ゼファーネットのロゴ

マルウェアの歴史: サイバー脅威の進化に関する入門書 – IBM ブログ

日付:

マルウェアの歴史: サイバー脅威の進化に関する入門書 – IBM ブログ




オフィスのコンピューターで作業する女性プログラマー

マルウェア「悪意のあるソフトウェア」のかばん語で、コンピュータ システムまたはそのユーザーに害を及ぼすように意図的に設計されたソフトウェア、コード、またはコンピュータ プログラムを指します。 事実上すべての現代 サイバー攻撃 ある種のマルウェアが関係しています。 これらの有害なプログラムの重大度は、非常に破壊的でコストがかかるものまでさまざまです (ランサムウェア) 単なる煩わしさだけでなく、それ以外は無害 (アドウェア) まで。

毎年、企業や個人に対するマルウェア攻撃が数十億件あります。 マルウェアは、Windows、Mac、iPhone、Android など、あらゆる種類のデバイスやオペレーティング システムに感染する可能性があります。

サイバー犯罪者は、次の目的でマルウェアを開発および使用します。

  • デバイス、データ、企業ネットワークを人質にして多額の金を手に入れる
  • 機密データまたはデジタル資産への不正アクセスを取得する
  • ログイン資格情報、クレジット カード番号、知的財産、 個人を特定できる情報 (PII) またはその他の貴重な情報
  • 企業や政府機関が依存する重要なシステムを混乱させる

この言葉はしばしば同じ意味で使用されますが、すべての種類のマルウェアが必ずしもウイルスであるわけではありません。 マルウェアは、次のようなさまざまな種類の脅威を表す包括的な用語です。

ウイルス: コンピュータ ウイルスは、リンクのクリック、添付ファイルのダウンロード、特定のアプリケーションの起動、またはその他のさまざまなアクションによる人間の介入なしでは複製できない悪意のあるプログラムとして定義されます。

ワーム: 本質的に自己複製ウイルスであるワームは、拡散するために人間の介入を必要とせず、異なるコンピュータ システムに深くトンネルしてデバイス間を移動します。

ボットネット: 「ボットハーダー」として知られる単一の攻撃者の制御下にある感染したコンピューターのネットワークが連携して動作します。

ランソムウェア: 最も危険なタイプのマルウェアの XNUMX つであるランサムウェア攻撃は、重要なコンピューター システムや機密データを制御し、ユーザーをロックアウトし、アクセスを取り戻す代わりにビットコインなどの暗号通貨での法外な身代金を要求します。 ランサムウェアは、今日でも最も危険な種類のサイバー脅威の XNUMX つです。 

複数の恐喝ランサムウェア: ランサムウェア攻撃の脅威が十分ではないかのように、マルチ恐喝ランサムウェアは追加の層を追加して、さらなる被害を引き起こしたり、被害者に降伏を促す追加の圧力を加えたりします。 二重恐喝ランサムウェア攻撃の場合、マルウェアは被害者のデータを暗号化するだけでなく、顧客情報などの機密ファイルを窃取するためにも使用され、攻撃者はそれらのファイルを公開すると脅迫します。 三重恐喝攻撃はさらに進み、重要なシステムを破壊したり、被害者の顧客や連絡先にまで破壊的な攻撃を拡大したりするという脅威が伴います。 

マクロウイルス: マクロは、単純なタスクを迅速に自動化するために、通常、大規模なアプリケーションに組み込まれるコマンド シリーズです。 マクロ ウイルスは、ユーザーが対応するプログラムを開いたときに実行されるアプリケーション ファイルに悪意のあるソフトウェアを埋め込むことにより、プログラム マクロを利用します。

トロイの木馬: 有名なトロイの木馬にちなんで名付けられたこのトロイの木馬は、有用なプログラムを装ったり、正規のソフトウェア内に隠れたりして、ユーザーをだましてインストールさせます。

スパイウェア: デジタルスパイ活動では一般的ですが、スパイウェアは感染したシステム内に隠れて機密情報を密かに収集し、それを攻撃者に送り返します。

アドウェア: ほとんど無害であると考えられているアドウェアは、通常、フリー ソフトウェアにバンドルされており、ユーザーに不要なポップアップやその他の広告をスパム送信します。 ただし、一部のアドウェアは個人データを収集したり、Web ブラウザを悪意のある Web サイトにリダイレクトしたりする可能性があります。

