电脑病毒发展史
电脑病毒存在得早,⼏乎在⼈们有了电脑时,电脑病毒就已经存在了
1971:Creeper病毒
在1949年,数学家约翰middot冯middot;诺依曼在现代计算机出现之前,就形成了⾃复制⾃动机的思想。在1971年,Bob Thomas创造了⼀个⾃我复制程序,它可以将代码传递给⼦代,使诺依曼的设想在某种程度上成为现实。这个计算机病毒的产⽣,就是TENEX操作系统的概念的最简单证明。然⽽,Creeper 病毒的本质是现代恶意软件的昭⽰,很显然,事实是病毒不仅仅可以⾃复制,还能从⼀个系统到另⼀个系统,因为它可以在⼀个系统内卸载,然后再另⼀个系统内重新安装。在2015
年,FortiGuard Labs预测到“Ghostwarerdquo;的出现,恶意软件可以⾃⼰掩盖其踪迹,然后从系统中获取数据。.Ghostware在今年已经变得很疯狂。
1988: 莫⾥斯蠕⾍病毒
在1988年11⽉2⽇,互联⽹仍然是⼀个学者和⼯程师的紧密组织,⼀切都很学院式。但是,康奈尔⼤学的Robert Morris创造了莫⾥斯蠕⾍病毒,这是最早⼀批的恶意软件。这个软件的⽬的只是简单的⽆限复制,从⼀个系统到另⼀个系统,它没有任何恶意⽬的。不幸的是,其代码中的⼀个错误导致了系统崩溃,最终Morris成为了新互联⽹欺诈和滥⽤法案定罪的第⼀⼈。虽然现在仍在讨论其影响范围,但由于那个年代的互联⽹⼈,⼏乎都听说过这个病毒,所以我们就认为它影响⼴泛。
1989: AIDS (PC电⼦⽊马)
1989年的蒙特利尔,第五届国际艾滋病⼤会的第⼀天,吸引了超过12000名代表,在本届⼤会,除了具有历史意义的蒙特利尔宣⾔的发表,⼀个不起眼的⽣物学家,Joseph Popp发放了超过20000张艾滋病信息—mdash;引导磁盘的软盘,随附的⼩册⼦上解释道如果你在计算机上安装它
然后在证书的许可下,你同意向PC电⼦公司⽀付租赁这些程序的全部成本。在本合同许可违约情况下,PC电⼦公司有权收回⽋款,⽀付给PC电⼦公司和其使⽤的程序,以确保你终⽌使⽤。
这些程序会影响其他程序。
特此通知,如果您未能遵守本许可协议的条款,最严重的后果是,你的良⼼可能会余⽣不安。
你的电脑将会停⽌正常运转。
禁⽌将本程序与他⼈共享。
软盘中的程序知道如何运作,将驱动盘内的⽂件加密。⽊马病毒之后会向⽤户索取189美⾦的赎⾦,发送给在巴哈马的PC电⼦公司。Popp之后被拘捕,并有11项勒索的指控。AIDS是我们现在所称的勒索软件的最早案例。
1991: Michelangelo
在1992年初,媒体对即将到来的Michelangelo病毒⼤肆渲染,该病毒仅在⼀年前被发现。这个病毒是⼀个引导扇区病毒,感染计算机的主引导记录。它会从⼀个感染的软盘中进⼊你的电脑,感染你未来放⼊机器的所有可写软盘。
直到3⽉6号,在其庆祝其同名⽣⽇时,它会擦除你硬盘中前17个扇区的信息。
2000: ILOVEYOU
⼀个不起眼的邮件,主题为我爱你”,只包含⼀个附件,LOVE-LETTER-FOR-YOU.txt附件是⼀个.vbs⽂件或visual basic脚本⽂件。在默认情况下,Windows操作系统,把.vbs作为默认扩展名,使附件变为⼀个良性⽂本⽂件。受害者会在不知情的情况下运⾏这个程序,该程序会⾃动将原始邮件的副本,发送给每个Windows地址簿上的每⼀个条⽬,并且会覆盖在⽂件上。在短暂的时间内,我爱你给世界带来了温暖怀抱,同时也造成了55~87亿美⾦的损失。尽管追踪到病毒源头在菲律宾,但由于当地还没有任何法律禁⽌恶意软件,所以也⽆法定罪。
