือชุดโค้ดที่จำลองตัวเองได้ ได้รับการประดิษฐ์ขึ้นเป็นครั้งแรกโดยผู้มีวิสัยทัศน์ด้านคอมพิวเตอร์ จอห์น วอน นึมแมน. ในปี 1949 เขาได้ตั้งสมมติฐานถึงศักยภาพของ "ออโตมาตะที่สร้างตัวเองได้" ซึ่งสามารถถ่ายทอดการเขียนโปรแกรมไปสู่เวอร์ชั่นใหม่ได้

'ฉันเป็นไม้เลื้อย:
จับฉันซิถ้าคุณทำได้.'

ตัวอย่างแรกของไวรัสคอมพิวเตอร์ที่บันทึกไว้คือ Creeper Worm ซึ่งพัฒนาโดย Robert H. โทมัสในปี 1971 การทำซ้ำครั้งแรกของ Creeper ไม่สามารถโคลนตัวเองได้ แต่สามารถย้ายจากระบบหนึ่งไปอีกระบบหนึ่งได้ จากนั้นจะแสดงข้อความว่า "ฉันคือครีปเปอร์: จับฉันให้ได้ถ้าคุณทำได้"

แม้ว่าดูเหมือนว่าโค้ดที่จำลองตัวเองตัวแรกและผู้สร้างโค้ดจะสูญหายไป แต่อินสแตนซ์แรกที่บันทึกไว้ของซอฟต์แวร์ดังกล่าวคือ Creeper Worm พัฒนาโดย Robert H. โทมัสในปี 1971 ที่บีบีเอ็น เทคโนโลยีส์ Creeper ทำงานบนระบบปฏิบัติการ TENEX และมีความซับซ้อนอย่างน่าประทับใจในช่วงเวลานั้น ซึ่งแตกต่างจากผู้สืบทอดหลายรายซึ่งต้องใช้สื่อทางกายภาพเพื่อกระจายน้ำหนักบรรทุก Creeper สามารถเคลื่อนย้ายไปมาระหว่าง PDP-10 ของ DEC คอมพิวเตอร์เมนเฟรมในช่วงแรกของ ARPANET ซึ่งเป็นเครือข่ายต้นกำเนิดของอินเทอร์เน็ตที่โลกจะนำมาใช้ในภายหลัง ปี. การทำซ้ำครั้งแรกของ Creeper ไม่สามารถโคลนตัวเองได้ แต่สามารถย้ายจากระบบหนึ่งไปอีกระบบหนึ่งได้ จากนั้นจะแสดงข้อความว่า “ฉันคือครีปเปอร์: จับฉันให้ได้ถ้าทำได้”

Creeper เวอร์ชันใหม่ถูกสร้างขึ้นในภายหลังโดยเพื่อนร่วมงานของ Thomas ที่ BBN Technologies เรย์ ทอมลินสัน – รู้จักกันดีในนามผู้ประดิษฐ์อีเมล มันทำซ้ำตัวเอง ซึ่งนำไปสู่ความเข้าใจตั้งแต่เนิ่นๆ เกี่ยวกับปัญหาที่ไวรัสหรือเวิร์มดังกล่าวอาจทำให้เกิดได้ คุณจะควบคุมพวกเขาอย่างไรเมื่อคุณส่งพวกเขาออกไป? ในท้ายที่สุด ทอมลินสันได้สร้างโปรแกรมอีกตัวชื่อ Reaper ซึ่งเคลื่อนที่ไปรอบๆ เครือข่ายและลบสำเนาของ Creeper ที่พบ ทอมลินสันไม่รู้ แต่เขาได้สร้างผลงานชิ้นแรกขึ้นมา โปรแกรมแอนตี้ไวรัสเริ่มการแข่งขันทางอาวุธระหว่างแฮกเกอร์และผู้เชี่ยวชาญด้านความปลอดภัย ซึ่งดำเนินมาจนถึงทุกวันนี้.

Creeper แม้จะเยาะเย้ยในข้อความ แต่ก็ไม่ได้ออกแบบมาเพื่อสร้างปัญหาให้กับระบบ แท้จริงแล้วเหมือนกับทอมลินสันเอง อธิบายให้ Georgei Dalakob นักประวัติศาสตร์คอมพิวเตอร์ฟัง “แอปพลิเคชัน Creeper ไม่ได้ใช้ประโยชน์จากข้อบกพร่องของระบบปฏิบัติการ ความพยายามในการวิจัยมีวัตถุประสงค์เพื่อพัฒนากลไกในการนำแอปพลิเคชันไปยังเครื่องอื่นโดยมีจุดประสงค์เพื่อย้ายแอปพลิเคชันไปยังคอมพิวเตอร์ที่มีประสิทธิภาพสูงสุดสำหรับงานของมัน”

ยอดเขาและรางน้ำ

ในช่วงหลายปีต่อจากการแพร่กระจายและการลบไวรัส Creeper ออกจากระบบเมนเฟรมแบบโบราณเหล่านั้น มัลแวร์อื่นๆ อีกสองสามชิ้นก็ปรากฏขึ้นและทำซ้ำตามแนวคิดนี้ ไวรัส Rabbit ที่จำลองตัวเองถูกสร้างขึ้นโดยไม่ทราบชื่อ – แต่ ควรจะไล่ออกมาก – โปรแกรมเมอร์ในปี 1974 และตามมาด้วย ไวรัสจากสัตว์ซึ่งอยู่ในรูปแบบของเกมตอบคำถาม

