Vývoj malwaru: od prvních teorií v 60. letech po dnešní kyberhrozby

Kateřina Benešová
08. 04. 2025

Dostat se tam, kam by se nikdo bez autorizace dostat neměl – a navíc se schopností vlastní reprodukce. Právě k tomu slouží malware neboli škodlivý program či kód, kterým se kyberzločinci snaží infikovat vaše zařízení. Kam se od 60. let minulého století vyvinul malware a na které typy škodlivých programů dnes můžete narazit?
Od teorie až po „nechtěnou“ praxi
Historie malwaru sahá až do 60. let 20. století, kdy se začaly objevovat první teoretické koncepty. Když vznikaly moderní počítače, průkopnický matematik a účastník projektu Manhattan (na vývoj jaderných zbraní) John von Neumann vyvíjel koncept programu, který se může reprodukovat a šířit v celém systému. Jeho práce The Theory of Self-Reproducing Automata (Teorie samoreprodukujících se automatů) se stala základem dnešních počítačových virů.
V roce 1971 pak vznikl první známý virus nazvaný „Creeper worm“ (neboli červík plíživý), který vyvinul Bob Thomas jako experimentální program a jehož jediným účelem bylo zobrazit zprávu: „I'm the creeper, catch me if you can!“ na infikovaných systémech. Virus byl určený k pohybu mezi různými počítači v síti ARPANET, předchůdci moderního internetu. O malware ale ještě nešlo. Proč? Protože jeho cílem nebylo působit škodu.
Z jednoho místa do celého světa
Morrisův červ z roku 1988 je dalším předchůdcem malwaru, který nebyl vytvořen se zlým úmyslem, ale spíše jako ukázka technického konceptu. Naneštěstí pro jeho tvůrce, studenta Harvardu Roberta Morrise, se červ brzy ukázal být mnohem účinnější, než při jeho tvorbě předpokládal. V té době mělo přístup k internetu jen asi 60 000 počítačů, většinou na univerzitách a v armádě. Červ, který byl navržen tak, aby využíval zadní vrátka v unixových systémech a zůstal skrytý, se rychle šířil, kopíroval se znovu a znovu a infikoval tehdy plných 10 % všech počítačů připojených k síti.
Kromě toho, že se červ kopíroval do jiných počítačů, měl také schopnost se neúnavně duplikovat na už zasaženém počítači, a tím neúmyslně spotřebovával paměť, až provoz počítače dočista zastavil. Jako první rozsáhlý internetový kybernetický útok na světě způsobil tento incident škody, které se podle některých odhadů počítají na miliony. Robert Morris se za svůj podíl na něm stal prvním člověkem, který byl ve Spojených státech odsouzený za kybernetický podvod.
2000: virus ILOVEYOU aneb počátky sociálního inženýrství
Když si 24letý obyvatel Filipín Onel de Guzman nemohl dovolit vytáčené připojení k internetu, vytvořil makrovirus ILOVEYOU, který kradl cizí hesla jiných uživatelů internetu. Ke stažení škodlivé přílohy je zmanipuloval tak, že do e-mailu přidával textové přílohy s názvem ILOVEYOU, což vzbuzovalo zvědavost uživatelů. Když však uživatel otevřel přílohu, virus se spustil a začal přepisovat soubory v infikovaném systému. Poté se automaticky rozeslal na všechny kontakty v adresáři postiženého uživatele.
Dokonce se mu na krátkou dobu podařilo vyřadit z provozu počítačový systém britského parlamentu: webový server britského horní komory byl pravděpodobně zasažený zvýšeným provozem a přetížením způsobeným masovým rozesíláním e-mailů infikovaných virem. Servery, které byly v té době méně robustní než dnes, se pod náporem kolabujících systémů a přenosu dat mohly snadno a rychle stát nefunkčními.
Když se trojský kůň ocitl v kyberprostoru
V roce 2007 se objevil virus s názvem Zeus, který infikoval osobní počítače prostřednictvím phishingu nebo stažením ze závadných webových stránek. Ukázal nebezpečný potenciál viru typu trojský kůň, který může přenášet hned několik různých typů škodlivého softwaru.
Virus typu trojský kůň se maskuje jako legitimní program nebo soubor, aby oklamal uživatele a umožnil útočníkovi získat přístup k systému. Jakmile je trojský kůň spuštěn, může otevřít zadní vrátka pro další škodlivé aktivity, jako je krádež dat nebo instalace dalších virů. S rostoucí sofistikovaností těchto útoků se objevily první formy ransomwaru, kdy škodlivý software zašifruje data oběti a požaduje výkupné za jejich odblokování.