ルートキット: ハッカーがコンピュータのオペレーティング システムやその他の資産に管理者レベルの特権アクセスを取得できるようにするマルウェア パッケージの一種。 

マルウェアのマイルストーン 

マルウェアの量と種類が膨大であるため、マルウェアの歴史をすべて網羅すると非常に長くなるでしょう。 代わりに、マルウェアの進化における悪名高い瞬間をいくつか紹介します。

1966年: 理論上のマルウェア

まさに最初の現代的なコンピューターが構築されていた頃、先駆的な数学者でありマンハッタン計画の貢献者でもあるジョン・フォン・ノイマンは、システム全体にそれ自体を再現して広めることができるプログラムの概念を開発していました。 死後1966年に出版された彼の作品は、 自己複製オートマトンの理論、コンピュータウイルスの理論的基盤として機能します。

1971年: クリーパーワーム

ジョン・フォン・ノイマンの理論的著作が出版されてからわずか XNUMX 年後、ボブ・トーマスというプログラマーが、コンピュータ上の異なるコンピュータ間を移動するように設計された Creeper と呼ばれる実験プログラムを作成しました。 アルパネット、現代のインターネットの前身。 電子メールの発明者とみなされている同僚のレイ・トムリンソンは、コンピュータ間を移動するだけでなく、あるコンピュータから別のコンピュータに自分自身をコピーできるように Creeper プログラムを修正しました。 こうして最初のコンピュータ ワームが誕生しました。

Creeper はワームとして初めて知られた例ですが、実際にはマルウェアではありません。 概念実証として、Creeper は悪意を持って作成されたものではなく、感染したシステムに損傷を与えたり混乱させたりすることはなく、「I'M THE CREEPER : CATCH ME IF YOU CAN」という風変わりなメッセージを表示するだけでした。 トムリンソンは、自身の挑戦を受けて、翌年、同様に ARPANET 上を移動することによって Creeper を削除するように設計された最初のウイルス対策ソフトウェアである Reaper も作成しました。

1982年: Elk Clonerウイルス

リッチ・スクレンタがわずか 15 歳のときに開発したエルク クローナー プログラムは、悪ふざけを目的としたものでした。 高校のコンピューター クラブのメンバーであるスクランタは、クラブのメンバー間で共有されているゲームやその他のソフトウェアを改変することで友人の間で知られており、多くのメンバーがこの悪戯者からのディスクの受け取りを拒否するほどでした。

スクランタは、直接アクセスできないディスクのソフトウェアを変更するために、Apple コンピュータ用の既知の最初のウイルスを発明しました。 現在ではブート セクター ウイルスと呼ばれている Elk Cloner は、Apple DOS 3.3 オペレーティング システムに感染することによって拡散し、感染したフロッピー ディスクから転送されると、それ自体をコンピュータのメモリにコピーします。 その後、感染していないディスクがコンピュータに挿入されると、Elk Cloner は自分自身をそのディスクにコピーし、すぐに Skranta の友人のほとんどに広まりました。 Elk Cloner は意図的に悪意を持っていますが、一部のフロッピー ディスクを誤って上書きしたり消去したりする可能性があります。 そこには次のような詩的なメッセージも含まれていました。

エルククローナー:

個性のあるプログラム

すべてのディスクに保存されます

それはあなたのチップに浸透します

はい、クローナーです!

接着剤のようにくっつきます

RAMも変更されます

クローナーを送ってください!

1986年: 脳ウイルス

Creeper ワームは ARPANET 上のコンピュータ間を移動できましたが、インターネットが広く普及する前は、ほとんどのマルウェアは Elk Cloner のようなフロッピー ディスクを介して渡されました。 しかし、Elk Cloner の影響は XNUMX つの小さなコンピューター クラブに抑えられましたが、Brain ウイルスは世界中に広がりました。

パキスタンの医療ソフトウェア販売業者である Amjad と Basit Farooq Alvi 兄弟によって作成された Brain は、IBM Personal Computer 用の最初のウイルスとみなされており、当初は著作権侵害を防ぐために開発されました。 このウイルスは、ユーザーがソフトウェアのコピーされたバージョンを使用できないようにすることを目的としていました。 ブレインをインストールすると、海賊に対しワクチン接種を受けるために兄弟たちに電話するよう促すメッセージが表示される。 海賊行為の問題がどれほど広範囲に及んでいるかを過小評価していたが、アルヴィスへの最初の連絡は米国からであり、その後、世界中からさらに多くの連絡があった。

