科学网

 找回密码
  注册

tag 标签: 计算机病毒

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

计算机病毒可以进化为有性繁殖的“计算机动物”?---上帝存在?
lixiangfm 2014-1-6 22:01
现在的计算机病毒都是进行复制,也可以进行变异。 将来,计算机病毒应该可以像生物界一样,进化成可以进行有性繁殖的“计算机动物”。 到时候,“计算机动物”程序可以分雌雄,均有“遗传细胞”,通过“性行为”产生“受精卵”繁殖“后代”,并从“环境‘吸收”养分““成长”。“后代”有“父母”各一半的特征,种类更加丰富。 并且各“物种”逐渐形成生态系统,互相竞争,适者生存。 但是,计算机病毒并不会自行“进化”成“计算机动物”。 因为它自己无论怎样复制自己,和变异,都不会变为有性繁殖。 如果出现有性繁殖的“计算机动物”,应该是,人,先写出一种程序,一种原始的“计算机动物”。 哦,这个,再往下推论下去,好像都快推论出上帝是存在的了
个人分类: 我的各种谬论|3233 次阅读|0 个评论
一不小心,成了计算机病毒的教父
tangchangjie 2010-12-8 09:26
一不小心,成了计算机病毒的教父--- 我所认识的L. Adleman(4)(唐常杰)    计算机病毒何许物也?   在程序员眼中,计算机病毒是程序;对电脑用户,计算机病毒是祸害;当出现计算机故障时,计算机病毒是替罪羊;在某些不良分子手里,计算机病毒是摇钱树。   还是先讲故事,谈计算机病毒与故事主人公的渊源,然后做科普。    Fred Cohen Leonard Adleman    为 计算机病毒命名 。 1983年,Leonard Adleman(阿德曼)的博士生,弗雷德·科恩(Fred Cohen)在他的指导下研究计算机网络安全相关的问题。这年11月3日科恩写出了可自我复制及感染能力的程序。兴奋地和阿德曼讨论。一周后,在11月10日的安全技术Seminar上,科恩展示了这个程序,此程序能在一个小时内传遍测试系统。   给这一作品取个什么名称呢?Adleman涉猎甚广,有深厚的数学、化学和分子生物学基础,也是密码技术(特别是攻击技术)的编程高手兼科幻小说迷,联想到曾经在科幻小说上看到过“Computer Virus”,在那个讨论班上给这个程序命名为计算机病毒(Computer Virus), 一不小心,就这样 成了(现代)计算机病毒的教父 。(问什么是教父?Google答:在婴儿或幼儿受洗礼时,赐以教名,并保证承担其宗教教育的人。)。   若干年后,Adleman还解释,Computer Virus这个term 不是他生造(Coined)的,是从科幻小说里面看来的。    “史 前”计算机病毒 . 1971年, BBN的Bob Thomas 写过一个名叫Creeper的电报打字机控制程序(那时没命名为Computer Virus),受控制的电报打字机会发出信息: “我是Creeper,有本事来抓我(I'm creeper, catch me if you can!)”,由于其感染机理与现代计算机病毒有点差别,所以追认为”史前机器病毒”; 博友 huangfuqiang 在第4条和第12条评论以及他推荐的文献 中,补充了关于计算机病毒的比较完整的渊源。但正式给这类真实的程序命名为“Computer Virus ” 还是L. Adleman, 所以, 尚未听说过争夺教父这一名誉的官司。    发表论文时的踌躇. 科学发现可以正面使用,也可被滥用。师徒俩反复讨论,怎样发表论文,发表多少,是否要把真正的代码公布,发表了是好还是坏,从技术讨论到了道德规范,….   最后认为,把这一潜在的威胁告诉公众有好处,他俩分别于1987或1990发表了两篇著名的关于计算机病毒的论文 。再后来,人们看到了下列事件: (a) 反病毒软件成为了一个产业,计算机病毒养活了这些产业;解决了一大批高技术人才的就业问题; ( b) ABC News,报道,在沙漠风暴中,美军施放计算机病毒,攻击伊拉克。 Adleman看到这两则消息后,回顾发表论文的功过是非,叹道:” Who knows(天晓得)!”。 在那个给计算机病毒命名的Seminar进行时,笔者到南加大计算机系已10个月,年轻人们对这一发现的惊异、敬意、兴奋和热议都深深地印在脑中,播下了一颗七年后才萌发的种子。 1990年,计算机病毒在中国肆虐,我和我的同事们开发了一些反病毒软件,反病毒卡,写了一本专著《计算机反病毒技术》 ,有源程序、有理论分析、有数据库和知识库技术,由电子工业出版社出版。当然,现在回头去看这本10年前的书,肯定已年久失修,在当年可很火了一阵子,有一个月,此书被列在畅销书第二位,仅次于一本股票的书籍;还获得了1992年新闻出版署颁发的全国第六届优秀科技图书二等奖(那一年,有一个一等奖,得主是杨芙清院士;有两个二等奖)。想起来,真要感谢当年在南加大的机遇和早早埋下的种子。 计算机病毒是怎样“活”起来,传染和破坏的? 当《计算机反病毒技术》获新闻出版总署1992年全国优秀科技图书二等奖后,在领奖回程,第一次领略了首都出租车司机的健谈,师傅问,计算机怎么会怕病毒?会生霉吗? 解释1 :“计算机病毒是一种包含了复制自身指令的指令”,师傅摇摇头,太绕了,什么指令的指令….,惑而未解。 解释2, 一个发通知的例子,设出租车公司发了一个通知,“往下一车号传,今天下午两点钟开会”。 注意,其中有三个要点: (a)“往下传”就是 复制 动作,只要执行这个指令,就会 复制命令自身 。 (b)“两点钟”是病毒的等待的时机; (c) 如果把行为“开会”换成“堵车”或其他不良动作,就成了消极代码或破坏性代码。 师傅懂了,而且是从哲理的层次上理解的,可以认为是浅者见浅;专业人员立刻会联系到艰深的反病毒程序的汇编代码(遥想当年,工具不多,常用debug写),那是深者见深。如果深者和浅者都觉得自己理解了,这次科普就成功了。 如今,计算机病毒和反病毒技术已今非昔比,在民用环境中,像瘟疫和防疫的对抗;在军事上,是信息导弹和信息反导弹的对抗。造病毒者挖空心思,反病毒者殚精竭虑;双方都从技术上升到了艺术阶段,其深入而精细代码已经不太容易作科普解释了。 作为解释计算机病毒机理的实际例子,又要避免“教坏”,附录中,给出了在《计算机反病毒技术》中的一个古老的批处理病毒程序,它在DOS操作系统运行,可以把病毒从A;盘 感染到 到B:盘 。 此程序像已经灭活的疫苗,仅能演示思路,没实际害处了。 