電腦病毒發展史
電腦病毒存在得早,幾乎在人們有了電腦時,電腦病毒就已經存在了,下面由小編給你做出詳細的病毒發展史時間介紹!希望對你有幫助!
1971:Creeper病毒
在1949年,數學家約翰·馮·諾依曼在現代計算機出現之前,就形成了自複製自動機的思想。在1971年,Bob Thomas創造了一個自我複製程式,它可以將程式碼傳遞給子代,使諾依曼的設想在某種程度上成為現實。這個計算機病毒的產生,就是TENEX作業系統的概念的最簡單證明。然而,Creeper病毒的本質是現代惡意軟體的昭示,很顯然,事實是病毒不僅僅可以自複製,還能從一個系統“跳”到另一個系統,因為它可以在一個系統內解除安裝,然後再另一個系統內重新安裝。在2015年,FortiGuard Labs預測到“Ghostware”的出現,惡意軟體可以自己掩蓋其蹤跡,然後從系統中獲取資料。.Ghostware在今年已經變得很瘋狂。
1988: 莫里斯蠕蟲病毒
在1988年11月2日,網際網路仍然是一個學者和工程師的緊密組織,一切都很學院式。但是,康奈爾大學的Robert Morris創造了莫里斯蠕蟲病毒,這是最早一批的惡意軟體。這個軟體的目的只是簡單的無限複製,從一個系統到另一個系統,它沒有任何惡意目的。不幸的是,其程式碼中的一個錯誤導致了系統崩潰,最終Morris成為了新網際網路欺詐和濫用法案定罪的第一人。雖然現在仍在討論其影響範圍,但由於那個年代的網際網路人,幾乎都聽說過這個病毒,所以我們就認為它影響廣泛。
1989: AIDS ***PC電子木馬***
***6月的蒙特利爾,第五屆國際艾滋病大會的第一天,吸引了超過12000名代表,在本屆大會,除了具有歷史意義的蒙特利爾宣言的發表,一個不起眼的生物學家,Joseph Popp發放了超過20000張印有“艾滋病資訊——引導磁碟”的軟盤,隨附的小冊子上解釋道:
如果你在計算機上安裝它
然後在證書的許可下,你同意向PC電子公司支付租賃這些程式的全部成本。
在本合同許可違約情況下,PC電子公司有權收回欠款,支付給PC電子公司和其使用的程式,以確保你終止使用。
這些程式會影響其他程式。
特此通知,如果您未能遵守本許可協議的條款,最嚴重的後果是,你的良心可能會餘生不安。
你的電腦將會停止正常運轉。
禁止將本程式與他人共享。
軟盤中的程式知道如何運作,將驅動盤內的檔案加密。木馬病毒之後會向用戶索取189美金的贖金,傳送給在巴哈馬的PC電子公司。Popp之後被拘捕,並有11項***的指控。AIDS是我們現在所稱的***軟體的最早案例。
1991: Michelangelo
在1992年初,媒體對即將到來的Michelangelo病毒大肆渲染,該病毒僅在一年前被發現。這個病毒是一個引導扇區病毒,感染計算機的主引導記錄。它會從一個感染的軟盤中進入你的電腦,感染你未來放入機器的所有可寫軟盤。
直到3月6號,在其慶祝其同名生日時,它會擦除你硬碟中前17個扇區的資訊。
2000: ILOVEYOU
一個不起眼的郵件,主題為“我愛你”,只包含一個附件,LOVE-LETTER-FOR-YOU.txt。附件是一個.vbs檔案或visual basic指令碼檔案。在預設情況下,Windows作業系統,把.vbs作為預設副檔名,使附件變為一個良性文字檔案。受害者會在不知情的情況下執行這個程式,該程式會自動將原始郵件的副本,傳送給每個Windows地址簿上的每一個條目,並且會覆蓋在檔案上。在短暫的時間內,我愛你給世界帶來了溫暖懷抱,同時也造成了55~87億美金的損失。儘管追蹤到病毒源頭在菲律賓,但由於當地還沒有任何法律禁止惡意軟體,所以也無法定罪。
2001: Anna Kournikova
“這裡有你,;0***”是一個主題行,附帶一個“AnnaKournikova.jpg[.vbs]”附件。證明了閃電可以兩次擊中同一個地方。visual basic指令碼檔案會向用戶的全部地址簿傳送相同的副本。Anna Kournikova病毒在短短几分鐘內,使用一個名為“Visual Basi蠕蟲生成器”的工具生成病毒。Jan de Wit在真正瞭解到他創造的是什麼之前,就已釋放了該病毒。
2003:Slammer & Blaster
這不是一個只包含有一個關於情書的病毒的帖子。在2003年,Blaster蠕蟲利用了Windows 2000和Windows XP裡的RPC故障。這個病毒會向系統內載入惡意的.exe檔案,在系統每次啟動時,會在DDoS windowsupdate上標註該裝置。在程式碼的可執行檔案中出現“我只是想說我愛你”的資訊。
以下是另一個註記:
“比爾蓋茨,你為什麼讓這件事發生?停止賺錢,修復你的漏洞!”
另一個被叫做“SQL Slammer”的變種同時也出現,利用微軟系統中相同的漏洞。但SQL Slammer的創造者沒有留下類似的情書。
2008: Conficker
在我們只知道Kido蠕蟲時,Conficker利用微軟系統中的另一個RPC系統,導致緩衝區溢位和程式碼植入。這個惡意軟體利用一些先進技術來滿足日益增長的殭屍網路。受感染的系統會把Conficker程式碼不斷更新。該惡意軟體的終極版本甚至可以阻止DNS的查詢能力,禁用系統的自動更新,殺死反惡意軟體。
2011: ZeroAccess
ZeroAccess rootkit在2011年開始感染系統,在它的殭屍網路中誘捕系統。據估計,它影響了超過900萬個系統。Rootkit的傳播利用多種不同的攻擊策略,包括社會工程計劃等。在網上糾纏,指揮和控制網路,利用不知情的主機進行欺詐。
2013: CryptoLocker
CryptoLocker在2013年後半年開始影響系統。它使用RSA公鑰密碼方法,會將你的系統上的重要檔案加密,並且顯示一條資訊,要求在一定期限內傳送比特幣或支付現金券。在2014年中期,CryptoLocker終止活動時,Gameover ZeuS殭屍網路出現,該殭屍網路將CryptoLocker傳送出去。這個木馬病毒設法從受害者那裡獲取了300萬美元。
2014: Moon Worm
從一個路由器轉到另一個路由器,Moon蠕蟲使用家庭網路管理協議***HNAP***,作為確定消費者家用路由器的型號。它之後會繼續使用專門用來繞過認證,感染裝置。一旦裝置感染,惡意軟體會掃描更多的裝置來開啟埠。
2015: Moose
不利用任何特殊的漏洞,Moose蠕蟲感染基於Linux的路由器。一旦它感染一個路由器,Moose會繼續進行社交媒體***,攔截網路去瀏覽或點贊。有趣的是,被感染的路由器沒有耐心,一個簡單的重啟就可以解決問題。
2016:
幾年來,我們看到許多有趣的病毒,蠕蟲,和殭屍網路,但是下一個又會是什麼?惡意軟體進入我們的系統時都很溫和。隨著“無頭”連線裝置越來越多,通常我們稱其為物聯網。在不遠的將來,最精明的惡意軟體可能會利用這種成倍增長的攻擊面。
此文的人還: