
计算机病毒也有发展史. 它们最早存在于人类. 您知道计算机病毒的历史是怎样的吗?以下是计算机病毒历史的详细介绍!希望能帮助您!
计算机病毒发展的历史:
计算机病毒的原始历史可以追溯到1982年. 当时,计算机病毒一词尚未正式定义. 同年,Rich Skerta编写了一个名为“ Elk Cloner”的计算机程序,使其成为计算机病毒历史上第一种感染个人计算机的计算机病毒(Apple II). 它使用软盘作为传播损害的媒介. 可以说是相当温和的. 被感染的计算机只会在屏幕上显示一小段经文:
“它将进入您所有的磁盘上
它将渗透您的筹码
是的,克隆人!
它会像胶水一样粘在你身上
它也会修改ram
发送克隆!”
1984 ―正式定义了计算机病毒
弗雷德·科恩(Fred Cohen)于1984年发表了一篇题为“计算机病毒的理论与实验”的文章. 除了对“计算机病毒”一词的明确定义外,还描述了他与其他专家共同研究计算机病毒的实验结果.
1986年―第一种计算机病毒在MS-DOS个人计算机系统中广泛传播
第一个恶意且广泛使用的计算机病毒始于1986年. 计算机病毒被称为“大脑”. 该病毒是由两个巴基斯坦兄弟编写的,可能会损坏计算机的激活区域(引导扇区),它也被视为第一种只能躲藏起来才能逃避检测的病毒.
1987 ―文件感染病毒(利哈伊和圣诞节蠕虫)
1987年,利哈伊病毒在美国利哈伊大学被发现. 这是第一个文件感染者. 文件感染病毒主要感染.COM文件和.EXE文件,以破坏数据,破坏文件分配表(FAT)或在执行被感染文件的过程中感染其他程序.
1988 ―第一个Macintosh计算机病毒的出现和CERT组织的建立
MacMag是第一种攻击Macintosh计算机的病毒,于今年出现,“ Internet Worm”也引起了第一波Internet危机. 同年,世界上第一个计算机安全响应团队(Computer Security Response Team)不断建立和发展,并发展成为当今著名的CERTR协调中心(CERTR / CC).

1990年―第一个病毒传播公告栏上线,防病毒产品出现

第一个病毒交换公告板服务(VX BBS)在保加利亚启动,以交换病毒代码和病毒程序员的经验. 同年,McAfee Scan等防病毒产品开始亮相.
1995 ―宏病毒的出现
当Windows 95操作系统首次出现时,在DOS操作系统上运行的计算机病毒仍然是计算机病毒的主流,并且这些基于DOS的病毒通常无法在Windows 95操作系统上进行复制. 但是,就在计算机用户认为自己可以松一口气的时候,1995年底,第一个在MS-Word工作环境中运行的宏病毒(Macro Virus)正式启动.
1996-Windows 95仍然是攻击的目标,Linux操作平台也不能幸免.
今年,宏病毒Laroux成为第一个入侵MS Excel文件的宏病毒. Staog是第一种攻击Linux操作平台的计算机病毒.
1998年后孔口
Back Orifice允许黑客未经授权通过Internet远程控制另一台计算机. 该病毒的名称也使微软的Back Office产品成为一个笑话.
1999 ―梅利莎和CIH病毒
Melissa是宏病毒的第一种混合类型,它首先攻击MS Word,然后使用MS Outlook和Outlook Express中的通讯簿通过电子邮件广泛传播该病毒. 那年4月,CIH病毒爆发,全球超过6000万台计算机受到了破坏.
2000年―拒绝服务和写情书“”
拒绝服务攻击的规模如此之大,以至于瘫痪了Yahoo和Amazon Bookstore等主要网站的服务. 同年,“ I Love You”电子邮件传播中附带的Visual Basic脚本病毒文件得到了更广泛的传播,许多计算机用户终于意识到了谨慎处理可疑电子邮件的重要性. 那年八月,运行在Palm操作系统上的第一个Trojan程序“ Liberty Crack”终于出现了. 该木马程序使用破解的Liberty(在Palm操作系统上运行的Game Boy模拟器)作为诱饵,从而导致用户无意间通过红外数据交换或电子邮件将病毒传输到无线网络.