关于 Leonard . Adleman的系列博文    1 一位狂热科学家的工作照 2 图灵奖得主是怎样炼成的-----侧应钱学森之问 3 他凭什么得到图灵奖 ? (在RSA中的贡献,+RSA科普) 4 一不小心,成了计算机病毒的教父 (科普) 5 奇思妙想,客串艾滋病免疫研究 (科普 ) 6 沧海横流,谁开辟了DNA计算? (DNA计算简介,科普) 其它系列博文的入口 唐常杰博客主页 科学博客主页 附录1在《 计算机反病毒技术》中的自动执行程序 Autoexec.BAT,它在DOS操作系统运行,可以把病毒从A;盘 感染到 到B:盘。 计算机病毒;(Autoexec.BAT ) //从A;盘 复制 到B:盘 Echo This is a Virus program IF exist b:\autoexec.bat goto Virus Goto No_Virus : Virus B: Rename autoexec.bat auto.bat //准备冒名顶替 Copy a:\autoexec.bat b: //自我复制部分 Echo I am Virus //诚实的自白 Del *.exe //实施破坏 : No_virus A: \Auto //调用原来 autoexec.bat,给出平安无事的假象 参考文献 Fred Cohen ,Computer viruses : Theory and experiments ,puters Security Volume 6, Issue 1, February 1987, Pages 22-35 Leonard M. Adleman,An Abstract Theory of Computer Viruses ,Leonard M. Adleman,Lecture Notes in Computer Science, 1990, Volume 403/1990, Advances in Cryptology — CRYPTO’ 88 ,354-374, DOI: 10.1007/0-387-34799-2_28 唐常杰 ,胡军,计算机反病毒技术, 电子工业出版社,90年出版,93年修定版,.获92全国优秀科技图书二等奖. When did the term 'computer virus' arise? 来自科学美国网址 , 由博友 huangfuqiang 推荐。
个人分类: 科普札记|14098 次阅读|15 个评论
一位狂热科学家的工作照
热度 1 tangchangjie 2010-12-6 08:36
一位狂热科学家的工作照 -- 我所认识的L .Adleman (1) (唐常杰)   下面这张照片的英文标题是 “A picture of the mad scientist at work“(一位的狂热科学家的工作照,也有人曾把mad翻译为疯狂)。灯光下,图灵奖得主 Leonard Adman(伦纳德·阿德曼)正在南加利福尼亚亚大学的DNA计算实验室中充满激情地工作。 他是一位广谱多产的科学家 , 在 他的下列成果中,普通人若幸有其一,就足以成名: a) 第三十七位图灵奖获得者(2002年,RSA )(详见本系列之三); b) 计算机病毒的教父(1983),他的学生 Fred Cohen,于1983年展示了一个能自我复制且能传染的程序。Adleman在讨论班上,联想起科幻小说,灵感突发,给程序命名为计算机病毒。稍后他们发表了深刻的论文。(详见本系列之四)。 c) 客串艾滋病免疫数学建模,提出了一个反常规的方法(详见本系列之五); d) DNA计算的发明人。1994年在Science 上发表了开辟这一领域的论文(详见本系列之六)。 e) 在数论方面,提出了判别部分素数的方法;他自认为这一工作胜过在RSA中的贡献,准备刻在墓志铭上。 f) 是电脑黑客的影片的科学顾问,如Sneakers(《大盗》或《通天大盗》)等。…….   人们曾经认为,产生像牛顿,罗蒙罗索夫那样的广谱多产高质的科学家的时代绝对地一去不复返了,读了这个系列博文,也许会考虑去掉“绝对”二字。    他是一位不知疲倦的科学家, 如今接近65岁,还孜孜不倦的思考,如他自己所说,多年来,坚持第一线科研,有时一天工作16小时,连续几周甚至几个月。在著名的DBLP文献库上可以看到,从2002年到2009年他在判定性问题,Infinite Ribbon问题,组合优化方面还有著名第一的文章发表。  他是我认识的科学家 。(上 世纪)八十年代初,笔者曾在美国洛杉矶的南加利福尼亚大学(USC)计算机系学习,那几年,该系在全美计算机专业的排名区间是 ,相当不错。该系奠基者是形式语言和数据库理论先驱Seymour Ginsburg,他的研究团队中有三位外来学者:田中克己(Katrumi Tanaka,现日本著名数据库专家之一),现在颇有名气的Rich Hull和笔者。   我与田中的工作室与L.Adleman的办公室相邻,用数据挖掘的行话,我们是Adleman的两个最近邻(2-NN)。在走廊上、在讨论班上,在Ginsburg的办公室里,与他时有交流。   在那如歌如诗如赛场的岁月中,田中和Hull非常勤奋,笔者的上千个日日夜夜最后也凝聚成了在Theoretical Computer Science上的三篇论文。   当时的L.Adleman已是RSA发明人之一,继Ginsburg之后,他也成为讲座教授。我们像仰参菩提树一样向他请教。他是高人,指点之后或许会淡忘,但受教者会铭记终生;也许,他还记得给我们论文支招,还能记得对我的论文思路的“Wild and beautiful”考语。 忆海钩沉却为何 ?笔者把过去的几个PPT改写成此系列博文,虽然是改写,也忙了一个周末;有下列目的: a) 介绍一位多才多艺、广谱多产且高质的科学家; b) 从另一个侧面来响应钱学森之问。在培养杰出人才方面,且不说“为什么不能”,而说“怎样能”,看看杰出人才是怎样炼成的; c) 纪念Leonard Adleman的,在月末的65周岁生日(12月31日); d) 也许是老之将至,最近常忆起S.Ginsburg,他给我们讲过一些Leonard Adleman的轶事,写出来,方不负师生一场的缘分; e) 回答 在博文 “中美学生思维差异、RSA蓝军以及盗梦算法争议与实验 ” 中关于的RSA蓝军的一个问题。 关于 Leonard . Adleman的系列博文    1 一位狂热科学家的工作照 2 图灵奖得主是怎样炼成的-----侧应钱学森之问 3 他凭什么得到图灵奖 ? (在RSA中的贡献,+RSA科普) 4 一不小心,成了计算机病毒的教父 (科普) 5 奇思妙想,客串艾滋病免疫研究 (科普 ) 6 沧海横流,谁开辟了DNA计算? (DNA计算简介,科普) 其它科普 博文 六度分隔的扩展应用--穿越几次见欧拉(科普+科幻) 大数据 与 马航MH370 其它系列博文的入口 唐常杰博客主页 科学博客主页