การสร้างมัลแวร์ต้องผ่านช่วงการพัฒนาที่แห้งแล้งเป็นระยะๆ แต่ทุกอย่างเปลี่ยนไปในปี 1982 เมื่อ Elk Cloner ปรากฏตัว และไวรัสระลอกใหม่ก็เริ่มแพร่ระบาด

“ด้วยการประดิษฐ์พีซี ผู้คนเริ่มเขียนไวรัสบูตเซกเตอร์ที่แพร่กระจายบนแผ่นฟลอปปี” โซนสัญญาณเตือน Skyler King บอกกับ Digital Trends “คนที่ละเมิดลิขสิทธิ์เกมหรือแชร์มันบนแผ่นฟลอปปี [กำลังติดไวรัส]”

Elk Cloner เป็นคนแรกที่ใช้เวกเตอร์การโจมตีนั้น แม้ว่ามันจะไม่เป็นพิษเป็นภัยเลย และไม่คิดว่าจะแพร่กระจายไปไกล เสื้อคลุมของมันถูกหยิบขึ้นมาในอีกสี่ปีต่อมาโดยไวรัสสมอง ซอฟต์แวร์ชิ้นนั้นเป็นมาตรการต่อต้านการละเมิดลิขสิทธิ์ในทางเทคนิค สร้างขึ้นโดยพี่น้องชาวปากีสถานสองคนแม้ว่าจะมีเอฟเฟกต์ทำให้ดิสก์ที่ติดไวรัสบางตัวใช้งานไม่ได้เนื่องจากข้อผิดพลาดการหมดเวลา

“นั่นเป็นไวรัสประเภทแรกๆ อย่างที่เราพิจารณา” คิงกล่าว “และพวกมันก็เผยแพร่เพื่อว่าถ้าคุณใส่ฟล็อปปี้ดิสก์ พวกมันก็สามารถคัดลอกมันและแพร่กระจายแบบนั้นได้” การเปลี่ยนแปลงเวกเตอร์การโจมตี เป็นที่น่าสังเกต เนื่องจากการกำหนดเป้าหมายระบบจากมุมที่แตกต่างจะกลายเป็นจุดเด่นของมัลแวร์ตัวใหม่ในช่วงหลายปีที่ผ่านมา ตามมา

“สิ่งต่างๆ เปลี่ยนไปใช้ระบบปฏิบัติการ Unix เมื่อมีการใช้งานอินเทอร์เน็ตและมหาวิทยาลัยกระแสหลัก หนอนมอร์ริส ในเดือนพฤศจิกายน พ.ศ. 2531” คิงกล่าวต่อ “นั่นน่าสนใจ เพราะหนอนมอร์ริส [เขียนโดย] ลูกชายของหัวหน้า NSA […] เขาพบข้อบกพร่องในสองโปรโตคอลที่ใช้ใน Unix ข้อบกพร่องใน SMTP ซึ่งเป็นโปรโตคอลเมลที่อนุญาตให้คุณส่งอีเมล [ถูกใช้เพื่อ] เผยแพร่มัน และภายในหนึ่งวันก็ทำให้อินเทอร์เน็ตล่มเหมือนที่มีอยู่ในปี 1988”

กล่าวกันว่าหนอนมอร์ริสได้รับการออกแบบมาเพื่อทำแผนที่อินเทอร์เน็ต แต่กลับโจมตีคอมพิวเตอร์ที่มีการรับส่งข้อมูล และการติดไวรัสหลายครั้งอาจทำให้การรวบรวมข้อมูลช้าลง ในที่สุดก็ได้รับการยกย่องว่าสามารถล่มระบบได้ประมาณ 6,000 ระบบ Robert Morris ผู้สร้างหนอน กลายเป็นบุคคลแรกที่เคยพยายามภายใต้พระราชบัญญัติ Computer Fraud and Abuse Act ปี 1986 เขาถูกตัดสินจำคุก 3 ปี และปรับ 10,050 ดอลลาร์ ปัจจุบัน มอร์ริสเป็นนักวิจัยที่กระตือรือร้นเกี่ยวกับสถาปัตยกรรมเครือข่ายคอมพิวเตอร์ และดำรงตำแหน่งศาสตราจารย์ที่ MIT.

หนอนมอร์ริสกลายเป็นข้อพิสูจน์แนวคิดสำหรับมัลแวร์อื่นๆ ในช่วงเวลาเดียวกันนั้น ซึ่งทั้งหมดมุ่งเป้าไปที่เซกเตอร์สำหรับบูต มันเริ่มต้นคลื่นลูกใหม่ในการพัฒนาไวรัส แนวคิดดังกล่าวมีหลายรูปแบบที่รวบรวมไว้ภายใต้ป้ายกำกับ "Stoned" โดยมีรายการที่โดดเด่น เช่น Whale, Tequila และ ไมเคิลแองเจโลผู้โด่งดังซึ่งสร้างความตื่นตระหนกให้กับองค์กรที่มีระบบติดไวรัสเป็นประจำทุกปี

วันสุดท้ายของฤดูร้อน

ในช่วงทศวรรษแรกของการดำรงอยู่ แม้แต่ไวรัสที่อุดมสมบูรณ์และสร้างความเสียหายก็มีการออกแบบที่ไม่เป็นอันตราย “พวกเขาเป็นเพียงคนที่สนุกสนานที่พยายามสร้างชื่อเสียงบนท้องถนนในฉากใต้ดินเพื่อแสดงให้เห็นว่าพวกเขาสามารถทำอะไรได้บ้าง” คิงบอกกับ Digital Trends