2002 ―一种强大而可变的杂种病毒: 求职信(Klez)和FunLove
“封面信”是一种典型的杂种病毒. 除了像传统病毒一样感染计算机文件外,它还具有蠕虫和木马的特征. 它利用了Microsoft邮件系统中附件的自动操作中的安全漏洞,并消耗了大量系统资源,从而导致计算机运行缓慢甚至瘫痪. 除了通过电子邮件进行传播外,该病毒还可以通过网络传播和计算机硬盘共享进行传播.
自1999年以来,Funlove病毒对服务器和个人计算机造成了极大的困扰,受害者中有许多著名的公司. 一旦被计算机感染,计算机将处于病毒运行状态. 它将创建一个后台工作线程来搜索所有本地驱动器和可写的网络资源,然后在网络上完全共享的文件中迅速传播.
2003 ― Blaster and SOBIG(SOBIG)

“冲击波”病毒于8月开始爆发. 它利用Microsoft操作系统Windows 2000和Windows XP的安全漏洞来获得完全的用户权限,以在目标计算机上执行任何代码并继续通过Internet进行操作. 攻击仍在网络上存在此漏洞的计算机. 由于防病毒软件无法过滤该病毒,因此该病毒迅速传播到许多国家,导致大量计算机瘫痪,网络连接速度变慢.
继“ Blaster”病毒之后,第六代“ Da Promise”计算机病毒(SOBIG.F)肆虐并通过电子邮件传播. “ Da Wuji”病毒不仅伪造了发件人的身份,而且还会根据计算机地址中的信息发送大量电子邮件,主题为“谢谢!”,“ Re: 已批准”等. 书. 此外,它还可以驱动受感染的计算机以自动下载某些网页,从而使病毒的作者有机会窃取计算机用户的个人和企业信息.
2004- MyDoom,NetSky和Sasser
“悲剧性命运”病毒于一月下旬出现. 它使用电子邮件作为媒介,使用“邮件交易失败”,“邮件传递系统”和“服务器报告”这两个词作为电子邮件的主题,以诱使用户使用病毒打开皮带附件文件. 除了自动转发病毒电子邮件外,受感染的计算机还将打开计算机系统的后门,让黑客用作攻击网络的中介. 它还将在一些知名网站(例如SCO和Microsoft)上执行分布式拒绝服务(DDoS)攻击,其变种将阻止受感染的计算机访问某些著名的防病毒软件供应商的网站. 因为它可以在30秒内发送多达100封电子邮件,所以许多大型企业的电子邮件服务必须中断. 在计算机病毒的历史上,其传播速度创造了新记录.
反病毒公司将使用英文字母(例如A,B和C)来命名相同的病毒变种. 名为NetSky的病毒被评为历史上最快的变种病毒,因为自从2月中旬出现以来,仅仅两个月,其变体名称就用尽了26个英文字母. ,后跟双编码英文字母名称,例如NetSky.AB. 它通过电子邮件大量传播. 当收件人运行包含病毒的附件时,病毒程序将自动扫描计算机硬盘和网络驱动器以收集电子邮件地址,并通过其自己的电子邮件发送引擎转发伪造的电子邮件地址. 伪装成发件人的病毒电子邮件,以及病毒电子邮件的主题,文本和附件文件名都是可变的.
“ Sasser”病毒类似于之前出现的Shockwave病毒. 它们都针对Microsoft Windows操作系统的安全漏洞,并且不需要依赖电子邮件作为传输介质. 它使用系统中的缓冲区溢出漏洞来导致计算机连续重新启动,并持续感染Internet上的其他计算机. 在短短18天之内,它取代了冲击波,创下了自补丁发布以来最短的攻击周期记录.
