最早由冯·诺伊曼提出一种也许性----此刻称为病毒,但没引起留意。 1975 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次形貌了在信息社会中,计较机作为公理和险恶两边斗争的器材的故事,成为昔时最佳脱销书之一。 1977 年炎天,托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春天》(The Adolescence of P-1) 成为美国的脱销书,作者在这本书中形貌了一种可以在计较机中相互熏染的病毒,病毒最后节制了 7,000 台计较机,造成了一场劫难。 1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一种在运行进程中可以复制自身的粉碎性措施,伦·艾德勒曼 (Len Adleman) 将它定名为计较机病毒(computer viruses),并在每周一次的计较机安详接头会上正式提出,8 小时后专家们在 VAX11/750 计较机体系上运行,第一个病毒尝试乐成,一周后又获准举办 5 个尝试的演示,从而在尝试上验证了计较机病毒的存在。 1986 年头,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟策划着一家 IBM-PC 机及其兼容机的小市肆。他们编写了Pakistan 病毒,即Brain。在一年内传播到了天下各地。 1988 年 3 月 2 日,一种苹果机的病毒爆发,此日受传染的苹果机遏制事变,只表现“向全部苹果电脑的行使者公布僻静的信息”。以庆贺苹果机生日。 1988 年 11 月 2 日,美国六千多台计较机被病毒传染,造成 Internet不能正常运行。这是一次很是典范的计较机病毒入侵计较机收集的变乱,迫使美国当局当即作出回响,国防部创立了计较机应急动作小组。这次变乱中蒙受进攻的包罗 5 个计较机中心和 12 个地域结点,毗连着当局、大学、研究所和拥有当局条约的 250,000 台计较机。这次病毒变乱,计较机体系直接经济丧失达 9600 万美元。这个病毒措施计划者是罗伯特·莫里斯 (Robert T.Morris),昔时 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。 罗伯特·莫里斯计划的病毒措施操作了体系存在的瑕玷。因为罗伯特·莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准介入康乃尔大学的结业计划,并得到哈佛大学 Aiken 中心超等用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被呼吁举办 400 小时的新区处事。 1988 年底,在我国的国度统计部分发明小球病毒。 注:在此文中,把蠕虫、我们常提的病毒定为病毒差异种类。 (www.chinakv.com,2000-11-01)
l 重温电脑病毒史 你可知道,电脑病毒的观念来自一场游戏? 电脑病毒的发源 电脑病毒的观念着实源起相等早,在第一部商用电脑呈现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《伟大自动装置的理论及组识的举办》里,已经勾勒出病毒措施的蓝图。不外在其时,绝大部门的电脑专家都无法想像会有这种能自我繁殖的措施。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次形貌了在信息社会中,计较机作为公理和险恶两边斗争的器材的故事,成为昔时最佳脱销书之一。 1977年炎天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的脱销书,作者在这本书中形貌了一种可以在计较机中相互熏染的病毒,病毒最后节制了 7,000 台计较机,造成了一场劫难。 假造科幻小说天下中的对象,在几年后终于逐渐开始成为电脑行使者的恶梦。 而差不多在统一时刻,美国闻名的AT&T贝尔尝试室中,三个年青人在事变之余,很无聊的玩起一种游戏:互相撰写出可以或许吃掉别人措施的措施来相互作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"传染性"的观念浮现出来。 1983年11月3日,一位南加州大学的门生弗雷德·科恩(Fred Cohen)在UNIX体系下,写了一个会引起体系死机的措施,可是这个措施并未引起一些传授的留意与认同。科恩为了证明其理论而将这些措施以论文颁发,在其时引起了不小的震撼。科恩的措施,让电脑病毒具备粉碎性的观念详细成形。 不外,这种具备传染与粉碎性的措施被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在接头"磁芯大战"与苹果二型电脑(别猜疑,其时风行的正是苹果二型电脑,在谁人时侯,我们认识的PC基础还不见踪影)时,开始把这种措施称之为病毒。以后往后我们对付这种具备传染或粉碎性的措施,终于有一个"病毒"的名字可以称号了。 第一个真正的电脑病毒 到了1987年,第一个电脑病毒C-BRAIN终于降生了(这好像不是一件值得道贺的事)。一样平常而言,业界都公认这是真正具备完备特性的电脑病毒始祖。这个病毒措施是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在内地策齐整家销售小我私人电脑的市肆,因为内地盗拷软件的民俗很是流行,因此他们的目标首要是为了防备他们的软件被恣意盗拷。只要有人盗拷他们的软件,C-BRAIN就会爆发,将盗拷者的硬盘剩余空间给吃掉。 这个病毒在其时并没有太大的杀伤力,但其后一些有意人士以C-BRAIN为蓝图,建造出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不只有小我私人创作,乃至呈现不少创作团体(如NuKE,Phalcon/Skism,VDV)。种种扫毒、防毒与杀毒软件以及专业公司也纷纷呈现。一时刻,各类病毒创作与反病毒措施,不绝推陈出新,犹如百家争鸣。 DOS期间的闻名病毒 所谓"DOS期间的病毒",意思是嗣魅这是从DOS期间就有的老骨董,诸位读者可别觉得您此刻已经进入Windows 95/98的年月,就不会传染DOS时期的病毒。着实因为Windows 95/98充其量不外是一套架构在DOS上的操纵体系,因此纵然是处在Windows 95/98之下,一不警惕照旧会惹火上身的! 耶路撒冷(Jerusalem) 这个骨董级病毒着实有个更广为人知的别称,叫做"玄色礼拜五"。为什么会有这么风趣的别称?原理很简朴:由于只要每逢十三号又是礼拜五的日子,这个病毒就会爆发。而爆发时将会终止全部行使者所执行的措施,症状相等暴虐。 米爽朗基罗(Michelangelo) 米爽朗基罗的名字,对付一些早一点的电脑行使者而言,真可说是台甫鼎鼎,如雷贯耳。闻名的缘故起因除了它拥有一代艺术人人米爽朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米爽朗基罗生日(这也就是它为什么叫做"米爽朗基罗"的缘故起因)时,这个病毒就会以Format硬盘来为这位人人祝寿。于是乎,你辛勤成立的全部资料都毁于一旦,永无翻身之日。 猴子(Monkey) Monkey听说是第一个"引导型"的病毒,只要你行使被Monkey传染过的体系软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会呈现"Invalid drive specification"的信息。比起"文件型"病毒只有执行过受传染文件才会中毒的途径而言,Monkey简直是更为难缠了。 音乐虫病毒(Music Bug) 这个爆发时会高声唱歌,乃至造成资料流失、无法开机的病毒,正是台湾土产的病毒。以是,当你听到电脑自动传来一阵阵音乐声时,别觉得你的电脑比别人智慧,那很有也许是中毒了。 其拭魅这种会唱歌的病毒也不少,有另一个闻名的病毒(叫什么名字倒忘了)爆发时还会高唱着"两只老虎"呢! DOS时期的病毒,种类相等繁杂,并且不绝有人改写现有的病毒。到了后期乃至有人写出所谓的"双体引擎",可以把一种病毒缔造出更多元化的面孔,让人防不胜防!而病毒爆发的症状更是各式百般,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏幕上显出各式百般的图形与音效。不外荣幸的 是,这些DOS时期的骨董级病毒,因为大部门的杀毒软件都可以等闲地打扫,以是杀伤力已经大不如前了。 Windows时期的光降 跟着Windows 3.1在环球的盛行,正式宣告了小我私人电脑操尽兴况进入Windows期间。紧接着,Windows 95/98的大为脱销,使得此刻险些全部小我私人电脑的操尽兴况都是在Windows状态下。而在Windows情形下最为知名的,或许就属"宏病毒"与"32位病毒"了。 宏病毒 跟着各类Windows下套装软件的成长,很多软件开始提供所谓"宏"的成果,让行使者可以用"缔造宏"的方法,将一些繁琐的进程记录成一个简朴的指令来利便本身操纵。然而这种利便的成果,在颠末有意人士的计划之后,终于又使得"文件型"病毒进入一个新的里程碑:传统的文件型病毒只会传染后缀为exe和com的执行文件,而宏病毒则会传染Word、Excel、AmiPro、Access等软件储存的资料文件。更浮夸的是,这种宏病毒是跨操纵平台的。以Word的宏病毒为例,它可以传染DOS、Windows 3.1/95/98/NT、OS/2、麦金塔等等体系上的Word文件以及通用模板。 在这些宏病毒之中,最为著名的除了后头要讲的Melissa就是令人闻之色变的Taiwan NO.1B 。这个病毒的爆发气象是:到了每月的十三号,只要您任意开启一份Word文件,屏幕上会呈现一对话窗口,扣问你一道错乱的算数题。答错的话(这种伟大的算数或许只有超人可以很快算出来吧)就会持续开启二十个窗口,然后又呈现另一道题目,云云一再下去,直到耗尽体系资源而死机为止。 固然宏病毒有很高的熏染力,但荣幸的是它的粉碎手段并不太强,并且解毒方法也较轻易,乃至不需杀毒软件就可以自行手动解毒。 32位病毒 所谓"32位病毒",则是在Windows 95之后所发生的一种新型态文件型病毒,它固然同样是传染exe执行文件,可是这种病毒专挑Windows的32位措施动手,个中最闻名的就是客岁大为风行的CIH病毒了。 CIH病毒的锋利之处,在于他可以把本身的本体拆散塞在被传染的文件中,因此受传染的文件巨细不会有所变革,杀毒软件也不易察觉。而最后一个版本的CIH病毒,除了每个月26日爆发,将你的硬盘Format掉之外,偶然辰还会粉碎主板BIOS内的资料,让你基础无法开机!固然今朝大部门的杀毒软件都有最新的病毒码可以办理这只难缠的病毒,不外因为它的威力其实强盛,各人照旧警惕为上。(CIH又也许在本年4月26爆发,你不会有事吧?) Internet的革命 有人说Internet的呈现,引爆了新一波的信息革命。由于在因特网上,人与人的间隔被收缩到极小的间隔,而各式百般网站的成立以及征采引擎的运用,让每小我私人都很轻易从收集上得到想要的信息。 Internet的流行培育了信息的大量畅通,但对付有意散播病毒、偷取他人帐号、暗码的电脑黑客来说,收集不折不扣正好提供了一个绝佳的渠道。也因此,我们这些一样平常的行使者,固然享受到因特网带来的利便,同时却也陷入另一个惊骇之中。 病毒散播的新捷径 因为因特网的便利,病毒的熏染途径更为多元化。传统的病毒也许以磁盘或其他存储媒体的方法散布,而此刻,你只要在电子邮件或ICQ中,夹带一个文件寄给伴侣,就也许把病毒熏染给他;乃至从收集上下载文件,都也许收到一个含有病毒的文件。 不外固然收集使患病毒的散布更为轻易,但其拭魅这种病毒照旧属于传统型的,只要不任意从一些没没无闻的网站下载文件(由于著名的网站为了不砸了本身的招牌,提供下载的文件多半颠末杀毒处理赏罚),安装杀毒软件,随时更新病毒码,下载后的文件不要急着执行,先举办查毒的步调(由于受传统病毒传染的措施,只要不去执行就不会传染与爆发),多数照旧可以停止中毒的气象发生。 第二代病毒的崛起 前面所谈的各式百般的病毒,根基上都是属于传统型的病毒,也就是所谓"第一代病毒"。会有这样的称号方法,首要是用来区分由于Internet发杀青长之后,最新呈现的极新病毒。这种新呈现的病毒,因为本质上与传统病毒有很大的差别性,因此就有人将之称为"第二代病毒"。 第二代病毒与第一代病毒最大的差别,就是在于第二代病毒熏染的途径是基于赏识器的,这种成长真是有点令人瞠目结舌! 原本,为了利便网页计划者在网页上能制造出更出色的动画,让网页能更有空间感,几家大公司联手制订出Active X及Java的技能。而透过这些技能,乃至可以或许判别你行使的软件版本,提议你应该下载哪些软件来更新版本,对付大部门的一样平常行使者来说,是颇为利便的器材。但若想要让这些网页的动画可以或许正常执行,赏识器会自动将这些Active X及Java applets的措施下载到硬盘中。在这个进程中,恶性措施的开拓者也就操作同样的渠道,经过收集渗出到小我私人电脑之中了。这就是迩来崛起的"第二代病毒",也就是所谓的"收集病毒"。 兵来将挡,水来土掩 今朝常见的第二代病毒,着实粉碎性都不大,譬喻在赏识器中不绝开启窗口的"窗口炸弹",带着电子计时器发出"咚咚"声的"闹闹熊"等,只要把赏识器封锁后,对电脑并不会有任何影响。但跟着科技的日新月异,也难保不会呈现更新、粉碎性更大的病毒。 只是,我们也不必要由于这种趋势而过分气馁,更不消因噎废食地拒绝行使电脑上网。整个电脑成长史上,病毒与杀毒软件的反抗一向不绝的一连举办中,只要警惕一点,照旧可以舒畅地畅游在因特网的天下里。 清算自《PCHOME》及"病毒调查"网站
电脑病毒成长汗青年表(英文) - 1949
- Theories for self-replicating programs are first developed.
- 1981
- Apple Viruses 1, 2, and 3 are some of the first viruses “in the wild,” or in the public domain. Found on the Apple II operating system, the viruses spread through Texas A&M via pirated computer games.
- 1983
- Fred Cohen, while working on his dissertation, formally defines a computer virus as “a computer program that can affect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself.”
- 1986
- Two programmers named Basit and Amjad replace the executable code in the boot sector of a floppy disk with their own code designed to infect each 360kb floppy accessed on any drive. Infected floppies had “© Brain” for a volume label.
- 1987
- The Lehigh virus, one of the first file viruses, infects command.com files.
- 1988
- One of the most common viruses, Jerusalem, is unleashed. Activated every Friday the 13th, the virus affects both .exe and .com files and deletes any programs run on that day.
- MacMag and the Scores virus cause the first major Macintosh outbreaks.
- 1990
- Symantec launches Norton AntiVirus, one of the first antivirus programs developed by a large company.
- 1991
- Tequila is the first widespread polymorphic virus found in the wild. Polymorphic viruses make detection difficult for virus scanners by changing their appearance with each new infection.
- 1992
- 1300 viruses are in existence, an increase of 420% from December of 1990.
- The Dark Avenger Mutation Engine (DAME) is created. It is a toolkit that turns ordinary viruses into polymorphic viruses. The Virus Creation Laboratory (VCL) is also made available. It is the first actual virus creation kit.
- 1994
- Good Times email hoax tears through the computer community. The hoax warns of a malicious virus that will erase an entire hard drive just by opening an email with the subject line “Good Times.” Though disproved, the hoax resurfaces every six to twelve months.
- 1995
- Word Concept becomes one of the most prevalent viruses in the mid-1990s. It is spread through Microsoft Word documents.
- 1996
- Baza, Laroux (a macro virus), and Staog viruses are the first to infect Windows95 files, Excel, and Linux respectively.
- 1998
- Currently harmless and yet to be found in the wild, StrangeBrew is the first virus to infect Java files. The virus modifies CLASS files to contain a copy of itself within the middle of the file’s code and to begin execution from the virus section.
- The Chernobyl virus spreads quickly via .exe files. As the notoriety attached to its name would suggest, the virus is quite destructive, attacking not only files but also a certain chip within infected computers.
- Two California teenagers infiltrate and take control of more than 500 military, government, and private sector computer systems.
- 1999
- The Melissa virus, W97M/Melissa, executes a macro in a document attached to an email, which forwards the document to 50 people in the user’s Outlook address book. The virus also infects other Word documents and subsequently mails them out as attachments. Melissa spread faster than any previous virus, infecting an estimated 1 million PCs.
- Bubble Boy is the first worm that does not depend on the recipient opening an attachment in order for infection to occur. As soon as the user opens the email, Bubble Boy sets to work.
- Tristate is the first multi-program macro virus; it infects Word, Excel, and powerpoint files.
- 2000
- The Love Bug, also known as the ILOVEYOU virus, sends itself out via Outlook, much like Melissa. The virus comes as a VBS attachment and deletes files, including MP3, MP2, and .JPG. It also sends usernames and passwords to the virus’s author.
- W97M.Resume.A, a new variation of the Melissa virus, is determined to be in the wild. The “resume” virus acts much like Melissa, using a Word macro to infect Outlook and spread itself.
- The “Stages” virus, disguised as a joke email about the stages of life, spreads across the Internet. Unlike most previous viruses, Stages is hidden in an attachment with a false “.txt” extension, making it easier to lure recipients into opening it. Until now, it has generally been safe to assume that text files are safe.
- “Distributed denial-of-service” attacks by hackers knock Yahoo, eBay, Amazon, and other high profile web sites offline for several hours.
- 2001
- Shortly after the September 11th attacks, the Nimda virus infects hundreds of thousands of computers in the world. The virus is one of the most sophisticated to date with as many as five different methods of replicating and infecting systems. The “Anna Kournikova” virus, which mails itself to persons listed in the victim’s Microsoft Outlook address book, worries analysts who believe the relatively harmless virus was written with a “tool kit” that would allow even the most inexperienced programmers to create viruses. Worms increase in prevalence with Sircam, CodeRed, and BadTrans creating the most problems. Sircam spreads personal documents over the Internet through email. CodeRed attacks vulnerable webpages, and was expected to eventually reroute its attack to the White House homepage. It infected approximately 359,000 hosts in the first twelve hours. BadTrans is designed to capture passwords and credit card information.
- 2002
- Author of the Melissa virus, David L. Smith, is sentenced to 20 months in federal prison. The LFM-926 virus appears in early January, displaying the message “Loading.Flash.Movie” as it infects Shockwave Flash (.swf) files. Celebrity named viruses continue with the “Shakira,” “Britney Spears,” and “Jennifer Lopez” viruses emerging. The Klez worm, an example of the increasing trend of worms that spread through email, overwrites files (its payload fills files with zeroes), creates hidden copies of the originals, and attempts to disable common anti-virus products. The Bugbear worm also makes it first appearance in September. It is a complex worm with many methods of infecting systems.
- 2003
- In January the relatively benign “Slammer” (Sapphire) worm becomes the fastest spreading worm to date, infecting 75,000 computers in approximately ten minutes, doubling its numbers every 8.5 seconds in its first minute of infection. The Sobig worm becomes the one of the first to join the spam community. Infected computer systems have the potential to become spam relay points and spamming techniques are used to mass-mail copies of the worm to potential victims.
- 2004
- In January a computer worm, called MyDoom or Novarg, spreads through emails and file-sharing software faster than any previous virus or worm. MyDoom entices email recipients to open an attachment that allows hackers to access the hard drive of the infected computer. The intended goal is a “denial of service attack” on the SCO Group, a company that is suing various groups for using an open-source version of its Unix programming language. SCO offers a $250,000 reward to anyone giving information that leads to the arrest and conviction of the people who wrote the worm.
|