誰が最初のコンピュータウイルスを作成したか。 コンピュータウイルスとは何ですか? コンピュータウイルスに特徴的なフェーズと状態

ダンジョンへようこそ…このウイルスに注意してください…治療についてはお問い合わせください…

見出しには実際の連絡先が含まれていました。 誰かが彼らに助けを求めたとき、彼らは特定することができました 海賊版。 ウイルスは、作成されたコピーの数もカウントしました。
彼らは、著作権侵害が蔓延しており、ソフトウェアのコピーが非常に遠くに配布されていることを発見しました。 Amjadは、彼らの最初の電話は米国のマイアミから来たと言います。
これは、米国からの多くの電話の最初のものでした。 問題は、Brainがプログラムのコピーだけでなく、他のフロッピーディスクに配布されていたことであることが判明しました。 デラウェア大学は1986年にこのウイルスの流行さえありました、そしてそれはそれから現れました他の多くの場所について。 訴訟は起こされなかったが、新聞はそれについて多くのことを書いた。 クリエイターは1988年のタイム誌でも取り上げられました。

ニューヨークタイムズは1988年5月に次のように書いています。 コンピュータープログラム今月プロビデンスの会報のコンピューターに登場した、は1人の特派員のファイルを破壊し、新聞のネットワーク全体にフロッピーディスクを介して拡散しました。 コンピュータ科学者は、これがコンピュータ「ウイルス」と呼ばれるそのような大胆なプログラムによるアメリカの新聞のコンピュータシステムの感染の最初のケースであると信じています。

Alvi兄弟は、電話を変更し、ウイルスの新しいバージョンから連絡先を削除する必要がありました。 彼らは1987年にプログラムの販売をやめました。 彼らの会社は電気通信プロバイダーに成長し、現在はパキスタンで最大のプロバイダーです。 同じ住所にあります。

すべての初心者のPCユーザーが対処しなければならない最も苛立たしいことの1つは コンピュータウイルス。 それは何ですか? 実際、この名前はいくつかの種類の悪意のあるプログラムを隠しており、それぞれが長い間、コンピュータに侵入する独自の方法を持っていました。 今日、約50,000のコンピュータウイルスが知られています。 これらの小さなマルウェアは、複製、非表示、破損の3つのルールに従って存在します。 ウイルスと戦うための普遍的で絶対的に信頼できる手段はありません。

しかし、それは長くは続かなかった...すでに70年代に、最初の本物 ウイルス UNIVAC 1108コンピューターはPervadingAnimalウイルスに感染し、IBM 360/370ファミリーのコンピューターは、クリスマスツリーウイルスに攻撃されました。

1980年代までに、アクティブなウイルスの数はすでに数百に達していました。 そして、PCの出現と普及は、実際の流行を引き起こしました。ウイルスは数千にのぼり始めました。 ただし、用語 コンピュータウイルス」は、米国のリーハイ大学F.Cohenの従業員が次の会議で最初に使用したものです。 情報セキュリティー 1984年。 最初の「個人的な」ウイルスは非常に単純で、ユーザーからあまり隠されていませんでした。それらは破壊的なアクション(ファイルの削除、破壊)を「明るく」しました。 論理構造ディスク)画面に表示される写真とトリッキーな「ジョーク」:「キリマンジャロ山の正確な高さをミリメートル単位で指定してください。 間違った答えを入力すると、ハードドライブ上のすべてのデータが破壊されます!!!」 このようなウイルスを検出するタスクは簡単に解決されました。実行可能(* .comまたは* .exe)ファイルに添付され、元のサイズが変更されました。これは、最初のウイルス対策ウイルスが使用したものです。

このタイプの最初のウイルスが海賊と戦うために作成されたのはおかしいです。1985年に、パキスタンのアルヴィ兄弟によって開発された脳ウイルスに数万台のコンピューターが感染しました。 独自のソフトウェアビジネスを所有していた狡猾なAlvi兄弟は、意図的に悪意のある詰め物を製品に供給しました。これは、違法なコピーがコンピューターにインストールされた場合にのみ機能しました。 「パキスタン」ウイルスの出現から10年が経過し、その子孫は世界中に広がることができました。 これらのウイルスの危険性は、すべてのプログラム(メインの実行可能ファイル)に隠れることができることでした。 ウイルスがコンピュータに侵入し、その後comおよびexe拡張子でファイルに感染し始めるには、1回のプログラム起動で十分でした。

古典的なウイルスの「黄金時代」は約10年続きました。 今日、それらの数は急激に減少しており、実験室の推定によれば、 カスペルスキーは、ウイルス集団全体の数パーセントです。 どれでも 最新のアンチウイルスそれはそのようなウイルスに非常にうまく抵抗することができ、オペレーティングシステム自体はそれらの攻撃から十分に保護されています。 今日、いくつかの種類のウイルスはほぼ完全に駆除されています。 それらの1つは ブートウイルス印象的な ブートセクターハードドライブ。 そして彼らがついに抵抗することができたとき ステルスウイルス、コンピュータの世界は安堵のため息をついた。

コンピュータにまだウイルス対策がない場合は、間違いなくウイルスに感染していることを確認してください。 当社のウェブサイトのセキュリティシステムセクションに移動し、適切なものを選択してください。 無料アンチウイルススパイウェア対策も同様です。

