content/sv-se/images/repository/isc/2017-images/virus-img-10.jpg

När det gäller cybersäkerhet finns det få termer som är mer kända än ”datorvirus”. Trots att förekomsten av dessa hot och deras breda påverkan känner många användare inte till de grundläggande egenskaperna hos virus. Här följer en kort historik om datorvirus och hur framtiden kan se ut för detta utbredda cyberhot.

Theory of Self-Replicating Automata

Vad är en ett datorvirus? Den här idén diskuterades först i en serie föreläsningar av den tyske matematikern John von Neumann under sent 1940-tal, och i en avhandling som publicerades 1966, Theory of Self-Reproducing Automata. Avhandlingen var i själva verket ett tankeexperiment som spekulerade i att det skulle vara möjligt för en ”mekanisk” organism – t.ex. en datorkod – att skada maskiner, kopiera sig själv och infektera nya värdar, precis som ett biologiskt virus.

Creeper-program

Som noterats av Discovery skapades Creeper-programmet, som ofta ses som det första viruset, år 1971 av Bob Thomas på BBN. Creeper utformades faktiskt som ett test för att se om ett självreplikerande program var möjligt. Det var det – på sätt och vis. För varje ny hårddisk som infekterades försökte Creeper ta bort sig själv från den tidigare värden. Creeper hade ingen skadlig avsikt och visade bara ett enkelt meddelande: ”JAG ÄR CREEPER. FÅNGA MIG OM DU KAN!”

Rabbit-viruset

Enligt InfoCarnivore utvecklades viruset Rabbit (eller Wabbit) 1974 med skadliga avsikter och kunde duplicera sig själv. När det tagit sig in i en dator gjorde den flera kopior av sig själv, minskade kraftigt systemets prestanda och fick så småningom maskinen att krascha. Kopieringens hastighet gav viruset dess namn.

Den första trojanen

Den första trojanen (även om det är en viss debatt om detta var en trojan, eller helt enkelt ett virus) kallas ANIMAL och utvecklades av datorprogrammeraren John Walker 1975, enligt Fourmilab. Vid den tiden var ”djurprogram”, som försöker gissa vilket djur användaren tänker på med hjälp av 20 frågor, extremt populära. Det var stor efterfrågan på den version som Walker skapade, och för att skicka den till sina vänner var han tvungen att göra och överföra magnetband. För att förenkla detta skapade Walker PERVADE, som installerades tillsammans med ANIMAL. När man spelade spelet undersökte PERVADE datorns alla kataloger som var tillgängliga för användaren och gjorde sedan en kopia av ANIMAL i alla kataloger där det inte redan finns. Det fanns ingen skadlig avsikt här, men ANIMAL och PERVADE passar in i definitionen av en trojan: Dolt inuti ANIMAL fanns ett annat program som utförde åtgärder utan användarens godkännande.

Bootsektorviruset Brain

Brain, det första datorviruset, började 1986 infektera disketter. Securelist rapporterar att det skapades av två bröder, Basit och Amjad Farooq Alvi, som drev en datorbutik i Pakistan. De var trötta på att kunderna gjorde olagliga kopior av deras programvara och utvecklade därför Brain, som ersatte bootsektorn på en diskett med ett virus. Viruset, som också var det första smygviruset, innehöll ett dolt upphovsrättsmeddelande, men korrumperade inte några data.

LoveLetter-viruset

Lanseringen av tillförlitliga, snabba bredbandsnät under tidigt 2000-tal förändrade hur skadlig programvara överfördes. Skadlig programvara var inte längre beroende av disketter eller företagsnätverk, utan kunde nu spridas väldigt snabbt via e-post, via populära webbplatser eller t.o.m. direkt över internet. Som ett resultat började modern skadlig programvara ta form. Hotbilden blev en blandad miljö som delas av virus, maskar och trojaner – därav det engelska namnet ”malware” – kort för ”malicious software” (skadlig programvara). En av de allvarligaste epidemierna i den nya eran var LoveLetter, som dök upp den 4 maj 2000.

Securelist noterar att det följde mönstret hos tidigare e-postvirus på den tiden, men till skillnad från makrovirus som hade dominerat hotbilden sedan 1995, tog det inte formen av ett infekterat Word-dokument, utan av en VBS-fil. Det var enkelt och okomplicerat, och eftersom användarna inte hade lärt sig att vara misstänksamma mot oönskad e-post fungerade det. Ämnesraden var ”Jag älskar dig” och varje e-postmeddelande innehöll en bilaga, ”LOVE-LETTER-FOR-YOU-TXT.vbs”. Skaparen av ILOVEYOU, Onel de Guzman, utformade sin mask för att skriva över befintliga filer och ersätta dem med kopior av sig själv, som sedan användes för att sprida masken till offrens alla e-postkontakter. Eftersom meddelandet ofta kom till nya offer från någon bekant var det troligare att de skulle öppna det, vilket gör ILOVEYOU till ett ”proof-of-concept” för effektiviteten av social manipulation.

Code Red-viruset

Code Red-masken var en mask utan fil – den fanns endast i minnet och gjorde inga försök att infektera filer i systemet. Den snabba självreplikerande masken drog nytta av en brist i Microsoft Internet Information Server och skapade kaos genom att manipulera protokoll som möjliggör datorns kommunikation, och spreds globalt på bara några timmar. Slutligen, som noteras i Scientific American, användes utsatta maskiner för att lansera en DDoS-attack (Distributed Denial of Service) mot webbplatsen Whitehouse.gov.

Heartbleed

Ett av de senaste av de stora virusen lanserades 2014 – Heartbleed störtade fram och utsatte servrar på internet för risk. Heartbleed, till skillnad från virus eller maskar, kommer från en sårbarhet i OpenSSL, ett allmänt kryptografiskt bibliotek med öppen källkod som används av företag över hela världen. OpenSSL skickar regelbundet ut ”hjärtslag” för att se till att säkra klienter fortfarande är anslutna. Användare kan skicka OpenSSL en viss mängd data och sedan be om samma mängd tillbaka – till exempel en byte. Om användare säger att de skickar det maximalt tillåtna, 64 kilobyte, men bara skickar en byte, svarar servern med de senaste 64 kilobyte data som lagras i RAM-minnet, säger säkerhetsteknikern Bruce Schneier, och dessa data kan innehålla allt från användarnamn och lösenord till krypteringsnycklar.

Datorvirusens framtid

I mer än 60 år har datorvirus varit en del av det kollektiva mänskliga medvetandet, men det som en gång bara var cybervandalism har snabbt blivit cyberbrottslighet. Maskar, trojaner och virus utvecklas. Hackare är motiverade och smarta, alltid beredda att tänja på gränserna för anslutning och kod för att utarbeta nya infektionsmetoder. Framtidens cyberbrott tycks involvera fler PoS-hackningar (Point of Sale), och den senaste tidens fjärrtrojan Moker är kanske ett bra exempel på vad som komma skall. Denna nyupptäckta skadliga programvara är svår att upptäcka och ta bort och kringgår alla kända försvar. Ingenting är säkert – förändring är grunden för både anfall och försvar.

En kort historik om datorvirus och hur framtiden ser ut

När det gäller cybersäkerhet finns det få termer som är mer kända än ”datorvirus”. Trots att förekomsten av dessa hot och deras breda påverkan känner många användare inte till de grundläggande egenskaperna hos virus. Här följer en kort historik om datorvirus och hur framtiden kan se ut för detta utbredda cyberhot.
Kaspersky Logo