Skip to content

Uma breve história do malware

8 de abril de 2021

Um programa de software malicioso (malware) é um aplicativo cujo desenvolvedor ou remetente tem uma intenção maliciosa. Enquanto a maioria dos programas e arquivos que você instala ou baixa são completamente inofensivos, alguns são projetados para agendas ocultas adicionais, como destruir seus arquivos, roubar suas informações ou extrair um pagamento. Há muito tempo que os golpistas usam uma variedade de métodos para colocar malware no maior número possível de computadores. O primeiro vírus de computador, chamado Elk Cloner, foi descoberto em um Mac em 1982. Em 1986, o primeiro malware para PC, conhecido como Brain, foi lançado.

Malware nas décadas de 1980 e 1990

Durante o final da década de 1980, os programas mais maliciosos eram o setor de inicialização simples e os infectadores de arquivos espalhados por meio de disquetes. À medida que a adoção e a expansão da rede de computadores continuaram durante a primeira metade da década de 1990, a distribuição de malware tornou-se mais fácil e o volume aumentou. Com a padronização das tecnologias, certos tipos de malware proliferaram. Os vírus de macro (que permitem que o malware se espalhe por meio de anexos de e-mail) que exploram os produtos do Microsoft Office ganharam um impulso de distribuição com a crescente adoção do e-mail. Em meados da década de 1990, as empresas tornaram-se cada vez mais afetadas, em grande parte devido aos vírus de macro, o que significa que a propagação tornou-se orientada para a rede.

Web 2.0 e malware notável

A distribuição foi ainda mais acelerada por um aumento no uso da Internet e pela adoção de tecnologias Web 2.0, que promoveram um ambiente de malware mais favorável. No final da década de 1990, os vírus começaram a impactar os usuários domésticos, com a propagação do e-mail aumentando. Abaixo está uma amostra de alguns vírus específicos que foram lançados durante esse período:

  • Cérebro foi o primeiro vírus “furtivo”, ou seja, aquele que incluía meios para ocultar sua existência.
  • Jerusalém foi um vírus DOS descoberto em 1987.
  • The Morris Worm, lançado em 1988, foi o primeiro conhecido a ser distribuído pela internet.
  • Michelangelo, descoberto em 1991, foi projetado para infectar sistemas baseados em DOS.
  • CIH era um vírus do Microsoft Windows 9x lançado em 1998.
  • Melissa foi um vírus de macro descoberto em 1999.

Malware no século 21

Um aumento no uso de kits de exploração (programas usados ​​por cibercriminosos para explorar vulnerabilidades do sistema) levou a uma explosão de malware distribuído online durante os anos 2000. A injeção automatizada de SQL (uma técnica usada para atacar aplicativos) e outras formas de sites em massa comprometem os recursos de distribuição aumentados em 2007. Desde então, o número de ataques de malware cresceu exponencialmente, dobrando ou mais a cada ano. No início do novo milênio, os worms de internet e e-mail foram manchetes em todo o mundo:

  • EU AMO VOCÊ atacou dezenas de milhões de computadores baseados no Windows em 2000.
  • O Anna Kournikova O worm de e-mail, lançado em 2001, causou problemas em servidores de e-mail em todo o mundo.
  • Sircam, que estava ativo em 2001, se espalhou por e-mail em sistemas baseados no Windows.
  • O Código vermelho O worm se espalhou em 2001, tirando proveito de uma vulnerabilidade de estouro de buffer.
  • Nimda, que também apareceu em 2001, afetou computadores que executavam várias versões do Windows.