现在每个人都知道有计算机病毒,但是您真的了解吗?希望本文能使您对病毒有更深入的了解,并提高我们的安全意识.
计算机病毒开发之一:
病毒的定义
计算机病毒与医学上的“病毒”不同. 它们不是自然存在的. 有些人利用计算机软件和硬件的固有漏洞来编译具有特殊功能的程序. 由于它具有与生物医学中的“病毒”相同的感染和破坏特性,因此该术语源自生物医学中的“病毒”的概念.
从广义上讲,所有可能导致计算机故障并破坏计算机数据的程序统称为计算机病毒. 根据此定义,逻辑,蠕虫等都可以称为计算机病毒. 在中国,专家和研究人员对计算机病毒做出了不同的定义,但没有公认的明确定义.
计算机病毒开发之二:
病毒名称
没有固定的病毒命名方法. 有些名称是根据病毒的首次出现地而定. 例如,“ ZHENJIANG_JES”的示例首先来自镇江的用户. 有些人按病毒中出现的名称或特征字符,例如“ ZHANGFANG-1535”,“ DISK KILLER”,“ Shanghai No.1”. 有些以病毒爆发的症状命名,例如“火炬”和“蠕虫”. 当然,也有基于病毒爆发时间的名称,例如11月9日的“ 11月9日”. 有些名称包含病毒代码的长度,例如“ PIXEL.xxx”系列,“ KO.xxx”等.
计算机病毒开发之三:
计算机病毒的发展趋势
在病毒开发的历史中,病毒的出现是有规律的. 通常,在出现新的病毒技术之后,病毒会迅速发展,然后反病毒技术的发展会抑制其传播. 同时,在升级操作系统时,该病毒还将被调整为一种新方法,从而产生了一种新的病毒技术. 通常,该病毒可以分为以下几个发展阶段:

1.DOS引导阶段
在1987年,计算机病毒主要是引导病毒,代表性病毒是“小球”和“石头”病毒. 由于当时的计算机硬件较少且功能简单,因此通常在从软盘启动后才使用. 引导型病毒使用软盘的引导原理进行工作. 它修改了系统的引导扇区. 它首先在计算机启动时获得控制权,减少系统内存,修改磁盘读写中断并影响系统效率. 当系统访问磁盘以进行传播时.
2.DOS可执行阶段
1989年,可执行文件类型的病毒出现了. 他们使用DOS系统加载可执行文件,例如“耶路撒冷”和“星期日”病毒. 可执行病毒的病毒代码在系统执行文件时获得控制,修改DOS中断,在系统被调用时感染,并将其自身附加到可执行文件上以增加文件长度. 在1990年,它发展成为一种可以感染COM和EXE文件的复杂病毒.
3. 伴随体形阶段
在1992年,伴随病毒出蝉”病毒. 当它感染一个EXE文件时,它将生成一个与EXE同名的COM同伴;当它感染一个COM文件时,它将原始COM文件更改为一个具有相同名称的EXE文件. 生成原始名称的同伴,文件扩展名为COM. 这样,当DOS加载文件时,病毒将获得控制权并首先执行其自己的代码. 这种病毒不会更改原始文件的内容,日期和属性. 删除病毒时,删除伴随体非常容易. 它的典型代表是“海盗旗”病毒. 执行后,它会询问用户名和密码,然后返回错误消息并删除自身.
4. 变形阶段
1994年,汇编语言得到了极大的发展. 要实现相同的功能,可以通过汇编语言以不同的方式完成. 这些方式的结合使一段看似随机的代码产生了相同的结果. 典型的多态病毒-幽灵病毒每次被感染时都使用此功能生成不同的代码. 例如,病毒的“一半”将生成具有数亿种可能性的解码操作程序. 在解码之前,病毒主体被隐藏在数据中. 为了发现这种病毒,它必须能够解码此数据,从而增加了病毒检查的次数. 困难. 多态病毒是一种综合病毒. 它可以同时感染引导区和程序区. 它们大多数具有解码算法. 病毒通常需要删除两个以上的子程序.
