十大计算机病毒一一介绍
更新时间:2012/11/16 点击:1710次
25年前,第一种计算机病毒出现在人们的视线之中,让用户不得不应对软盘好像出现了问题,已完成工作成果却突然丢失以及查询令人费解的信息到底来自何处之类以前从未遇到过的新问题。光阴似箭,自动化技术的发展速度是如此之快,以至于病毒现在已经成为国际地缘政治武器库的组成部分。而依然非常神秘的超级工厂病毒,则让所有人都认识到网络病毒和蠕虫在高风险博弈中的强大作用。
在病毒技术发展之路上,上亿台系统遭遇感染的事故频频发生,这给生产和运营方面带来了总额超过数十亿美元的巨大损失,也让防恶意软件产业成为信息领域的重要参与者。现在,病毒依然没有显示出会消亡的迹象;实际上,也许永远都不会出现这样的结果;但对于希望认识数字世界技术和文化的人来说,了解恶意软件的发展历史存在着迷人的独特魅力。
在病毒技术发展之路上,上亿台系统遭遇感染的事故频频发生,这给生产和运营方面带来了总额超过数十亿美元的巨大损失,也让防恶意软件产业成为信息领域的重要参与者。现在,病毒依然没有显示出会消亡的迹象;实际上,也许永远都不会出现这样的结果;但对于希望认识数字世界技术和文化的人来说,了解恶意软件的发展历史存在着迷人的独特魅力。
1.大脑病毒(1986年)
尽管看起来象科学幻想小说,但所有这一切却属于完全真实的事件。两名来自巴基斯坦的软件程序员巴西特和阿姆贾德·法鲁克·阿尔维对人们任意复制自己产品的不法行为感到非常恼火,因此就开发出一项可以干掉非法副本的功能。但由于在设计应用时就存在缺陷;结果导致该防拷贝软件可以复制自身,并且在实际运行时也这样做了。
作为第一种流行范围覆盖了全球的计算机病毒,大脑采用的攻击方式是破坏软盘引导区。一旦受感染软盘被插入到计算机的驱动器上,大脑就会进入到系统内存中,从而实现继续感染新插入软盘的目标。
为了向受到感染的计算机提供清理服务,两兄弟在病毒中留下了姓名、地址和电话号码等联系信息。后来,他们对病毒导致的破坏如此之大而表示了遗憾。
尽管看起来象科学幻想小说,但所有这一切却属于完全真实的事件。两名来自巴基斯坦的软件程序员巴西特和阿姆贾德·法鲁克·阿尔维对人们任意复制自己产品的不法行为感到非常恼火,因此就开发出一项可以干掉非法副本的功能。但由于在设计应用时就存在缺陷;结果导致该防拷贝软件可以复制自身,并且在实际运行时也这样做了。
作为第一种流行范围覆盖了全球的计算机病毒,大脑采用的攻击方式是破坏软盘引导区。一旦受感染软盘被插入到计算机的驱动器上,大脑就会进入到系统内存中,从而实现继续感染新插入软盘的目标。
为了向受到感染的计算机提供清理服务,两兄弟在病毒中留下了姓名、地址和电话号码等联系信息。后来,他们对病毒导致的破坏如此之大而表示了遗憾。
2.圣诞树病毒(1987年)
小小的设计缺陷,就可以让一个无伤大雅的玩笑变成了危害极大的武器。圣诞树病毒的可执行文件是一个采用扩充重结构化执行程序语言(Rexx)开发的脚本,原始功能只包括了两件简单的事情:利用文字来绘出一棵圣诞树图案,并将副本发送给接受者电子邮件列表中的所有联系人。
它起源于欧洲学术研究网络(Earn),并很快传播到美国同行国际学术网上。接下来,感染的系统又波及到了IBM内部网络VNET,这让它得到了公司无比巨大地址簿的全面支持。
由于该蠕虫只能运行在IBM大型机环境下,因此,其它网络并没有受到波及。在被清除出整个网络之前,它在国际学术网上肆虐了六天的时间,在VNET上则仅仅流行了四天。
