計算機病毒史

新的製造病毒的技術被不斷開發出來,而隨著網際網路及電子郵件的廣泛使用,被病毒感染事件的數目呈直線上升態勢。像美麗莎CIH等病毒都通過電子郵件附屬檔案傳播,如果你雙擊這些附屬檔案,它們便立即開始活動。像CIH在爆發時會覆蓋你的BIOS,造成你計算機完全癱瘓。

基本介紹

  • 中文名:計算機病毒史
  • 概述:計算機病毒發展的歷史
  • 時間範圍:1983年11月至今
簡介,特點,繁殖性,破壞性,傳染性,潛伏性,隱蔽性,可觸發性,電腦病毒的老祖宗——核心大戰(core war),核心大戰的玩法,核心大戰定義,爬行者的程式(Creeper),從雙子星衍生出一系列的程式,網易電子雜誌《網路時代》,索非亞成為世界病毒的中心(1989-1992),今天(梅麗莎,CIH,EⅥL,.....),

簡介

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!

特點

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟硬碟移動硬碟計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

電腦病毒的老祖宗——核心大戰(core war)

早在1949年,距離第一部商用電腦的出現還有好幾年時, 電腦先驅者德國科學家馮·諾伊曼(John Von Neumann) 在他所提出的一篇論文《複雜自動裝置的理論及組織的進行》中,就已把病毒程式的藍圖勾勒出來了,當時絕大部份的電腦專家都無法想像這種會自我繁殖的程式是可能的。只有少數幾個科學家默默地研究馮·諾伊曼所提出的概念。直到十年後,在美國電話電報公司(AT&T) 的貝爾(Bell)實驗室中,三個年輕的程式設計師道格拉斯·麥基爾羅伊(H,Douglas McIlroy)、 維克多·維索特斯克(Victor Vysottsky)以及羅伯特.莫里斯(Robert T. Morris),當時三人年紀都只有二十多歲,常在工作後留在實驗室里玩起他們自己創造的電子遊戲,這種電子遊戲叫做“核心大戰(core war)”。
附註: Robert T. Morris就是後來寫了一個Worm病毒把Internet搞的天翻地覆的那個Robert T.Morris Jr.的爸爸,當時大Morris剛好是負責Arpanet網路安全。

核心大戰的玩法

如下:雙方各編一組再生程式,輸入同一部電腦中,這兩套程式在電腦的記憶系統內互相追殺,有時它們會設下一些關卡,有時會停下來修理(重新寫)被對方破壞的幾行指令,當它被困時,也可以把自己複製一次,逃離險境。
這個遊戲的特點,在於雙方的程式進入計算機記憶體後,玩遊戲的人只能看著螢幕上顯示的戰況,而不能做任何更改,一直到某一方的程式被另一方的程式完全“吃掉”為止。

核心大戰定義

核心大戰是個籠統的名稱,事實上還可細分成好幾種,麥基爾羅伊所寫的叫“達爾文”這包含了“[物競天擇,適者生存”的意思。它的遊戲規則跟以上所描述的最接近,雙方以彙編語言(Assembly Language)各編一組再生程式,叫有機體(organism),這兩個“有機體”在電腦里爭鬥不休,直到一方把另一方殺掉而取代之,便算分出勝負。在比賽時 Morris經常擊敗對手。

爬行者的程式(Creeper)

爬行者的程式(Creeper),每一次把它讀出時,它便自己複製一個副本。此外,它也會從一部電腦“爬”到另一部與其連網的電腦。很快地電腦中原有資料便被這些爬行者擠掉了。爬行者的唯一生存目地是繁殖。
為了對付“爬行者”,有人便寫出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它們毀滅掉。當所有爬行者都被收割掉之後,收割者便執行程式中最後一項指令:毀滅自己,從電腦中消失。
“侏儒(Dwarf)”並沒有“達爾文”等程式那樣聰明,卻是個極端危險的傢伙,它在記憶體系統中邁進,每到第五個地址(address)便把那裡所儲存的東西變為零,使得原來的正常程式停止。
最奇特的就是一個叫“印普(Imp)”的戰爭程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移動的意思。它把身處的地址中所載的“0”寫(移)到下一個地址中,當印普展開行動之後,電腦中原有的每一行指令都被改為“MOV 01”。換句話說,屏光幕上留下一大堆“MOV 01”。
“雙子星(Germini)”也是個有趣的傢伙,它的作用只有一個:把自己複製,送到下一百個地址後,便拋棄掉“正本”。