5. 变异阶段
1995年,用汇编语言将一些数据操作放入了不同的通用寄存器中,并且可以计算出相同的结果. 随机插入一些无操作和不相关的命令不会影响操作的结果. 以此方式,可以以不同的变体生成某些解码算法. 它的代表作品-“ Virus Maker” VCL,它可以立即创建成千上万种不同的病毒. 搜索时无法使用传统的特征识别方法,但需要在宏级别分析命令,并且可以在解码后检查病毒. ,大大增加了复杂性.
6. 网络蠕虫阶段
1995年,随着Internet的普及,病毒开始通过Internet传播. 它们只是前几代病毒的改进. 在Windows操作系统中,“蠕虫”是典型代表. 它不占用内存以外的任何资源,不修改磁盘文件,使用网络功能搜索网络地址,并将自身扩展到下一个地址,有时也扩展到网络服务器上. 并且存在于启动文件中.
7. 窗台
1996年,随着Windows的日益普及,使用Windows进行工作的病毒开始发展. 他们修改了(NE,PE)文件. 典型代表是DS.3873. 这种病毒的快速性更为复杂. 他们使用保护模式和API调用接口工作,并且释放方法也更加复杂.
8. 宏病毒阶段
1996年,随着MS Office功能的增强和普及,还可以使用Word宏语言来编译病毒. 这种类型的病毒使用类似于Basic语言的语言,该语言易于编写和感染Word文件. 由于Word文件的格式不是公开可用的,因此很难找出这种类型的病毒.
9. 互联网,感染邮件阶段

1997年,随着Internet的发展,各种病毒开始通过Internet传播. 携带病毒的数据包和电子邮件越来越多. 如果您不小心打开了这些电子邮件,则您的计算机可能中毒了.
10. Java,邮件阶段
1997年,随着Java在Internet上的普及,使用Java语言进行传输和数据获取的病毒开始出现. 典型代表是JavaSnake病毒. 还有一些使用邮件服务器传播和销毁的病毒,例如Mail-Bomb病毒,它会严重影响Internet的效率.
计算机病毒开发之四:
病毒的进化与发展
当前计算机病毒的最新发展趋势可以概括如下:
1. 病毒正在进化
任何程序都与病毒相同. 不可能做到完美,因此某些人仍在修改以前的病毒以使其功能更加完善. 该病毒不断发展,使得检测杀毒软件更加困难.
2. 奇怪病毒的出现
现在有许多操作系统. 因此,病毒还针对许多其他平台,而不仅仅是Microsoft Windows平台.
3. 隐藏越来越多
一些新病毒越来越被隐藏. 同时,有越来越多的新型计算机病毒. 更多病毒使用复杂的加密技术. 在感染宿主程序时,病毒使用随机算法对病毒程序进行加密,然后放入宿主程序,因为随机数算法会产生天文数字,因此每次放入宿主程序的病毒程序都是不同的. 这样,同一病毒具有多种形式,并且每次被感染时,病毒的外观都会有所不同. 正如一个人可以“变脸”一样,很难检测和杀死该病毒. 同时,在创建病毒与检查和杀死病毒之间始终存在矛盾. 由于防病毒软件是防病毒软件,因此某些人从事破坏防病毒软件的病毒. 一个可以避免使用防病毒软件,第二个可以对其进行修改和杀死. 病毒软件会更改其防病毒功能. 因此,防病毒仍然需要许多专家的努力!
我还阅读了文章“计算机病毒开发的历史是什么”:
1. 计算机病毒的发展史是什么?
2. 计算机病毒的发展史是什么?
3. 计算机病毒是如何发展的?
4. 计算机病毒发展的历史
5. 计算机病毒的未来发展趋势是什么?
6. 介绍计算机病毒的发展趋势
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-300570-1.html
这也太片面了吧
这个东西本来就是大部分是营销费用的
xihuan
6000万