计算机病毒发展史(精)
计算机病毒的历史

18
最差劲的预言
• 1988年,当时的著名程序员Peter Norton 在被采访时说,计算机病毒只是一个神话, 引起了不少争议。Peter Norton是著名的 Norton Utilities的作者。 • 有趣的是,当他把他的公司卖给赛门铁客 公司(Symantec)以后,Symantec用 Norton这个品牌出品了不少软件。其中就 包括著名的反病毒软件Norton AntiVirus
Rich Skrenta
Ref.:/
12
FUDAN UNIVERSITY
实验室中的病毒
• 1983 年11月3 日,当时在南加州大学( USC : University of Southern California ) 攻 读博士的弗雷德· 科恩(Fred Cohen)研制出 一种在运行过程中可以复制自身的程序。 • 他的导师伦· 艾德勒曼(Leonard M. Adleman) 将这种程序命名为“Virus”。
FUDAN UNIVERSITY
11
第一例个人计算机的病毒
• 1982年,运行在Apple II计算机上的病毒 Elk Cloner被发现 • Richard Skrenta编写,当时9年级。 • 病毒感染磁盘,然后驻留内存,感染任何 插入磁盘驱动器的软盘。如果用被感染的 磁盘启动达到50次,会在屏幕上出现:
FUDAN UNIVERSITY
14
第一例特洛伊木马程序
• 1985年,出现了第一例特洛伊木马 程序(Trojan horse):EGABTR • 该程序通过mailbox传播,伪装成图 形增强程序,描述文字说可以提高 你的IBM EGA显示性能,但实际上 运行后即删除磁盘上的FAT表,并 在屏幕上显示"Arf! Arf! Got you!"
计算机病毒的发展史

计算机病毒论文目录一、定义………………………………………………………………⑵二、起源………………………………………………………………⑵三、种类………………………………………………………………⑶四、特点………………………………………………………………⑷五、危害………………………………………………………………⑹六、表现症状………………………………………………………⑻七、防御………………………………………………………………⑼八、发展………………………………………………………………⑽九、未来………………………………………………………………⑿一、定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。
生物病毒是把自己注入细胞之中。
二、起源病毒不是来源于突发或偶然的原因。
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
计算机病毒发展史

计算机病毒发展史我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。
下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~计算机病毒发展史1计算机病毒的含义、特点《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
现今我们可以从不同角度给计算机病毒更多元的定义。
一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。
潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
计算机病毒发展史(精)

Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
Page
9
病毒的演化及发展过程
LOGO
当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!
计算机病毒发展简史

计算机病毒发展简史【提要】普通病毒网络蠕虫病毒变形病毒【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。
普通计算机病毒20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。
1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。
该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。
该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。
类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。
而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。
20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。
这类病毒修改了部分中断向量表,被感染的文件明显地增加了字节数,并且病毒主体代码没有加密,也容易被查出和解除。
计算机安全-2.1 病毒

典型病毒
1575病毒、CIH病毒
29
23:02
计算机病毒实例分析
文件型病毒
文件型病毒与引导扇区病毒最大的不同之处是,它攻 击磁盘上的文件。它将自己依附在可执行的文件(通 常是.com和.exe)中,并等待程序的运行。这种病毒 会感染其它的文件,而它自己却驻留在内存中。当该 病毒完成了它的工作后,其宿主程序才被运行,使人 看起来仿佛一切都很正常
红色代码 求职信
SQL蠕虫王
23:02
2001 2001
2003
超过20亿美元 超过100亿美元
超过20亿美元
21
计算机病毒的结构及工作机理
计算机病毒的结构
一般由引导模块、传染模块、表现模块三部分组成。
引导模块
引导代码 传染条件判断 传染代码 表现及破坏条件判断 破坏代码
22
传染模块
表现模块
23:02
4、干扰系统运行,使运行速度下降
此类行为也是花样繁多,如不执行命令、干扰内部命 令的执行、虚假报警、打不开文件、内部栈溢出、占 用特殊数据区、时钟倒转、重启动、死机、强制游戏、 扰乱串并接口等等。病毒激活时,系统时间延迟程序 启动,在时钟中纳入循环计数,迫使计算机空转,运 行速度明显下降。
5、干扰键盘、喇叭或屏幕,适应胡无法正常操作
15
23:02
计算机病毒的分类
按宿主分类
复合型病毒 复合型病毒具有引导区型病毒和文件型病毒两者的 特征。
按危害分类
良性病毒
如:小球病毒。 如:CIH病毒。
恶性病毒
23:02
16
计算机病毒的分类
计算机病毒发展历程是怎么样的