个人分类: 人物故事|29226 次阅读|20 个评论
何谓计算机病毒?(100403)
ymin 2010-4-3 18:11
何谓计算机病毒?(100403) 闵应骅 今年3月《计算机学报》发表国防科技大学计算机学院何鸿君,罗莉,董黎明,何修雄,侯方勇,钟广军的文章广义病毒的形式化定义及识别算法。一气读完,觉得该文思维方式很合逻辑,值得介绍一番。有兴趣的读者可以去看全文。 计算机病毒是一个使用频率很高的词,不管是不是IT行业的人,大家都极为关心。但是,冷静下来想想,究竟什么叫病毒?病毒是个什么东西?一般人不会去仔细想。 该文说,广义病毒包括了传统病毒、蠕虫、木马等所有恶意程序。公认的传统病毒定义是Cohen博士1984年提出的,计算机病毒是一种程序,它可以感染其它程序,感染的方式为在被感染程序中加入计算机病毒的一个副本,这个副本可能是在原病毒基础上演变过来的。蠕虫、木马的定义比较更难说清楚。 他们说的这一段也很有意思:一个程序之所以被称为病毒,是因为它具有损害性。损害性是恶意程序的本质,而是否造成损害一定是对用户而言的。例如病毒V,对于作者来说,如果他是在测试V,那V对他而言是没有损害的,因为V运行的结果就是他所需要的;而如果他在不知道的情况下运行了V或者被V感染的程序,则V对他而言是有损害的,因为运行结果不是他希望的。再例如,用户已经知道病毒V的功能是删除当前目录下的所有文件,用户经常把它当作一个文件删除工具使用,对用户来说V是一个实用程序。 所以,他们给出一条病毒相对性公理:一个程序是否为病毒,是相对于用户而言的。如果用户认为程序给自己带来了损害就是病毒,否则不是病毒。和一个判不准定理:通过分析程序代码的方法准确判断一个程序是否为病毒,这样的判断算法是不存在的。为准确描述用户的意见,他们提出了用户意愿概念。这就把机器与人构成了一个整体,算账一个系统。正如本人在自动化与安全一文中指出的,这就是全部麻烦之所在。 该文以是否违背用户意愿为标准,将广义病毒区分为显式病毒、隐式病毒。他们对255个实际病毒案例进行了分析,表明:狭义病毒以及大部分木马、蠕虫均属于显式病毒。该文给出了显式病毒的形式化定义和识别算法。 该文列出了7篇参考文献,而且都不是出自名人、名刊和最近,可见这个问题的研究并不太热。原因就在于抠概念、对包括用户意愿在内的社会相关概念进行定义和分类是一件很难的事情,要对工程和产业有益处就更难。但是,该文对病毒的理解,我想是很正确的,国内学术界需要这种认真的思前想后的思维。不要先入为主,一条路走到黑。
个人分类: 计算机|4552 次阅读|4 个评论
病毒分析报告之一
orient 2009-6-20 05:39
前几日参加了一个学术会议,是在Shrevport召开的,会议是我导师主持的,他是这个地区网络安全研究中心的director。 参加会议的目的无非就是参观学习,听了很多人的发言。但是也没有找到自己感兴趣的东西。这几天一直在苦苦寻找自己以后的研究课题。美国这边就是这样,导师不给你定题目,需要自己去找,到处查资料,看别人做的东西,然后发现自己的感兴趣的地方,或者别人有什么问题,提出质疑,加以改进,或者在原有的基础上找到创新点。 当然有的导师也会给你定好题目,但我们导师是不会的。他说,如果我亲自把题目给你定好了,那就不叫PhD了。 其实这也是自主性的一种体现,这么做的话,可以尽量拓宽研究的领域,而不会被导师现有的研究框架给限定住。有利于注入新鲜血液。同时,如果学生在新的领域取得了成果也会对导师的研究起到促进作用。得以良性循环。 还是说会议,其实在会议上,真是没法满足我的要求,因为我的目的太直接,就是想找一些感兴趣的东西,做为自己的研究课题,作为以后自己博士论文的内容。因为我觉得,如果能够尽早的把博士的研究题目确定好的话,以后做的每一项工作都会是非常有效的。因为我们学校提供Assistantship 叫做 Research Assistantship。所以,在整个学习的过程当中,是有义务去发表一些文章,是有义务来做出一些研究,来给导师做贡献。所以如果一时半会找不到题目的话,还是得去发表一些文章,即使和自己的博士论文无关。如果是这样的话,就达不到一种统一。就会被逼无奈,去写一些和自己的博士期间的最终目标不相关的东西。这样虽然可以暂时应付导师这一块,但是对自己的研究却是作用很小。 在这一次,学术会议上,有一个和我同时过来的PhD,只来了三个多月,就在上面做了报告。其实,看起来,好像是取得了不小的成绩,但是这样的东西是不可能出现在自己的博士论文中的。理论上没有什么突破,也只是把别人的算法加以了实现。充其量只能算是硕士的工作。 说起来也奇怪,会议上没有找到自己感兴趣的东西。晚上回到房子里,却又突然想到了一些东西。然后在google上敲下了,virus spread,发现了很多好东西。真是有心栽花花不发,无心插柳柳成荫。 说起在google上这一敲,其实也是有基础的,要不然,平白无故的怎么回敲这几个字。 还要回到最近一直在研读的一片好文章上面来。这篇文章的名字叫做,scaling law of human travel,真是一篇好文章。比较有趣,数据是根据一个网站所发起的一件有意思的事情得来的。可能大家以前也听过,就是 where is George 其实从这句话中,大家千万别给错误领会了,不是要去找 George Washington ,而是去找有George Washington的钞票流通到那里了。方法很简单,其实大家如果来了美国,有好事者,也可以做。就是,自己刻一个橡皮章,然后写上此钞票已经注册,如果有哪位仁兄再次拿到这张钞票请到,http://www.wheresgeorge.com/ 注册此钞票出现的时间和地点。 可能一般人,对于这种事情只会觉得有趣而已,但不同的人,由于文化背景所从事的职业,思维习惯的不同,看问题的方法就有所不同,这不就被D. Brockmann, 一位来自德国的科学家,给派上了大用场。其实,思路也很简单,因为钞票的流通,反映了人类旅行的规律,而一些传染病就是靠着人为载体进行的传播。所以这样一些数据再加以分析就可以用于分析传染病的传播规律。其实如果再往深一点去说的话就是,天地是一太极,人体也是一太极,万事万物所遵循的最根本规律都是一致的。 然后在开会的时候,我也没有闲着,一直在思考。所以有进一步联想到了病毒的传播。
