计算机病毒发展简史
- 格式:doc
- 大小:43.50 KB
- 文档页数:8
计算机病毒论文目录一、定义………………………………………………………………⑵二、起源………………………………………………………………⑵三、种类………………………………………………………………⑶四、特点………………………………………………………………⑷五、危害………………………………………………………………⑹六、表现症状………………………………………………………⑻七、防御………………………………………………………………⑼八、发展………………………………………………………………⑽九、未来………………………………………………………………⑿一、定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。
生物病毒是把自己注入细胞之中。
二、起源病毒不是来源于突发或偶然的原因。
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
计算机病毒经历了哪些阶段导读:我根据大家的需要整理了一份关于《计算机病毒经历了哪些阶段》的内容,具体内容:计算机病毒也是像人一样发展的,那么计算机病毒经历过了几个阶段呢?下面由我给你做出详细的介绍!希望对你有帮助!计算机病毒经历阶段1:第一代病毒第一代病毒的产生年限...计算机病毒也是像人一样发展的,那么计算机病毒经历过了几个阶段呢?下面由我给你做出详细的介绍!希望对你有帮助!计算机病毒经历阶段1:第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。
这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。
(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。
(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,等等。
这些特征容易被人工或查毒软件所发现。
(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。
然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。
计算机病毒经历阶段2:第二代病毒第二二代病毒又称为混合型病毒(又有人称之为"超级病毒"),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。
计算机病毒发展史我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。
下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~计算机病毒发展史1计算机病毒的含义、特点《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
现今我们可以从不同角度给计算机病毒更多元的定义。
一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。
潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
电脑病毒发展介绍1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。
下面由店铺给你做出详细的电脑病毒发展介绍!希望对你有帮助!电脑病毒发展介绍:幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。
例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。
多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。
这一阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
宏病毒阶段1996年,随着WindowsWord功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;互连网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;爪哇(Java),邮件炸弹阶段1997年,随着万维网(WoldWideWeb)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
全球十大计算机病毒计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
下面是店铺跟大家分享的是全球十大计算机病毒,欢迎大家来阅读学习。
全球十大计算机病毒NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。
CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。
其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。
损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。
该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word 文档附件。
而单击这个文件,就会使病毒感染主机并且重复自我复制。
1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。
估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。
病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。
计算机病毒发展简史【提要】普通病毒网络蠕虫病毒变形病毒【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。
普通计算机病毒20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。
1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。
该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。
该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。
类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。
而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。
20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。
这类病毒修改了部分中断向量表,被感染的文件明显地增加了字节数,并且病毒主体代码没有加密,也容易被查出和解除。
计算机病毒发展历程是怎么样的计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒发展历程介绍一:第一阶段为原始病毒阶段.产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖.第二阶段为混合型病毒阶段.其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段.计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰.这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等.第三阶段为多态性病毒阶段.此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的.因此防病毒软件查杀非常困难.如1994年在国内出现的“幽灵”病毒就属于这种类型.这一阶段病毒技术开始向多维化方向发展.第四阶段为网络病毒阶段.从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现病毒传播快、隐蔽性强、破坏性大.也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业.第五阶段为主动攻击型病毒.典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒.这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染.正因为如此,该病毒的危害性更大.第六阶段为“手机病毒”阶段.随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界.与互联网用户相比,手机用户覆盖面更广数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大.计算机病毒发展历程介绍二:在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
计算机病毒发展历史第一个计算机病毒Elk Cloner,是美国匹兹堡一位高中生的恶作剧,恐吓的色彩并不严重。
它主要骚扰不知情的Apple II用户,使对方的电脑屏幕显示出这样一首短诗:It w。
下面是店铺跟大家分享的是计算机病毒发展历史,欢迎大家来阅读学习。
计算机病毒发展历史早期计算机病毒发展史早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。
1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。
作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。
1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。
计算机病毒发展阶段有哪些计算机病毒发展都经过了哪些阶段呢?下面由店铺给你做出详细的计算机病毒发展阶段介绍!希望对你有帮助!计算机病毒发展阶段1.第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。
由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。
这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。
(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。
(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,等等。
这些特征容易被人工或查毒软件所发现。
(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。
然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。
计算机病毒发展阶段2.第二代病毒第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。
计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。
这一阶段的计算机病毒具有如下特点:(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。
(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。
电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
下面就由小编给大家说说电脑病毒的发展史吧!电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ―档案感染型病毒(Lehigh 和圣诞虫Christmas Worm)一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
计算机病毒发展简史【提要】普通病毒网络蠕虫病毒变形病毒【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。
普通计算机病毒20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。
1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。
该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。
该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。
类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。
而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。
20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。
这类病毒修改了部分中断向量表,被感染的文件明显地增加了字节数,并且病毒主体代码没有加密,也容易被查出和解除。
这些病毒中略有对抗反病毒手段的只有Yankee Doole病毒,当他发现您用DEBUG 工具跟踪时,他会自动从文件中逃走。
以后又出现了引导区、文件型“双料病毒”,这类病毒既感染磁盘引导区、又感染可执行文件,常见的有flip/Omicron、Xqr(New century)、Invader/入侵者、Plastique/塑料炸弹、3584/郑州(狼)、3072(秋天的水)、ALFA/3072-2、Ghost/OneHalf/3544(幽灵)、NATAS(幽灵王)、TPVO/3783等。
其中,Flip/Omicron(颠倒)、Xqr(New Century新世纪)这两种病毒都设计有对抗反病毒技术的手段,Flip(颠倒)病毒对其自身代码进行了随机加密,变化无穷,使绝大部分病毒代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,该病毒在主引导区只潜藏了少量代码,病毒能将自身全部代码潜藏于硬盘最后6个扇区中,并将硬盘分区表和DOS引导区中的磁盘实用扇区数减少6个扇区。
