Wer hat den ersten Computervirus erfunden? Was ist ein Computervirus? Für Computerviren typische Phasen und Zustände

Willkommen im Dungeon ... Hüten Sie sich vor diesem Virus ... Kontaktieren Sie uns für eine Behandlung ...

Echte Kontakte wurden im Titel angegeben. Wenn jemand sie um Hilfe rief, konnten sie sich identifizieren Raubkopie... Das Virus zählte auch die Anzahl der erstellten Kopien.
Sie stellten fest, dass Piraterie weit verbreitet war und dass Kopien ihrer Programme sehr weit verbreitet waren. Amjad sagt, ihr erster Anruf kam aus den USA, Miami.
Dies war der erste von vielen Anrufen aus den USA. Das Problem stellte sich heraus, dass Brain über andere Disketten verteilt wurde, nicht nur Kopien ihres Programms. An der University of Delaware gab es 1986 sogar eine Epidemie dieses Virus, und dann erschien es inüber viele andere Orte. Es wurden keine Ansprüche geltend gemacht, aber die Zeitungen schrieben viel darüber. Die Schöpfer wurden 1988 sogar im Time Magazine erwähnt.

Die New York Times schrieb im Mai 1988: Computer Programm, das diesen Monat auf den Computern des Providence Bulletins erschien, vernichtete die Akten eines Korrespondenten und verbreitete sich über Disketten im gesamten Zeitungsnetz. Informatiker glauben, dass dies der erste Fall einer Infektion eines Computersystems einer amerikanischen Zeitung durch ein so kühnes Programm ist, das als Computervirus bezeichnet wird.

Die Alvi-Brüder mussten Telefone wechseln und Kontakte aus den späteren Versionen des Virus entfernen. 1987 wurde der Verkauf des Programms eingestellt. Ihr Unternehmen hat sich zu einem Telekommunikationsanbieter entwickelt und ist heute der größte Anbieter in Pakistan. Es befindet sich an der gleichen Adresse.

Eines der frustrierendsten Dinge, mit denen jeder unerfahrene PC-Benutzer konfrontiert ist, ist Computer Virus... Was ist es? Tatsächlich verbirgt sich hinter diesem Namen mehrere Arten von Schadprogrammen, von denen jedes seit langem seine eigene, eigentümliche Methode zum Eindringen in einen Computer hat. Heute sind etwa 50.000 Computerviren bekannt. Diese kleinen Malwares leben nach drei Regeln – Reproduzieren, Verstecken und Korrupt. Es gibt kein universelles und absolut zuverlässiges Mittel zur Bekämpfung von Viren.

Aber es dauerte nicht lange ... Schon in den 70er Jahren die ersten echten Viren, reproduktionsfähig und bekamen sogar eigene Namen: Der Computer UNIVAC 1108 war mit dem Virus Pervading Animal infiziert, und die Computer der IBM 360/370-Familie wurden vom Weihnachtsbaumvirus befallen.

In den 1980er Jahren hatte sich die Zahl der aktiven Viren bereits in die Hunderte verändert. Und das Aufkommen und die Verbreitung des PCs verursachten eine echte Epidemie - Viren begannen in die Tausende zu gehen. Allerdings ist der Begriff " Computer Virus”Wurde zum ersten Mal von F. Cohen, einem Mitarbeiter der Lehigh University, USA, bei einer Konferenz zum Thema verwendet Informationssicherheit 1984. Die ersten "persönlichen" Viren waren ganz einfach und versteckten sich nicht vor dem Benutzer, sie "erhellten" ihre zerstörerische Aktion (Dateien löschen, zerstören logische Struktur Diskette) mit Bildern und kniffligen „Witzen“ auf dem Bildschirm angezeigt: „Nennen Sie die genaue Höhe des Kilimanjaro in Millimetern! Wenn Sie eine falsche Antwort eingeben, werden alle Daten auf Ihrer Festplatte zerstört !!! “. Die Aufgabe, solche Viren zu erkennen, war leicht zu lösen: Sie wurden an ausführbare Dateien (* .com oder * .exe) angehängt und änderten ihre ursprüngliche Größe, was die ersten Antivirenprogramme verwendeten.

Komisch, dass die ersten Viren dieser Art zur Bekämpfung von Piraten entwickelt wurden: 1985 wurden Zehntausende Computer mit dem Brain-Virus infiziert, das von den pakistanischen Brüdern Alvi entwickelt wurde. Die listigen Brüder Alvi, die ein eigenes Softwareunternehmen besaßen, versorgten ihre Produkte bewusst mit bösartigem Stuffing, das nur funktionierte, wenn eine illegale Kopie auf einem Computer installiert war. In den zehn Jahren, die seit dem Auftreten des "pakistanischen" Virus vergangen sind, konnten sich seine Nachkommen auf der ganzen Welt verbreiten. Die Gefahr dieser Viren bestand in der Fähigkeit, sich in absolut jedem Programm zu verstecken - in ihrer ausführbaren Hauptdatei. Damit der Virus in den Computer eindringen und anschließend Dateien mit den Erweiterungen com und exe infizieren konnte, genügte ein einziger Start des Programms.

Das „goldene Zeitalter“ der klassischen Viren dauerte etwa zehn Jahre. Heute ist ihre Zahl stark zurückgegangen und nach Laborschätzungen Kaspersky, macht ein paar Prozent der gesamten Viruspopulation aus. Irgendein modernes Antivirenprogramm Es kann solchen Viren recht erfolgreich widerstehen, und das Betriebssystem selbst ist gut vor deren Angriffen geschützt. Heute sind einige Arten von Viren fast vollständig ausgerottet. Einer von ihnen ist Boot-Virus auffallend Bootsektor Festplatte. Und als sie endlich widerstehen konnten Stealth-Viren, atmete die Computerwelt erleichtert auf.

Wenn Sie noch kein Antivirenprogramm auf Ihrem Computer haben, seien Sie sicher - Sie haben definitiv Viren! Gehen Sie zum Abschnitt Sicherheitssysteme unserer Website und wählen Sie die entsprechende aus Gratis-Virenschutz sowie Anti-Spyware.

