第一个计算机病毒是什么时候发现的?

分类:计算机/网络> & gt反病毒

问题描述:

1.第一个计算机病毒是什么时候发现的?

2.哪一年没有电脑病毒?

3.计算机病毒从哪一年开始增多的?

分别回答这三个问题!

分析:

随着计算机的普及,几乎所有的计算机用户都知道“计算机病毒”这个术语。对于大部分电脑用户来说,谈论“电脑病毒”似乎深不可测,无法预测。下面是对它的简单介绍:

病毒历史

自从1946年第一台冯·诺依曼计算机ENIAC诞生以来,计算机已经应用到人类社会的各个领域。然而,美国65438年至0988年的“蠕虫病毒”事件给计算机技术的发展蒙上了一层阴影。这个蠕虫是由美国康奈尔大学的研究生莫里斯写的。虽然没有恶意,但当时“蠕虫”在网上疯狂传播,导致数千台联网电脑停止运行,造成巨大损失,成为当时舆论关注的焦点。

在中国,最早引起人们关注的病毒是黑色星期五、米氏病毒和80年代末出现的卵石病毒。当时由于软件种类不多,用户之间软件交流频繁,杀毒软件不普及,导致了病毒的广泛流行。后来win95下的word宏病毒和CIH病毒让人们对病毒有了更多的了解。

病毒理论的最初概念可以追溯到科幻小说。美国作家瑞安在20世纪70年代出版的《P1的青春》一书中,构想了一种可以自我复制并通过交流传播的计算机程序,并称之为计算机病毒。

病毒定义

“电脑病毒”为什么叫病毒?首先,不像医学上的“病毒”,它不是自然存在的。有些人利用计算机软硬件固有的脆弱性,编写具有特殊功能的程序。因为它具有与生物医学“病毒”相同的传染性和破坏性特征,所以这个术语来源于生物医学“病毒”的概念。

广义来说,所有能导致计算机故障、破坏计算机数据的程序统称为计算机病毒。根据这个定义,诸如逻辑炸弹和蠕虫病毒都可以称为计算机病毒。在中国,专家和研究人员对计算机病毒做出了不同的定义,但一直没有公认的明确定义。

直到1994年2月18日,我国才正式颁布实施《中华人民共和国计算机信息系统安全保护条例》,该条例第二十八条明确指出:“计算机病毒是指在计算机程序中编译或者插入的一组破坏计算机功能或者数据,影响计算机使用,能够自我复制的计算机指令或者程序代码。”这个定义是合法的,也是权威的。(本节摘自《计算机安全管理与实用技术》一书。)

病毒的产生

那么它是怎么形成的呢?其过程可分为:编程-传播-潜伏-触发、运行-实施攻击。出现这种情况的原因不外乎以下几点:

开个玩笑,恶作剧。一些热爱计算机、精通计算机技术的人,为了炫耀自己高超的技术和智慧,凭借自己对软硬件的深入了解,编写了这些特殊的程序。这些程序通过载体传播后,在一定条件下被触发。比如放一些动画,放一段音乐,或者问一些竞猜问题,目的无非就是自我表现。这类病毒一般是良性的,不会被破坏。

起源于个人的报复。每个人都处在一个社会环境中,但总有人对社会不满或者受到不公平的对待。如果这种情况发生在一个编程高手身上,他可能会做出一些危险的程序。国外有个例子:某公司员工在职期间编了个代码藏在他公司的系统里。一旦检测到他的名字被从工资报告中删除,程序立刻爆发,破坏了整个系统。中国也出现了类似的案例。

用于版权保护。在计算机发展的早期,软件著作权的法律保护并不像今天这样完善。很多商业软件被非法复制,一些开发者为了保护自己的利益,制作了一些特殊的程序,附加在产品上。例如,巴基斯坦病毒被用来追踪非法复制他们产品的用户。用于此目的的病毒目前很少。

用于特殊目的。组织或者个人为特殊目的宣传或者破坏* * *机构、单位的特殊制度的。或用于军事目的。

病毒特征

这一特殊计划具有以下特点:

