Malwareların Tarihi Kısa Bir Bakış Yapalım

Ariss

Kıdemli Üye
8 Mar 2016
4,583
113
uzay
Malwareların Tarihi Kısa Bir Bakış






Kötü amaçlı yazılım (malware) programı, geliştiricisi veya göndereni kötü niyetli olan bir uygulamadır. Yüklediğiniz veya indirdiğiniz çoğu program ve dosya tamamen zararsız olsa da, bazıları dosyalarınızı yok etmek, bilgilerinizi çalmak veya bir ödeme almak gibi daha fazla gizli gündem için tasarlanmıştır.

Dolandırıcılar, uzun süredir kötü amaçlı yazılımları mümkün olduğunca çok sayıda bilgisayara almak için çeşitli yöntemler kullanıyorlar. Elk Cloner adlı ilk bilgisayar virüsü 1982'de bir Mac'te keşfedildi. 1986'da Brain olarak bilinen ilk PC tabanlı kötü amaçlı yazılım piyasaya sürüldü.





1980-1990



1980'lerin sonlarında, en kötü amaçlı programlar basit önyükleme sektörü ve disket yoluyla yayılan dosya bulaşıcılarıydı. Bilgisayar ağlarının benimsenmesi ve genişletilmesi 1990'ların ilk yarısına kadar devam ettikçe, kötü amaçlı yazılım dağıtımı kolaylaştı, böylece hacim arttı.

Teknolojiler standartlaştıkça, bazı kötü amaçlı yazılım türleri çoğaldı. Microsoft Office ürünlerinden yararlanan makro virüsler (kötü amaçlı yazılımların e-posta eki yoluyla yayılmasını sağlayan), e-postanın daha fazla benimsenmesiyle dağıtım artışı elde etti. 1990'ların ortalarına gelindiğinde, işletmeler büyük ölçüde makro virüslerden dolayı giderek daha fazla etkilenmeye başladı, bu da yayılmanın ağ odaklı hale geldiği anlamına geliyordu.










Dağıtım, internet kullanımındaki artış ve daha elverişli bir kötü amaçlı yazılım ortamını teşvik eden Web 2.0 teknolojilerinin benimsenmesiyle daha da hızlandı. 1990'ların sonunda, virüsler ev kullanıcılarını etkilemeye başlamıştı ve e-posta yayılımı hızlanıyordu. Aşağıda, bu süre zarfında salınan bazı spesifik virüslerin bir örneği verilmiştir:





Brain - ilk "gizli" virüsdü, yani varlığını gizlemek için araçlar içeriyordu.

Jerusalem - 1987'de keşfedilen bir DOS virüsüydü.
The Morris Worm - 1988'de piyasaya sürülen ilk internet üzerinden dağıtıldığı biliniyordu.
Michelangelo - 1991'de keşfedildi, DOS tabanlı sistemlere bulaşmak için tasarlandı.
CIH - 1998 yılında piyasaya sürülen bir Microsoft Windows 9x virüsüydü.
Melissa - 1999 yılında keşfedilen bir makro virüsdü.










21. YÜZYIL




(Program siber suçlular tarafından sistem açıkları için kullanılır) istismar kitleri kullanımında artış kötü amaçlı yazılım teslim online bir patlama 2000'li yıllarda açtı. Toplu web sitesi uzlaşmalar odaklı uygulamaları veri ve diğer formları saldırmak için kullanılan bir teknik) otomatik SQL enjeksiyon 2007 yılında dağıtım olanakları arttı. O zamandan beri, kötü amaçlı yazılım saldırılarının sayısı katlanarak arttı, her yıl iki katına çıktı veya daha fazla arttı.

Yeni binyılın başında, internet ve e-posta solucanları dünya çapında manşetlere girdi:





ILOVEYOU - 2000 yılında on milyonlarca Windows tabanlı bilgisayara saldırdı.

Anna Kournikova - 2001 yılında başlatılan, dünya çapında e-posta sunucularında sorunlara neden oldu.
Sircam - 2001 yılında aktif olan, Windows tabanlı sistemlerde e-posta yoluyla yayıldı.
CodeRed - solucan, 2001 yılında bir arabellek taşması güvenlik açığından yararlanarak yayıldı.
Nimda - 2001'de de ortaya çıkan, Windows'un çeşitli sürümlerini çalıştıran bilgisayarları etkiledi.












