计算机病毒简史2
奥克松斯计划
克劳斯·拉克纳尔和克里斯托弗·文特打算按照冯·诺依曼的思路开
展他们的工作,他们给这个项目起名叫奥克松斯(Auxons),这是从 希腊语的“auxein”借过来的,意思是“成长”。他们给最初的原型
机安装了高温熔炉用来获取需要的金属原料,并且打算把它扔到沙漠
里面去。在那里,奥克松斯可以获得大量的原料和能量,并且不会有 人来打扰。虽然失败了,也没有原理图遗留下来,但是在我的想法中
随着病毒的泛滥,杀毒软件行业兴起,早期的安全专家们使用“搜索匹配”的方法
识别病毒,他们分析各类病毒源代码,并生成“识别码”以此来判断某一文件是否 为病毒。但1995年之后随着“幽灵”、“VCL”等病毒的诞生,识别病毒已经越来
越难了。
在汇编语言中,一些数据的运算放在不 同的通用寄存器中,可运算出同样的结果,随
机的冗余策略,阵列中每个离心机组都有在线备份,即一个坏掉,可
以马上切换到另外一个使其工作,并使用基于西门子的S7-417级联保 护器进行控制。
2010年震网病毒入侵了这些保护器,并采用了来自好莱坞的策略
——记录21秒传感器数据,然后循环播放——这样在监控中心就不会 发现离心机状态变化,当离心机异常时也不会予以调整。最终导致整
“意大利的电脑程序员利用感染磁碟的方式使其它电脑受到破坏性程序
的感染。就这样,潘多拉之盒被打开了,许多程序员都了解了病毒的原理,
进而开始尝试编制这种具有隐蔽性、攻击性和传染性的特殊程序。病毒从隐 秘走向公开,先是利用磁碟,然后是利用网络,迅速在全世界范围内扩散开 来,成为电脑用户的头号敌人。” ——杜特尼
2000年之后,种类繁多,数量繁多的病毒被开发出来。病毒的编写不再是炫技和个 人爱好,逐渐出现了产业化的倾向,以营利为目的的地下病毒工厂逐渐繁荣起来
中 国 大 陆 地 区 主 要 流 行 计 算 机 病 毒
2000
Kakworm,爱虫, Apology-B, Marker , Pretty , Stages-A,Navidad,Ska-Happy99 ,WM97/Thus , XM97/Jin
海湾战争爆发后,美国人通过无线网络激活了电脑打印机芯片内的计 算机病毒,病毒侵入伊拉克防空系统的电脑网络中,使整个系统陷入瘫痪。 美国由此取得了海湾战争中的关键性胜利。 这是世界上首次将计算机病毒用于实战并取得较好效果的战例,从而 也使网络空间战初现端倪。
1995:变种时代到来——可自变异的病毒问世
计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体 插入它们中,从而感染它们。同时可以通过数学方法严格证明,这样的病毒
能够在任何允许信息共享的系统中传播,不论是否有安全技术。
算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序 ,它仅使用那些每天都使用的正常操作。 ——弗雷德·科恩
1998:从虚幻到现实——CIH病毒大爆发
1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不 同程度的破坏。这是第一个破坏硬件系统的恶性病毒。由原集嘉通讯公司(技嘉子 公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
千 禧 年 : 蓬 勃 发 展 的 新 世 纪
以 毒 之 名 : 咱 们 文 科 生 有 力 量
直到上世纪70-80年代,计算机病毒这个名字,才被开发出来并广为人知,在这里一 大群文科生功不可没。
1970年代,雷恩在《P1的青春》一书中构思了一种可以自我复 制,利用通信进行传播的计算机程序,并第一次称之为“计算机病毒 ”。 大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One 》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序; 约翰·布鲁勒尔(John Brunner)的小说《震荡波骑士( ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删 除数据的程序。
上世纪40年代,克劳斯· 拉克纳尔是哥伦比亚大学地球工程中心的教授,他还在洛斯阿 拉莫斯国家实验室工作时,和朋友正在喝啤酒聊天——如何解决全球变暖问题?
