Historia pewnego szkodnika

Świat jeszcze istnieje

Zagłada nie nadeszła, co nie znaczy, że rok 2000 był rokiem spokoju. Najpierw zaatakował "I Love You", wirus, który rozprzestrzeniał się podobnie do Melissy. Jak i jego poprzednik kradł hasła i nazwy użytkownika. Ofiarami epidemii padły miliony komputerów, a twórca wirusa, mimo namierzenia go przez władze, nie poniósł żadnych konsekwencji. Był nim bowiem student informatyki z Filipin, a wówczas jeszcze prawodawstwo tego kraju nie przewidywało kar za rozpowszechnianie wirusów czy włamywanie się do komputerów.

Panikę wywołała też nowa wersja kodu Back Orifice, stworzona przez grupę Cult of Death Cow. Na szczęście, więcej było w tym strachu, niż rzeczywistego zagrożenia, gdyż BO2K okazał się łatwy do zwalczenia.

W 2000 roku coraz bardziej popularne zaczęły stawać się wirusy atakujące urządzenia przenośne, ze sławnym trojanem Liberty na czele. Był to pierwszy kod, który czynił szkody systemowi PalmOS. Nie potrafił się on jednak replikować, co mocno ograniczyło infekcję.

Cyberprzestępcy nauczyli się też jak infekować pliki .PIF i stworzyli pierwszego wirusa w języku PHP. Na szeroką skalę zaczęli używać też poczty elektronicznej do rozpowszechniania wirusów. Zainteresowali się też Linuksem. Na system spod znaku pingwina stworzono 37 nowych wirusów i koni trojańskich i tym samym liczba szkodliwego kodu atakującego opensource'owy system wzrosła 7-krotnie, do 43 sztuk. Rok 2000 wyznacza też koniec dominacji wirusów makr i rozpowszechnienie się wirusów skryptowych.

Jednym z najbardziej istotnych wydarzeń był natomiast potężny atak DDoS, w wyniku którego praca Yahoo, eBaya, Amazona i wielu innych wielkich witryn została sparaliżowana na kilka godzin.

Teraźniejszość i przyszłość

W ciągu ostatnich 6 lat mieliśmy do czynienia przede wszystkim ze zjawiskami, które zostały już "zapowiedziane" w latach wcześniejszych. Głównym źródłem infekcji jest poczta elektroniczna, chociaż popularność zdobywają też inne drogi rozpowszechniania wirusów. W 2001 roku cyberprzestępcy zainteresowali się komunikatorami internetowymi i sieciami P2P i próbują za ich pośrednictwem zarażać użytkowników. Szczególnie mocno wykorzystywane są kanały IRC, które służą kontrolowaniu botnetów, czyli sieci komputerów-zombie. Coraz częściej jednak do ich kontroli wykorzystywane są sieci wymiany plików, które zapewniają kontrolującym większą anonimowość i utrudniają likwidację botnetu.

Głównym celem ataków przestał być system operacyjny Windows, a ciężar zainteresowania cyberprzestępców przeniósł się na aplikacje działające pod jego kontrolą. Niemiłą niespodzianką dla użytkowników systemu Mac OS X jest coraz większa liczba ataków na tę platformę, która okazała się mniej bezpieczną, niż sądzono jeszcze przed dwoma laty.

Najbardziej jednak znaczącą zmianą jest powolne zanikanie wielkich epidemii. Zdarzają się one coraz rzadziej, gdyż cyberprzestępcy nie chcą zwracać na siebie uwagi. Jeden z rosyjskich generałów milicji, odpowiedzialny za walkę z cyfrowym podziemiem zauważył, że "niegrzeczni chłopcy zmienili się w biznesmenów". Szkodliwy kod nie jest już tworzony po to, by niszczyć dane czy zdobywać sławę. Ma on służyć zarabianiu pieniędzy, a, jak wiadomo, wielkie pieniądze lubią ciszę.

Dlatego też w nadchodzących latach najbardziej powinniśmy obawiać się botów, czyli automatycznych programów, które postarają się dyskretnie przejąć kontrolę nad naszym komputerem i uczynić go częścią botnetu, który służy do rozsyłania spamu czy przeprowadzania ataków DDoS na konkurencyjne botnety lub firmy, które nie chcą zapłacić za "cyfrowy spokój". Specjaliści przewidują też wzrost popularności rootkitów, które staną się standardowym narzędziem cyberprzestępców. Na szczęście będzie dostępnych też coraz więcej narzędzi chroniących przed tego typu kodem.

Gwałtownie rozwija się czarny rynek, na którym sprzedawane są informacje o lukach i dane osobowe. Należy więc spodziewać się coraz większej liczby wykrywanych dziur i, co niewykluczone, coraz większej liczby ataków typu zero-day.

Tak popularna w ostatnich latach kradzież tożsamości czy danych finansowych stanie się coraz bardziej powszechna i wzrośnie liczba witryn, których celem będzie wyłudzanie haseł i nazw użytkownika do serwisów społecznościowych. Wiele osób wykorzystuje bowiem te same hasła do logowania się w różne miejsca. W najbliższym czasie powinniśmy spodziewać się również gwałtownego wzrostu liczby szkodliwego oprogramowania atakującego urządzenia przenośne, a cyberprzestępcy spróbują zapewne umieścić szkodliwy kod w formatach wideo. Serwisy w rodzaju YouTube czy MySpace są bowiem zbyt łakomym kąskiem, by nie spróbować z niego skorzystać.

Przyszłość nie rysuje się więc w różowych barwach. Ale... wcześniej też się nie rysowała i... Sami wiecie.