2000-




2002 ve 2003 boyunca, internet kullanıcıları kontrolden çıkmış pop-up'lar ve diğer Javascript bombalarıyla boğuşuyordu. Bu süre zarfında, sosyal olarak tasarlanmış solucanlar ve spam proxy'leri ortaya çıkmaya başladı. Bu dönemde kimlik avı ve diğer kredi kartı dolandırıcılıklarının yanı sıra Blaster ve Slammer gibi önemli internet solucanları da ortaya çıktı. 2003 yılında piyasaya sürülen Slammer, bazı internet ana bilgisayarlarında hizmet reddine (DoS) neden oldu ve internet trafiğini yavaşlattı. Aşağıda, bu zamana ait diğer bazı önemli kötü amaçlı yazılım olayları bulunmaktadır:
  • 2004: MyDoom, Bagle ve Netsky'nin yazarları arasında bir e-posta solucanı Savaşı başladı. İronik olarak, bu kan davası, e-posta taramasının iyileştirilmesine ve e-posta filtrelemesinin daha yüksek kabul oranlarına yol açtı ve bu da sonunda kitlesel yayılan e-posta solucanlarını neredeyse ortadan kaldırdı.
  • 2005: şu anda rezil olan Sony rootkit'in keşfi ve açıklanması, rootkitlerin günümüzdeki kötü amaçlı yazılımların çoğuna dahil edilmesine yol açtı.
  • 2006: şu anda çeşitli finansal dolandırıcılıklar, Nijeryalı 419 dolandırıcılığı, kimlik avı ve piyango dolandırıcılığı yaygındı. Doğrudan kötü amaçlı yazılımlarla ilgili olmasa da, bu tür dolandırıcılıklar internet tarafından mümkün kılınan kar amaçlı suç faaliyetlerine devam etti.
  • 2007: Web sitesi uzlaşmaları, büyük ölçüde çevrimiçi istismarlar sunmak için kullanılan bir suç yazılımı seti olan Mpack'in keşfedilmesi ve açıklanması nedeniyle tırmandı. Uzlaşmalar arasında Miami Dolphins Stadyumu sitesi, Tom'un donanımı, Güneş, MySpace, Bebo, Photobucket ve India Times web sitesi yer aldı. 2007'nin sonunda, SQL enjeksiyon saldırıları hızlanmaya başlamıştı; kurbanlar arasında popüler sevimli aşırı yüklenme ve IKEA web siteleri vardı.
  • 2008: saldırganlar şimdiye kadar çalınan FTP kimlik bilgilerini kullanıyor ve on binlerce küçük web sitesine İframe'ler enjekte etmek için zayıf yapılandırmalardan yararlanıyorlardı. Haziran 2008'de Asprox botnet, walmart'ın kurbanlarından biri olduğunu iddia ederek otomatik SQL enjeksiyon saldırılarını kolaylaştırdı.
  • 2009: 2009'un başlarında, Windows'un eski sürümlerini çalıştıran sistemlere bulaşan Gumblar ortaya çıktı. Metodolojisi diğer saldırganlar tarafından hızla benimsendi ve tespit edilmesi daha zor olan botnet'lere yol açtı.










2010-




Son on yılda, saldırılar kripto para birimi ve nesnelerin interneti (IoT) dahil olmak üzere yeni teknolojilerden yararlandı.
  • 2010: Endüstriyel bilgisayar sistemleri 2010 Stuxnet solucanının hedefleriydi. Bu kötü amaçlı araç, fabrika montaj hatlarındaki makineleri hedef aldı. O kadar zarar vericiydi ki, yüzlerce İran'ın uranyum zenginleştirici santrifüjünün tahrip olmasına neden olduğu düşünülüyordu.
  • 2011: ZeroAccess adlı Microsoft'a özgü bir Truva atı, botnet'ler aracılığıyla bilgisayarlara kötü amaçlı yazılım indirdi. Çoğunlukla rootkitler kullanılarak işletim sisteminden gizlendi ve Bitcoin madenciliği araçları tarafından yayıldı.
  • 2012: endişe verici bir eğilimin parçası olarak, Shamoon enerji sektöründeki bilgisayarları hedef aldı. Siber güvenlik Laboratuvarı CrySyS tarafından "şimdiye kadar bulunan en karmaşık kötü amaçlı yazılım" olarak gösterilen Flame, Orta Doğu'da siber casusluk için kullanıldı.
  • 2013: fidye yazılımının ilk örneği olan CryptoLocker, bir kullanıcının bilgisayarındaki dosyaları kilitleyen ve şifre çözme anahtarı için fidye ödemelerini isteyen bir Truva atıydı. Gameover ZeuS, Kullanıcıların oturum açma bilgilerini finansal işlem sitelerinden çalmak için tuş vuruşu günlüğünü kullandı.
  • 2014: Regin olarak bilinen Truva atının ABD ve İngiltere'de casusluk ve kitlesel gözetim amacıyla geliştirildiği düşünülüyordu.
  • 2016: Locky, Almanya'da saatte 5.000'den fazla bilgisayar da dahil olmak üzere Avrupa'da birkaç milyon bilgisayara bulaştı. Mirai, birçok tanınmış web sitesine son derece yıkıcı dağıtılmış DoS (DDoS) saldırıları başlattı ve Iot'ye bulaştı.
  • 2017: küresel WannaCry fidye yazılımı saldırısı, bir siber güvenlik araştırmacısı fidye yazılımı kodunda bir "öldürme anahtarı" bulduğunda durduruldu. Başka bir fidye yazılımı örneği olan Petya da, WannaCry tarafından kullanılana benzer bir istismar kullanılarak serbest bırakıldı.
  • 2018: kripto para birimi çekiş kazanmaya başladığında, Thanatos bitcoin'de ödemeleri kabul eden ilk fidye yazılımı oldu.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.