计算机病毒发展历程是怎么样的计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒发展历程介绍一:第一阶段为原始病毒阶段.产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖.第二阶段为混合型病毒阶段.其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段.计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰.这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等.第三阶段为多态性病毒阶段.此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的.因此防病毒软件查杀非常困难.如1994年在国内出现的“幽灵”病毒就属于这种类型.这一阶段病毒技术开始向多维化方向发展.第四阶段为网络病毒阶段.从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现病毒传播快、隐蔽性强、破坏性大.也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业.第五阶段为主动攻击型病毒.典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒.这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染.正因为如此,该病毒的危害性更大.第六阶段为“手机病毒”阶段.随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界.与互联网用户相比,手机用户覆盖面更广数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大.计算机病毒发展历程介绍二:在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。
信息技术计算机病毒

病毒的症状
其一,系统运行速度减慢甚至死机。像“新快乐时光”病毒,会感染 HTM、ASP、PHP、HTML、VBS、HTT 等网页文件,被感染的逻辑盘 的每个目录都被生成desktop.ini、folder.htt 文件,病毒交叉感染使得操作 系统速度变慢。而像冲击波等蠕虫病毒,由于病毒发作后会开启上百线 程扫描网络,或是利用自带的发信模块向外狂发带毒邮件,大量消耗系 统资源,因此会使操作系统运行得很慢,严重时甚至死机。 其二,文件型病毒感染文件后会增加文件长度,如果发现文件长度莫 名其妙地发生了变化,就可能是感染了病毒。同时,病毒在感染文件 过程中不断复制自身,占用硬盘的存储空间,如果你发现在没有安装 任何文件的情况下,硬盘容量不断减少(一些系统中存在的缓存文件 和网页残留信息不是病毒)。除了以上常见的一些现象外,如果电脑 出现以下的症状之一,也可能是感染了病毒。
Monkey病毒
• Monkey据说是第一个引导型的病毒,只要 你使用被Monkey感染过的系统软盘开机, 病毒就会入侵到你的电脑中,然后伺机移 走硬盘的分区表,让你一开机就会出现 Invalid drive specification的信息。比起文件 型病毒只有执行过受感染文件才会中毒的 途径而言,Monkey的确是更为难缠了。
计算机病毒
计算机病毒的发展史
• 1984 ― 电脑病毒正式被定义 ,Fred Cohen 于一九八四发表了一篇名为"电脑病毒 ― 理 论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病 毒"一词下了明确的定义外,也描述了他与 其他专家对电脑病毒研究的实验成果。
熊猫烧香
• 其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。 尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行 文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香” 病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系 统硬盘中数据文件被破坏等现象。同时,该病毒的某些变 种可以通过局域网进行传播,进而感染局域网内所有计算 机系统,最终导致企业局域网瘫痪,无法正常使用,它能 感染系统中exe,com,pif,src,html,asp等文件,它还 能中止大量的反病毒软件进程并且会删除扩展名为gho的 文件,该文件是一系统备份工具GHOST的备份文件,使 用户的系统备份文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Page
10
LOGO
冯·诺伊曼
Page
2
核心大战定义及玩法
LOGO
玩法
双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆 系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方 破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。这个游戏 的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著屏幕上显示 的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉” 为止。
Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
1987年,电脑病毒主要是引导型病毒,具有代表性的是“小球”和 “石头”病毒。由于,那时的电脑硬件较少,功能简单,一般需要通过软盘启动 后使用。而引导型病毒正是利用了软盘的启动原理工作,修改系统启动扇区,在 电脑启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作 效率,在系统存取磁盘时进行传播。
Page
3
世界第一个计算机病毒的出现
LOGO
前面所讲的核心大战只是计算机“病毒”的第一个雏形。而到20世纪 70年代,美国作家雷恩在其出版的<<p1的青春>>一书中构思了一种能够自我 复制的计算机程序,并第一次称之为“计算机病毒”。 1982年,elk cloner病毒出现在苹果电脑中,这个由里奇·斯克伦 塔(Rich Skrenta) 编写的恶作剧程序,是世界上已知的第一个电脑病毒。 当elk cloner发作时,电脑屏幕上会现出一段韵文 it will get on all your disks(它会占领你所有的磁盘) it will infiltrate your chips(潜入你的芯片) yes it’s cloner! (是的,它就是克隆病 毒!) it will stick to you like glue(它会像胶水一样粘着你) it will modify ram too(也会修改你的内存) send in the cloner! (传播这个克隆病毒!) 1983年11月,在国际计算机安全学术研讨会上,美国计算机专家 首次将病毒程序在vax/750计算机上进行了实验,世界上第一个计算机病 毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为 了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的 病毒,该病毒只传染软盘引导。这就是最早在世界上流行的一个真正的 病毒。 Page
Page
9
病毒的演要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!
4
世界第一个计算机病毒的出现
