Når det drejer sig om cybersikkerhed, er der få begreber med større navnegenkendelse end "computervira". Til trods for den stadige forekomst af disse trusler og deres vidtrækkende konsekvenser, er der mange brugere, der ikke kender den grundlæggende karakter af vira. I det følgende kommer en kort historie om computervirussen, og hvad fremtiden bringer for denne udbredte cybertrussel.

Teorien om selvreplikerende automata

Hvad er en computervirus? Denne idé blev første gang drøftet under en række forelæsninger af matematikeren John von Neumann i slutningen af 1940'erne og i et dokument, der blev publiceret i 1966, Theory of Self-Reproducing Automata. Dokumentet var i realiteten et tankeeksperiment, der mente, at det ville være muligt for en "mekanisk" organisme – f.eks. et stykke kode – at beskadige maskiner, kopiere sig selv og inficere nye værter, ligesom en biologisk virus.

Creeper-programmet

Som bemærket af Discovery, blev Creeper-programmet, der ofte betragtes som den første virus, skabt i 1971 af Bob Thomas fra BBN. Creeper blev faktisk udviklet som en sikkerhedstest for at se, om et selvreplikerende program var muligt. Det var det – på en måde. For hver harddisk, der blev inficeret, ville Creeper forsøge at fjerne sig fra den tidligere vært. Creeper havde ikke nogen onde hensigter og viste kun en simpel meddelelse: "I'M THE CREEPER CATCH ME IF YOU CAN!"

Virussen Rabbit

Ifølge InfoCarnivore blev virussen Rabbit (eller Wabbit) udviklet i 1974, den havde ondsindede hensigter og var i stand til at kopiere sig selv. Når den først var i en computer, lavede den adskillige kopier af sig selv, hvilket svækkede systemets ydeevne betydeligt og endte med at lukke maskinen ned. Virussens replikeringshastighed gav den navnet.

Den første trojaner

Den første trojaner, der kaldtes ANIMAL, (selv om der er en vis diskussion om, hvorvidt dette var en trojaner eller blot endnu en virus) blev udviklet af edb-programmør John Walker i 1975, ifølge Fourmilab. På det tidspunkt var "dyreprogrammer", et spil, hvor man med 20 spørgsmål forsøger at gætte, hvilket dyr brugeren tænker på, enormt populært. Den version, Walker skabte, var i høj kurs, og den blev sendt til hans venner ved oprettelse og overførsel af magnetbånd. For at gøre det hele nemmere skabte Walker PREVADE, som installerede sig selv sammen med ANIMAL. Mens de spillede spillet, undersøgte PREVADE alle computermapper, som brugeren havde adgang til, hvorefter den lavede en kopi af ANIMAL i alle mapper, hvor den ikke allerede var. Der var ingen ondsindede hensigter i den forbindelse, men ANIMAL og PREVADE passer til definitionen af en trojaner: Inde i ANIMAL skjulte der sig et andet program, der udførte handlinger uden brugerens godkendelse.

Bootsektorvirussen Brain

Brain, den første computervirus, begyndte at inficere 5,2" floppy-disketter i 1986. Som Securelist rapporterer, blev den skabt af brødrene Basit og Amjad Farooq Alvi, der drev en computerforretning i Pakistan. Da de var trætte af kunder, der lavede ulovlige kopier af deres software, udviklede de Brain, der byttede bootsektoren på en floppy-diskette ud med en virus. Virussen, der også var den første stealth-virus, indeholdt en skjult copyright-besked, men den ødelagde faktisk ikke nogen data.

Virussen LoveLetter

Indførelsen af pålidelige, hurtige bredbåndsforbindelser tidligt i det 21. århundrede ændrede måden, hvorpå malware blev transmitteret. Nu hvor den ikke længere var begrænset til disketter eller virksomhedsnetværk, blev malware i stand til at sprede sig meget hurtigt via e-mail, via populære websteder eller endda direkte over internettet. På denne måde begyndte den moderne malware at tage form. Trusselsbilledet blev et blandet miljø, der blev delt af vira, orme og trojanere – deraf navnet "malware" som en fællesbetegnelse for ondsindet software. En af de alvorligste epidemier i denne nye æra var LoveLetter, der dukkede op den 4. maj, 2000.