อย่างไรก็ตาม วิธีการป้องกันยังตามหลังผู้เขียนไวรัสอยู่มาก แม้แต่มัลแวร์ทั่วไปอย่าง ILoveYou Worm ซึ่งปรากฏตัวในปี 2000 ก็สามารถสร้างความเสียหายให้กับระบบทั่วโลกอย่างที่ไม่เคยเกิดขึ้นมาก่อน

หนอนจดหมายรัก

มัลแวร์ไบต์‘ รองประธานฝ่ายเทคโนโลยี เปโดร บุสตามันเต จำมันได้ดี “มันเป็นสคริปต์พื้นฐานแบบภาพที่เป็นเมลจำนวนมากที่จะแนบสคริปต์โดยอัตโนมัติ และ [บริษัทต่อต้านไวรัส] ยังไม่พร้อมที่จะทำการตรวจจับตามสคริปต์จำนวนมากในตอนนั้น” เขากล่าว

โปรแกรมเมอร์ชาวฟิลิปปินส์ Onel de Guzman มักได้รับการยกย่องว่าเป็นผู้สร้างหนอนตัวนี้ แม้ว่าเขาจะเป็นเช่นนั้นก็ตาม มักจะปฏิเสธการพัฒนาพาหะการโจมตีของมัน และแนะนำว่าเขาอาจจะปล่อยหนอนออกมาได้ อุบัติเหตุ. มีข่าวลือแนะนำบ้าง ผู้ร้ายที่แท้จริงเบื้องหลังการสร้างนี้คือเพื่อนของเขา Michael Buen ซึ่งหลอกให้ Guzman ปล่อยมันออกเพราะการแข่งขันด้านความรัก ILoveYou Worm สร้างความเสียหายทั่วโลกมูลค่ากว่า 15 พันล้านดอลลาร์

“เราถูกล็อคดาวน์ที่แล็บแพนด้าประมาณสามวันสำหรับเหตุการณ์นั้น คนไม่ได้นอน”

“เราถูกล็อคดาวน์ที่ห้องทดลองของ Panda ประมาณสามวันสำหรับเหตุการณ์นั้น” บุสตามันเตกล่าวต่อ “ผู้คนไม่ได้นอน นั่นคือจุดศูนย์กลางของขบวนการตัวเล็กที่เขียนสคริปต์ ซึ่งใครๆ ก็สามารถสร้างสคริปต์และจัดส่งจดหมายจำนวนมากได้ และจะมีการเผยแพร่ครั้งใหญ่ จำนวนผู้ติดเชื้อจำนวนมาก โดยทั่วไปแล้วจะเป็นไปได้เฉพาะเมื่อมีเวิร์มเครือข่ายขั้นสูงในสมัยนั้นเท่านั้น”

King ของ Zone Alarm ต้องเผชิญกับค่ำคืนนอนไม่หลับเช่นเดียวกันโดยมีมัลแวร์อื่น ๆ แพร่กระจายไปทั่ว อินเทอร์เน็ตที่กำลังเติบโตในช่วงเวลานั้น โดยอ้างถึงสิ่งที่ชอบของ Code Red และ SQL Slammer เป็นพิเศษ มีปัญหา

ในขณะที่เวิร์มและไวรัสทำให้ผู้เชี่ยวชาญด้านความปลอดภัยถอนขนออกไป และผู้บริหารของบริษัทก็กลัวคนนับล้าน หรือสร้างความเสียหายมูลค่าหลายพันล้านดอลลาร์ ไม่มีใครรู้ว่าสงครามมัลแวร์เพิ่งเริ่มต้นเท่านั้น พวกเขากำลังจะเลี้ยวที่มืดมนและอันตราย

ไม่ใช่เกมอีกต่อไป

เมื่อการใช้อินเทอร์เน็ตเพิ่มมากขึ้น เครือข่ายโฆษณาก็เริ่มสร้างรายได้ทางออนไลน์ และดอทคอมก็ได้รับเงินจากนักลงทุน อินเทอร์เน็ตเปลี่ยนจากชุมชนเล็กๆ ที่ไม่ค่อยมีใครรู้จัก กลายเป็นช่องทางการสื่อสารหลักที่แพร่หลาย และเป็นวิธีที่ถูกต้องในการสร้างรายได้หลายล้านดอลลาร์ แรงจูงใจของมัลแวร์ตามมา เปลี่ยนจากความอยากรู้อยากเห็นไปสู่ความโลภ


แผนที่แบบเรียลไทม์ของ Kaspersky Cyberthreat แสดงการโจมตีทางไซเบอร์ที่เกิดขึ้นทั่วโลกในขณะนี้

“เมื่อผู้คนเริ่มใช้อินเทอร์เน็ตมากขึ้นและผู้คนดูโฆษณาออนไลน์และบริษัทต่างๆ ก็เริ่มเลิกกัน ที่นั่นสร้างรายได้จากการคลิกโฆษณา นั่นคือตอนที่คุณเริ่มเห็นการเพิ่มขึ้นของแอดแวร์และสปายแวร์” คิง อย่างต่อเนื่อง “คุณเริ่มเห็นไวรัสที่ทำงานบนคอมพิวเตอร์แต่ละเครื่องซึ่งส่งสแปมเพื่อลองซื้อผลิตภัณฑ์หรือแอดแวร์ ที่ใช้การคลิกฉ้อโกงซึ่งแสดงโฆษณาสำหรับสิ่งต่างๆ เพื่อจำลองการคลิกลิงก์ ดังนั้นโฆษณาจึงทำขึ้นมา เงิน."

