計算機病毒發展史

jopen 8年前發布 | 11K 次閱讀 計算機病毒

計算機病毒發展史

情人節馬上就要到來,它帶來的不僅僅是色彩亮麗,迷人多情的世界,有時隨之而來的還有外界的惡意軟件。在這篇博客中,我們將共同探討一些多年來具有里程碑式意義的威脅。

1971:Creeper病毒

在1949年,數學家約翰·馮·諾依曼在現代計算機出現之前,就形成了自復制自動機的思想。在1971年,Bob Thomas創造了一個自我復制程序,它可以將代碼傳遞給子代,使諾依曼的設想在某種程度上成為現實。這個計算機病毒的產生,就是TENEX操作系統的概念的最簡單證明。然而,Creeper病毒的本質是現代惡意軟件的昭示,很顯然,事實是病毒不僅僅可以自復制,還能從一個系統“跳”到另一個系統,因為它可以在一個系統內卸載,然后再另一個系統內重新安裝。在2015年,FortiGuard Labs預測到“Ghostware”的出現,惡意軟件可以自己掩蓋其蹤跡,然后從系統中獲取數據。.Ghostware在今年已經變得很瘋狂。

1988: 莫里斯蠕蟲病毒

在1988年11月2日,互聯網仍然是一個學者和工程師的緊密組織,一切都很學院式。但是,康奈爾大學的Robert Morris創造了莫里斯蠕蟲病毒,這是最早一批的惡意軟件。這個軟件的目的只是簡單的無限復制,從一個系統到另一個系統,它沒有任何惡意目的。不幸的是,其代碼中的一個錯誤導致了系統崩潰,最終Morris成為了新互聯網欺詐和濫用法案定罪的第一人。雖然現在仍在討論其影響范圍,但由于那個年代的互聯網人,幾乎都聽說過這個病毒,所以我們就認為它影響廣泛。

1989: AIDS (PC電子木馬)

1989年6月的蒙特利爾,第五屆國際艾滋病大會的第一天,吸引了超過12000名代表,在本屆大會,除了具有歷史意義的蒙特利爾宣言的發表,一個不起眼的生物學家,Joseph Popp發放了超過20000張印有“艾滋病信息——引導磁盤”的軟盤,隨附的小冊子上解釋道:

如果你在計算機上安裝它

然后在證書的許可下,你同意向PC電子公司支付租賃這些程序的全部成本。

在本合同許可違約情況下,PC電子公司有權收回欠款,支付給PC電子公司和其使用的程序,以確保你終止使用。

這些程序會影響其他程序。

特此通知,如果您未能遵守本許可協議的條款,最嚴重的后果是,你的良心可能會余生不安。

你的電腦將會停止正常運轉。

禁止將本程序與他人共享。

軟盤中的程序知道如何運作,將驅動盤內的文件加密。木馬病毒之后會向用戶索取189美金的贖金,發送給在巴哈馬的PC電子公司。Popp之后被拘捕,并有11項勒索的指控。AIDS是我們現在所稱的勒索軟件的最早案例。

1991: Michelangelo

在1992年初,媒體對即將到來的Michelangelo病毒大肆渲染,該病毒僅在一年前被發現。這個病毒是一個引導扇區病毒,感染計算機的主引導記錄。它會從一個感染的軟盤中進入你的電腦,感染你未來放入機器的所有可寫軟盤。

直到3月6號,在其慶祝其同名生日時,它會擦除你硬盤中前17個扇區的信息。

2000: ILOVEYOU

計算機病毒發展史

一個不起眼的郵件,主題為“我愛你”,只包含一個附件,LOVE-LETTER-FOR-YOU.txt。附件是一個.vbs文件或visual basic腳本文件。在默認情況下,Windows操作系統,把.vbs作為默認擴展名,使附件變為一個良性文本文件。受害者會在不知情的情況下運行這個程序,該程序會自動將原始郵件的副本,發送給每個Windows地址簿上的每一個條目,并且會覆蓋在文件上。在短暫的時間內,我愛你給世界帶來了溫暖懷抱,同時也造成了55~87億美金的損失。盡管追蹤到病毒源頭在菲律賓,但由于當地還沒有任何法律禁止惡意軟件,所以也無法定罪。