LOGO
1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机 技术的发展罩上了一层阴影。蠕虫计算机病毒是由美国CORNELL大学研 究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在Internet上大 肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一 时的舆论焦点。美国6000多台计算机被计算机病毒感染,造成Inter net不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫 使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事 件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。 这次计算机病毒事件,计算机系统直接经济损失达9600万美元。 这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。 它的设计者罗伯特-莫里斯正是利用系统存在的弱点编写了入侵Arpanet 网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得 哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万 美元,还被命令进行400小时的新区服务,成为历史上第一个因为制造 计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决 计算机病毒问题的新一页。
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
LOGO
计算机病毒史
电脑病毒的老祖宗——核心大战(core war)
早在1949年, 距离第一部商用电脑的出现还有好 几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理 论及组织的进行》中, 就已把病毒程式的蓝图勾勒出 来了, 当时绝大部份的电脑专家都无法想像这种会自 我繁殖的程式是可能的。只有少数几个科学家默默地 研究冯·诺伊曼所提出的概念。直到十年后, 在美国 电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年 轻的程序员道格拉斯·麦基尔罗伊(H, Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky) 以及罗伯特.莫里斯(Robert T. Morris),当时三人年 纪都只有二十多岁,常在工作后留在实验室里玩起他 们自己创造的电子游戏 ,这种电子游戏叫做“核心大 战(core war)“。 附注: Robert T. Morris就是后来写了一个 Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责 Arpanet网路安全。
Page
6
计算机病毒的发展趋势
LOGO
3.伴随体型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行 工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和 EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM 文件为同 名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加 载文件时,病毒会取得控制权,优先执行自己的代码。该类病毒并不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容 易。其典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口 令,然后返回一个出错信息,将自身删除。 4.变形阶段 1994年,汇编语言得到了长足的发展。要实现同一功能,通过汇编 语言可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产 生相同的运算结果。而典型的多形病毒─幽灵病毒就是利用这个特点,每感 染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的 解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对 这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它 既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段 以上的子程序方能解除。
Page 7
计算机病毒的发展趋势
LOGO
5.变种阶段 1995年,在汇编语言中,一些数据的运算放在不同的通 用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关命令,也 不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其 代表作品─“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病 毒,查解时不能使用传统的特征识别法,而需要在宏观上分析命令,解码后 查解病毒,大大提高了复杂程度。 6.网络、蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只 是以上几代病毒的改进。在Windows操作系统中,“蠕虫”是典型的代表, 它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络 地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
2.DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的 机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系 统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附 加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM 和EXE 文件。
7.窗口阶段 1996年,随着Windows的日益普及,利用Windows进行工作的病毒 开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的 急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复 杂。
Page 8
计算机病毒的发展趋势
LOGO
8.宏病毒阶段 1996年,随着MS Office功能的增强及盛行,使用Word宏语言 也可以编制病毒,这种病毒使用类Basic 语言,编写容易,感染Word文件 文件。由于Word文件格式没有公开,这类病毒查解比较困难。 9.互联网、感染邮件阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行 传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮 件,电脑就有可能中毒。 10.爪哇、邮件炸弹阶段 1997年,随着互联网上Java的普及,利用Java语言进行传播和 资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮 件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特 网的效率。