從雙子星衍生出一系列的程式

“犧牲者(Juggeraut)”把自己複製後送到下十個地址之後,而“大雪人(Bigfoot)”則把正本和複製品之間的地址定為某一個大質數,想抓到大雪人可是非常困難的。此外,還有全錄(Xerox)柏路阿圖研究中心的約翰.索殊(John F.Shoch)所寫的[蠕蟲](Worm),它的目的是要控制侵入的電腦。
1975年,美國科普作家約翰·布魯勒爾(John Brunner)寫了一本名為《震盪波騎士》(Shock Wave Rider)的書,該書第一次描寫了在信息社會中,計算機作為正義和邪惡雙方鬥爭的工具的故事,成為當年最佳暢銷書之一。
1977年夏天,托馬斯·捷·瑞安(Thomas.J.Ryan)的科幻小說《P-1的春天》(The Adolescence of P-1)成為美國的暢銷書,作者在這本書中描寫了一種可以在計算機中互相傳染的病毒,病毒最後控制了7,000台計算機,造成了一場災難。
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研製出一種在運行過程中可以複製自身的破壞性程式,倫·艾德勒曼(Len Adleman)將它命名為計算機病毒(computer viruses),並在每周一次的計算機安全討論會上正式提出,8小時後專家們在VAX11/750計算機系統上運行,第一個病毒實驗成功,一周后又獲準進行5個實驗的演示,從而在實驗上驗證了計算機病毒的存在。
在那些日子裡,由於電腦都沒有聯網,因此並不會出現小莫里斯所引起的病毒瘟疫。如果有某部電腦受到“感染”失去控制,工作人員只需把它關掉便可。但是當電腦網路逐漸成為社會結構的一部份後,一個自我複製的病毒程式便很可能帶來無窮的禍害了。因此長久以來,懂的玩“核心大戰”遊戲的電腦工作者都嚴守一項不成文的規定:不對大眾公開這些程式的內容。
1983年,這項規定被打破了。科恩.湯普遜(Ken Thompson)是當年一項傑出電腦獎得獎人,在頒獎典禮上,他作了一個演講,不但公開地證實了電腦病毒的存在,而且還告訴所有聽眾怎樣去寫自己的病毒程式。
1984年,《科學美國人》月刊(Scientific American)的專欄作家杜特尼(A. K. Dewdney)在五月號寫了第一篇討論“核心大戰”的文章,並且只要寄上兩塊美金,任何讀者都可以收到他所寫的有關寫程式的綱要,在自己家中的電腦中開闢戰場。
在1985年三月份的《科學美國人》里,杜特尼再次討論“核心大戰”和病毒。在文章的開頭他便說:“當去年五月有關‘核心大戰’的文章印出來時,我並沒有想過我所談論的是那么嚴重的題目”。文中並第一次提到“病毒”這個名稱。他說,義大利的羅勃吐.些魯帝(Roberto Cerruti)和馬高.么魯顧帝(Marco Morocutti)發明了一種破壞軟體的方法,他們想用病毒而不是蠕蟲,來使得蘋果二號電腦受感染。
Cerruti寫了一封信給杜特尼,信內說:“Marco想寫一個像病毒一樣的程式,可以從一部蘋果電腦傳染到另一部蘋果電腦,可是我們沒法這樣做。這病毒要先使磁碟受到感染,而電腦只是媒介,這樣病毒就可以從一張磁碟傳染到另一張磁碟了。”
1986年初,在巴基斯坦的拉合爾(Lahore),巴錫特(Basit)和阿姆傑德(Amjad)兩兄弟經營著一家IBM-PC機及其兼容機的小商店。他們編寫了Pakistan病毒,即Brain。在一年內流傳到了世界各地。
1988年3月2日,一種蘋果機的病毒發作,這天受感染的蘋果機停止工作,只顯示"向所有蘋果電腦的使用者宣布和平的信息"。以慶祝蘋果機生日。
1988年11月2日,美國六千多台計算機被病毒感染,造成Internet不能正常運行。這是一次非常典型的計算機病毒入侵計算機網路的事件,迫使美國政府立即作出反應,國防部成立了計算機應急行動小組。這次事件中遭受攻擊的包括5個計算機中心和12個地區結點,連線著政府、大學、研究所和擁有政府契約的250,000台計算機。這次病毒事件,計算機系統直接經濟損失達9600萬美元。這個病毒程式設計者是羅伯特·莫里斯(Robert T.Morris),當年23歲,是在康乃爾大學攻讀學位的研究生。
羅伯特·莫里斯設計的病毒程式利用了系統存在的弱點。正由於羅伯特·莫里斯成了入侵ARPANET網的最大的電子入侵者,而獲準參加康乃爾大學的畢業設計,並獲得哈佛大學Aiken中心超級用戶的特權。但他也因此被判3年緩刑,罰款1萬美元,他還被命令進行400小時的新區服務。
1988年底,在中國的國家統計部門發現的小球病毒是中國第一次病毒經歷。

網易電子雜誌《網路時代》

關於電腦病毒的出現作如下總結(已略作改動):
第一個計算機病毒發現於1981年,是一個蘋果機病毒,但它不破壞數據。3年後,第一個與IBM PC兼容的DOS病毒出現。它會在硬碟的引導扇區檔案分配表寫入大量垃圾,從而也就破壞了保存於硬碟中的數據。在它之後,更多的病毒便湧現了出來。
直到1987-1988年,病毒仍是一個稀有事物,但這種情形被3個著名的病毒的出現改變了,它們是耶路撒冷,米開朗基羅和醉酒(stoned)。通過媒體的炒作,人們的心理充滿了恐懼,開始到處尋求幫助。在這種氣氛下,開發反病毒軟體的公司如雨後春筍般紛紛冒出,病毒真正成為了計算機領域令人關注的問題。

索非亞成為世界病毒的中心(1989-1992)

在“鐵幕”落下後,歐洲前社會主義國家成為了病毒雲集的地方,其中尤以保加利亞為最。索非亞成為了製造新病毒的肥沃土壤。連製造病毒更有效的工具也出自這裡。

今天(梅麗莎,CIH,EⅥL,.....)

CIH是9x病毒,只攻擊win98。話是如此,但還是別輕易運行為好。
CIH病毒,別名Win95.CIHSpacefillerWin32.CIH PE_CIH等,屬檔案型病毒,使用面向Windows的VxD技術編制,主要感染Windows 95/98下的執行檔,並且在DOS、Windows3.2及Windows NT中無效。正是因為CIH病毒獨特地使用了VxD技術,使得這種病毒在Windows環境下傳播,其實時性和隱蔽性都特彆強,使用一般反病毒軟體很難發現這種病毒在系統中的傳播。

相關詞條

熱門詞條

聯絡我們