个人分类: 未分类|3044 次阅读|0 个评论
黑色技术——计算机病毒简史(一)
songshuhui 2008-9-2 10:57
猛犸 发表于2008-08-13 星期三 11:17 分类: 其他 | | 本文将发表于《先锋国家历史》,与发表版有所不同。 现在的计算机用户似乎都有了些共识。当计算机运行不正常的时候,当显示器蓝屏、频繁死机、文件打不开的时候,大部分用户的第一反应就是:我是不是中了病毒? 往往是这样。在大概十年以前,曾经听说过戴口罩防止被计算机病毒传染的笑话。现在不会再有人把这个笑话当真了,因为计算机病毒已经成为了我们在使用计算机的过程中必然会接触到的东西。在接下来的部分里,我们将会带领读者,一起去看看这些在我们计算机中不受欢迎的小小程序。 一、早期的计算机病毒 在生物学领域中,病毒本来是指一类比较原始的、有生命特征的、能够自我复制和只能够在细胞内寄生的非细胞生物。但在计算机科学领域里,所谓病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第二十八条) 从这个定义可以看出,计算机病毒(Computer Virus)与其他计算机程序的重要区别在于自我复制性以及它的破坏性。 实际上早在电子计算机发明以前,约翰冯诺依曼(John Von Neumann)就在一篇名为《复杂自动装置的理论及组识的进行》的论文里提出了可自我复制的程序的概念。顺便提一句,现在几乎所有计算机都是按照冯诺依曼提出的构想而设计的,都属于冯诺依曼机,而冯诺依曼本人也被称为计算机之父。 冯诺依曼,帅哥 在20世纪60年代初,美国电报电话公司(ATT)的贝尔实验室(Bell Lab)中的三个年轻人维克多A维索特斯克(Victor A Vysottsky)、马尔科姆道格拉斯迈克尔罗伊(Malcolm Douglas McIlroy)和罗伯特H莫里斯(Robert BobH Morris)在忙于设计和开发UNIX操作系统之余,开发了一个叫做达尔文(Darwin)的游戏,在一台IBM 7090计算机上运行,以模拟生物的进化过程。他们这个游戏中,应用了冯诺依曼曾经提到过的程序自我复制的理论。后来这个程序也被称为磁芯大战(Core War),参与者自己撰写程序来和别人的程序争夺地盘,并且争取消灭别的程序。当时他们使用的编程语言是Redcode。1983年A.K.Dewdney(Alexander Keewatin Dewdney)在《科学美国人》(Scientific American) 杂志上发表了一篇名为《计算机娱乐》(Computer Recreations)的文章,把这种游戏介绍给大众。因为这种游戏只能在指定的环境中运行,因此虽然其中的某些程序具备了自我复制的能力,但是还不能称之为病毒。实际上,在他发表这篇文章的时候,计算机病毒这个名词还没有被发明出来呢。这个名词是直到1983年11月才首次提出的。 1983年,弗雷德科恩(Fred Cohen)正在南加州大学(University of Southern California)攻读他的博士学位,他写出了可自我复制及感染能力的程序。他发现,这个程序能够在一个小时内传遍他的整个电脑系统,快的话只需要五分钟。11月10日他在一个电脑安全研讨会上公布了自己的研究结果,并且指出:这一类型的程序可在电脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。他的导师艾德勒曼(Len Adleman)将这一类型的程序命名为计算机病毒。(BTW,艾德勒曼也是牛人来的。RSA加密算法中的A,就是他。) 弗雷德科恩 这下子人们终于知道该怎么称呼去年的一个恶作剧了。1982年初,就读于Mt.Lebanon高中的九年级学生理查德斯克伦塔(RichardRich Skrenta)在苹果II型(Apple II)计算机上写出了一个叫做Elk Cloner的程序,并且把它拷贝到游戏软盘中去。当时人们对于软件的版权问题还不太在乎,盗版情况十分严重,相互复制软件是十分平常的事。当写入了Elk Cloner的软盘运行或启动时,它就会把自己复制一份放在计算机内存里,一旦有人将一张没有这个程序的软盘插进被感染计算机并输入指令来查看文件列表时,Elk Cloner就会再复制一次并且把副本写入那张未被感染的软盘中。于是,这个程序就开始传播开来。当第50次启动被感染的软盘时,将会出现斯克伦塔写的一首短诗: Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes its Cloner! It will stick to you like glue It will modify ram too Send in the Cloner! 它会传染你的磁盘; 它会渗进你的芯片; 它在克隆哪。 它会和你如影随形; 还会修改你的内存; 继续传染吧。 这首诗写得倒像是使用说明。 理查德斯克伦塔,资深帅哥 这个恶作剧的影响超出了斯克伦塔的想象。直到10年后,一个水兵在海湾战争期间还曾遭遇过它。而这个时候,斯克伦塔已经从西北大学毕业好几年了。 无论如何,斯克伦塔的Elk Cloner的破坏性还不很突出。1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit Farooq Alvi)和阿贾德(Amjad Farooq Alvi) 两兄弟编写了巴基斯坦(Pakistan)病毒,也被称为(C)Brain病毒。这是一种具有破坏性的病毒,在DOS操作系统下运行,会把自己复制到磁盘的引导区里,并且把磁盘上一些存储空间标记成不可用。对于DOS来说,计算机启动的最后一个步骤是读取并执行磁盘上的主引导记录。主引导记录读取并执行磁盘上第一个活动分区的分区引导记录,而分区引导记录将负责读取并执行IO.SYS,这是DOS最基本的系统文件。主引导记录和分区引导记录像是一本书上的目录,失去了它们,计算机这个机器脑袋就不会找到磁盘上存放的文件了。巴基斯坦病毒在一年之内就流传到了世界各地,并且很快衍生出了很多变种,其中有一些变种造成的损失比原始病毒造成的损失还大。这两兄弟在当地经营着一家销售IBM PC兼容机和软件的小商店,他们在接受时代周刊的采访时说,写出这个病毒的初衷只不过是为了保护自己写出的软件不被盗版而已。 有时候理想和现实之间的差距就是这么大。 被巴基斯坦病毒改变的引导区 又过了两年,罗伯特T莫里斯(Robert Tappan Morris)写出了世界上第一个通过网络传播的病毒。还记得我们刚才提到的达尔文游戏的三个发明者吗?其中有一个叫做罗伯特H莫里斯,正是这个莫里斯的父亲。那是1988年,小莫里斯正在康奈尔(Cornell)大学读研究生。他想统计一下当时连接在网络上的计算机的数目,所以就写了一个程序,并且在11月2日从麻省理工学院(Massachusetts Institute of Technology,MIT)的一台计算机上释放了出去。考虑到网络管理员们可能会删除掉他的程序,从而让他的的统计结果不够准确,所以他设置了一个自认为比较合理的方案:他让这个程序有一定的概率对自己进行复制,无论它所在的计算机有没有被感染都是这样。 罗伯特T莫里斯,青涩帅哥 标签: 信息化 , 技术 , 计算机病毒
个人分类: 其他|1470 次阅读|0 个评论
黑色技术——计算机病毒简史(二)
songshuhui 2008-9-2 10:56
猛犸 发表于2008-08-14 星期四 10:25 分类: 其他 | | 本文将发表于《先锋国家历史》,与发表版有所不同。 就像我们在有些科幻动作电影中看到的那样,整件事超出了他的控制。他的撰写的这个程序有点问题,开始无休止地复制自身,占据了大量磁盘空间、运算资源以及网络带宽,最终导致网络瘫痪和计算机死机。他的这个程序感染了大约6,000台计算机,而受到影响的则包括5个计算机中心和12个地区结点以及在政府、大学、研究所和企业中的超过250,000万台计算机。美国国防部马上成立了计算机应急行动小组,来削弱这次事件的影响并且减少损失。据估计,这个程序造成的经济损失大约在9,600万美元左右。人们从这时开始,才意识到病毒能够带来什么样的危害。 后来他被判处1万美元罚款和400小时的社区服务。由此看来,从事计算机科学的研究也是有风险的。他的这个小小实验给计算机病毒添加了一个全新的分类,叫做蠕虫(Worm)。 有趣的是,早在1977年出版的一本小说中就提到了类似的概念。加拿大作家托马斯J瑞安(Thomas.J.Ryan)写那本科幻小说叫做《P-1的青春期》(The Adolescence of P-1,一译《P-1的春天》),在那本小说里,一个叫做P-1的人工智能程序几乎传染了所有美国的计算机。后来,加拿大以此拍了一部叫做《捉迷藏》(Hide and Seek)的电视电影,获得了不错的评价,在IMDB上得分高达8.9分。 说到这里的时候,我们得大概谈一下计算机操作系统和互联网。虽然公认的电子计算机发明于1946年,但是此后很长时间都不是普通大众能够买得起的。那时候的计算机过于庞大,过于昂贵,并且过于复杂,只有一些政府机构和大型企业才能够购买和使用。一直到20世纪70年代初的时候,Intel才创造性地推出了8008芯片,把计算机的运算器部分全部做在了一个小小的硅芯片上。第二年,他们推出了8080,速度是8008的十倍。微软(Microsoft)公司的创始人比尔盖茨(William Bill Henry Gates III)和保罗艾伦(Paul Gardner Allen)在1975年1月份的《大众电子学》(popular electronics)杂志封面上看到了真正的微型计算机的广告,那是一台由MITS(Micro Instrumentation and Telemetry Systems)设计和制造的叫做牵牛星8800(Altair 8800)的方头方脑的家伙,以现在的眼光看起来简单得可怕。它没有我们现在看来司空见惯的屏幕,而是通过发光二极管的点亮或者熄灭来表示信息。就是这样一个方盒子促使比尔盖茨和保罗艾伦创建了传奇般的微软公司。在他们创建微软公司的时候,苹果公司(Apple Inc)要到第二年的愚人节才会成立,国际商用机器公司(International Business Machines Corporation,IBM)已经有了79年的历史,惠普(Hewlett-Packard Company,HP)也已经36岁了,而迈克尔戴尔(Michael Dell)这个DELL公司的创始人才十岁,还没开始做他的邮票生意呢。 带有Altair 8800广告的《大众电子学》封面 七十年代是计算机发展的战国时期。每一个厂商都在试图与其他厂商采用不同的标准,以巩固自己的顾客群,使他们不会很容易就转到别的厂商的机器上。1980年,IBM提出了兼容机(Compatible Machine)概念,占据了大量的市场份额。微软公司推出了MS-DOS(Microsoft Disk Operating System),并且和IBM的PC捆绑销售,很快就流行了起来,进而慢慢奠定了软件业巨头的地位。随后其他计算机厂商也迅速跟进,纷纷生产能够和IBM PC兼容的硬件。而苹果公司,虽然推出了广受欢迎的苹果-II(Apple-II)型,但是因为坚持不开放硬件和软件标准的原因,市场份额开始快速地萎缩了。 刚才提过的巴基斯坦病毒就是感染DOS下磁盘引导区的病毒。一般来说,一种病毒只能在一种操作系统上运行,DOS的流行成了巴基斯坦病毒流行的先决条件。 再来看看造就了蠕虫的互联网。我们现在使用的互联网(Internet,也叫做因特网)脱胎于1968年末美国国防部国防先进技术研究署(Defense Advanced Research Projects Agency,DARPA)的一个计划。这个计划叫做ARPANET(Advanced Research Projects Agency Network,先进技术研究署网络),本意是连接各个厂商生产的不同计算机,从而保障在战争时期的通信和指挥依然通畅。项目进行得很顺利,1969年就开始实验,连接了美国本土的四所大学和研究机构。后来越来越多的大学和机构都加入了这个网络,并且企业和个人也开始尝试通过网络来传递信息,最终成为了我们现在所使用的互联网。附图是1977年APRANet的示意图,我们可以看到,当时麻省理工学院(MIT)就已经在连接在这个网络上了。 ARPANET,1977(点击可看大图) 1989年11月9日柏林墙塌了,1991年12月25日苏联解体了,持续了数十年的冷战时代终于终结了。互联网开始迅速发展,不仅仅应用于研究和军事领域,大量的商业信息也在互联网上传递起来。1994年年,互联网上的商业信息首次超过了科研信息,互联网作为一个商业平台的潜质开始慢慢地为人们所了解。我国在这年加入了互联网,同时打开了一条病毒进入国内的高速公路。 这个时候,在DOS上传播的病毒也已经发展了好几个阶段了。从最早的引导区病毒开始,发展到DOS可执行阶段、伴随及批次阶段、幽灵阶段和病毒制造机阶段。