传染性是病毒的基本特征。在生物界,病毒通过感染从一个有机体传播到另一个有机体。在适当的条件下,它可以大量繁殖,并使受感染的生物体出现症状,甚至死亡。同样,计算机病毒会通过各种渠道从被感染的计算机传播到未被感染的计算机,在某些情况下,被感染的计算机会工作异常甚至瘫痪。与生物病毒不同,计算机病毒是一种人工编译的计算机程序代码。这个程序代码一旦进入计算机并被执行,就会搜索其他符合其感染条件的程序或存储介质,确定目标后再将自己的代码插入其中,从而达到自我复制的目的。只要一台电脑被感染,如果不及时处理,病毒就会在这台电脑上迅速传播,大量的文件(通常是可执行文件)都会被感染。被感染的文件成为了新的感染源,通过网络与其他机器进行数据交换或联系后,病毒会继续传播。

正常的计算机程序一般不会把自己的代码强行连接到其他程序上。但病毒可以强制自己的代码感染所有符合其感染条件的未感染程序。计算机病毒可以通过各种可能的渠道感染其他计算机,如软盘和计算机网络。当您在计算机上发现病毒时,您在这台计算机上使用的软盘也感染了病毒,并且连接到这台计算机的其他计算机也可能感染了病毒。是否具有传染性是判断一个程序是否是计算机病毒的最重要的条件。

未经授权执行。一般是用户调用正常程序,然后系统分配资源完成用户分配的任务。它的目的对用户是可见和透明的。这种病毒具有正常程序的所有特征。它隐藏在正常程序中,在用户调用正常程序时窃取系统的控制权,并在正常程序之前执行。用户不知道病毒的动作和目的,也不允许用户这样做。

隐蔽的。病毒一般都是短小精悍,编程技巧很高的程序。它通常附加在正常程序或磁盘上的隐藏位置,其中一些以隐藏文件的形式出现。目的是防止用户发现它的存在。如果没有代码分析,就不容易区分病毒程序和正常程序。一般在没有防护措施的情况下,计算机病毒程序在获得系统控制权后,可以在短时间内感染大量程序。而且被感染后,电脑系统还能正常运行,用户不会感觉到任何异常。试想一下,如果病毒传到电脑后不能马上正常运行,那么它就无法继续感染自己。正是由于其隐蔽性,计算机病毒可以在用户毫无察觉的情况下传播到数百万台电脑上。

大多数病毒的代码都被设计得非常短而且隐藏起来。病毒通常只有几百或1k字节,而PC对DOS文件的访问速度可以达到每秒几百KB,所以病毒可以在一眨眼的时间内将这些短短的几百字节附加到正常程序中,让人非常难以被检测到。

潜伏。大多数病毒在感染系统后不会立即攻击。他们可以在系统中隐藏很长时间,只有当他们的特定条件得到满足时,他们的性能(破坏)模块才能启动。只有这样才能广泛传播。比如“彼得-2”每年2月27日会问三个问题,回答错误后硬盘会被加密。著名的“黑色星期五”爆发于13的周五。国内的“上海一号”会在每年3月、6月、9月的13日发生。当然,最令人难忘的是26日爆发的CIH。这些病毒通常隐藏的很好,只有在发作的那一天才会露出真面目。

破坏性。任何病毒只要入侵系统,都会对系统和应用产生不同的影响。轻者会降低计算机的工作效率,占用系统资源,重者会导致系统崩溃。根据这一特点,病毒可分为良性病毒和恶性病毒。良性疾病可能只是显示一些图片或者制作一些音乐或者无聊的句子,或者根本没有破坏性的动作,但是会占用系统资源。这样的病毒有很多,比如GENP,小秋,W-BOOT等。恶性病毒有明确的目的,要么破坏数据、删除文件或加密磁盘、格式化磁盘,要么对数据造成不可修复的损害。这也反映了病毒编写者的险恶用心。

从病毒检测方面来说,病毒是不可预测的。不同种类的病毒有不同的代码,但有些操作是共同的(如驻留内存和改变中断)。有些人利用病毒的这种共性,制作声称可以检查所有病毒的程序。这个程序确实可以检测出一些新的病毒,但是由于目前软件的种类极其丰富,而且一些正常的程序也使用了类似病毒的操作,甚至借鉴了一些病毒技术。用这种方法检测病毒,势必会造成更多的误报。而且病毒的制作技术也在不断进步,病毒永远领先于杀毒软件。

病毒分类

从第一个病毒诞生至今,世界上有多少种病毒众说纷纭。无论有多少种,病毒的数量仍在增加。据国外统计,计算机病毒正以10种/周的速度递增,而据我国公安部统计,我国正以4种/月的速度递增。种类繁多,通过分类可以更好的理解。