小小的设计缺陷,就可以让一个无伤大雅的玩笑变成了危害极大的武器。圣诞树病毒的可执行文件是一个采用扩充重结构化执行程序语言(Rexx)开发的脚本,原始功能只包括了两件简单的事情:利用文字来绘出一棵圣诞树图案,并将副本发送给接受者电子邮件列表中的所有联系人。
它起源于欧洲学术研究网络(Earn),并很快传播到美国同行国际学术网上。接下来,感染的系统又波及到了IBM内部网络VNET,这让它得到了公司无比巨大地址簿的全面支持。
由于该蠕虫只能运行在IBM大型机环境下,因此,其它网络并没有受到波及。在被清除出整个网络之前,它在国际学术网上肆虐了六天的时间,在VNET上则仅仅流行了四天。
3.莫里斯蠕虫(1988年)
1988年,作为第一种利用互联网传播到全球的恶意软件,莫里斯蠕虫或者说大蠕虫感染了网络全部6万机器中的6千台。
时为康奈尔大学学生的罗伯特·莫里斯(如图)宣称自己开发的蠕虫病毒并不具备破坏力,运行的目的仅仅是为了测试互联网的实际规模。但其它人对此观点表示出反对意见,认为该蠕虫利用到Unix系统潜在的安全漏洞,并且采用了隐蔽状态下进行传播的方式。
由于该蠕虫复制速度比自身需要快得多,所以,经常会导致多次感染机器的情况出现。这让进行有效拒绝服务攻击变得非常容易,因而,它被认定为属于存在威胁的应用。这让莫里斯成为依据1986年美国计算机欺诈和滥用法定罪的第一人,该事件还导致了第一家计算机应急相应团队协调中心CERT/CC的建立。
1988年,作为第一种利用互联网传播到全球的恶意软件,莫里斯蠕虫或者说大蠕虫感染了网络全部6万机器中的6千台。
时为康奈尔大学学生的罗伯特·莫里斯(如图)宣称自己开发的蠕虫病毒并不具备破坏力,运行的目的仅仅是为了测试互联网的实际规模。但其它人对此观点表示出反对意见,认为该蠕虫利用到Unix系统潜在的安全漏洞,并且采用了隐蔽状态下进行传播的方式。
由于该蠕虫复制速度比自身需要快得多,所以,经常会导致多次感染机器的情况出现。这让进行有效拒绝服务攻击变得非常容易,因而,它被认定为属于存在威胁的应用。这让莫里斯成为依据1986年美国计算机欺诈和滥用法定罪的第一人,该事件还导致了第一家计算机应急相应团队协调中心CERT/CC的建立。
4.梅利莎病毒(1999年)
在依据一位脱衣舞娘命名并利用文本文件格式发布到新闻组色情栏目里后,梅利莎就开始在公众生活中掀起一场病毒风暴。凡是打开这篇承诺将提供色情网站80个密码文章的用户,就会马上发现文件被转发给地址簿中的前50位联络人。对于影响范围如此之广的愚蠢行为来说,人们得怎么做才能掩饰过去呢。
该病毒发送的电子邮件数量是如此之多,以至于大量公司不得不决定关闭内部互联网网关以便重新获得系统的控制权。尽管后来三十岁的病毒作者戴维·史密斯协助FBI追查和逮捕了其它病毒编写者,但依然被判处了20个月的有期徒刑。
在依据一位脱衣舞娘命名并利用文本文件格式发布到新闻组色情栏目里后,梅利莎就开始在公众生活中掀起一场病毒风暴。凡是打开这篇承诺将提供色情网站80个密码文章的用户,就会马上发现文件被转发给地址簿中的前50位联络人。对于影响范围如此之广的愚蠢行为来说,人们得怎么做才能掩饰过去呢。
该病毒发送的电子邮件数量是如此之多,以至于大量公司不得不决定关闭内部互联网网关以便重新获得系统的控制权。尽管后来三十岁的病毒作者戴维·史密斯协助FBI追查和逮捕了其它病毒编写者,但依然被判处了20个月的有期徒刑。