他们打算把空气中的 二氧化碳转变成碳酸钙— —石灰石、汉白玉、白垩 ,都是这种东西。从空气
一个全自动的转化过程。假设一台机器。它能够
复制自身。它可以把太阳能转化为所需的电能。它可以 很容易地获得制造它的原料。这像是一个细胞一样不停 地分裂,而无穷无尽的太阳能将会让它们不停地繁殖下 去,直到被制止为止。 太阳能不是问题,而一台机器所需要的原料无非 是铁、铜、铝、硅、碳这样的常见元素罢了,这些东西 遍地都是,只要提取出来就行。只有一个问题:怎样让 机器自我复制? 这是大数学家迪尔卡都没有解决的问题
放宽了。
1990:完全体形态——感染可执行文件
在此之前,计算机病毒均为引导型病毒,它们是通过磁盘到磁盘的形式进行感染的 ,随着“金蝉(1992)”等复合型病毒的出现,实现了从文件到文件的感染进一步 拓宽了计算机病毒的感染途径,从表现上看也更像生物病毒入侵细胞的过程。
项目
感染位置 共存性 大小限制 交叉感染难度 实现功能 查杀难度 传染能力 病毒危害 制作难度
灰 色 领 奖 台 : 到 底 谁 才 是 第 一 名
上世纪70-80年代,出现了很多病毒或者疑似病毒的计算机程序,除了磁芯大战之类 鼻祖型雏形只为,谁是第一个病毒一直存在着很大的争议。
C r e e p e r
时间:1971 开发者:罗伯特· 托马斯 简介:通过阿帕网传播, 显示“我是Creeper,有本 事来抓我呀!”。Creeper 在网络中移动,从一个系 统跳到另外一个系统并自 我复制。
1984年,《科学美国人》(又称环球科学)月刊的专栏作家杜特 尼在5月刊号写了第一篇讨论“磁芯大战”的文章,并且只要寄上两块 美金,任何读者都可以收到有关写程序的纲领,在自己家的电脑中开 辟战场。 在1985年3月份的《科学美国人》里,杜特尼再次讨论“磁芯大 战”和病毒。在文章的开头他便说:“当去年5月有关‘磁芯大战’的 文章印出来时,我并没有想过我所谈论的是那么严重的题目……”文中 多次提到“病毒”这个名称。
2003
红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波 杀手、罗拉、求职信、尼姆达II、QQ木马、CIH
2005
50179个,其中木马、蠕虫、黑客病毒占其中的91%,以 盗取用户有价账号的木马病毒(如网银、QQ、网游)为主, 病毒多达2000多种
伊朗铀浓缩的根基是上世纪60年代末,由欧洲设计IR-1离心机, 这种老旧的设计,精度低、稳定性差、寿命短,所以伊朗采用了离心
1990年,美国获悉一个重要情报:伊拉克将从法国购买一种用于防空
系统的新型电脑打印机,准备通过约旦首都安曼偷运回巴格达。于是,美国
间谍买通了安曼机场的守卫人员,运送打印机的飞机一降落到安曼,他就偷 偷溜进机舱,用一套带有计算机病毒的同类芯片换下了电脑打印机中的芯片
。伊拉克人毫无察觉,将带有病毒芯片的电脑打印机安装到了防空系统上。
引导型
引导扇区 差 引导扇区大小 高 少 较小 弱(仅能感染引导盘) 大 极高
文件型
任意可执行文件 好 存储大小 低 多 大 强 极大 较低
1990:新式武器——计算机病毒首次用于战争
海湾战争期间,美国通过芯片植入式病毒入侵了伊拉克防控网络,造成了伊防控系
统全线瘫痪超过12小时——虽然该嵌入式后门是否能成为计算机病毒尚有争议,但 很多人仍然认为,这是计算机病毒的第一次战场处女秀。
机的插入一些空操作和无关指令,也不影响
运算的结果,这样,一段解码算法就可以由生 成器生成,当生成器的生成结果为病毒时, 就产生了这种复杂的“病毒生成器” ,而 变体机就是增加解码复杂程度的指令生成
机制。
直到现在指令“加花”依然是病毒免 杀的最常见手段
ቤተ መጻሕፍቲ ባይዱ
1998年KV300+ 识别库大小 630 K
今天 360识别库大小 607 M
何复制其自身。
雏形:计算机游戏和病毒双料的祖师爷
上世纪60年代初,贝尔实验室的一群小伙子们,在无聊的工作之余开始他们的炫技 游戏,一不小心开创了两个先河。
60年代,贝尔实验室三个才二十多岁、华横溢的年轻人——道格 拉斯·麦克利、维克特·维索斯基以及罗伯特·莫里斯,按照冯氏理论开 始了他们的游戏历程。 游戏双方各写一套程序,输入同一部电脑中,这两套程序在电脑 的内存中互相追杀对方,有时它们会设下一些关卡,有时会停下来自 行修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自 己复制一次,逃离险境。因为当时使用磁芯作为存储设备,所以该游 戏又称为“磁芯大战”。
Elk
Cloner
C - B R A I N
时间:1986 开发者:基斯坦兄弟巴斯 特和阿姆捷特 简介:他们在当地经营一 家贩卖个人计算机的商店, 为了防止他们的软件被任 意盗拷而编写。只要有人 盗拷他们的软件,CBRAIN就会发作,并耗尽 磁盘空间。
时间:1982 开发者:里奇.斯克伦塔 简介:通过软盘传播,并感 染了成千上万的机器,但 它是无害的:它只是在用 户的屏幕上显示一首诗, 其中有两句是这样的: “它将进入你所有的磁盘/ 它会进入你的芯片。”
弗雷德·科恩
1983年11月3日,弗雷德·科恩在UNIX系统下,编写了一个会自动复制
并在计算机间进行传染从而引起系统死机的小程序。该程序对电脑并无害处, 潜伏于更大的合法程序当中,通过软盘(当前出售的电脑多不再用)传到电脑上 。一些电脑专家也曾警告,电脑病毒是有可能存在的,但科恩是第一个真正通 过实践记录电脑病毒的人。 1984年,将这些程序以论文发表,在其博士论文给出了电脑病毒的第一 个学术定义,这也是今天公认的标准,从而引起了轰动。
!
中提取二氧化碳然后变成
固体的工作量和所需要的 资源都是惊人的,不能指 望有人投资或者国家拨款 。