世界上第一个病毒的诞生
计算机病毒的始祖——核心战争
早在1949年,在第一台商用计算机出现的几年前,计算机先驱德国科学家约翰·冯·诺依曼在他的论文《复杂自动机的理论与组织》中勾勒出了病毒程序的蓝图。当时,大多数计算机专家都无法想象这种自我复制的程序是可能的。只有少数科学家默默地研究了冯·诺依曼提出的概念。直到十年后,在at & amp;t)贝尔实验室,三个年轻的程序员,道格拉斯·麦克洛伊(H,道格拉斯·麦克洛伊)、维克多·维索茨基和罗伯特·t·莫里斯,当时都是二十多岁,经常下班后呆在实验室里玩自己的电子游戏,被称为“核心战争”。
注:罗伯特·T·莫里斯(Robert T. Morris)是小罗伯特·T·莫里斯(Robert T.Morris Jr .)的父亲,后者后来写了一个蠕虫病毒,把互联网搞得天翻地覆。当时,大莫里斯正好负责阿帕网的网络安全。
核心战的玩法是这样的:双方各编一套再生程序,输入同一台电脑。这两个程序在计算机的内存系统中互相追逐。有时他们设置一些检查点,有时他们停下来修复(重写)被对方破坏的几行指令。当它被困时,它还能复制自己一次,脱离危险。
这种游戏的特点是,双方的程序进入电脑内存后,玩家只能观看屏幕上显示的战况,不能做出任何改变,直到一方的程序被另一方的程序完全“吃掉”。
核心战是一个统称,其实可以细分成几种。麦克洛伊写了《达尔文》,里面包含了“[物竞天择,适者生存]的意思。它的游戏规则与上面描述的最接近。双方用汇编语言编写一套再生程序,称为有机体。这两个“有机体”在计算机中无休止地战斗,直到一方杀死另一方并取而代之,才算胜者。莫里斯经常在比赛中击败对手。
此外,还有一个程序叫做Creeper,它在每次被读出的时候都会复制一份自己。此外,它还会从一台计算机“爬行”到与之相连的另一台计算机。很快电脑里的原始信息就被这些爬虫挤走了。爬虫生存的唯一目的是繁殖。
为了对付“爬虫”,有人写了“收割者”。它生存的唯一目的就是找到爬行者并消灭他们。当所有的爬虫都被收割后,收割者将执行程序中的最后一条指令:毁灭自己,从电脑中消失。
矮人虽然没有达尔文等程序聪明,但却是一个极其危险的家伙。它在内存系统中向前移动,每走到第五个地址,就把那里存储的东西归零,这样就停止了原来的正常程序。
最奇怪的是一个叫“Imp”的战争程序,只有一行指令,就是MOV 01。MOV代表“移动”,意思是移动。它将它所在的地址中的“0”写入(移动)到下一个地址。当Inpu采取行动时,计算机中的每一行指令都变成“MOV 01”。换句话说,屏幕上还剩下很多“MOV 01”。
“格米尼”也是个有趣的家伙。它只有一个作用:复制自己,发送到后面的100个地址,然后丢弃“原件”。
双子座“Juggeraut”衍生出的一系列程序复制了自己并发送到后面的十个地址,而“大脚”将原物和复制品之间的地址设置为一个大素数,所以要抓到雪人非常困难。此外,还有白鹿R2研究中心的约翰·F·肖克(John F.Shoch)写的[Worm]的完整记录(施乐)。它的目的是控制入侵的计算机。
1975年,美国科普作家约翰·布鲁纳(John Brunner)写了一本名为《冲击波骑士》(Shock Wave Rider)的书,首次描述了信息社会中计算机作为善恶斗争工具的故事,成为当年的畅销书之一。
1977年夏天,托马斯。J.Ryan的科幻小说《P-1的青春期》成为美国畅销书。在这本书里,作者描述了一种可以在电脑里互相传染的病毒,病毒最终控制了7000个。
1983 165438+10月3日,弗雷德·科恩博士开发了一种破坏性程序,可以在运行过程中自我复制。Len Adleman将其命名为计算机病毒,并在每周的计算机安全研讨会上正式提出。8小时后,专家在VAX11/750计算机系统上运行,第一次病毒实验成功。一周后,他们被允许演示五个实验,从而在实验中验证了计算机病毒的存在。