5.“我爱你”病毒(2000年)
我爱你蠕虫是毁灭性快速传播技术与有效社会化工程模式以及Windows系统设计缺陷的完美结合。仅仅用于这种又被称为爱情虫病毒后期清理和弥补工作损失方面的费用,就达到了50到100亿美元之巨。
该蠕虫是由两名菲律宾学生所开发。尽管他们很快就被抓获,但案件却因为没有可以适用的法律而不得不撤销。我爱你采用的是微软Visual Basic脚本(VBS),来实现将自身转发到主机Outlook地址簿中的目标。它还会对副本进行改写,并对Windows注册表进行调整。
美国陆军的监测显示,它的传播速度比梅利莎还快15倍。至少有50万台计算机被感染,很多巨型公司不得不切断互联网链接;该蠕虫对Windows中的漏洞进行了最有效的利用,这带来了无数批评和模仿式攻击行动。
我爱你蠕虫是毁灭性快速传播技术与有效社会化工程模式以及Windows系统设计缺陷的完美结合。仅仅用于这种又被称为爱情虫病毒后期清理和弥补工作损失方面的费用,就达到了50到100亿美元之巨。
该蠕虫是由两名菲律宾学生所开发。尽管他们很快就被抓获,但案件却因为没有可以适用的法律而不得不撤销。我爱你采用的是微软Visual Basic脚本(VBS),来实现将自身转发到主机Outlook地址簿中的目标。它还会对副本进行改写,并对Windows注册表进行调整。
美国陆军的监测显示,它的传播速度比梅利莎还快15倍。至少有50万台计算机被感染,很多巨型公司不得不切断互联网链接;该蠕虫对Windows中的漏洞进行了最有效的利用,这带来了无数批评和模仿式攻击行动。
6.圣诞老人病毒(2004年)
作为一种专门蠕虫病毒,圣诞老人展示出攻击模式可以是如此的多次多样。它利用搜索引擎(首先是谷歌,然后是雅虎和美国在线)来寻找运行PHPBB公告板软件网站上存在的漏洞,然后就直接进行攻击。在不到三小时的时间里,蠕虫就蔓延到全球各地。
关于该蠕虫最不寻常的一件事就是,不久以后就有人发布了防圣诞老人蠕虫。它利用相同方法来寻找和感染PHPBB系统,但接下来的工作却变成了对漏洞进行免疫处理,以防止网站遭遇进一步攻击。
作为一种专门蠕虫病毒,圣诞老人展示出攻击模式可以是如此的多次多样。它利用搜索引擎(首先是谷歌,然后是雅虎和美国在线)来寻找运行PHPBB公告板软件网站上存在的漏洞,然后就直接进行攻击。在不到三小时的时间里,蠕虫就蔓延到全球各地。
关于该蠕虫最不寻常的一件事就是,不久以后就有人发布了防圣诞老人蠕虫。它利用相同方法来寻找和感染PHPBB系统,但接下来的工作却变成了对漏洞进行免疫处理,以防止网站遭遇进一步攻击。
7.愚人飞客(2008年)
这种基于Windows系统的蠕虫也被叫做Downadup。它攻击了1500万台微软服务器,让英国、法国和德国军队与其它部门的交流中断陷入混乱之中。它采用了加密和隐形代码来隐藏自身,并且频繁地进行版本更新:在短短的六个月内,蠕虫就进行了五次重大更新。
这些更新说明蠕虫开发者非常关注业界针对消除恶意软件所做的努力。因此,微软联合互联网和安全业的多家公司建立了一个工作组,并悬赏25万美元征集可以捕获犯罪分子的消息。
这种基于Windows系统的蠕虫也被叫做Downadup。它攻击了1500万台微软服务器,让英国、法国和德国军队与其它部门的交流中断陷入混乱之中。它采用了加密和隐形代码来隐藏自身,并且频繁地进行版本更新:在短短的六个月内,蠕虫就进行了五次重大更新。
