最早的計算機病毒
編制或者在計算機程式中插入的破壞計算機功能或者破壞資料,影響計算機使用並且能夠自我複製的一組計算機指令或者程式程式碼被稱為計算機病毒***Computer Virus***。具有破壞性,複製性和傳染性。那你們知道世界上最早的電腦病毒是什麼,下面是小編為你整理的相關內容希望你喜歡。
世界上最早的電腦病毒
1982 Elk Cloner病毒是實驗室之外誕生的之一。
該病毒感染了當時風靡一時的蘋果II型***Apple II***計算機。 Elk Cloner是第一個已知被廣泛傳播的計算機病毒。當時15歲的高中生裡奇·斯克倫塔為Apple II作業系統寫了這個病毒,該病毒被儲存在軟盤上。
當計算機啟動感染了Elk Cloner的軟盤,這個病毒開始作用,並隨後將它自己拷貝到任何被訪問的未感染的軟盤中。因為那時的計算機有兩個軟盤驅動器,並因為磁碟經常在朋友之間傳遞,這個病毒就被頻繁地複製。
在被感染後,計算機每被啟動50次,就會顯示以下文字: Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner! Elk Cloner不是故意導致損害,而是設計來作為一個應用的笑話。根據WorldHistory,青少年時期的Skrenta酷愛修改程式,使它們在一些程式碼指定的時間段以後停止工作,並在那個時間點顯示一些Skrenta寫的笑話。並不令人驚訝,這位年輕程式師的朋友們變得機敏而不再允許他靠近他們的磁碟。Elk Cloner複製它自己的能力***判斷病毒的主要標準***使得 Skrenta可以不用物理性的靠近就能繼續作弄他的朋友們。據報道這個病毒在他的同學***也包括他的數學老師***之間廣泛地傳播,因此使得Elk Cloner被載入史冊。
最早的電腦病毒是誰發明的
1983 年 11月,在一次國際電腦保安學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。
世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦***C-Brain***病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟體為生。當時,由於當地盜版軟體猖獗,為了防止軟體被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟體,於是在1986年年初,他們編寫了“大腦***Brain***”病毒,又被稱為“巴基斯坦”病毒。
該病毒執行在DOS作業系統下,通過軟盤傳播,只在盜拷軟體時才發作,發作時將盜拷者的硬碟剩餘空間吃掉。一般使用者不要裸機,一定要用個360之類的殺軟保護電腦
病毒的產生
病毒不是來源於突發或偶然的原因。病毒來自於一次偶然的事件,那時的研?a href='//' target='_blank'>咳嗽蔽?思撲慍齙筆被チ??腦諳呷聳??歡??醋約?ldquo;繁殖”了起來導致了整個伺服器的崩潰和堵塞,有時一次突發的停電和偶然的錯誤,會在計算機的磁碟和記憶體中產生一些亂碼和隨機指令,但這些程式碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的程式碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機程式碼產生的。現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者和產地資訊,從大量的統計分析來看,病毒作者主要情況和目的是:一些天才的程式設計師為了表現自己和證明自己的能力,出於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.
病毒的特點
計算機病毒具有以下幾個特點:
寄生性
計算機病毒寄生在其他程式之中,當執行這個程式時,病毒就起破壞作用,而在未啟動這個程式之前,它是不易被人發覺的。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程式程式碼,這段程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那麼病毒會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。
潛伏性
有些病毒像***一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶裡呆上幾天,甚至幾年,一旦時機成熟,得到執行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示資訊、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對資料檔案做加密、封鎖鍵盤以及使系統死鎖等。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
破壞性
計算機中毒後,可能會導致正常的程式無法執行,把計算機內的檔案刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案型別或某些特定資料等。病毒執行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
病毒的分類
根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:
存在的媒體
根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行檔案,檔案病毒感染計算機中的檔案***如:COM,EXE,DOC等***,引導型病毒感染啟動扇區***Boot***和硬碟的系統引導扇區***MBR***,還有這三種情況的混合型,例如:多型病毒***檔案和引導型***感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
傳染的方法
根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體***RAM***中,這一部分程式掛接系統呼叫併合併到作業系統中去,他處於啟用狀態,一直到關機或重新啟動.非駐留型病毒在得到機會啟用時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
破壞的能力
無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型:這類病毒僅僅是減少記憶體、顯示影象、發出聲音及同類音響。
危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型:這類病毒刪除程式、破壞資料、清除系統記憶體區和作業系統中重要的資訊。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的呼叫,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它作業系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的資料丟失。
病毒的演算法
伴隨型病毒,這一類病毒並不改變檔案本身,它們根據演算法產生EXE檔案的伴隨體,具有同樣的名字和不同的副檔名***COM***,例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM檔案並不改變EXE檔案,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。
“蠕蟲”型病毒,通過計算機網路傳播,不改變檔案和資料資訊,利用網路從一臺機器的記憶體傳播到其它機器的記憶體,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不佔用其它資源。
寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在除錯階段。
詭祕型病毒它們一般不直接修改DOS中斷和扇區資料,而是通過裝置技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高階的技術。利用DOS空閒的資料區進行工作。
變型病毒***又稱幽靈病毒***這一類病毒使用一個複雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。