ในไม่ช้ากลุ่มอาชญากรก็ตระหนักได้ว่าโปรแกรมเมอร์ที่ชาญฉลาดสามารถสร้างรายได้มหาศาลให้กับองค์กรใต้ดินที่จัดตั้งขึ้นแล้ว ด้วยเหตุนี้ ฉากมัลแวร์จึงมืดลงหลายเฉด ชุดมัลแวร์สำเร็จรูปที่สร้างโดยองค์กรอาชญากรรมเริ่มปรากฏทางออนไลน์ ในที่สุดโปรแกรมที่มีชื่อเสียงอย่าง MPack ก็ถูกใช้เพื่อแพร่เชื้อทุกอย่างตั้งแต่ระบบภายในบ้านไปจนถึงเมนเฟรมของธนาคาร ระดับความซับซ้อนและการเชื่อมโยงกับอาชญากรในโลกแห่งความเป็นจริงเพิ่มความเสี่ยงให้กับนักวิจัยด้านความปลอดภัย

“นั่นคือตอนที่เราเริ่มเห็นกลุ่มอาชญากรที่อยู่เบื้องหลังการโจมตีและมัลแวร์ที่ทันสมัยกว่านี้ มันน่ากลัว."

“เราค้นพบ เอ็มแพ็ค ที่ Panda Security และเราได้ทำการสอบสวนและรายงานรายงานขนาดใหญ่ที่เป็นข่าวทั้งหมด” Bustamante ของ Malwarebytes อธิบาย “นั่นคือตอนที่เราเริ่มเห็นกลุ่มอาชญากรที่อยู่เบื้องหลังการโจมตีและมัลแวร์ที่ทันสมัยกว่านี้ มันน่ากลัว. นักวิจัยส่วนใหญ่ของ Panda กล่าวว่าพวกเขาไม่ต้องการให้ชื่อของพวกเขาอยู่ใกล้กับรายงาน”

แต่รายงานดังกล่าวได้รับการเผยแพร่ และเน้นย้ำถึงความลึกซึ้งของมัลแวร์และกลุ่มอาชญากรที่รวมตัวกันเป็นองค์กร

“มันเป็นแก๊งรัสเซียจำนวนมาก เรามีภาพการรวมตัวของพวกเขา มันเหมือนกับบริษัท” บุสตามันเตกล่าว “พวกเขามีคนที่ทำการตลาด ผู้บริหาร งานสังสรรค์ของบริษัท การแข่งขันสำหรับโปรแกรมเมอร์ที่เขียนมัลแวร์ที่ดีที่สุด ติดตามบริษัทในเครือ พวกเขามีทุกอย่าง มันเป็นที่น่าตื่นตาตื่นใจ. พวกเขาทำเงินได้มากกว่าเรา”

เงินจำนวนนั้นถูกแบ่งปันให้กับโปรแกรมเมอร์ที่มีความสามารถ เพื่อให้มั่นใจว่าองค์กรต่างๆ จะดึงดูดผู้ที่มีความสามารถที่ดีที่สุดเท่าที่จะเป็นไปได้ “เราเริ่มเห็นภาพผู้ชายหน้าตาคล้ายมาเฟียจากยุโรปตะวันออกแจกรถหรูๆ ให้กับโปรแกรมเมอร์ และกระเป๋าเดินทางที่เต็มไปด้วยเงิน” เขากล่าว

ช่องโหว่ที่ถูกเอารัดเอาเปรียบ

การแสวงหาผลกำไรนำไปสู่มัลแวร์ที่ซับซ้อนมากขึ้นและเวกเตอร์การโจมตีรูปแบบใหม่ ที่ มัลแวร์ซุสซึ่งปรากฏในปี 2549 ใช้วิศวกรรมสังคมขั้นพื้นฐานเพื่อหลอกให้ผู้คนคลิกลิงก์อีเมล ในที่สุดก็ปล่อยให้ผู้สร้างขโมยข้อมูลการเข้าสู่ระบบของเหยื่อ รายละเอียดทางการเงิน รหัส PIN และ มากกว่า. มันยังอำนวยความสะดวกในการโจมตีที่เรียกว่า "มนุษย์ในเบราว์เซอร์" โดยที่มัลแวร์สามารถขอข้อมูลความปลอดภัย ณ จุดที่เข้าสู่ระบบ รวบรวมข้อมูลจากเหยื่อได้มากขึ้น


คลิปข่าวแสดงมัลแวร์ต่างๆ ตลอดหลายปีที่ผ่านมา

ผู้ที่สร้างมัลแวร์ยังได้เรียนรู้ว่าพวกเขาไม่จำเป็นต้องใช้ซอฟต์แวร์ด้วยตนเอง และสามารถขายให้กับผู้อื่นได้ ชุด MPack Bustamante พบที่ Panda Security ในช่วงกลางทศวรรษ 2000 เป็นตัวอย่างที่สมบูรณ์แบบ มีการอัปเดตเดือนต่อเดือนตั้งแต่เริ่มสร้าง และจำหน่ายต่อเป็นประจำ แม้แต่ผู้ที่ถูกกล่าวหาว่าเป็นผู้เขียน Zeus ซึ่งเป็น Evgeniy Mikhailovich Bogachev โดยกำเนิดในรัสเซีย ก็เริ่มขายมัลแวร์ของเขา ก่อนที่จะส่งต่อการควบคุมแพลตฟอร์มมัลแวร์ Zeus ให้กับโปรแกรมเมอร์รายอื่น วันนี้เขายังคงมีขนาดใหญ่ FBI มีค่าหัวสำหรับข้อมูลที่นำไปสู่การจับกุม Bogachev เสนอมากถึง 3 ล้านเหรียญสหรัฐ ใครก็ตามที่สามารถช่วยจับเขาได้