这些更新说明蠕虫开发者非常关注业界针对消除恶意软件所做的努力。因此,微软联合互联网和安全业的多家公司建立了一个工作组,并悬赏25万美元征集可以捕获犯罪分子的消息。
8.超级工厂(2010年)
作为有史以来最复杂的恶意软件,超级工厂属于一种有针对性的蠕虫,可以通过Windows进行传播并攻击工业控制器硬件——目前针对的只有一种特定系统(如上图所示的西门子S7-300控制器)。
蠕虫的目标被认为是破坏伊朗核计划,并且很可能也获得了成功。在确认目标系统后,它就会对高频电机控制器进行重编程,让操作变得间歇不规范。这样,整个工业生产过程就会变得非常混乱,难以对实际情况进行确认。
尽管依然无人知晓该蠕虫开发者的具体情况,但依据今年早些时间在总参谋长加比·阿什凯纳齐中将退休宴会上拍摄的一段视频中的内容显示,该恶意软件被以色列国防军当作一次胜利。
作为有史以来最复杂的恶意软件,超级工厂属于一种有针对性的蠕虫,可以通过Windows进行传播并攻击工业控制器硬件——目前针对的只有一种特定系统(如上图所示的西门子S7-300控制器)。
蠕虫的目标被认为是破坏伊朗核计划,并且很可能也获得了成功。在确认目标系统后,它就会对高频电机控制器进行重编程,让操作变得间歇不规范。这样,整个工业生产过程就会变得非常混乱,难以对实际情况进行确认。
尽管依然无人知晓该蠕虫开发者的具体情况,但依据今年早些时间在总参谋长加比·阿什凯纳齐中将退休宴会上拍摄的一段视频中的内容显示,该恶意软件被以色列国防军当作一次胜利。
9、戴维·杰洛德的小说《哈莱周岁之时》(1972年)
作为第一种虚构的计算机病毒,它被描述为是由一台犯了错误的智能计算机在寻找自己被隐藏制造者的信息时所开发。尽管小说中对于复制方法的描述非常独特,但考虑到写作时间是在互联网出现前的实际年代,所以应该说还是非常正常的:
“我们首先要做的是为计算机配备一条可以自动拨号的电话线。接下来就可以输入病毒程序,并开始随机拨号;这样,当连接上另一台计算机的时间,就可以将病毒注入。”
作为第一种虚构的计算机病毒,它被描述为是由一台犯了错误的智能计算机在寻找自己被隐藏制造者的信息时所开发。尽管小说中对于复制方法的描述非常独特,但考虑到写作时间是在互联网出现前的实际年代,所以应该说还是非常正常的:
“我们首先要做的是为计算机配备一条可以自动拨号的电话线。接下来就可以输入病毒程序,并开始随机拨号;这样,当连接上另一台计算机的时间,就可以将病毒注入。”
10.约翰·布伦纳的小说《冲击波骑士》(1975年)
如果说哈莱(HARLIE)还生活在没有计算机联网的虚幻世界中的话,《冲击波骑士》则就相当于看到了网络属于可以为人类社会带来全面影响的最重要新技术的现实未来,这让它有资格作为前互联网时代科幻小说中真正有远见的典范。
在小说中,开发者利用代理服务器将蠕虫和蠕虫清理者上传到网络上并进行激烈的战斗,这往往会导致欺骗和身份盗窃行为的发生。对网络身份性质,网络团体在社交方面的规则以及人与网络共存关系的探讨让其领先了现实30年。
如果说哈莱(HARLIE)还生活在没有计算机联网的虚幻世界中的话,《冲击波骑士》则就相当于看到了网络属于可以为人类社会带来全面影响的最重要新技术的现实未来,这让它有资格作为前互联网时代科幻小说中真正有远见的典范。
在小说中,开发者利用代理服务器将蠕虫和蠕虫清理者上传到网络上并进行激烈的战斗,这往往会导致欺骗和身份盗窃行为的发生。对网络身份性质,网络团体在社交方面的规则以及人与网络共存关系的探讨让其领先了现实30年。