Computer Virus Ist ein spezielles Computerprogramm, das sich durch seine Reproduktionsfähigkeit auszeichnet. Außerdem kann der Virus die Daten des Benutzers beschädigen oder zerstören, in dessen Auftrag das infizierte Programm gestartet wird.

Einige unerfahrene Benutzer halten Spyware, Trojaner und sogar Spam für Viren.

Allmählich begannen sich Viren zu verbreiten und injizierten den ausführbaren Code von Programmen in sich selbst oder ersetzten andere Programme. Lange Zeit glaubte man, dass ein Virus als Programm nur Programme infizieren kann und alle Änderungen an Nicht-Programmen nur Datenbeschädigungen sind.

Doch später bewiesen Hacker, dass nicht nur ausführbarer Code ein Virus sein kann. Es tauchten Viren auf, geschrieben in der Sprache von Batch-Dateien, Makroviren, die durch Makros in Office-Programme eingeführt wurden.

Dann tauchten Viren auf, die Schwachstellen in gängigen Programmen ausnutzten, sie wurden mit einem speziellen Code verbreitet, der in eine Datensequenz injiziert wurde.

Es gibt viele Versionen der Geburt des ersten Computervirus. Aber aufgrund von Fakten können wir sagen, dass es auf dem ersten Computer von Charles Babbage keine Viren gab, sondern Mitte der 1970er Jahre, auf IBM 360/370 waren sie schon.

In den 1940er Jahren wurden die Arbeiten von John von Neumann über sich selbst reproduzierende mathematische Automaten bekannt. Dies kann als Ausgangspunkt in der Geschichte der Computerviren angesehen werden. In den Folgejahren führten verschiedene Wissenschaftler eine Reihe von Studien durch, die darauf abzielten, die Ideen von Neumann zu studieren und weiterzuentwickeln. Natürlich wollten sie keinen Computervirus entwickeln, sondern die Fähigkeiten von Computern untersuchen und verbessern.

1962 wurde das Spiel Darwin von einer Gruppe von Ingenieuren der amerikanischen Firma Bell Telephone Laboratories entwickelt. Die Essenz des Spiels wurde auf die Konfrontation zweier Programme reduziert, die die Funktionen Reproduktion, Weltraumforschung und Zerstörung hatten. Der Gewinner war derjenige, dessen Programm alle Kopien des Programms des Gegners löschte und das Schlachtfeld übernahm.

Doch nach einigen Jahren wurde klar, dass die Theorie der sich selbst ausbreitenden Strukturen nicht nur zur Unterhaltung von Ingenieuren angewendet werden kann.

Eine kurze Geschichte der Computerviren

Heutzutage werden Computerviren normalerweise in drei Typen eingeteilt:

Traditioneller Virus c - Wenn es in den Computer eindringt, reproduziert es sich selbst und beginnt, Probleme wie das Löschen von Dateien zu verursachen. Der größte Schaden wurde im Jahr 2000 durch das I Love You-Virus verursacht - 8 Milliarden Dollar.

« Würmer"- über das Netzwerk in Computer eindringen und das E-Mail-Programm zwingen, Briefe mit einem Virus an alle im Speicher gespeicherten Adressen zu senden. Der Blaster-Wurm im Jahr 2003 konnte über eine Million Computer infizieren.

« Trojanisches Pferd"- Das Programm schadet dem Computer nicht, aber sobald es in das System eindringt, bietet es Hackern Zugriff auf alle Informationen auf dem Computer und kann den Computer steuern. Im Jahr 2002 gelang es Hackern mit dem QAZ-Trojaner, sich Zugang zu Microsoft-Code zu verschaffen.

1949 Jahr. Der Wissenschaftler John von Naumann entwickelte eine mathematische Theorie zur Erstellung selbstreplizierender Programme, die die erste Theorie zur Erstellung von Computerviren war.

1950 Jahr. Eine Gruppe amerikanischer Ingenieure entwickelt ein Spiel: Programme müssen sich gegenseitig Computerplatz beanspruchen. Diese Programme waren die Vorläufer der Viren.

1969 Jahr. Es entstand das erste Computernetzwerk ARPANET, an das Computer führender Forschungszentren und Labors in den USA angeschlossen waren.

Ende der 1960er Jahre. Die ersten Viren treten auf. Das Opfer des ersten Virus, der wiederhergestellt werden sollte, war ein Univax 1108-Computer.

1974 Jahr. Das kommerzielle Analogon von ARPANET wurde geschaffen - das Telenet-Netzwerk.

1975 Jahr. Über neues Netzwerk Der Creeper, der erste Netzwerkvirus überhaupt, hat sich ausgebreitet. Um es zu neutralisieren, wurde das erste Antivirenprogramm, The Reeper, geschrieben.

1979 Jahr. Der erste Computerwurm wurde von Ingenieuren des Xerox Research Center entwickelt.

1981 Jahr. Apple-Computer mit dem Elk Cloner-Virus infiziert, der sich durch Raubkopien von Computerspielen verbreitet.

1983 Jahr. Erstmals wurde der Begriff "Computervirus" verwendet.

1986 Jahr. The Brain, der erste Virus für den IBM-PC, wurde entwickelt.

1988 Jahr. Es ist ein "Wurm" entstanden, der massiv infiziert ARPANET.

1991 Jahr. Es wurde das Programm VCS v 1.0 geschrieben, das nur zum Erstellen von Viren gedacht war.

1999 Jahr. Erste Weltepidemie. Virus Melissa Zehntausende Computer wurden infiziert. Dies führte zu einem Anstieg der Nachfrage nach Antivirensoftware.

Mai 2000. Ich liebe dich Virus! erreichte innerhalb weniger Stunden Millionen von Computern.