ภายในปี 2550 มีการสร้างมัลแวร์มากขึ้นทุกปีมากกว่าที่เคยเกิดขึ้นในประวัติศาสตร์ของมัลแวร์ และการโจมตีครั้งใหญ่ครั้งใหม่แต่ละครั้งทำให้เกิดเพลิงไหม้

การขายมัลแวร์แบบแพ็คเกจสำเร็จรูปในแบบที่ Bogachev ทำ ถือเป็นการเปลี่ยนแปลงครั้งใหม่ในการสร้างมัลแวร์ ตอนนี้มัลแวร์สามารถใช้สร้างรายได้ได้ และผู้เขียนไวรัสก็สามารถสร้างรายได้จากการขายมัลแวร์เป็นเครื่องมือได้ มัลแวร์จึงมีความเป็นมืออาชีพมากขึ้น มัลแวร์ถูกสร้างขึ้นในผลิตภัณฑ์ โดยทั่วไปเรียกว่าชุดการหาประโยชน์

“มันถูกขายเป็นธุรกิจจริงๆ” King ของ Zone Alarm บอกกับ Digital Trends “พวกเขา [เสนอ] การสนับสนุน การอัปเดตซอฟต์แวร์สำหรับช่องโหว่ล่าสุด มันน่าทึ่งมาก”

ภายในปี 2550 มีการสร้างมัลแวร์มากขึ้นทุกปีมากกว่าที่เคยเกิดขึ้นในประวัติศาสตร์ของมัลแวร์ และการโจมตีจำนวนมากในคอมพิวเตอร์จำนวนเพิ่มมากขึ้นเรื่อยๆ ได้ขับเคลื่อนธุรกิจ สิ่งนี้กระตุ้นให้เกิดการเพิ่มขึ้นของ บอทเน็ตขนาดใหญ่ ซึ่งเสนอให้เช่าแก่ผู้ที่ต้องการดำเนินการปฏิเสธการโจมตีบริการ แต่ผู้ใช้ปลายทางอาจถูกหลอกให้คลิกลิงก์เป็นเวลานานเท่านั้น เมื่อพวกเขาได้รับการศึกษามากขึ้น ชุดการหาประโยชน์และผู้เขียนก็จำเป็นต้องพัฒนาอีกครั้ง

“[ผู้เขียนมัลแวร์] ต้องคิดหาวิธีในการติดตั้งภัยคุกคามโดยอัตโนมัติ” Marcin Kleczynski ซีอีโอของ MalwareBytes กล่าวกับ Digital Trends “นั่นคือจุดที่เทคนิคการหาประโยชน์ วิศวกรรมสังคม และมาโครใน Powerpoint และ Excel เริ่มได้รับ [ซับซ้อน] มากขึ้น”

ภาพเหมือนของ Marcin Kleczynski ซีอีโอของ MalwareBytes
Marcin Kleczynski ซีอีโอของ MalwareBytesมัลแวร์ไบต์

โชคดีสำหรับผู้เขียนมัลแวร์ เว็บไซต์และซอฟต์แวร์ออฟไลน์เริ่มนำหลักการ Web 2.0 มาใช้ การโต้ตอบกับผู้ใช้และการสร้างเนื้อหาที่ซับซ้อนเริ่มแพร่หลายมากขึ้น เพื่อปรับตัวผู้เขียนมัลแวร์จึงเริ่มกำหนดเป้าหมาย อินเทอร์เน็ตเอ็กซ์พลอเรอร์, แอปพลิเคชัน Office และ Adobe Reader และอื่นๆ อีกมากมาย

“ยิ่งมีซอฟต์แวร์ที่ซับซ้อนมากขึ้นเท่าไรก็ยิ่งสามารถทำงานได้มากขึ้นเท่านั้น วิศวกรก็ยิ่งทำงานมากขึ้น […] ซอฟต์แวร์นี้มีแนวโน้มที่จะเกิดข้อผิดพลาดมากขึ้น และคุณจะพบช่องโหว่มากขึ้นเมื่อเวลาผ่านไป” Kleczynski กล่าว “เมื่อซอฟต์แวร์มีความซับซ้อนมากขึ้นและ Web 2.0 ก็เกิดขึ้น และ Windows ก็มีการพัฒนาอย่างต่อเนื่อง มันก็ซับซ้อนมากขึ้นและเสี่ยงต่อโลกภายนอกมากขึ้น”

ภายในปี 2010 ดูเหมือนว่ามัลแวร์ที่ไม่แสวงหาผลกำไรได้สูญพันธุ์ไปหมดแล้ว โดยที่การแสวงหาผลกำไรเป็นแรงจูงใจที่เกือบจะผูกขาดในการประดิษฐ์มันขึ้นมา มันกลับกลายเป็นว่าผิด โลกได้เรียนรู้อย่างกะทันหันว่ากลุ่มอาชญากรนั้นเทียบไม่ได้กับมัลแวร์ที่อันตรายที่สุด ซึ่งสร้างขึ้นอย่างลับๆ โดยประเทศต่างๆ

สงครามดิจิทัล

ตัวอย่างแรกของประเทศที่ใช้กำลังทหารทางออนไลน์คือ ออโรร่าโจมตี Google. บริษัทค้นหายักษ์ใหญ่ซึ่งยืนหยัดมายาวนานในฐานะหนึ่งในหน่วยงานดิจิทัลที่โดดเด่นที่สุดในโลก พบว่าตัวเองถูกโจมตีอย่างต่อเนื่องเมื่อปลายปี 2552 โดยแฮกเกอร์ที่มีความเกี่ยวข้องกับกองทัพปลดปล่อยจีน เมื่อคนทั้งโลกได้เรียนรู้เกี่ยวกับสิ่งนี้ในเดือนมกราคม 2010 สิ่งนี้ถือเป็นจุดเปลี่ยนในสิ่งที่ผู้เชี่ยวชาญตระหนักรู้ถึงมัลแวร์และผู้สร้างมัลแวร์ว่าสามารถทำได้