Další trojský kůň, Emotet, je ukázkovým příkladem tzv. polymorfního malwaru, který funguje tak, že při každé reprodukci mírně pozmění svůj vlastní kód, čímž vytvoří nikoliv přesnou kopii, ale variantu, která je stejně nebezpečná. Díky této vlastnosti znesnadňuje detekci programům na ochrany před škodlivým software. Stejně jako trojský kůň Zeus i Emotet přetrvává jako modulární program používaný k šíření dalších forem malwaru a šíří se prostřednictvím phishingových e-mailů.
Botnet Mirai a začátek kyberšpionáže
S tím, jak se počítače stále vyvíjejí a rozvětvují se od stolních počítačů přes notebooky až po mobilní zařízení a nespočet síťových zařízení, se vyvíjí i malware. S rozvojem internetu věcí (IoT) přinesla připojená chytrá zařízení novou obrovskou vlnu zranitelností. Botnet Mirai, který v roce 2016 vytvořil vysokoškolský student Paras Jha, nalezl a ovládl obrovské množství převážně průmyslových kamer s nedostatečným zabezpečením, které byly připojeny k internetu věcí.
Ačkoli malware hrál v kybernetické válce roli již řadu let, rok 2017 byl pro státem sponzorované kybernetické útoky a virtuální špionáž rokem výjimečným, počínaje relativně nenápadným ransomwarem Petya. Ten byl sice nebezpečný a šířil se prostřednictvím phishingu, ale obzvlášť zákeřnou se stala až jeho modifikace do varianty NotPetya (která je navíc spojovaná s ruskou rozvědkou). Tento program, který se tvářil jako ransomware, ve skutečnosti nedisponoval možností zašifrovaná data dešifrovat – a tak ničil uživatelská data, i když bylo výkupné zasláno. Ve stejném roce obdobný ransomwarový červ WannaCry zasáhl řadu významných cílů v Evropě, zejména britskou Národní zdravotní službu.
Jak se bránit proti malwaru?
Ochrana před malwarem vyžaduje kombinaci technických opatření a správných uživatelských návyků:
- Základem je pravidelná aktualizace veškerého softwaru, včetně operačního systému a všech aplikací, aby se eliminovaly známé zranitelnosti.
- Společnost Trend Micro radí zaměřit se také na cloudové prostředí. Průzkum z roku 2023 u 350 významných společností ukázal, že i na nejrozšířenější platformě pro orchestraci cloudových kontejnerů Kubernetes bylo nejméně 60 % z nich špatně nakonfigurovaných a napadených malwarem.
- Spolehlivá antivirová a antimalwarová ochrana, která skenuje zařízení v reálném čase, může identifikovat a odstranit hrozby dříve, než způsobí škodu.
- Další klíčovou zásadou je používání firewallů, které pomáhají blokovat neoprávněný přístup k síti a zařízením.
- Důležitou součástí prevence je také bezpečné chování uživatelů. Je nezbytné, aby se (nejen) zaměstnanci naučili neklikat na podezřelé odkazy ani neotvírat neznámé e-mailové přílohy.
- Uživatelé by měli být vyškolení, aby rozpoznali phishingové útoky a jiné formy sociálního inženýrství, které často slouží jako vstupní brána pro malware.
- Pravidelná záloha dat je rovněž klíčová, protože umožňuje obnovit ztracené informace bez nutnosti platit výkupné v případě ransomwarového útoku.
- Kromě těchto opatření by firmy a jednotlivci měli používat silná, jedinečná hesla pro každou službu a zavést dvoufaktorovou autentizaci tam, kde je to možné.
- Omezování přístupových práv na principu nejmenších oprávnění může minimalizovat riziko, že škodlivý software prostřednictvím kompromitovaného účtu získá přístup k citlivým informacím.
Kombinace těchto technik a uvědomělého přístupu k digitální bezpečnosti výrazně snižuje riziko infekce malwarem.
Co si z článku odnést?
- Infekce může vést k úniku citlivých informací: Malware typu spyware a trojské koně, jako je Zeus, mohou krást citlivé informace, což ohrožuje bezpečnost firemních dat a důvěryhodnost firmy.
- Malware může zneužívat firemní infrastrukturu k dalším útokům: Malware, jako je Mirai a další, může infikovat zařízení a využívat je k dalším útokům, což zvyšuje riziko pro další firmy a infrastrukturu.
- Prevence zahrnuje kombinaci technických a procesních opatření: Pravidelně aktualizujte software, používejte silné antivirové programy, vzdělávejte zaměstnance o bezpečnostních hrozbách a zálohujte data, abyste minimalizovali riziko a dopad malwarových útoků.
Kateřina Benešová
Marketingový specialista pro B2B
Byl pro vás článek užitečný?