Som Securelist bemærker, fulgte den det samme mønster som tidligere e-mailvira, men i modsætning til makrovira, der havde domineret trusselsbilledet siden 1995, tog den ikke form som et inficeret Word-dokument, men ankom som en VBS-fil. Det var enkelt og ligetil, og da brugerne ikke havde lært at være mistænksomme over for uopfordrede e-mails, virkede det. Emnet var "I love you", og hver e-mail indeholdt en vedhæftet fil, "LOVE-LETTER-FOR-YOU-TXT.vbs". Skaberen af ILOVEYOU, Onel de Guzman, designede sin orm, så den overskrev eksisterende filer og erstattede dem med kopier af sig selv, som derefter blev brugt til at sprede ormen til alle ofrets e-mailkontakter. Da meddelelsen ofte kom til de nye ofre fra nogen, de kendte, var de mere tilbøjelige til at åbne den, hvilket gjorde ILOVEYOU til et proof-of-concept for, hvor effektiv social manipulation kan være.

Virussen Code Red

Ormen Code Red var en "fil-fri" orm – den eksisterede kun i hukommelsen og gjorde intet forsøg på at inficere filer på systemet. Ved at udnytte en fejl i Microsoft Internet Information Server, skabte den hurtigreplikerende orm kaos ved at manipulere protokoller, der gør det muligt for computere at kommunikere, og den spredtes globalt på nogle få timer. I sidste ende, som beskrevet i Scientific American, blev de kompromitterede maskiner brugt til at lancere et distribueret DoS-angreb på webstedet Whitehouse.gov.

Heartbleed

En af de seneste store vira udkom i 2014. Heartbleed brasede ind på scenen og udsatte servere på tværs af internettet for risici. Heartbleed stammer, i modsætning til vira eller orme, fra en sårbarhed i OpenSSL, et allround, open source kryptografisk bibliotek, som anvendes af virksomheder over hele verden. OpenSSL udsender regelmæssigt "hjerteslag" for at sikre, at slutpunkter stadig er tilsluttet. Brugere kan sende en bestemt mængde data til OpenSSL og derefter bede om at få samme mængde tilbage – f.eks. én byte. Hvis brugerne påstår, at de sender den maksimalt tilladte mængde, 64 kilobyte, men kun sender en enkelt byte, vil serveren reagere med de sidste 64 kilobyte data gemt i RAM, fortæller sikkerhedsteknolog Bruce Schneier, og disse kan indeholde alt fra brugernavne og adgangskoder til sikre krypteringsnøgler.

Fremtiden for computervira

I mere end 60 år har computervira været en del af den kollektive menneskelige bevidsthed, men det, der engang var simpelt cyberhærværk, er hurtigt blevet til cyberkriminalitet. Orme, trojanere og vira udvikler sig. Hackere er motiverede og smarte, og de er altid villige til at flytte grænserne for forbindelse og kode for at udvikle nye metoder til infektion. Fremtidens cyberkriminalitet lader til at indebære mere PoS-hacks (point of sale), og måske er den nylige fjernadgangstojaner Moker et godt eksempel på, hvad der er i vente. Denne malware, der blev opdaget for nylig, er svær at finde, vanskelig at fjerne, og den omgår alle kendte former for forsvar. Intet er sikkert – forandring er livsnerven for både angreb og forsvar.

Vi bruger cookies til at gøre din oplevelse af vores websteder bedre. Ved at bruge og navigere videre på dette websted, accepterer du dette. Detaljerede oplysninger om brugen af cookies på denne hjemmeside er tilgængelige ved at klikke på "Flere oplysninger".

Accepter og luk