1988年: モリスワーム

Morris ワームは、悪意を持って作成されたものではなく、概念実証として作成されたもう 60,000 つのマルウェアの前駆体です。 作成者である MIT の学生ロバート モリスにとって残念なことに、このワームは彼が予想していたよりもはるかに効果的であることが判明しました。 当時、インターネットにアクセスできるコンピューターは、主に大学や軍内で約 10 台のみでした。 Unix システムのバックドアを悪用し、隠れ続けるように設計されたこのワームは、すぐに拡散し、自分自身を何度もコピーして、ネットワークに接続されたすべてのコンピュータの XNUMX% に感染しました。

このワームは、他のコンピュータに自分自身をコピーするだけでなく、感染したコンピュータ上で繰り返し自分自身をコピーするため、意図せずメモリを消費し、複数の PC を停止させます。 世界初の大規模なインターネットサイバー攻撃として、この事件は数百万ドルに及ぶと推定される損害を引き起こした。 この事件に関与したロバート・モリスは、米国でサイバー詐欺で有罪判決を受けた初のサイバー犯罪者となった。 

1999: メリッサワーム

Morris ワームほどの被害はありませんが、約 100,000 年後、メリッサは、マルウェアが電子メールによっていかに速く拡散し、推定 300 万の電子メール アカウントと少なくとも 250 台の職場のコンピュータに感染するかを示しました。 当時としては最も急速に拡散したワームで、Microsoft Outlook および Microsoft Exchange 電子メール サーバーに重大な過負荷を引き起こし、その結果、Microsoft、国防総省のコンピュータ緊急対応チーム、さらに約 XNUMX の追加組織を含む XNUMX 以上の企業や政府機関の速度が低下しました。

2000: ILOVEYOU ウイルス 

必要は発明の母であり、フィリピン在住の 24 歳のオネル・デ・グズマン氏は、ダイヤルアップ インターネット サービスを利用する余裕がないことに気づき、他人のパスワードを盗むマクロ ウイルス ワームを作成しました。これにより、ILOVEYOU は完全なマルウェアの最初の重要な作品となりました。 この攻撃は初期の例です。 社会工学 & フィッシング詐欺。 デ・グズマンは心理学を利用して人々の好奇心を食い物にし、ラブレターを装った悪意のある電子メールの添付ファイルをダウンロードさせるように操作しました。 「多くの人がボーイフレンドが欲しい、お互いを望んでいる、愛を望んでいるということが分かりました」とデ・グスマンさんは語った。 

このワームは感染すると、パスワードを盗むだけでなく、ファイルを削除して数百万ドルの損害を引き起こし、英国議会のコンピュータ システムを短期間停止させることさえありました。 デ・グスマンは逮捕されて逮捕されたが、実際には現地の法律に違反していなかったため、すべての告訴は取り下げられた。

2004: Mydoom ワーム

ILOVEYOU と同様に、Mydoom ワームも電子メールを使用して自己複製し、世界中のシステムに感染します。 Mydoom はルートを取得すると、被害者のコンピュータを乗っ取り、自分自身のコピーをさらに電子メールで送信します。 驚くほど効果的な Mydoom スパムは、かつて世界中で送信されたすべての電子メールの 25% を占め、その記録は今も破られておらず、最終的には 35 億ドルの損害をもたらしました。 インフレを調整しても、これまでに作成されたマルウェアの中で最も金銭的破壊力が高いものです。

Mydoom は、電子メール プログラムをハイジャックしてできるだけ多くのシステムに感染するだけでなく、感染したコンピュータを使用してボットネットを作成し、起動しました。 分散型サービス妨害 (DDoS) 攻撃。 その影響力にもかかわらず、Mydoom の背後にあるサイバー犯罪者は未だに逮捕されておらず、特定さえされていません。 

2007: ゼウスウイルス

2007 年に初めて確認された Zeus は、フィッシングやドライブバイダウンロードによってパーソナル コンピュータに感染し、さまざまな種類の悪意のあるソフトウェアを配布できるトロイの木馬型ウイルスの危険な可能性を実証しました。 2011 年にそのソース コードと取扱説明書が流出し、サイバーセキュリティの専門家と他のハッカーの両方に貴重なデータが提供されました。

2013: CryptoLocker ランサムウェア 

ランサムウェアの最初のインスタンスの XNUMX つである CryptoLocker は、急速な拡散と (当時としては) 強力な非対称暗号化機能で知られています。 CryptoLocker は、Zeus ウイルスに捕らえられた不正なボットネットを通じて配布され、感染した PC 上のデータを体系的に暗号化します。 感染した PC が図書館やオフィスなどのローカル ネットワーク内のクライアントである場合、共有リソースが最初に標的になります。

これらの暗号化されたリソースへのアクセスを取り戻すために、CryptoLocker の作成者は 715 ビットコインの身代金を要求しました。当時の価値はおよそ 2014 米ドルでした。 幸いなことに、XNUMX 年に司法省は国際機関と協力して、悪意のあるボットネットを制御し、人質データを無料で復号化することに成功しました。 残念ながら、CyrptoLocker プログラムは基本的なフィッシング攻撃を通じても拡散し、依然として持続的な脅威となっています。

2014: Emotet トロイの木馬

かつてドイツ情報セキュリティ局の局長である Arne Schoenbohm によって「マルウェアの王様」と呼ばれた Emotet トロイの木馬は、情報セキュリティの専門家が完全に根絶することを困難にする多態性マルウェアとして知られるものの代表的な例です。 ポリモーフィック マルウェアは、再現するたびに自身のコードをわずかに変更することで動作し、正確なコピーではなく、同様に危険な亜種を作成します。 実際、ポリモーフィックなトロイの木馬はマルウェア対策プログラムが識別してブロックするのが難しいため、より危険です。

Zeus トロイの木馬と同様、Emotet は他の形式のマルウェアを配信するために使用されるモジュール型プログラムとして存続し、従来のフィッシング攻撃を通じて共有されることがよくあります。

2016: Mirai ボットネット 

コンピューターが進化し続け、デスクトップからラップトップ、モバイル デバイス、そして無数のネットワーク接続されたデバイスへと分岐するにつれて、マルウェアも進化しています。 モノのインターネットの台頭により、スマート IoT デバイスには新たな膨大な脆弱性の波が現れています。 大学生の Paras Jha が作成した Mirai ボットネットは、主に IoT 対応でセキュリティが脆弱な大量の CCTV カメラを発見し、乗っ取りました。

Mirai ボットネットは当初、ゲーム サーバーを DoS 攻撃の標的にするように設計されていましたが、Jha の予想よりもさらに強力でした。 大手の DNS プロバイダーに照準を合わせ、米国東海岸の広大な範囲をほぼ丸一日にわたってインターネットから事実上遮断しました。

2017: サイバースパイ活動 

マルウェアはすでに長年にわたってサイバー戦争に関与していましたが、2017 年は、Petya と呼ばれる比較的目立たないランサムウェアを皮切りに、国家主導のサイバー攻撃と仮想スパイ活動が多発した年でした。 Petya ランサムウェアは危険ではありますが、フィッシングを通じて拡散し、NotPetya ワイパー ワームに改変されるまでは特に感染力はありませんでした。このプログラムはランサムウェアに似ていましたが、身代金の支払いが送信された場合でもユーザー データを破壊します。 同じ年に、 WannaCryランサムウェア このワームは、ヨーロッパ、特に英国の国民保健サービスの多くの注目を集める標的を攻撃します。 

NotPetya は、ウクライナを攻撃するために Petya ウイルスを改変した可能性のあるロシア諜報機関と関係があると考えられており、WannaCry は北朝鮮政府の同様の敵対部門と関係がある可能性があります。 これら XNUMX つのマルウェア攻撃の共通点は何ですか? どちらも、国家安全保障局によって最初に発見された、「Eternalblue」と呼ばれる Microsoft Windows エクスプロイトによって可能になりました。 Microsoft は最終的にこのエクスプロイトを自社で発見しパッチを適用しましたが、ハッカーが脆弱性を悪用する前に報告しなかったとして NSA を批判しました。

2019: サービスとしてのランサムウェア (RaaS)

近年、ランサムウェア マルウェアは急増し、また減少してきました。 しかし、ランサムウェア攻撃の成功例は減少しているかもしれませんが、ハッカーはより注目度の高い標的を標的にし、より大きな被害を引き起こしています。 現在、Ransomware-as-a-Service は、近年勢いを増している厄介な傾向です。 ダークウェブ マーケットプレイスで提供される RaaS は、プロのハッカーが料金と引き換えにランサムウェア攻撃を実行するプラグ アンド プレイ プロトコルを提供します。 以前のマルウェア攻撃にはある程度の高度な技術スキルが必要でしたが、RaaS を提供する傭兵グループにより、悪意を持った誰でもお金を使うことができるようになります。