2002 Jahr. Programmierer David Smith wurde zu einer Gefängnisstrafe verurteilt.

2003 Jahr. Ein neuer Geschwindigkeitsrekord wurde durch den Slammer-Wurm aufgestellt, der innerhalb von 10 Minuten 75.000 Computer infizierte.

Was sind Computerviren? Auch Computerviren, die ihren Namen aufgrund ihrer Fähigkeit erhielten, sich selbstständig in elektronischen Netzwerken zu verbreiten und dabei Computersysteme zu schädigen, entstanden zu Beginn der Entwicklung Computertechnik... Und wenn es nicht mehr möglich ist, die Entstehungsgeschichte von Proteinviren mit hoher Sicherheit nachzuvollziehen, ist die Frage, wer genau und warum Computerviren erfunden hat, relativ einfach zu beantworten. Wie sie sagen, vergisst die Geschichte ihre Helden nicht. Es ist ganz natürlich, dass sich die Millionenarmee von PC-Benutzern an die Menschen erinnert, dank denen ein solches Konzept, das jedem Schulkind als Computervirus bekannt ist, geboren wurde.

Der Autor der Idee des ersten Computervirus, dank dem die Technologie der Erstellung Softwareviren, gilt als der amerikanische Programmierer Bob Thomas. 1971 erhielt das Computerlabor von Bolt, Beranek und Newman, in dem Thomas arbeitete, den Auftrag, ein verteiltes Softwarepaket für Flugsicherungsdienste zu entwickeln, das die Bewegung von Passagierflugzeugen steuert. Entsprechend den Anforderungen der Kunden sollten die im Komplex enthaltenen Programme die Steuerung des Flugkurses von einem Computer auf einen anderen über ein Computernetzwerk automatisch übertragen und ständig wechselnde Informationen über die aktuelle Position der Flugzeuge in der Luft auf den Bildschirmen anzeigen alle Computer, die mit diesem Netzwerk verbunden sind. Thomas experimentierte mit Datenübertragungssystemen zwischen verschiedenen Computern und schrieb ein Programm, das er "Crawler" nannte. Der „Slider“ kopierte sich selbstständig von einem Computer zum anderen, bewegte sich auf diese Weise über das Netzwerk und zeigte auf dem Bildschirm jedes Terminals die folgende Meldung an: „Ich bin der Slider! Wenn du kannst, fang mich auf!" Dieses kleine Programm replizierte sich nicht wie moderne Computerviren, sondern "kroch" einfach von einem Netzwerkknoten zum anderen, um Benutzer zu unterhalten und Systemadministratoren... Als andere Programmierer von Thomas' Erfindung erfuhren, begannen sie, ähnliche Programme zu entwickeln, die verschiedene lustige Sätze auf den Bildschirmen von Kollegen im Labor zeigten. Als einer der Bolt-Spezialisten, Beranek und Newman, es satt hatten, mit den "Crawlern" zu kämpfen, die ihn endlos von der Arbeit ablenkten, schrieb er ein anderes Programm, das sich genau so durch das Netzwerk bewegte, aber mit einem ganz anderen Zweck: Es fing an und vernichtete rücksichtslos alle "Crawler", die ihr auf dem Weg begegnet sind. Beleidigt von den Entwicklern von "Creepers" blieben sie nicht zurück: Nachdem sie den Quellcode verbessert hatten, brachten sie ihren Programmen bei, sich vor dem "Killer" im Inneren des Betriebssystems zu verstecken und sich als seine Komponenten und Bibliotheken zu tarnen, die für den normalen Computerbetrieb erforderlich sind . Der blutige Kampf zwischen "Crawlers" und "Killers" dauerte mehrere Monate, danach verlor dieses Hobby seine Neuheit und wurde ohne ernsthafte Entwicklung aufgegeben.


Die Idee von Bob Thomas wurde jedoch nicht vergessen. 1975 veröffentlichte der amerikanische Science-Fiction-Autor John Brunner den Science-Fiction-Roman "Blast Rider", der auf einer leicht modifizierten Geschichte mit "Crawlers" basierte. Das Buch erzählte von einer computerisierten Gesellschaft, die von einer Regierung von Diktatoren und Tyrannen mit Hilfe eines globalen elektronischen Netzwerks regiert wurde. Der Programmierer, der beschloss, die Welt vor der Diktatur zu retten, schrieb ein Programm, das der Autor des Romans "Wurm" nannte; Dieses Programm kopierte sich von einem Computer auf einen anderen und zerstörte die darin gespeicherten Informationen. Um den "Wurm" zu stoppen, war die Regierung gezwungen, das Netzwerk abzuschalten und damit die Macht zu verlieren. Der Roman wurde schnell zu einem Bestseller und zu einem wahren Kultbuch in der damals aufkeimenden Umgebung von Computerhackern. Diesem Roman war es zu verdanken, dass 1980 zwei Mitarbeiter der Firma Xerox, die damals die sehr populäre persönliche Computer, der die Fähigkeit zur Integration in lokale Netzwerke besitzt, beschloss, ein Programm zu entwickeln, das in Analogie zu der Idee des im Roman von Branner erwähnten Rebellenprogrammierers "Wurm" genannt wurde. Eigentlich sollte der "Wurm" von Ion Hepp und John Shock eine positive Mission haben: Nach dem Plan der Entwickler wurde der "Wurm" aufgefordert, sich zwischen den mit dem Netzwerk verbundenen Computern zu bewegen, um zu überprüfen Betriebssystem auf versteckte Mängel und nach Möglichkeit beseitigen. Hepp und Shock konzipierten zwei weitere Varianten des "Worms": Eine davon sollte Ansagen verteilen, die der Administrator an alle Benutzer des Computernetzwerks senden konnte, die zweite ermöglichte eine flexible Umverteilung von Ressourcen zwischen verschiedenen vernetzten Computern. In der Praxis stellte sich jedoch alles anders als von den Entwicklern beabsichtigt heraus. Nachdem Hepp und Shock am Abend eine experimentelle Version des "Worm" auf den Markt gebracht hatten, gingen sie nach Hause. Als die Programmierer am Morgen wieder an die Arbeit gingen, sahen sie, dass alle Computer, die im mehrstöckigen Gebäude des Xerox-Forschungszentrums in der Stadt Paolo Alto installiert waren, sicher eingefroren waren. Im Quellcode des Wurms wurde ein kleiner Fehler gemacht, wodurch sich das Programm unkontrolliert zwischen verschiedenen Netzwerkknoten ausbreitete und deren Arbeit blockierte. Ein Neustart der Maschinen half nicht: Einige der im Netzwerk eingebundenen Computer wurden in geschlossenen Räumen installiert, zu denen Hepp und Shock keinen Zugang hatten, und sobald das Betriebssystem auf der neu gestarteten Maschine startete, kopierte sich der Wurm sofort in seine Speicher von einem anderen Computer, woraufhin das System sofort außer Betrieb ging. Trennen einer der Maschinen von lokales Netzwerk, waren die Programmierer gezwungen, dringend ein weiteres Programm zu erstellen, das den wütenden "Wurm" zerstören würde. Es dauerte mehrere Tage, bis die Folgen ihrer gemeinsamen Arbeit vollständig beseitigt waren.