Uma linha do tempo do malware do início de 2000

Ao longo de 2002 e 2003, os usuários da Internet foram atormentados por pop-ups fora de controle e outras bombas Javascript. Por volta dessa época, worms com engenharia social e proxies de spam começaram a aparecer. Phishing e outros golpes de cartão de crédito também decolaram durante esse período, junto com notáveis ​​worms da Internet como Blaster e Slammer. Slammer, lançado em 2003, causou uma negação de serviço (DoS) em alguns hosts da Internet e diminuiu o tráfego da Internet. Abaixo estão alguns outros incidentes de malware notáveis ​​desta época:

  • 2004: Uma guerra de worms de e-mail estourou entre os autores de MyDoom, Bagle e Netsky. Ironicamente, essa disputa levou a uma verificação de e-mail aprimorada e a taxas mais altas de adoção de filtragem de e-mail, o que acabou quase eliminando worms de e-mail que se espalham em massa.
  • 2005: A descoberta e divulgação do agora infame rootkit da Sony levou à inclusão de rootkits na maioria dos malwares modernos.
  • 2006: Vários golpes financeiros, golpes nigerianos 419, phishing e golpes de loteria prevaleciam neste momento. Apesar de não estarem diretamente relacionados a malware, esses golpes deram continuidade à atividade criminosa motivada pelo lucro, possibilitada pela Internet.
  • 2007: Comprometimentos de sites aumentaram devido em grande parte à descoberta e divulgação do MPack, um kit de crimeware usado para entregar exploits online. Os compromissos incluíram o site do estádio Miami Dolphins, Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket e o site do The India Times. No final de 2007, os ataques de injeção de SQL começaram a aumentar; as vítimas incluíram os populares sites Cute Overload e IKEA.
  • 2008: A essa altura, os invasores estavam empregando credenciais de FTP roubadas e aproveitando configurações fracas para injetar IFrames em dezenas de milhares de sites menores. Em junho de 2008, o botnet Asprox facilitou ataques automatizados de injeção de SQL, alegando que o Walmart era uma de suas vítimas.
  • 2009: No início de 2009, o Gumblar surgiu, infectando sistemas que executam versões mais antigas do Windows. Sua metodologia foi rapidamente adotada por outros invasores, resultando em botnets mais difíceis de detectar.

Malware desde 2010

Na última década, mais ou menos, os ataques tiraram proveito de novas tecnologias, incluindo criptomoeda e a Internet das Coisas (IoT).

  • 2010: Os sistemas de computadores industriais foram alvos do worm 2010 Stuxnet. Essa ferramenta maliciosa tinha como alvo máquinas em linhas de montagem de fábricas. Foi tão prejudicial que provavelmente causou a destruição de várias centenas de centrífugas de enriquecimento de urânio do Irã.
  • 2011: Um cavalo de Tróia específico da Microsoft chamado ZeroAccess baixava malware em computadores por meio de botnets. Quase sempre ficava oculto do sistema operacional por meio de rootkits e era propagado por ferramentas de mineração Bitcoin.
  • 2012: Como parte de uma tendência preocupante, o Shamoon teve como alvo os computadores no setor de energia. Citado pelo laboratório de segurança cibernética CrySyS como “o malware mais complexo já encontrado”, o Flame foi usado para espionagem cibernética no Oriente Médio.
  • 2013: Uma das primeiras instâncias de ransomware, o CryptoLocker era um cavalo de Tróia que bloqueava os arquivos no computador do usuário, fazendo com que ele pagasse um resgate pela chave de descriptografia. Gameover ZeuS usava registro de pressionamento de tecla para roubar detalhes de login de usuários de sites de transações financeiras.
  • 2014: Acredita-se que o cavalo de Tróia conhecido como Regin tenha sido desenvolvido nos Estados Unidos e no Reino Unido para fins de espionagem e vigilância em massa.
  • 2016: Locky infectou vários milhões de computadores na Europa, incluindo mais de 5.000 computadores por hora apenas na Alemanha. Mirai lançou ataques DoS (DDoS) distribuídos altamente destrutivos em vários sites importantes e infectou a IoT.
  • 2017: O ataque global de ransomware WannaCry foi interrompido quando um pesquisador de segurança cibernética encontrou um “interruptor de eliminação” no código do ransomware. Petya, outra instância de ransomware, também foi lançado, usando um exploit semelhante ao usado por WannaCry.
  • 2018: À medida que a criptomoeda começou a ganhar força, Thanatos se tornou o primeiro ransomware a aceitar pagamentos em Bitcoin.