Stuxnet ทำงานอย่างไร
Stuxnet ทำงานอย่างไรสเปกตรัมเค-โลปา/IEEE

การโจมตีมีเป้าหมายหลายสิบคน บริษัทเทคโนโลยีระดับสูงอย่าง Adobe, Rackspace และ Symantec และคิดว่าเป็นความพยายามที่จะแก้ไขซอร์สโค้ดของชุดซอฟต์แวร์ต่างๆ รายงานต่อมาแนะนำว่ามันเป็น ปฏิบัติการต่อต้านข่าวกรองของจีน เพื่อค้นหาเป้าหมายดักฟังของสหรัฐฯ แม้ว่าการโจมตีนั้นจะทะเยอทะยานและน่าประทับใจ แต่ก็สามารถเอาชนะได้ภายในไม่กี่เดือนต่อมา

“แมวออกมาจากถุงจริงๆ ด้วย Stuxnetบุสตามันเตบอกกับ Digital Trends “ก่อนหน้านั้น […] คุณจะเห็นมันได้ในการโจมตีบางอย่าง และในสิ่งต่างๆ เช่น ปากีสถาน อินเดีย อินเทอร์เน็ต ถูกตัดลงใต้ทะเล [แต่] Stuxnet เป็นที่ที่อึโจมตีแฟน ๆ และทุกคนก็เริ่มบ้าคลั่ง ออก."

“การเชื่อมโยงช่องโหว่แบบ Zero-day หลายรายการ [ใน Stuxnet] เข้าด้วยกัน การกำหนดเป้าหมายขั้นสูงของโรงงานนิวเคลียร์ที่เฉพาะเจาะจง มันน่าทึ่ง. มันเป็นสิ่งที่คุณจะได้เห็นในนิยายเท่านั้น”

Stuxnet ถูกสร้างขึ้นเพื่อทำลายโครงการนิวเคลียร์ของอิหร่าน และมันก็ได้ผล แม้กระทั่งตอนนี้ แปดปีหลังจากการปรากฏตัว ผู้เชี่ยวชาญด้านความปลอดภัยก็ยังพูดถึง Stuxnet ด้วยน้ำเสียงที่ตกตะลึง “การเชื่อมโยงช่องโหว่แบบ Zero-day หลายรายการเข้าด้วยกัน การกำหนดเป้าหมายขั้นสูงของโรงงานนิวเคลียร์ที่เฉพาะเจาะจง มันน่าทึ่งมาก” บุสตามันเต้กล่าว “มันเป็นสิ่งที่คุณจะได้เห็นในนิยายเท่านั้น”

Kleczynski ก็ประทับใจไม่แพ้กัน “[…] หากคุณพิจารณาถึงช่องโหว่ที่ใช้เพื่อความสามารถด้านความปลอดภัยทางไซเบอร์ที่น่ารังเกียจ มันก็ค่อนข้างดีทีเดียว [วิธีที่มันดำเนินไปหลังจาก] คอมพิวเตอร์ลอจิกที่ตั้งโปรแกรมได้ของ Siemens? มันถูกออกแบบอย่างสวยงามเพื่อทำลายเครื่องหมุนเหวี่ยง”

แม้ว่าจะไม่มีใครอ้างความรับผิดชอบต่อ Stuxnet ในช่วงหลายปีต่อจากนั้น แต่นักวิจัยด้านความปลอดภัยส่วนใหญ่คิดว่าเป็นงานของคณะทำงานเฉพาะกิจที่รวมกันระหว่างสหรัฐฯ และอิสราเอล นั่นดูเหมือนจะเป็นไปได้มากขึ้นเมื่อมีการเปิดเผยอื่น ๆ เช่น การแฮ็กเฟิร์มแวร์ฮาร์ดไดรฟ์ NSAแสดงให้เห็นศักยภาพที่แท้จริงของแฮกเกอร์รัฐชาติ

ในไม่ช้ารูปแบบการโจมตีของ Stuxnet ก็จะกลายเป็นเรื่องธรรมดา เครื่องมือหาประโยชน์ยังคงเป็นช่องทางการโจมตีที่สำคัญในปีต่อๆ มา แต่ดังที่บุสตามันเตบอกเราในของเรา บทสัมภาษณ์ ช่องโหว่แบบ Zero-day ที่ถูกล่ามโซ่ไว้ด้วยกัน เป็นสิ่งที่ Malwarebytes และบริษัทรุ่นเดียวกันมองเห็น ทุกวัน.

นั่นไม่ใช่ทั้งหมดที่พวกเขาเห็น มีปรากฏการณ์ใหม่ที่มีต้นกำเนิดซึ่งสามารถย้อนกลับไปได้เกือบถึงจุดเริ่มต้นของเรื่องราวของเรา มันก่อให้เกิดปัญหาไม่สิ้นสุดในช่วงนี้ และอาจทำเช่นนั้นได้ในอนาคต

เงินหรือไฟล์ของคุณ

การโจมตีด้วยแรนซัมแวร์ครั้งแรกในทางเทคนิคเกิดขึ้นย้อนกลับไปเมื่อปี 1989 โทรจันโรคเอดส์. ส่งไปยังนักวิจัยโรคเอดส์โดยใช้ฟล็อปปี้ดิสก์ที่ติดไวรัส มัลแวร์จะรอให้ระบบบูต 90 ครั้งก่อนเข้ารหัสไฟล์และเรียกชำระเงินสดจำนวน 189 ดอลลาร์ โดยส่งไปยังที่อยู่ตู้ ปณ. ใน ปานามา.