Bell Labs Lead Programmierer Bob Morrison war laut seinen Kollegen der beste spezialist in seinem Bereich wandten sie sich oft an ihn, um alle möglichen Ratschläge zu erhalten, insbesondere - im Bereich der Sicherheit Computersysteme... Morrison war lakonisch, bewies seinen Gegnern aber oft seinen Fall in der Praxis. Einmal arbeiteten Mitarbeiter der Abteilung, in der Bob mehrere Monate hintereinander arbeitete, an der Verbesserung des von ihnen betriebenen Sicherheitssystems. Computernetzwerk, erfinden immer mehr neue Softwaremodule. Als die Arbeiten abgeschlossen waren, prahlten sie Bob gegenüber, dass das Netzwerk jetzt zu 100 % vor möglichen Störungen geschützt sei. Mit den Schultern zuckend warf Morrison die brennende Zigarettenkippe lautlos in einen nahegelegenen Papierkorb, der Inhalt des Eimers fing sofort Feuer, löste einen Feueralarm aus und das Gießen von Wasser aus den in der Decke des Labors installierten Rohren brachte in zwei Sekunden die das gesamte Computersystem in einen betriebsunfähigen Zustand versetzt. Dann, in den späten Achtzigern, war ein Spiel namens Core Wars bei Programmierern sehr beliebt. Das Spiel hatte eine eingebaute Programmiersprache, der Spieler musste ein spezielles "Kampfprogramm" in dieser Sprache schreiben. Der Zweck eines solchen Programms war einfach: ähnliche Programme von Konkurrenten zu zerstören und nach Schwachstellen in ihrem Code zu suchen. Der Gewinner war der Programmierer, dessen Erstellung weiterarbeitete, als alle anderen Programme beschädigt oder zerstört wurden. Virtuelle Schlachten von "Kampfprogrammen" wurden für mehrere Monate zum "Pferd" der Programmierer von Bell Labs; dies wurde fortgesetzt, bis Bob Morrison übernahm. Sein "Kampfprogramm" erwies sich als unbesiegbar: Der Code bestand nur aus 30 Zeilen, aber diese winzige Datei griff nicht nur die Gegner an: Sie analysierte die Methoden ihrer Verteidigung und zerstörte entsprechend modifiziert die gegnerische Datei "von innen". " und wählt eine Angriffsstrategie basierend auf ihren logischen Strukturen. Danach verlor das Spiel Core Wars jede Bedeutung: Der von Morrison erfundene "Polymorph" ließ den Konkurrenten keine einzige Chance. Bald gab Bob Morrison seinen Job bei Bell auf und übernahm die Position eines Computersicherheitsexperten bei der US-amerikanischen National Security Agency – der einzigen Organisation in Amerika, die Computerkriminalität untersuchte.


Bob Morrisons ältester Sohn, Robert, wuchs als ruhiger und bescheidener Junge auf, seine einzige Leidenschaft waren Computer. Bereits im Alter von vierzehn Jahren hat er das bei Teenagern beliebte Computerspiel Die vier Ecken, viele neue hinzufügen Funktionalität, im Alter von 16 Jahren wurde er ein echter UNIX-Sicherheitsexperte, nachdem er viele Fehler im "klassischen" Berkeley-Code dieser Plattform entdeckt hatte, die er nicht langsam reparierte. Er selbst zögerte jedoch nicht, die entdeckten "Löcher" zum Schutz zu nutzen, indem er sich von Zeit zu Zeit mit entfernten elektronischen Netzwerken auf der Suche nach für ihn interessanten Informationen verbindet. Diese Faszination führte dazu, dass es bald Material im Computermagazin Smitsonian gab, in dem Robert als einer der bekanntesten jungen Hacker Amerikas bezeichnet wurde. Es ist Robert Morrison, der Autor und Entwickler einer der bekanntesten Implementierungen des UUCP-Datenübertragungsprotokolls ist - Unix-To-Unix CoPy. In seinem vierten Jahr an der Harvard University hat Robert vor der US-amerikanischen National Security Agency und den Navy Research Laboratories über die Sicherheit des UNIX-Betriebssystems unterrichtet.


Als Experiment beschloss Robert, ein Programm zu schreiben, das sich unter Verwendung der Fehler, die er in dem für UNIX entwickelten FTP-Protokoll und dem sendmail-Programm entdeckte, unabhängig zwischen Computern, die mit einem Netzwerk verbunden waren, wie Hepp und Shock Worm, verteilen konnte, aber gleichzeitig Zeit könnte sich effektiv im Betriebssystem „verstecken“ und sich unabhängig vermehren. Mit anderen Worten, Morrisons "Worm" sollte alle Vorteile früherer Versuche vereinen, ähnliche Programme zu erstellen. Da diese Entwicklung nur ein wissenschaftliches Experiment war, ein Test für die Sicherheit vernetzter Computersysteme, setzte Robert in den Code der "Worm"-Algorithmen, um seine Verbreitung einzudämmen, keine Module ein, die zerstören Dateisystem auch die angegriffenen Computer wurden nicht konzipiert. 2. November 1988 um 18.30 Uhr Robert Morrison mit den Computern des Labors verbunden künstliche Intelligenz MIT und startete sein Programm zur Ausführung. Als er eine halbe Stunde später versuchte, sich erneut mit dem Netzwerk zu verbinden, um den Fortschritt des Experiments zu überprüfen, entfernter Computer antwortete nicht: Dank eines Fehlers, der sich in den Quellcode eingeschlichen hatte, begann sich der "Wurm" unkontrolliert zu vermehren, blockierte den normalen Betrieb von Computersystemen und flüchtete bald aus dem lokalen Netzwerk des MIT ins Internet.


Das Morrison Jr.-Programm wurde für die USA zu einer echten Katastrophe, für mehrere Tage war das Funktionieren des Internets fast vollständig lahmgelegt. Damals nannten Journalisten Roberts Kreation zuerst "einen Virus", um immer mehr Netzwerkknoten schnell verbreiten und infizieren zu können. Nach verschiedenen Schätzungen waren etwa 6.000 Computer von der Epidemie betroffen – etwa 10% aller Computer, die damals im Internet arbeiteten, der durch das Virus verursachte Schaden wurde von bescheidenen 150.000 auf eine beachtliche Höhe von 75 Millionen US-Dollar geschätzt. Bald mischte sich das FBI in den Fall ein, doch die Ermittlungen dauerten nicht lange: Morrison selbst gestand die Tat. Die Presse blähte den Skandal ins unglaubliche Ausmaß auf, die Tatsache, dass Robert Morrisons Vater Bob Morrisson einer der führenden Experten der Abteilung der National Security Agency war, die an der Aufklärung von Computerkriminalität beteiligt war, machte die Situation besonders pikant.

Der Prozess gegen Robert Morrison war einer der ersten Fälle, in denen in den USA wegen Computerkriminalität angeklagt wurde, zuvor stand nur der weltberühmte Hacker Kevin Mitnick im Rahmen dieses Artikels vor Gericht. Morrison wurde für schuldig befunden und zu einer Geldstrafe von 10.000 Dollar und 400 Stunden Zwangsarbeit verurteilt. Der Ruhm von Robert Morrison, der dank des von ihm geschaffenen Virus weithin bekannt wurde, verfolgt jedoch immer noch Hunderte und Tausende von Hackern auf verschiedenen Kontinenten. Der letzte Versuch, den Schöpfer des in der Geschichte der Menschheit ersten Virus der "Massenvernichtung" zu übertreffen, war das berüchtigte Programm "Melissa", das insgesamt mehr als 30.000 Computer zerstörte. Seitdem Hunderte und Tausende von ambitionierten jungen Programmierern versiert sind, kommt es früher oder später vor, sich daran zu versuchen, ein Programm zu erstellen, das, über das Netzwerk verbreitet, den Betrieb verschiedener Computersysteme destabilisieren könnte. Es ist ihr Verlangen nach billigem Ruhm, das den Benutzern viele schlaflose Nächte beim Wiederaufbau zerstörter Systeme und erhebliche Gewinne für Entwicklungsunternehmen beschert. Antiviren Software.

Die allerersten Viren waren harmlos. Das waren Experimente - wie einer der ersten "Creeper"-Viren, der gerade die Nachricht "I'M A CREEPER: CATCH ME IF YOU CAN" gedruckt hat. Ihre Verbreitung war auf Heimnetzwerke beschränkt (Creeper existierte auf TENEX OS). Das war 1971.

Heutzutage gibt es Millionen von Viren, die sich auf verschiedenste Weise über das Internet verbreiten - Dateiverteilungen, E-Mail, Websites. Wenn alles mit allem verbunden ist, verbreiten sich Viren schnell. Virenschutz ist ein profitables Geschäft.

Es begann eher langsam und viel früher als man denkt. Die ersten Viren verbreiteten sich offline – sie arbeiteten mit Disketten und wurden zwischen Computern auf diese übertragen. Wer hat das Virus erfunden?

Der erste Mac-Virus wurde als Teenagerwitz geschrieben. Der erste PC-Virus wurde entwickelt, um Piraterie zu bekämpfen.

Elchkloner


Ich scherzte mit meinen Kollegen und tauschte Kopien von Raubkopien so aus, dass sie sich nach einer bestimmten Anzahl von Veröffentlichungen selbst zerstören. Ich verteilte Spiele, sie wurden süchtig, und dann hörte sie plötzlich auf zu arbeiten und gab lustige Kommentare auf dem Bildschirm ab (der Humor einer Neuntklässlerin).

Infolgedessen ließen die Freunde Skrenta nicht mehr auf ihre Disketten. Sie borgten ihm keine Spiele mehr, alle hörten auf, mit seinen Spielsachen zu spielen usw. Aber er beruhigte sich nicht. Er begann, die Anweisungen und Beschreibungen zu studieren und versuchte, ein Loch darin zu finden Apple-Sicherheit II. Und er entwickelte eine Möglichkeit, Code auszuführen, ohne die Disketten zu berühren.

„Ich kam auf die Idee, auf einem funktionierenden Schulcomputer eine gewisse Note im Betriebssystem zu hinterlassen. Wenn der nächste Benutzer den Computer nicht von seiner Festplatte neu gestartet hat, war seine Festplatte von meinem Code betroffen."

Er schrieb den Code in Assembler und nannte ihn Elk Cloner. Es wurde zu dem, was später als "Bootsektorvirus" bezeichnet wurde. Wenn eine nicht infizierte Diskette in das Laufwerk eines infizierten Computers eingelegt wurde, infizierte sie die Diskette, indem eine Kopie des Virus auf sie im Bootsektor geschrieben wurde. Dieser Code wurde beim Laden automatisch ausgeführt. Wenn eine Person eine infizierte Festplatte auf einen anderen Computer bringt und von diesem bootet, infiziert eine Person auch diesen Computer mit einer Kopie des Virus.

Der Virus störte leicht die Arbeit des Computers und zeigte beim 50. Start, anstatt das Programm zu starten, ein ganzes Gedicht auf dem Bildschirm:

Elk Cloner: ein Programm mit Persönlichkeit

Wird auf Ihre Festplatten kriechen
Wird Ihre Chips infiltrieren
Ja, es ist Cloner!
Hält wie Kleber
Ihr Agent wird korrigieren
Senden Sie Cloner schnell.

Aufgrund der verzögerten Veröffentlichung war das Programm nicht sofort auffällig, was die Verbreitungschancen verbesserte. Die Epidemie hielt mehrere Wochen an.

Das Programm erreichte auch den Computer von Skrentas Lehrer, der ihm vorwarf, in sein Büro einzubrechen. Das Virus wurde auch von Skrentas Verwandten aus Baltimore (er lebte selbst in Pittsburgh) aufgegriffen und viele Jahre später hörte er von einem Infektionsfall auf einem Computer eines Seemanns.

Gehirn


Der Brain-Virus ist für den IBM-PC geworden. Er hat sich auch im Boot-Sektor niedergelassen. Es wurde 1986 von den Brüdern Bazit und Amjad Farouk Alvi aus Pakistan geschrieben. Sie waren 17 und 24 Jahre alt.

Die Brüder hatten eine Computerfirma namens Brain Computer Services und schrieben einen Virus, um Raubkopien ihrer medizinischen Software aufzuspüren. Das Raubkopierprogramm verbrauchte den RAM, verlangsamte die Festplatte und verhinderte manchmal, dass die Daten gespeichert wurden. Nach Angaben der Brüder hat sie die Daten nicht vernichtet. Das Programm enthielt folgende Meldung:

Willkommen im Dungeon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN TELEFON: 430791,443248,280530. Hüten Sie sich vor diesem VIRUS ... Kontaktieren Sie uns für eine Impfung ... $ # @% [E-Mail geschützt]!!

Willkommen im Dungeon ... Hüten Sie sich vor diesem Virus ... Kontaktieren Sie uns für eine Behandlung ...

Echte Kontakte wurden im Titel angegeben. Wenn jemand sie um Hilfe rief, konnten sie die Raubkopie identifizieren. Das Virus zählte auch die Anzahl der erstellten Kopien.
Sie stellten fest, dass Piraterie weit verbreitet war und dass Kopien ihrer Programme sehr weit verbreitet waren. Amjad sagt, ihr erster Anruf kam aus den USA, Miami.


Alvi-Brüder im Jahr 2011

Dies war der erste von vielen Anrufen aus den USA. Das Problem stellte sich heraus, dass Brain über andere Disketten verteilt wurde, nicht nur Kopien ihres Programms. An der University of Delaware gab es 1986 sogar eine Epidemie dieses Virus, und dann trat es an vielen anderen Orten auf. Es wurden keine Ansprüche geltend gemacht, aber die Zeitungen schrieben viel darüber. Die Schöpfer wurden 1988 sogar im Time Magazine erwähnt.

Die New York Times schrieb im Mai 1988: „Das gewagte Computerprogramm, das diesen Monat auf den Computern des Providence Bulletins erschien, zerstörte die Akten eines Korrespondenten und verbreitete sich über Disketten im gesamten Zeitungsnetzwerk. Informatiker glauben, dass dies der erste Fall einer Infektion eines Computersystems einer amerikanischen Zeitung durch ein so kühnes Programm ist, das als Computervirus bezeichnet wird.

Die Alvi-Brüder mussten Telefone wechseln und Kontakte aus den späteren Versionen des Virus entfernen. 1987 wurde der Verkauf des Programms eingestellt. Ihr Unternehmen hat sich zu einem Telekommunikationsanbieter entwickelt und ist heute der größte Anbieter in Pakistan. Es befindet sich an der gleichen Adresse.

Und jetzt - Chaos



Skrenta im Jahr 2012

Skrenta arbeitete im Bereich Informationssicherheit und ist heute CEO von Blekko, die sich mit Suchtechnologien beschäftigt.

Obwohl Disketten längst weg sind, gibt es Viren in Bootsektoren. Sie funktionieren jetzt mit USB-Sticks. Da physische Medien immer weniger zum Übertragen von Daten verwendet werden, werden diese Tage Boot-Viren nummeriert.

Der Virenkrieg ist online gegangen. Skrenta sagte in einem Interview: „Es ist traurig, dass es eine so große Antivirenindustrie gibt. Wir müssen sicherere Systeme machen und keine millionenschwere Industrie organisieren, um die bestehenden aufzuräumen."

Skrenta und die Alvi-Brüder fühlen sich nicht schuldig, den höllischen Marsch von Malware um die Welt zu beginnen. "Gene wäre sowieso aus der Flasche gekommen", schrieb Skrenta in einem Blog, "ich war daran interessiert, der Erste zu sein, der es veröffentlicht."

13.03.2011

Die frühen 1970er Jahre gelten allgemein als die Zeit, in der die ersten Viren auftraten. Zu diesem Zeitpunkt erschien das Creeper-Programm, geschrieben von Bob Thomas, einem Mitarbeiter von BBN (Bolt Beranek und Newman). Creeper hatte die Fähigkeit, sich selbst zwischen Servern zu bewegen. Sobald sie am Computer war, zeigte sie die Nachricht "I'M THE CREEPER ... FANG MICH, WENN SIE KÖNNEN".