根据感染方式,可分为引导病毒、文件病毒和混合病毒。

文件病毒一般只感染磁盘上的可执行文件(COM、EXE)。当用户调用被感染的可执行文件时,病毒首先运行,然后病毒停留在内存中伺机感染其他文件或直接感染其他文件。其特点是依附于正常的程序文件,成为程序文件的外壳或组件。这是一种常见的感染方式。

混合病毒具有上述两种病毒的特征,不仅感染引导区,还感染文件,从而扩大了这种病毒的传播途径(例如1997年在国内广泛流行的“TPVO-3783(SPY)”。

按连接方式可分为:源病毒、入侵病毒、操作系统病毒、外壳病毒。

源代码病毒很少见,也很难写。因为它攻击的是用高级语言编写的源程序,所以在源程序编译之前就将其插入,并与源程序编译连接成可执行文件。此时,刚刚生成的可执行文件已经中毒。

入侵病毒可以自行替换正常程序的部分模块或堆栈区域。所以这种病毒只攻击一些特定的程序,针对性很强。一般情况下,也很难发现和清除。

操作系统病毒可以用自己的部件添加或替换操作系统的某些功能。因为直接感染操作系统,所以这类病毒也是有害的。

外壳病毒附着在正常程序的开头或结尾,相当于给正常程序加了一个外壳。大多数文件病毒都属于这一类。

根据破坏性,可以分为:良性病毒,恶性病毒。之前已经介绍过了。

新一代:宏病毒。宏病毒是最近两年才出现的。如果分类的话,可以算是文件类型。这里特别介绍一下。

病毒命名

不同的杀毒软件对病毒的称呼不同,有时候不同的软件会对一个病毒报不同的名字。如“间谍”病毒,KILL的名字是SPY,KV300的名字是“TPVO-3783”。给病毒命名有几种方法:

根据病毒出现的地点,如“镇江_JES”,其样本首先来自镇江的一个用户。根据病毒中出现的名称或特征字符,如“张放-1535”、“磁盘杀手”、“上海一号”等。以病毒的症状命名,如“火炬”、“蠕虫”。根据病毒发作的时间,比如165438+10月9日“11月9日”。有些名称包含病毒代码的长度,如“PIXEL.xxx”系列、“KO.xxx”等。

初步病毒分析

虽然计算机病毒种类繁多,但对病毒代码的分析比较表明,它们的主要结构是相似的,有其共同的特点。整个病毒代码虽然很短,但也包含了三个部分:引导部分、感染部分和表达部分。

引导部分的作用是将病毒体加载到内存中,为感染部分做准备(如存储内存、修改中断、修改高端内存、保存原始中断向量等。).

感染部分的作用是将病毒代码复制到感染目标。不同类型的病毒有不同的感染方式和感染条件。

呈现部分是病毒最大的区别,前两个部分也是为这部分服务的。大多数病毒都有特定的条件来触发它们的性能。例如,通过使用时钟或计数器作为触发条件或通过用键盘输入特定字符来触发。这一部分也是最灵活的部分,根据编译者的不同目的千差万别,或者根本没有这一部分。

病毒的初步识别和预防

要知道自己的电脑是否感染了病毒,最简单的方法就是使用较新的杀毒软件对磁盘进行全面检查。但是杀毒软件对病毒总是姗姗来迟。如何及早发现新病毒?用户可以做如下简单的判断:病毒再聪明,入侵系统后总会留下一些“蛛丝马迹”。

首先要注意记忆情况。大多数病毒都存储在内存中。对于DOS用户,可以用c盘启动机器,然后用“MEM”命令检查基本内存总量是否为640K(因为大部分引导病毒驻留内存时会改变这个数字)。如果有病毒,可能改成638K,637K,正常情况下有些机器是正常的(比如有些康柏的机器)。你也要注意占用的内存是不是无缘无故减少的。

其次要注意常用可执行文件的字节数(比如COMMAND。COM)。大多数病毒在感染后会增加文件的长度。当检查一个文件的字节数时,你应该首先从一个干净的系统盘开始。

对于软盘,要注意是否无缘无故出现坏块(有些病毒会用坏簇标记磁盘,以便在里面隐藏自己的部分)。其他如软件运行速度慢(磁盘读取速度影响除外)、输出端口异常等现象可能是病毒引起的。最准确的方法是检查中断向量和引导扇区是否被无故更改。当然,这需要对系统和磁盘格式有一定的了解。