2021年:緊急事態宣言

最初の注目を集めた二重恐喝ランサムウェア攻撃は 2019 年に発生し、ハッカーがセキュリティ人材派遣会社アライド ユニバーサルに侵入し、同時にデータを暗号化すると同時に、盗んだデータをオンラインで公開すると脅迫しました。 この追加のレイヤーは、Allied Universal がファイルを復号化できたとしても、依然として有害なデータ侵害に見舞われることを意味します。 この攻撃は注目に値するものでしたが、2021 年のコロニアル パイプライン攻撃は、暗黙の脅威の深刻さでより悪名高いものです。 当時、コロニアル パイプラインは米国東部のガソリンとジェット燃料の 45% を担っていました。 この攻撃は数日間続き、東海岸沿いの官民双方に影響を及ぼし、バイデン大統領は一時的な非常事態を宣言するに至った。

2022年:国家非常事態

ランサムウェア攻撃は減少しているように見えますが、高度に標的を絞った効果的な攻撃は引き続き恐ろしい脅威をもたらしています。 2022 年、コスタリカは大惨事に見舞われました。 一連のランサムウェア攻撃、まず財務省を麻痺させ、民間の輸出入ビジネスにまで影響を及ぼしました。 その後の攻撃により、国の医療システムがオフラインになり、潜在的に国内のすべての国民に直接影響が及んだ。 その結果、コスタリカはサイバー攻撃に対応して国家非常事態を宣言した最初の国として歴史に名を残した。

QRadar SIEM ランサムウェア ソリューションを探索する

セキュリティの詳細

IBM Security Guardium、急成長するデータ・セキュア・ポスチャー管理市場に参入

2 分読みますIBM は、Guardium ファミリーの IBM Security Guardium Insights SaaS DSPM (データ・セキュリティー・ポスチャー管理) 機能を発表することで、企業データの保護に対する取り組みをさらに実証できることを誇りに思っています。 今日、データはビジネス運営、個人取引、社会的交流の生命線となっています。 医療情報や財務記録から機密の企業戦略や顧客取引情報に至るまで、現代生活のほぼすべての側面がこのデータの安全性の維持と複雑に結びついています。 しかし、このデジタル革命は増大する脅威を生み出しています…

IBM Tech Now: 30 年 2023 月 XNUMX 日

<1 分読みますIBM Tech Now へようこそ。テクノロジーの世界における最新かつ素晴らしいニュースや発表を特集するビデオ Web シリーズです。 新しい IBM Tech Now ビデオが公開されるたびに通知を受け取るには、必ず YouTube チャンネルに登録してください。 IBM Tech Now: エピソード 88 このエピソードでは、次のトピックについて説明します。 IBM とエクイニクス間のテクノロジー コラボレーション ホワイト ハウスのサイバーセキュリティ計画の導入 IBM Security QRadar SIEM が Cyber​​security Breakthrough Awards の「SIEM…」として評価

統合エンドポイント管理とデバイス ライフサイクル管理: 共通点は何ですか?

3 分読みます新しい IT 管理者である James にとって、新しい日が始まりました。 今日、彼は、iOS と Android の両方のスマートフォンを選択した同僚のために、モバイル デバイスのバッチ全体の注文を把握しなければなりません。 彼は、デバイス ライフサイクル プログラムをアクティブ化し、その後、すべての展開タスクとエンドポイント セキュリティ タスクを実行する必要があります。 おそらく、別のツールで行われます。 また、営業担当のリッチと財務担当のアリッサが金曜日に退職することも知っています。そのため、次のことが必要です…

堅牢なハイブリッド クラウド リスク戦略を構築するための 3 つの鍵

2 分読みますハイブリッド クラウドは、ほぼすべての業界の企業にとって新たな常態となっています。 多くの企業は、さまざまなクラウド サービス プロバイダーのエコシステムに依存するハイブリッド マルチクラウド環境も展開しています。 経営幹部の 71% は、しっかりとしたハイブリッド クラウド戦略がなければ、デジタル変革の可能性を最大限に実現することは難しいと考えています。 [1] ハイブリッド マルチクラウド環境全体で複雑なビジネス オペレーションを管理することは、リーダーに特有の課題をもたらします。その中でも特に…

IBM ニュースレター

最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。

今すぐ購読する その他のニュースレター

スポット画像

最新のインテリジェンス

スポット画像