而我们现在广泛使用的Windows操作系统的始祖Windows95还没上市呢。 最早的引导区病毒除了我们提到过的巴基斯坦病毒之外,比较知名的还有小球(Pingpang)、石头(Stone)以及米开朗基罗(Michelangelo)病毒。小球病毒是最早传入我国的计算机病毒,最早是在大连市统计局被发现的。当这个病毒发作时,计算机屏幕上会出现一个小球弹跳不休,在碰到屏幕边缘的时候就反弹,像乒乓球一样。这也是这个病毒名字的由来。感染了石头病毒的计算机屏幕上将会显示Your PC is Now Stoned.,并且可能导致某些硬盘和软盘无法再使用。米开朗基罗每年3月6号发作这一天是米开朗基罗的生日发作起来会删掉当前磁盘上的所有数据。 1989年,出现了可执行文件型的病毒。这类病毒把自己复制到可执行文件中,当用户运行这个可执行文件的时候,病毒就会在内存中复制一份,并且传染那些未被感染的可执行文件。一般来说,被可执行文件型病毒感染的文件,会比正常文件略大一些。例如1575、1465、2062、4096等病毒,就是用它们自身所占的字节数来命名的。这一类病毒中最出名的应该算是黑色星期五病毒和它的一个变种耶路撒冷(又名Stone3)。这种病毒每到既是十三号又是星期五的日子发作,一旦发作计算机里的数据基本上就保不住了。 大概是在1992年,出现了一种叫做金蝉(Golden Cicada)的病毒,给病毒分类又加了一种伴随型病毒。这种病毒会把原来的文件改名,如果原来文件的扩展名是EXE,那么就改成COM;如果是COM,就改成EXE,然后把自己改成文件本来的名字。扩展名是文件名的点后面的部分,例如病毒简史.doc这个文件的扩展名就是doc。扩展名是给操作系统看的,操作系统决定用什么程序或软件来打开当前的文件,例如doc类型的文件默认情况下是用Word这个软件来打开的,如果计算机上没有安装Word的话,就会用写字板来打开。在DOS和后来的Windows操作系统中,EXE扩展名表示这是一个可执行文件,COM扩展名表示这是一个命令型文件。一般来说,当同一个文件夹下存在同名的EXE文件和COM文件时,DOS将会先执行COM文件。金蝉病毒就是利用了DOS的这个特性,当用户认为自己是在运行一个可执行文件的时候,实际上已经运行了病毒。 又过了两年,出现了幽灵病毒。这是一类新的病毒,在每次感染时都会产生出不同的代码,让过去依据病毒特征码来进行查杀的杀毒软件头疼不已。这是随着汇编语言的发展而出现的新技术,在反查杀的技术水平上比过去的病毒高出了一大截。随后病毒制造机也出现了,其中具有代表性的是VCL(Virus Creation Lab,病毒制造实验室),能够生成上千万种病毒,每一种的特征码都不同。病毒生产开始规模壮大了,并且出现了一些专门研究病毒制造技术的组织,例如VLAD、29A等等。其中位于澳大利亚的VLAD组织是世界上最早编写出能够传染Windows 95和Linux操作系统的病毒的组织,技术实力很强。 在这一阶段,病毒的制造大都是一些计算机爱好者所为,出发点往往在于对技术的迷恋和好奇,而没有什么利益驱动。和杀毒软件设计者斗智,设计紧凑而精巧的代码,发现别人没有发现的漏洞并加以利用这是这一阶段病毒发展的主题。 这些趴在键盘上彻夜不睡的年轻人只关心他们的技术。他们也许并不知道,这种好奇将会造就大约每年50亿美元的杀毒软件市场。 标签: 信息化 , 计算机病毒
个人分类: 其他|1207 次阅读|0 个评论
黑色技术——计算机病毒简史(三)
songshuhui 2008-9-2 10:56
猛犸 发表于2008-08-15 星期五 9:54 分类: 其他 | | 本文将发表于《先锋国家历史》,与发表版有所不同。 二、Windows和互联网时代的病毒和蠕虫 1995年8月24日,微软公司发布了划时代的操作系统Windows 95(视窗95)。这是微软公司推出的第一套完全采用图形化用户界面(Graphical User Interface,GUI)的操作系统在此之前的Windows系列版本只不过能算是在DOS上运行的一个软件而已。Windows 95迅速占据了大量的市场,其基于鼠标操作的直观的使用方式让计算机用户的学习成本大大降低。人们终于可以不再记忆那些复杂的命令和参数,只用动动鼠标就能完成自己的工作。这对于普通用户来说真是一大福音。 Windows 95,划时代的操作系统之一 但同时也是对病毒制造者的一大挑战。全世界的病毒制造者都在研究,怎样战胜声称百毒不侵的Windows 95。1996年,VLAD的Boza病毒首先做到了这一点。这个病毒会在每月的30号发作,受到感染的计算机将会显示一段文字说明,告诉用户这是VLAD组织的杰作。这是一个良性病毒,并不会造成什么损失,仅仅是表明自己的技术实力罢了。 在这一时期,最出名的Windows病毒应该算是在1998年由台湾人陈盈豪编写的CIH病毒了。这个病毒一共有从V1.0到V1.4五个版本,其中造成最大损失的是V1.2版。在每年4月26日发作,改写磁盘引导区数据,并且可能会修改主板上的基本输入输出系统(Basic Input/Output System)芯片,甚至造成主板损坏。1999年4月26日,CIH V1.2首次大范围爆发,在全球有超过六千万台电脑被不同程度破坏,在2000年4月26日,又一次大范围爆发,估计在全球造成的损失超过十亿美元。这个病毒也被叫做切尔诺贝利(Chernobyl)病毒,因为4月26日是切尔诺贝利核电站发生核泄漏的日子。但是后来据陈盈豪自己供称,这个病毒和切尔诺贝利核电站一点关系都没有,26号只不过是他高中的学号而已。台湾警方很快逮捕了陈盈豪,随后发现,破坏力更大的CIH V2.0已经接近开发完成了。 CIH 1.2 在陈盈豪没有写出CIH之前,一类制作起来更容易但是传播速度更快的病毒就出现了。这就是宏病毒(Macro Virus)。宏是微软公司的Office软件包提供的一种工具,可以让用户避免重复工作。它就像是在DOS下的批处理,在用户发出指令后,完成预先定义好的一系列工作。在Office中,宏有两种定义方式,其一是用宏录制器录制用户操作,二是通过Visual Basic语言编辑器手工编辑。在默认情况下,Word将宏存贮在 Normal.dot这个模板文件中,当打开一个文档时,会首先加载这个模板文件,以便让所有的Word文档都能使用。 宏病毒就利用了这一特性。一般来说,宏病毒附在文档中,当在未被感染的计算机上打开的时候,这个宏就会改写模板文件,把自己添加进去。以后只要一执行Word,这个受感染的通用模板便会感染其后所编辑的所有文档中去。