Creeper

Die frühen 1970er Jahre gelten allgemein als die Zeit, in der die ersten Viren auftraten. Zu diesem Zeitpunkt erschien das Creeper-Programm, geschrieben von Bob Thomas, einem Mitarbeiter von BBN (Bolt Beranek und Newman). Creeper hatte die Fähigkeit, sich selbst zwischen Servern zu bewegen. Sobald sie auf dem Computer war, zeigte sie die Nachricht "I" M THE CREEPER ... CATCH ME IF YOU CAN ". Creeper führte keine destruktiven oder Spyware-Aktionen durch. Später schrieb ein anderer BBN-Mitarbeiter, Ray Tomlinson, das Reaper-Programm. die sich ebenfalls unabhängig durch das Netzwerk bewegte und nach der Entdeckung von Creeper seinen Betrieb beendete.

Elchkloner

Ähnlich einem modernen Virus war das 1982 identifizierte Elk Cloner-Programm. Es verbreitete sich, indem es das DOS-Betriebssystem für den Apple II infizierte, geschrieben in Disketten... Wenn eine nicht infizierte Diskette gefunden wurde, kopierte sich der Virus dorthin. Bei jedem 50. Boot zeigte das Virus ein kleines, humorvolles Gedicht auf dem Bildschirm. Obwohl dieser Virus nicht als schädlich gedacht war, konnte er den Bootcode auf Disketten mit anderen Systemen beschädigen. Als Urheber dieses Virus gilt ein 15-jähriger Schüler aus Pittsburgh Rich Skrenta. Opfer dieses Computervirus waren zunächst Freunde und Bekannte des Autors sowie dessen Mathematiklehrer.

Gehirn

Die erste Virusepidemie wurde 1987 registriert. Es wurde durch das Gehirnvirus verursacht. Es ist der erste Computervirus, der für einen IBM PC-kompatiblen PC entwickelt wurde. Seine Entwicklung basierte auf außergewöhnlich guten Absichten. Es wurde von zwei Brüdern veröffentlicht, die eine Entwicklungsfirma besitzen Software... So wollten sie die lokalen Piraten bestrafen, die ihre Software stehlen. Der Virus verursachte jedoch eine ganze Epidemie, bei der allein in den Vereinigten Staaten mehr als 18.000 Computer infiziert wurden. Es ist erwähnenswert, dass das Brain-Virus das erste Virus war, das Stealth-Technologie verwendet, um seine Präsenz im System zu verbergen. Beim Versuch, einen infizierten Sektor zu lesen, "ersetzt" es auch sein nicht infiziertes Original.

Jerusalem

Der nächste Meilenstein in der Geschichte der Viren war die Entstehung des Jerusalem-Virus. Dieses Virus wurde 1988 in Israel entwickelt - daher sein Hauptname. Der zweite Name des Virus ist "Freitag der 13.". Es wurde wirklich erst am Freitag den 13. aktiviert und absolut alle Daten gelöscht Festplatte... Damals waren nur wenige Menschen mit Computerviren vertraut. Natürlich gab es überhaupt keine Antivirenprogramme und die Computer der Benutzer waren absolut wehrlos Malware... Daher verursachte eine so destruktive Aktivität dieses Computervirus eine enorme Panik.

Morris-Wurm

Auch 1988 werden wir das Auftreten eines Virus unter dem Namen "Morris-Wurm" feststellen. Er war der schrecklichste Computervirus, der zu dieser Zeit bekannt war. Dieser Netzwerkwurm war eines der ersten bekannten Programme, das Pufferüberläufe ausnutzte. Er hat es geschafft, das Unmögliche zu tun - alles zu deaktivieren globales Netzwerk... Es ist zwar erwähnenswert, dass das Netzwerk zu dieser Zeit noch nicht so global war. Der Misserfolg dauerte nicht lange, aber die Verluste wurden auf 96 Millionen US-Dollar geschätzt. Sein Schöpfer war ein Doktorand der Fakultät Computertechnik Cornell-Universität Robert T. Morris. Der Fall ging vor Gericht, wo Robert Morris bis zu fünf Jahre Gefängnis und eine Geldstrafe von 250.000 US-Dollar drohten. Unter Berücksichtigung der mildernden Umstände verurteilte ihn das Gericht jedoch zu drei Jahren auf Bewährung, 10.000 US-Dollar Geldstrafe und 400 Stunden gemeinnütziger Arbeit .

Michelangelo ("6. März")

Es wurde 1992 enthüllt. Ausgelöst eine Welle von Veröffentlichungen in den westlichen Medien. Es wurde erwartet, dass dieser Virus Informationen auf Millionen von Computern beschädigt. Obwohl stark überbewertet, gilt er zu Recht als einer der rücksichtslosesten Computerviren. Mittels Disketten drang er in den Bootsektor der Diskette ein, saß still da und erinnerte sich erst am 6. März an seine Existenz. Und am 6. März löschte er erfolgreich alle Daten von der Festplatte. Dieser Virus hat die Unternehmen, die Antivirensoftware herstellen, stark bereichert. Es gelang ihnen, eine Massenhysterie zu entwickeln und den Kauf von Antivirensoftware zu provozieren, während nur etwa 10.000 Computer von diesem Computervirus betroffen waren.

Tschernobyl (CIH)

Einer der bekanntesten Viren, der destruktivste in allen vergangenen Jahren. Gegründet 1998 von einem taiwanesischen Studenten. Die Initialen dieses Studenten sind im Namen des Virus. Der Virus drang in den Computer des Benutzers ein und blieb dort bis zum 26. April untätig. Dieser Computervirus hat Informationen auf der Festplatte zerstört und überschrieben Flash-BIOS... In einigen Fällen führte dies zum Austausch der Mikroschaltung oder sogar zum Austausch Hauptplatine... Die Epidemie des Tschernobyl-Virus ereignete sich 1999. Dann wurden mehr als 300.000 Computer außer Gefecht gesetzt. Auch in den folgenden Jahren richtete der Virus immer noch verheerende Schäden auf Computern auf der ganzen Welt an.

Melissa

Am 26. März 1999 wurde der erste weltberühmte E-Mail-Wurm veröffentlicht. Der Wurm infizierte MS Word-Dateien und schickte Kopien von sich selbst in MS Outlook-Nachrichten. Das Virus verbreitete sich mit enormer Geschwindigkeit. Der entstandene Schaden wird auf mehr als 100 Millionen US-Dollar geschätzt.