Xqr(New century新世纪)病毒又有他更狡猾的一面,他监视着INT13、INT21中断有关参数,当您要查看或搜索被其感染了的主引导记录时,病毒就调换出正常的主引导记录给你查看或让您搜索,使您认为一切正常,病毒却蒙混过关。
这类病毒还有Mask(假面具)、2709/ROSE (玫瑰)、One_Half/3544(幽灵)、Natas/4744、Monkey、PC_LOCK、DIE_HARD/HD2、RranmaGrave/Burglar/1150、3783病毒等。
之后出现的INT60(0002)病毒隐藏得更加神秘,他不修改主引导记录,只将硬盘分区表修改两个字节,使那些只检查主引导记录的程序认为完全正常,病毒主体却隐藏在这两个字节所指向的区域。
硬盘引导时,ROM-BIOS程序糊里糊嘟地按这两个字节的指向将病毒激活。
而Monkey(猴子)、PC_LOCK(加密锁)病毒将硬盘分区表加密后再隐藏起来,如果轻易将硬盘主引导记录更换,或用FDISK/MBR格式轻易将硬盘主引导记录更换,那就再也进不了硬盘了,数据也取不出来了。
1992年,DIR2-3、DIR2-6、NEW DIR2病毒以一种全新的面貌出现,具有感染力极强,无任何表现,不修改中断向量表,而直接修改系统关键中断的内核,修改可执行文件的首簇数,将文件名字与文件代码主体分离。
在系统有此病毒的情况下,一切就像没发生一样。
而在系统无病毒时,您用无病毒的文件去覆盖有病毒的文件,灾难就会发生,全盘所有的被感染的可执行文件内容都是刚覆盖进去的文件内容。
该病毒的出现,使病毒又多了一种新类型。
20世纪内,绝大多数病毒是基于DOS系统的,有80%的病毒能在Windows 中传染。
TPVO/3783病毒是“双料性”(传染引导区、文件)、“双重性”(DOS、Windows)病毒,这是病毒随着操作系统发展而发展。
当然,Intenet的广泛应用,Java恶意代码病毒也出现了。
脚本病毒“Happy Time快乐时光”是一种传染力很强的病毒。
该病毒利用体内VBScript代码在本地的可执行性(通过Windows Script Host进行),对当前计算机进行感染和破坏。
近几年,出现了近万种WORD(MACRO宏)病毒,并以迅猛的势头发展,已形成了病毒的另一大派系。
由于宏病毒编写容易,不分操作系统,再加上Intenet网上用WORD格式文件进行大量的交流,宏病毒会潜伏在这些WORD文件里,被人们在Intenet网上传来传去。
早在1995年时,出现了一个更危险的信号,在我们对众多的病毒剥析中,发现部分病毒好象出于一个家族,其“遗传基因”相同,简单地说,是“同族”病毒。
但绝不是其他好奇者简单修改部分代码而产生的“改形”病毒。
大量具有相同“遗传基因”的“同族”病毒涌现,使人不得不怀疑“病毒生产机”软件已出现。
1996年下半年在国内终于发现了“G2、IVP、VCL”三种“病毒生产软件”。
这种“病毒生产机”软件可不用绞尽脑汁去编程序,便会轻易地自动生产出大量的“同族”新病毒。
这些病毒代码长度各不相同,自我加密、解密的密匙也不相同,原文件头重要参数的保存地址不同,病毒的发作条件和现象不同,但是这些病毒的主体构造和原理基本相同。
“病毒生产机”软件,其”规格”有专门能生产变形病毒的、有专门能生产普通病毒的。
目前,国内发现的、或有部分变形能力的病毒生产机有“G2、IVP、VCL“病毒生产机等十几种。
具备变形能力的有CLME、DAME-SP/MTE病毒生产机等。
网络蠕虫病毒I-WORM.AnnaKourmikova就是一种VBS/I-WORM病毒生产机生产的,他一出来,短时间内就传遍了全世界。
这种病毒生产机也传到了我国。
Windows 9x、Windows 2000 操作系统的发展,也使病毒种类和花样随其变化而变化。
Win32.CAW.1XXX病毒是驻留内存的Win32病毒,他感染本地和网络中的PE格式文件.该病毒的产生来源一种32位的Windows“CAW病毒生产机”,该病毒生产机是由国际上一家有名病毒编写组织开发的.“CAW病毒生产机”能生产出来各式各样的CAW病毒生产,有加密和不加密的,其字节数一般在1000~2000内.目前在国内流行的有:CAW.1531、CAW.1525、CAW.1457、CAW.1419、CAW.1416、CAW.1335、CAW.1226等,在国际上流行的CAW.1XXX病毒的种类更多。
Internet的发展,激发了病毒更加广泛的活力。
病毒通过网络的快速传播和破坏,为世界带来了一次又一次的巨大灾难。
1999年2月,“美丽杀”病毒席卷欧美大陆,是世界上最大的一次病毒浩劫,也是最大的一次网络蠕虫大泛滥。
1998年2月,台湾省的陈盈豪,编写了破坏性极大的windows 恶性病毒CIH-1.2版。
1999年4月26日,这是一个令计算机行业难以忘却的日子,也就是到了CIH-1.2病毒第二年的发作日,人们起早一上班便轻松地打开计算机准备工作,可是打开一台计算机后,只看到屏幕一闪便就黑暗一片。
再打开另外的几台,也同样一闪后就再也启动不起来了———计算机史上病毒造成的又一次巨大浩劫发生了。
网络蠕虫病毒最早的网络蠕虫病毒作者是美国的小莫里思,他编写的蠕虫病毒是在美国军方大局域网内活动,但是必须事先获取局域网的权限和口令。
世界性的第一个大规模在Internet网上传播的网络蠕虫病毒是1998年底的HAPPY99网络蠕虫病毒,当您在网上向外发送信件时,HAPPY99网络蠕虫病毒会顶替您的信件或随您的信件从网上跑到您的发信的目标,到1月1日,收件人一执行,就会在屏幕上不断爆发出绚丽多彩的礼花,机器就不再干什么了。
2000年至今,是网络蠕虫开始大闹互联网的发展期。
比较“著名”的有以下几个:1.I-WORM.NAVIDAD网络蠕虫。
该病毒能引发大规模的邮件泛滥。
其传播机制不同于一般的网络蠕虫程序(如爱虫、美丽杀等),该蠕虫病毒具有较大的迷惑性:用户通过Outlook Express 收到的是一封来自您曾经发送过的人的回复信件,内容与您发送的完全一致,邮件主题、邮件的正文都一样,只是增加了一个电子邮件的附件,该附件的文件名称是:NAVIDAD.EXE文件,文件大小是:32768字节。
该附件就是该网络蠕虫程序的主体文件。
该邮件只是在微软的Outlook Express邮件系统下自动传播,他会自动地给您的收件箱(而不是地址薄)的所有人发送一份该网络蠕虫病毒程序。
2.I-WORM.Blebla.B网络蠕虫。
该病毒是通过电子邮件的附件来发送的,文件名称是xromeo.exe和xjuliet.chm,该蠕虫程序的名称此而来。
当用户在使用OE阅读信件时,这两个附件自动被保存、运行。
当运行了该附件后,该蠕虫程序将自动发给Outlook地址薄里的每一个人,并将信息发送给p.virus新闻组。
3.I_WORM/EMANUEL网络蠕虫。
该病毒通过Microsoft的Outlook Express来自动传播给受感染计算机的地址薄里的所有人,给每人送一封带有该附件的邮件。
该网络蠕虫长度为16,896~22000字节,有多个变种。
在用户执行该附件后,该蠕虫程序在系统状态区域的时钟旁边放置一个花一样的图表,如果用户点击该“花”图标,会出现一个消息框,是不要按此按钮。
如果按了该按纽,会出现一个以Emmanuel为标题的信息框,当您关闭该信息框时,又会出现一些别的诸如“上帝保佑您”之类的提示信息。
4.I-WORM/HTML.Little Davinia网络蠕虫。
这是一个破坏性极大的网络蠕虫,他可以清除硬盘上所有数据,他利用word 2000的漏洞、E-mail等来传播。