如果在其他计算机上打开了感染病毒的文档,宏病毒又会转移到这台计算机上。 一段宏病毒代码 Visual Basic语言学习起来比较容易,宏病毒的门槛比传统病毒低得多,但是传染性惊人,破坏力也不容小觑。后来微软在Office里加入了宏扫描功能,当遇到带有不正常宏的文档的时候,会首先让用户选择是否要运行文档中的宏。杀毒软件也迅速跟进,现在宏病毒已经比较少见了。 但是通过互联网工具传播的病毒终于开始泛滥起来,病毒中的蠕虫这一分支越来越人丁兴旺了。 莫里斯撰写的蠕虫的特征是在网络上疯狂搜寻,寻找一切没有被传染的计算机。这一类病毒在发作时会大量占据计算机的运算资源和内存,并且造成网络拥堵。只要连接互联网,它就会传播,令人防不胜防。后来的大量病毒借鉴了这一做法,梅丽莎(Melissa)、爱虫(ILOVEYOU)、红色代码(Code Red)、SQL监狱(SQL Slammer)、冲击波(Blaster)、震荡波(Sasser)等是其中的最为知名的,并且都衍生出了数十种至数百种其他的变种。 梅丽莎(Melissa)蠕虫最早是在1999年3月26日被发现的,当时它导致了一台电子邮件服务器死机。被这个蠕虫感染的计算机会自动向微软电子邮件管理软件Outlook的联系人名单中前五十个邮件地址发送带毒的电子邮件,每份邮件都带着一个Word文档作为附件。当收到邮件的用户打开这个Word文档的时候,他的计算机就会感染这个病毒,并且进行新一轮的邮件发送。这种传染方式快得惊人,并且会占据了过多的网络带宽以及导致电子邮件服务器崩溃。据统计,这个蠕虫最终导致的损失可能超过8,000万美元。梅丽莎蠕虫的制造者是当时31岁的戴维L史密斯(David L. Smith),他说梅丽莎这个名字来自于他认识的佛罗里达州的一位舞女。在FBI和新泽西州警察的合作下,戴维史密斯很快就被抓获了,并且被判处20个月的监禁以及5,000美元罚款。这是美国历史上第一次对病毒撰写者判处如此严厉。 一封带有梅丽莎病毒的邮件 仅仅就在梅丽莎发作一年之后的2000年五月四日,在香港首次发现了爱虫蠕虫。爱虫和梅丽莎的传播方式类似,但是要凶狠得多。用户可能会接到一封电子邮件,主题是ILOVEYOU,还带有一个名为LOVE-LETTER-FOR-YOU.TXT.vbs的附件。当用户打开这个附件的时候,将会把同样的邮件发给用户地址簿里所有的地址。它还能查找本地磁盘和网络驱动器,并在所有目录和子目录中搜索可以感染的目标,能够感染超过十种类型的文件,甚至连MP3文件都不放过。爱虫在不到二十四小时的时间里传遍了全世界,仅仅一天就造成了大约55亿美元的损失。当然,这可能和它的名字也有一定关系。受到袭击的包括一些重要机构,美国国防部和CIA也在其中。在没有合适的杀毒程序的情况下,许多机构不得不关闭了电子邮件服务器。计算机安全专家大声呼吁用户在接到邮件时不要轻易打开附件,但是这种蠕虫还是持续蔓延开来,并且通过修改Windows操作系统中最重要的数据库之一注册表,来保证它自己开机后就能自动运行。 2001年7月13日,红色代码从网络服务器上传播开来。它专门针对运行微软互联网信息服务器(Internet Information Server,IIS)软件的网络服务器来进行攻击,并且主动寻找其他易受攻击的主机进行感染。这个行为持续大约20-27天,之后它就开始对某些特定IP地址发起拒绝服务(Denial of Service,DoS)攻击,让目标计算机不能被访问。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。实际上,在六月中旬,微软曾经发布了一个叫做MS01-033的补丁来修补这个漏洞,但是大多数网管都没有安装这个补丁。 SQL监狱也被称为蓝宝石(Sapphire),2003年1月25日首次出现。这个蠕虫需要满足较为苛刻的条件才会发作:它只感染服务器;它随机产生IP地址,并向这些IP地址发送自身的副本;如果当前的计算机刚好运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件,那么马上就会变成下一个传染源。然而,互联网上没有安装补丁的服务器为数可不少。这个蠕虫在十分钟之内感染了7.5万台计算机,甚至导致了大量的网络设备被迫关闭。 好容易到了夏天,冲击波又袭来了。这个蠕虫最早于8月11日被检测出来,短短两天之内就达到了攻击顶峰。被传染的计算机当连接上互联网时就会弹出一个对话框,告诉用户这台计算机将在1分钟内关闭。对于这种会反复传染的病毒,人们实在不厌其烦,不得不发明了一些简单的土方法。其中最常见的一种是在提示关机后的一分钟内,把计算机的系统时间向前调一天。除此之外,这个病毒的作者似乎还想表达些别的什么。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这样的信息:桑,我只想说爱你!(I just want to say LOVE YOU SAN!!)以及比尔盖茨,你为什么让这种事情发生?别再敛财了,修补你的软件吧!(billy gates why do you make this possible? Stop making money and fix your software!!)和红色代码类似,在冲击波蠕虫发作前一个月,微软其实已经推出了相应的补丁MS03-026和MS03-039,但是却没有得到用户的重视。 冲击波病毒感染后,提示一分钟内关机 一年以后,震荡波发作了。这个蠕虫是德国一名17岁的高中生编写的,他在18岁生日那天释放了它。震荡波从2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了网络。与先前多数病毒不同的是,震荡波的传播并非通过电子邮件,也不需要像梅丽莎或者爱虫那样需要用户的交互动作,完全自己一手包办了。它利用了未升级的Windows 2000/XP系统的一个安全漏洞,一旦传染到计算机上,它便主动扫描其他未受保护的系统并将自身传播过去。后来德国警方逮捕了这个孩子,但是由于编写这些代码的时候他还是个未成年人,虽然被法庭认定从事计算机破坏活动,但还是仅判了缓刑。 在这一个阶段,病毒制造者似乎还没有和经济利益有任何关系,看起来,他们只是往往为了宣扬自己的名声或者对现实生活不满。但是接下来,情况却奇怪地扭曲了。 标签: 信息化 , 计算机病毒
个人分类: 其他|1151 次阅读|0 个评论
黑色技术——计算机病毒简史(四)
songshuhui 2008-9-2 10:55