ILOVEYOU ("Brief des Glücks")

Es erschien im Jahr 2000. Die Mail erhielt einen Brief mit dem Betreff "I LOVE YOU", dem die Datei beigefügt war. Durch das Herunterladen des Anhangs infizierte der Benutzer seinen Computer. Der Virus schickte unglaublich viele Briefe vom Computer eines unglücklichen Benutzers. Er löschte auch wichtige Dateien auf dem Computer. Nach einigen Schätzungen kostete es PC-Benutzer auf der ganzen Welt mehr als 10 Milliarden US-Dollar. Der ILOVEYOU-Virus infizierte 10 % aller damals existierenden Computer. Stimmen Sie zu, das sind ziemlich schockierende Zahlen.

Nimda

Der Name dieses Computervirus wird in umgekehrter Reihenfolge "admin" geschrieben. Dieses Virus trat 2001 auf. Sobald sich der Virus auf einem Computer befand, vergab sich der Virus sofort Administratorrechte und begann seine zerstörerischen Aktivitäten. Er veränderte und verletzte den Aufbau von Websites, blockierte den Zugriff auf Hosts, IP-Adressen usw. Zur Verbreitung nutzte das Virus mehrere verschiedene Wege... Er tat es so effektiv, dass es innerhalb von 22 Minuten nach seiner Einführung im Netzwerk zum am weitesten verbreiteten Computervirus im Internet wurde.

Sasser

Im Jahr 2004 machte dieser Wurm viel Lärm. Heimcomputer und kleine Unternehmen wurden vom Virus am stärksten getroffen, obwohl ernsthafte Probleme einige große Unternehmen haben es auch erlebt. Allein bei der Deutschen Post waren bis zu 300 Tausend Terminals infiziert, weshalb Mitarbeiter kein Bargeld an Kunden ausgeben konnten. Auch die Computer der Investmentbank Goldman Sachs, der Europäischen Kommission und 19 Regionalbüros der britischen Küstenwache wurden Opfer des Wurms. In einem der Terminals des Londoner Flughafens Hithrow ließ British Airways die Hälfte aller Computer an den Check-in-Schaltern ausfallen, und in der amerikanischen Metropole New Orleans wurden innerhalb weniger Stunden bis zu 500 Krankenhäuser geschlossen. Auch Sozial- und Gesundheitseinrichtungen in Washington waren betroffen.

Um sich mit diesem Wurm zu infizieren, müssen Sie nur Ihren Computer mit dem Internet verbinden und einige Minuten warten. Der Wurm infiltrierte einen Computer, durchsuchte das Internet, um andere Computer mit einer offenen Lücke zu finden, und schickte ihnen einen Virus. Der Virus hat nicht viel Schaden angerichtet - er hat nur den Computer neu gestartet. An der Suche nach dem Wurm war eine spezielle Cyber-Agentur des FBI beteiligt. Das Hauptopfer, die Microsoft Corporation, verlangte von dem Angreifer einen Preis von 250.000 US-Dollar, und es stellte sich heraus, dass es sich um ... den Gymnasiasten Sven Jaschan aus Rottenburg handelte. Laut einigen Beobachtern schuf der Teenager Sasser nicht nur, um berühmt zu werden, sondern auch aus kindlicher Liebe - um die Angelegenheiten des kleinen PC-Dienstleisters seiner Mutter zu verbessern.

Mein Untergang

Dieser Wurm wurde im Januar 2004 ins Leben gerufen. Zu diesem Zeitpunkt ist es der schnellste Wurm, der sich über die Erde ausbreitet Email... Jeder nachfolgende infizierte Computer hat mehr Spam gesendet als der vorherige. Darüber hinaus änderte er das Betriebssystem und blockierte den Zugriff auf die Websites von Antivirenunternehmen, die Microsoft-Website und Newsfeeds. Dieser Virus versuchte sogar einen DDOS-Angriff auf die Microsoft-Website. Gleichzeitig schickte die Vielzahl der infizierten Computer eine Vielzahl von Anfragen aus aller Welt an die Microsoft-Website. Der Server richtet alle seine Ressourcen aus, um diese Anfragen zu verarbeiten und wird praktisch unzugänglich für normale Benutzer... Benutzer der Computer, von denen aus der Angriff ausgeführt wird, dürfen nicht einmal vermuten, dass ihr Computer von Hackern verwendet wird.

Conficker

2008 erschien es erstmals online. Einer der gefährlichsten Computerwürmer heute. Dieser Virus greift Betriebssysteme der Familie an Microsoft Windows... Der Wurm findet Pufferüberlauf-Schwachstellen in Windows und führt Code mithilfe einer gefälschten RPC-Anforderung aus. Bis Januar 2009 hatte der Virus weltweit 12 Millionen Computer infiziert. Der Virus verursachte einen solchen Schaden, dass Microsoft 250.000 Dollar für Informationen über die Ersteller des Virus versprach.

Diese Liste ist, wie Sie selbst verstehen, nicht vollständig. Jeden Tag werden neue Viren freigesetzt, und es gibt keine Garantie, dass der nächste keine weitere Epidemie auslöst. Installieren eines lizenzierten Antivirenprogramms von einem seriösen Hersteller von Antivirensoftware auf einem lizenzierten Betriebssystem mit letzte Aktualisierung wird dazu beitragen, Ihren Computer so gut wie möglich zu schützen. Darüber hinaus gibt es beim Arbeiten an einem Computer bestimmte Vorsichtsmaßnahmen gegen eine Infektion mit Computerviren, auf die wir in unseren nächsten Artikeln eingehen werden.

Die meisten die beste Wahl Antiviren in der Ukraine im Online-Shop der lizenzierten Software OnlySoft:

Fortsetzung des Themas:
Sonstig

Soziale Netzwerke im Internet sind heute spezialisierte Sites, die Menschen auf einer bestimmten Basis in einem Netzwerk zusammenbringen. In ihrem Wachstum...