2001: Anna Kournikove
这⾥有是⼀个主题⾏,附带⼀个“AnnaKournikova.jpg[.vbs]附件。证明了闪电可以两次击中同⼀个地⽅。visual basic脚本⽂件会向⽤户的全部地址簿发送相同的副本。Anna Kournikova病毒在短短⼏分钟内,使⽤⼀个名为“Visual Basi蠕⾍⽣成器”的⼯具⽣成病毒。Jan de Wit在真正了解到他创造的是什么之前,就已释放了该病毒。
2003:Slammer Blaster
这不是⼀个只包含有⼀个关于情书的病毒的帖⼦。在2003年,Blaster蠕⾍利⽤了Windows 2000和Windows XP⾥的RPC故障。这个病毒会向系统内加载恶意的.exe⽂件,在系统每次启动时,会在DDoS windowsupdate.com上标注该设备。在代码的可执⾏⽂件中出现我只是想说我爱你的信息。
以下是另⼀个注记:
“⽐尔盖茨,你为什么让这件事发⽣?停⽌赚钱,修复你的漏洞!”
另⼀个被叫做“SQL Slammer”的变种同时也出现,利⽤微软系统中相同的漏洞。但SQL Slammer的创造者没有留下类似的情书。
2008: Conficker
在我们只知道Kido蠕⾍时,Conficker利⽤微软系统中的另⼀个RPC系统,导致缓冲区溢出和代码植⼊。这个恶意软件利⽤⼀些先进技术来满⾜⽇益增长的僵⼫⽹络。受感染的系统会把Conficker代码不断更新。该恶意软件的终极版本甚⾄可以阻⽌DNS的查找能⼒,禁⽤系统的⾃动更新,杀死反恶意软件。
2011: ZeroAccess
ZeroAccess rootkit在2011年开始感染系统,在它的僵⼫⽹络中诱捕系统。据估计,它影响了超过900万个系统。Rootkit的传播利⽤多种不同的攻击策略,包括社会⼯程计划等。在⽹上纠缠,指挥和控制⽹络,利⽤不知情的主机进⾏欺诈。
2013: CryptoLocker
CryptoLocker在2013年后半年开始影响系统。它使⽤RSA公钥密码⽅法,会将你的系统上的重要⽂件加密,并且显⽰⼀条信息,要求在⼀定期限内发送⽐特币或⽀付现⾦券。在2014年中期,CryptoLocker终⽌活动时,Gameover ZeuS僵⼫⽹络出现,该僵⼫⽹络将CryptoLocker发送出去。这个⽊马病毒设法从受害者那⾥获取了300万美元。
2014: Moon Worm
从⼀个路由器转到另⼀个路由器,Moon蠕⾍使⽤家庭⽹络管理协议(HNAP),作为确定消费者家⽤路由器的型号。它之后会继续使⽤专门⽤来绕过认证,感染设备。⼀旦设备感染,恶意软件会扫描更多的设备来打开端⼝。
2015: Moose
不利⽤任何特殊的漏洞,Moose蠕⾍感染基于Linux的路由器。⼀旦它感染⼀个路由器,Moose会继续进⾏社交媒体诈骗,拦截⽹络去浏览或点赞。有趣的是,被感染的路由器没有耐⼼,⼀个简单的重启就可以解决问题。
2016:
⼏年来,我们看到许多有趣的病毒,蠕⾍,和僵⼫⽹络,但是下⼀个⼜会是什么?恶意软件进⼊我们的系统时都很温和。随着“⽆头”连接设备越来越多,通常我们称其为物联⽹。在不远的将来,最精明的恶意软件可能会利⽤这种成倍增长的攻击⾯。