แม้ว่ามัลแวร์ชิ้นนั้นจะถูกเรียกว่าโทรจันในขณะนั้น แต่แนวคิดในการบังคับให้สร้างไฟล์ที่ซับซ้อนคือการปฏิเสธผู้ใช้ การเข้าถึงระบบของตนเอง และเรียกร้องให้มีรูปแบบการชำระเงินเพื่อให้ระบบกลับมาเป็นปกติ กลายเป็นองค์ประกอบสำคัญของ แรนซัมแวร์ มันเริ่มปรากฏขึ้นอีกครั้งในช่วงกลางทศวรรษ 00 แต่มันก็เป็นเช่นนั้น การเติบโตของ Bitcoin สกุลเงินดิจิทัลที่ไม่เปิดเผยตัวตน ที่ทำให้แรนซัมแวร์แพร่หลาย

“หากคุณทำให้ใครบางคนติดแรนซัมแวร์และขอให้พวกเขาฝากเงินเข้าบัญชีธนาคาร บัญชีนั้นจะถูกปิดอย่างรวดเร็ว” King จาก Zone Alarm อธิบาย “แต่ถ้าคุณขอให้ใครสักคนฝาก Bitcoin ไว้ในกระเป๋าสตางค์ ผู้บริโภคจะต้องจ่ายเงิน ไม่มีทางหยุดมันได้จริงๆ”

นักพัฒนา Ransomware ช่วยให้เหยื่อสามารถซื้อสกุลเงินดิจิทัลและส่งไปให้พวกเขาได้อย่างง่ายดาย

เมื่อพิจารณาว่าการควบคุม bitcoin ในชีวิตประจำวันด้วยการใช้งานที่ถูกต้องนั้นยากเพียงใด มันสมเหตุสมผลแล้วที่การหยุดมิให้อาชญากรใช้ประโยชน์นั้นยิ่งกว่านั้นอีก โดยเฉพาะอย่างยิ่งเมื่อผู้คนจ่ายค่าไถ่ เช่นเดียวกับชุดช่องโหว่และโครงสร้างองค์กรที่สนับสนุนพวกเขา นักพัฒนาแรนซัมแวร์ทำให้เหยื่อสามารถซื้อสกุลเงินดิจิตอลและส่งไปให้พวกมันได้ง่ายที่สุดเท่าที่จะเป็นไปได้

แต่ในช่วงครึ่งหลังของวัยรุ่นปีที่ 21เซนต์ ศตวรรษ เราเริ่มเห็นวิวัฒนาการเพิ่มเติมของกลยุทธ์เหล่านี้ เนื่องจากผู้เขียนซอฟต์แวร์ที่เป็นอันตรายได้ติดตามเงินอีกครั้ง

“สิ่งที่ทำให้ฉันประหลาดใจกับแรนซัมแวร์ก็คือความรวดเร็วจากคุณและฉันไปยังบริษัทของเรา” Kleczynski กล่าว “หนึ่งหรือสองปีที่แล้ว เป็นพวกเราเองที่ติดไวรัส ไม่ใช่ Malwarebytes ไม่ใช่ SAP, Oracle และอื่นๆ พวกเขาเห็นเงินได้อย่างชัดเจนและบริษัทต่างๆ ก็เต็มใจที่จะจ่ายมัน”

อะไรต่อไป?

สำหรับผู้เชี่ยวชาญส่วนใหญ่ที่เราพูดคุยด้วย แรนซัมแวร์ยังคงเป็นภัยคุกคามใหญ่ พวกเขากังวลด้วย King ของ Zone Alarm กระตือรือร้นที่จะพูดคุยเกี่ยวกับการป้องกันแอนตี้แรนซัมแวร์รูปแบบใหม่ของบริษัท และวิธีที่ธุรกิจต่างๆ จำเป็นต้องตระหนักรู้ว่ากลยุทธ์ดังกล่าวมีอันตรายเพียงใด

Kleczynski มองว่านี่เป็นโมเดลที่สร้างผลกำไรมหาศาลสำหรับผู้เขียนมัลแวร์ โดยเฉพาะอย่างยิ่งเมื่อคุณนำอุปกรณ์ Internet of Things ที่ติดไวรัสเข้ามาเพิ่มขึ้น ซึ่งประกอบขึ้นเป็น บอทเน็ตที่ใหญ่ที่สุดในโลกเท่าที่เคยมีมา.

ไทม์แลปส์ของการโจมตี DDoS ที่เกิดขึ้นในปี 2558 ในวันคริสต์มาส

โดยใช้เว็บไซต์ของ British Airways เป็นตัวอย่าง เขาถามคำถามเชิงวาทศิลป์ว่าคุ้มค่าแค่ไหนสำหรับบริษัทนั้นที่จะรักษาระบบจองตั๋วออนไลน์ไว้หากถูกคุกคาม บริษัทดังกล่าวจะยินดีจ่ายเงิน 50,000 ดอลลาร์ให้กับผู้ขู่กรรโชกหรือไม่ หากเว็บไซต์ของตนล่มภายในเวลาไม่กี่ชั่วโมง? มันจะจ่ายเงิน 10,000 ดอลลาร์หากเพียงขู่ว่าจะกระทำการดังกล่าวหรือไม่?