猛犸 发表于2008-08-16 星期六 15:21 分类: 其他 | | 本文将发表于《先锋国家历史》,与发表版有所不同。 三、商业利益驱动下的病毒产业链 在爱虫蠕虫里,包含了一个特洛伊木马(Trojan Horse)。木马是一类特殊的程序,它会首先安装一个软件在计算机上,这样木马的主人就可以用来远程这台计算机,就像我们在使用Windows XP里自带的远程协助时的样子。严格地说,木马并不能算是病毒的一种,因为它一般不具有自我复制的特性。然而,大量的病毒和蠕虫结合了木马的功能,让病毒开始朝着一个怪异的方向前进了。 早在1983年,计算机科学的先驱肯汤普森(Ken Thompson)就提出了木马的概念。他提到在UNIX上运行的一个小程序,这个小程序可以用来记录用户登录时使用的用户名和密码。它会把收集到的信息藏在一个不起眼的小角落里,直到它的主人来把这些信息取走。后来在DOS上和在Windows操作系统上也出现了木马,并且很快就被应用在获得计算机用户的帐号和密码上。 2004年1月18日,Bagle蠕虫被发现了。它的传染方式类似爱虫,同样是当用户点击邮件中的附件之后就会感染并且向联系人发送,但也有些不同之处。其中最为人们注意的是它会收集用户的电子邮件地址,并且把这些邮件地址发送到一个指定位置。反病毒专家推测,也许这个蠕虫的作者打算把收集到的邮件地址卖给那些通过电子邮件来推销的商家。几天后,这个蠕虫的作者放出了源代码,让任何具有一定编程能力的人都可以制造出自己的蠕虫变种。Bagle蠕虫被设定为到了1月28日就停止传播,但是在那之后,依然有许多变种肆虐在互联网上。 这可以算是一个转折点。在此之前,病毒和蠕虫的作者似乎并没有什么经济利益而言,因为通过技术危害他人计算机安全及隐私而获利的行为和黑客精神背道而驰。但是Bagle蠕虫的出现,标志着通过恶意软件获利运动的开始。这时开始,一条黑色的地下产业链开始慢慢建立起来。 后门(BackDoor)程序在木马之后紧接着就登场了。在过去,后门往往指的是程序员在撰写某个软件的过程中给自己留的一个方便通道,往往是为了调整和维护软件的需要。但是后门这个词很快也开始变得臭名昭著起来。现在我们提到的后门,大多数情况下指的是通过进入某台计算机后所设置的隐藏的帐户或者端口,可以通过这些端口来获得计算机的某些数据。病毒往往具备了在感染的计算机上开后门的功能,这样,病毒的制造者将会从传染的机器上获得源源不断的收益。 国内杀毒软件厂商瑞星近期发布了《中国大陆2007年电脑疫情和互联网安全报告》(http://www.rising.com.cn/2007/annual/index.htm),在这份报告中提到,2007年全年发现的病毒种类上升到了71万种,而仅仅在2004年,这个数字还只不过是6万而已。当前流行的病毒中巨大部分是木马病毒和后门病毒,居然占了病毒总数的84%。在2007年全国流行的十大病毒中,盗取用户帐号和密码的病毒居然占了四种,网游盗号木马、QQ通行证、魔兽世界木马、传奇终结者这几种病毒分别名列这个榜单的第一、第二、第四和第九位。 有些文章称,现在已经形成了一条明晰的病毒产业链。比较常见的盈利方式包括把从被感染的计算机机上获得的帐号和密码再次出售在《魔兽世界》这款游戏中常见的打金工作室往往会大量购买这类帐号,比较好的QQ号码也能卖个不错的价钱。除此之外,还包括把被控制的计算机的控制权出售的盈利途径,购买者可以使用这些计算机发起分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,从而使被攻击的网站或者服务器陷入瘫痪。 2006年11月,我国大量计算机遭受尼姆亚(Nimaya)病毒侵袭。这个病毒还有一个更为常见的名字,就是熊猫烧香。这是国内编写的蠕虫病毒,通过多种方式传染,被感染的计算机上所有的可执行文件的图标都会变成一只熊猫手捧三支香的图标,因而得名。这种病毒会导致系统蓝屏、频繁重启、硬盘数据被破坏等,破坏力和传染力都十分惊人。然而,被人们所关注的,是这一病毒制造者被抓获后而引出的病毒产业链。警方曾经披露,少数地方甚至形成了计算机病毒产业群。 熊猫烧香 熊猫烧香病毒案告破后,其中一名被告曾经感叹:这是个比房地产来钱还快的暴利产业! 有需求,就有了供给。我国大多数计算机用户并没有很高的计算机应用水平,对于计算机安全方面更是谈不上了解。相当多用户认为安装杀毒软件就能够防止自己的计算机被病毒侵袭,但是却没有意识到仅仅有杀毒软件并不足够。现在我国已经成了恶意网站、恶意软件以及病毒和木马的重灾区。Google在今年2月4日公布了一项关于互联网上包含流氓软件网站的研究报告,在这份报告中提到,目前全世界大约有超过18万个网站、3百万个网页试图对访问者安装恶意程序,占网页总比例从2007年4月份上升到2008年1月份的1.3%。这份报告中提到的恶意程序包括但是不仅限于我们提到的病毒和木马程序。而更可怕的是,这类网站中,有65%以上位于中国。 瑞星发布的2004-2007年新增病毒样本数 瑞星发布的2007年截获的各类病毒比例 随着病毒产业链的完善,对病毒的需求也和以前不同了。现在的病毒更像是我们日常使用的软件,会在连接到互联网时升级,并且时时更新,反杀毒技术也在一日千里地发展着。熊猫烧香在出现半个月以后,就出现了50种以上的变种,这样的更新速度让杀毒软件和计算机用户防不胜防。 四、病毒还将继续 用户每天的使用计算机的过程已经变成了一场战争。在这场战争中,用户唯一可以依靠的只是杀毒软件。然而,杀毒软件仅仅像是盾牌一样只能防御,并且总会比病毒更慢一步。那些沉迷于计算机技术的黑客曾经的光荣一去不返,我们谈到病毒制造者时也不再会赞叹他们的聪明才智。 互联网的普及让越来越多的人可以不受限制地阅读和研究与计算机病毒有关的资料,并且可以轻松地把自己的实验品传递给他人。而隐藏在后的那只叫做经济利益的幕后黑手,会让病毒制造者更加乐此不疲。 我们现在使用的操作系统和应用软件功能越来越强大,代码也越来越复杂,而越复杂的东西必然会有越多的破绽。这些破绽永远都不可能被全部修复,从而永远会让病毒和木马找到突破口。 计算机软件和计算机病毒的关系就像是光明和黑暗,像善与恶,像美与丑。它必然会存在,并且将会永远存在下去。 (全文完) 标签: 信息化,计算机病毒
个人分类: 其他|1168 次阅读|0 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-6-3 12:14

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部