2001: Anna Kournikova

“這里有你,;0)”是一個主題行,附帶一個“AnnaKournikova.jpg[.vbs]”附件。證明了閃電可以兩次擊中同一個地方。visual basic腳本文件會向用戶的全部地址簿發送相同的副本。Anna Kournikova病毒在短短幾分鐘內,使用一個名為“Visual Basi蠕蟲生成器”的工具生成病毒。Jan de Wit在真正了解到他創造的是什么之前,就已釋放了該病毒。

2003:Slammer & Blaster

這不是一個只包含有一個關于情書的病毒的帖子。在2003年,Blaster蠕蟲利用了Windows 2000和Windows XP里的RPC故障。這個病毒會向系統內加載惡意的.exe文件,在系統每次啟動時,會在DDoS windowsupdate.com上標注該設備。在代碼的可執行文件中出現“我只是想說我愛你”的信息。

以下是另一個注記:

“比爾蓋茨,你為什么讓這件事發生?停止賺錢,修復你的漏洞!”

另一個被叫做“SQL Slammer”的變種同時也出現,利用微軟系統中相同的漏洞。但SQL Slammer的創造者沒有留下類似的情書。

2008: Conficker

在我們只知道Kido蠕蟲時,Conficker利用微軟系統中的另一個RPC系統,導致緩沖區溢出和代碼植入。這個惡意軟件利用一些先進技術來滿足日益增長的僵尸網絡。受感染的系統會把Conficker代碼不斷更新。該惡意軟件的終極版本甚至可以阻止DNS的查找能力,禁用系統的自動更新,殺死反惡意軟件。

2011: ZeroAccess

ZeroAccess rootkit在2011年開始感染系統,在它的僵尸網絡中誘捕系統。據估計,它影響了超過900萬個系統。Rootkit的傳播利用多種不同的攻擊策略,包括社會工程計劃等。在網上糾纏,指揮和控制網絡,利用不知情的主機進行欺詐。

2013: CryptoLocker

CryptoLocker在2013年后半年開始影響系統。它使用RSA公鑰密碼方法,會將你的系統上的重要文件加密,并且顯示一條信息,要求在一定期限內發送比特幣或支付現金券。在2014年中期,CryptoLocker終止活動時,Gameover ZeuS僵尸網絡出現,該僵尸網絡將CryptoLocker發送出去。這個木馬病毒設法從受害者那里獲取了300萬美元。

2014: Moon Worm

從一個路由器轉到另一個路由器,Moon蠕蟲使用家庭網絡管理協議(HNAP),作為確定消費者家用路由器的型號。它之后會繼續使用專門用來繞過認證,感染設備。一旦設備感染,惡意軟件會掃描更多的設備來打開端口。 

2015: Moose

不利用任何特殊的漏洞,Moose蠕蟲感染基于Linux的路由器。一旦它感染一個路由器,Moose會繼續進行社交媒體詐騙,攔截網絡去瀏覽或點贊。有趣的是,被感染的路由器沒有耐心,一個簡單的重啟就可以解決問題。

2016:

幾年來,我們看到許多有趣的病毒,蠕蟲,和僵尸網絡,但是下一個又會是什么?惡意軟件進入我們的系統時都很溫和。隨著“無頭”連接設備越來越多,通常我們稱其為物聯網。在不遠的將來,最精明的惡意軟件可能會利用這種成倍增長的攻擊面。

本文由 360安全播報 翻譯,轉載請注明“轉自360安全播報”,并附上鏈接。

原文鏈接:http://blog.fortinet.com/post/love-letter-for-you-txt-vbs

來自: http://bobao.#/news/detail/2730.html

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!