当年因为电脑没有联网,所以不会有小莫里斯引起的病毒瘟疫。如果一台电脑被“感染”并失去控制,工作人员只需将其关闭。但当计算机网络逐渐成为社会结构的一部分时,一个自我复制的病毒程序很可能会带来无尽的危害。因此,长期以来,知道如何玩“核心战争”游戏的电脑工作者已经在严守一制定了一条不成文的规定,即这些程序的内容不应向公众披露。
在1983,这个规则被打破了。肯·汤普森是那年杰出计算机奖的获得者。在颁奖典礼上,他做了一个演讲,不仅公开证实了计算机病毒的存在,还告诉所有听众如何编写自己的病毒程序。
1984年,《科学美国人》专栏作家A. K. Dewdney在5月刊上写了第一篇关于“核心战争”的文章,只要寄两块钱,任何读者都可以收到他的写作计划大纲,在他的家用电脑里开辟一个战场。
在1985年3月的《科学美国人》中,Dutney再次讨论了“核心战争”和病毒。文章开头,他说:“去年5月,关于‘核心战争’的文章印出来的时候,我并没有想到我说的是这么严肃的话题。”第一次提到“病毒”这个名字。他说,意大利的罗伯托·塞鲁蒂(Roberto Cerruti)和马尔科·莫罗卡蒂(Marco Morocutti)发明了一种破坏软件的方法,他们想让苹果二代电脑感染病毒,而不是蠕虫。
Cerruti给Dutney写了一封信,信中写道,“Marco想写一个像病毒一样的程序,可以从一台苹果电脑传播到另一台,但是我们做不到。这个病毒必须先感染磁盘,电脑只是媒介,病毒才能从一个磁盘传播到另一个磁盘。”
1986年初,在巴基斯坦拉合尔,Basit和Amjad两兄弟经营着一家IBM-PC及其兼容机的小店。他们写了巴基斯坦病毒,大脑。一年之内就传遍了全世界。
1988年3月2日,Mac爆发病毒。那一天,被感染的Mac停止工作,只显示“向所有Mac电脑用户宣告和平”的信息。来庆祝Mac的生日。
1988 165438+10月2日,美国6000多台电脑感染病毒,导致互联网无法正常运行。这是一起非常典型的计算机病毒入侵计算机网络事件,迫使美国政府立即做出反应,国防部成立了计算机应急行动小组。五个计算机中心和12区域节点在此次事件中被攻击,连接政府、大学、研究所和25万台有政府合同的计算机。在这次病毒事件中,计算机系统的直接经济损失达9600万美元。这个病毒的程序员是罗伯特·T·莫里斯(Robert T.Morris),当时23岁,是康奈尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统的弱点。正是因为罗伯特·莫里斯成为了阿帕网网络最大的电子入侵者,他才得以参与康奈尔大学的毕业设计,并获得了哈佛大学艾肯中心超级用户的特权。然而,他也被判处3年缓刑,罚款654.38+0万美元。他还被命令在新区服务400小时。
1988年底,在中国国家统计部门发现球状病毒,是中国首例病毒体验。
网易电子杂志《互联网时代》对电脑病毒的出现总结如下(略有改动):
第一个电脑病毒发现于1981,是Mac病毒,但并没有破坏数据。三年后,第一个兼容IBM PC的DOS病毒出现了。它会在硬盘的引导扇区和文件分配表中写入大量垃圾,从而破坏硬盘中存储的数据。在它之后,更多的病毒出现了。
直到1987-1988,病毒还是一个很少见的东西,但是这种情况被耶路撒冷、米开朗基罗、石头城三个著名病毒的出现改变了。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种氛围下,开发杀毒软件的公司层出不穷,病毒真的成为了计算机领域的一个隐忧。
索非亚成为世界病毒的中心(1989-1992)。
“铁幕”落下后,欧洲前社会主义国家成为病毒聚集的地方,尤其是保加利亚。索非亚已经成为制造新病毒的沃土。甚至更有效的制造病毒的工具也来自这里。
今天(梅丽莎,CIH,邪恶,...)
新的病毒制造技术不断发展,随着互联网和电子邮件的广泛使用,病毒感染事件的数量一直在上升。梅丽莎和CIH等病毒通过电子邮件附件传播。如果您双击这些附件,它们将立即开始活动。例如,CIH病毒爆发时会覆盖您的BIOS,导致您的计算机完全瘫痪。