ด้วยศักยภาพที่จะสูญเสียยอดขายหลายล้านหรือแม้กระทั่งมูลค่าตลาดนับพันล้านหากราคาหุ้นตอบสนองต่อการโจมตีดังกล่าว จึงไม่ยากที่จะจินตนาการถึงโลกที่เหตุการณ์เช่นนี้เกิดขึ้นเป็นประจำ สำหรับ Kleczynski นี่เป็นเพียงโลกเก่าที่ตามทันโลกใหม่ในที่สุด เป็นกลยุทธ์การก่ออาชญากรรมในอดีตที่นำมาประยุกต์ใช้กับโลกสมัยใหม่

“วันนี้ ‘คุณอยากจะซื้อประกันแรนซัมแวร์บ้างไหม? คงจะน่าเสียดายหากเว็บไซต์ของคุณล่มเป็นเวลา 24 ชั่วโมง'”

“สิ่งนี้เคยเป็นเพียงการฉ้อโกง 'คุณอยากจะซื้อประกันอัคคีภัยบ้างไหม? คงจะน่าเสียดายถ้ามีอะไรเกิดขึ้นกับอาคารของคุณ" เขากล่าว “วันนี้ ‘คุณอยากจะซื้อประกันแรนซัมแวร์บ้างไหม? คงจะน่าเสียดายหากเว็บไซต์ของคุณล่มเป็นเวลา 24 ชั่วโมง'”

ความเกี่ยวข้องทางอาญาดังกล่าวยังคงสร้างความหวาดกลัวให้กับ Bustamante ของ MalwareBytes ซึ่งบอกเราว่าบริษัทมักพบเห็นภัยคุกคามต่อนักพัฒนาที่ซ่อนอยู่ในโค้ดมัลแวร์อยู่เป็นประจำ

เนื่องจากเขาและบริษัทกังวลเรื่องความปลอดภัยส่วนบุคคลของตนเอง เขาจึงมองว่าคลื่นลูกถัดไปเป็นอะไรที่มากกว่าแค่แรนซัมแวร์ เขามองว่ามันเป็นการโจมตีความสามารถของเราในการรับรู้โลกรอบตัวเรา

“ถ้าคุณถามผมว่าคลื่นลูกต่อไปคืออะไร มันเป็นข่าวปลอม” เขากล่าว “การโฆษณามัลแวร์ได้ดำเนินต่อไป […] ตอนนี้กลายเป็นคลิกเบตและข่าวปลอมแล้ว การเผยแพร่ข่าวประเภทนี้คือชื่อของเกม และมันจะเป็นคลื่นลูกใหญ่ต่อไป” พิจารณาอย่างไร รัฐชาติที่เกี่ยวข้องดูเหมือนจะเป็นเช่นนั้น ในการฝึกฝนตัวเองในช่วงไม่กี่ปีที่ผ่านมา มันยากที่จะจินตนาการว่าเขาผิด

การคุกคามเช่นเดียวกับการโจมตีของมัลแวร์จากกลุ่มอาชญากร กลุ่มศาลเตี้ยที่ได้รับการสนับสนุนจากรัฐบาล และแฮ็กเกอร์ที่ติดอาวุธ ถือเป็นภัยคุกคามที่สำคัญที่สุด ความมั่นใจที่คุณสามารถใช้ในช่วงเวลาแห่งความไม่แน่นอนก็คือจุดอ่อนที่สุดในห่วงโซ่การรักษาความปลอดภัยมักจะเป็นจุดสิ้นสุดเสมอ ผู้ใช้ นั่นคือคุณ..

มันน่ากลัวแต่ก็มีพลังเช่นกัน หมายความว่าแม้ว่าผู้คนจะเขียนมัลแวร์ แต่เวกเตอร์การโจมตีและเหตุผลในการสร้างสรรค์ ไวรัสและโทรจันในตอนแรกอาจมีการเปลี่ยนแปลง วิธีที่ดีที่สุดในการออนไลน์อย่างปลอดภัยคือวิธีเก่า วิธี เก็บรหัสผ่านที่รัดกุม แพทช์ซอฟต์แวร์ของคุณ และระวังลิงค์ที่คุณคลิก

ดังที่ Malwarebytes Klecyzinski บอกเราหลังการสัมภาษณ์ว่า “ถ้าคุณไม่หวาดระแวง คุณจะไม่รอด”

คำแนะนำของบรรณาธิการ

  • Microsoft เพิ่งมอบวิธีใหม่ในการรักษาความปลอดภัยจากไวรัสให้กับคุณ
  • แฮกเกอร์ใช้ใบรับรอง Nvidia ที่ถูกขโมยเพื่อซ่อนมัลแวร์

หมวดหมู่

ล่าสุด

การถ่ายภาพคนดัง: ถามตอบกับ Matthew Jordan Smith

การถ่ายภาพคนดัง: ถามตอบกับ Matthew Jordan Smith

แมทธิว จอร์แดน สมิธช่างภาพ แมทธิว จอร์แดน สมิธ ...

ช่างภาพ Scott Mead ไม่มีความมั่นใจในการถ่ายภาพพระอาทิตย์ตกตลอดไป

ช่างภาพ Scott Mead ไม่มีความมั่นใจในการถ่ายภาพพระอาทิตย์ตกตลอดไป

เมฆไอน้ำลาวาเรืองแสงจากปล่องภูเขาไฟ Halemaumau,...

LG V30S ThinQ กับ ภาพถ่ายจากกล้อง Samsung Galaxy S9 Plus

LG V30S ThinQ กับ ภาพถ่ายจากกล้อง Samsung Galaxy S9 Plus

แอนดี้ บ็อกซอลล์/เทรนด์ดิจิทัลที่ ซัมซุง กาแลคซ...