コンピュータウイルス-これは、複製する能力によって区別される特別なコンピュータプログラムです。 さらに、ウイルスは、感染したプログラムを起動したユーザーのデータを損傷または破壊する可能性があります。

経験の浅いユーザーの中には、ウイルスやスパイウェア、トロイの木馬、さらにはスパムを検討している人もいます。

徐々にウイルスが広がり始め、プログラムの実行可能コードを導入したり、他のプログラムに取って代わったりしました。 しばらくの間、プログラムのようなウイルスはプログラムにのみ感染する可能性があり、プログラム以外の変更はデータの破損にすぎないと想定されていました。

しかし将来、ハッカーは実行可能コードだけがウイルスになる可能性があることを証明しました。 バッチファイルの言語で書かれたウイルス、マクロを介してOfficeプログラムに導入されたマクロウイルスがありました。

その後、人気のあるプログラムの脆弱性を利用したウイルスが出現し始め、データシーケンスに埋め込まれた特別なコードを使用して拡散しました。

最初のコンピュータウイルスの誕生については多くのバージョンがあります。 しかし、事実に基づくと、チャールズ・バベッジの最初のコンピューターにはウイルスはなかったと言えますが、1970年代半ばには IBM 360/370彼らはすでにそうでした。

1940年代に、自己複製数学オートマトンに捧げられたジョンフォンノイマンの作品が知られるようになりました。 これは、コンピュータウイルスの歴史の出発点と見なすことができます。 その後、フォン・ノイマンのアイデアの研究と発展を目的として、さまざまな科学者によって多くの研究が行われました。 当然のことながら、彼らはコンピューターウイルスを開発することを目的としていませんでしたが、コンピューターの機能を研究して改善することを目的としていました。

1962年、ダーウィンズゲームはアメリカのベル研究所のエンジニアグループによって作成されました。 ゲームの本質は、複製、宇宙探査、破壊の機能を備えた2つのプログラムの対決に還元されました。 勝者は、そのプログラムが対戦相手のプログラムのすべてのコピーを削除し、戦場を占領したものでした。

しかし、数年後、自己複製構造の理論は、エンジニアの娯楽だけでなく使用できることが明らかになりました。

コンピュータウイルスの簡単な歴史

現在、コンピュータウイルスは次の3つのタイプに分類されます。

伝統的なヴィル c-コンピュータに入ると、それ自体が複製され、ファイルの破壊などの問題が発生し始めます。 I Love Youウイルスは、2000年に最大の被害をもたらしました-80億ドル。

« ワーム」-ネットワークを介してコンピュータに侵入し、電子メール配布プログラムに、メモリに保存されているすべてのアドレスにウイルスを含む手紙を送信させます。 2003年のBlasterワームは、100万台以上のコンピューターに感染しました。

« トロイの木馬"-プログラムはコンピューターに害を及ぼすことはありませんが、システムに入ると、ハッカーにコンピューター上のすべての情報へのアクセスと、コンピューターの制御を提供します。 2002年、QAZトロイの木馬を使用して、ハッカーはMicrosoftコードにアクセスすることができました。

1949年 科学者のジョン・フォン・ナウマンは、自己複製プログラムを作成するための数学的理論を開発しました。これは、コンピューターウイルスを作成するための最初の理論でした。

1950年 アメリカのエンジニアのグループがゲームを作成します。プログラムはお互いのコンピュータースペースを奪う必要があります。 これらのプログラムはウイルスの先駆者でした。

1969年 最初のコンピュータネットワークARPANETが作成され、米国の主要な研究センターや研究所のコンピュータが接続されました。

1960年代後半。 最初のウイルスが出現します。 抽出のために作成された最初のウイルスの犠牲者は、Univax1108コンピューターでした。

1974 ARPANETの商用アナログであるテレネットネットワークが作成されました。

1975 横切って 新しいネットワーク歴史上最初のネットワークウイルスであるCreeperが蔓延しました。 それを無力化するために、最初のアンチウイルスプログラムであるTheReeperが作成されました。

1979年 Xeroxのエンジニアは、最初のコンピュータワームを作成しました。

1981年 アップルコンピュータ「海賊版」コンピュータゲームを介して広がるエルククローナーウイルスの影響を受けます。

1983年 「コンピュータウイルス」という用語が初めて使用されました。

1986年 脳が作成されます-IBMPCの最初のウイルス。

1988年 大規模に感染した「ワーム」を作成しました ARPANET.

1991 VCS v 1.0プログラムは、ウイルスの作成のみを目的として作成されました。

1999年 最初の世界的大流行。 ウイルス メリッサ何万台ものコンピューターが感染しました。 これにより、ウイルス対策の需要が急増しました。

2000年5月 ウイルスILove You!、数時間で数百万台のコンピューターを攻撃します。

2002年 プログラマーのデビッド・スミスは懲役刑を言い渡されました。

2003年 新しい速度記録は、10分間で75,000台のコンピューターに感染したSlammerワームによって設定されました。

コンピュータウイルスとは何ですか? コンピュータウイルスは、電子ネットワークを介して独立して拡散し、増殖してコンピュータシステムに害を及ぼす可能性があることからその名前が付けられましたが、開発の黎明期にも発生しました。 コンピューターテクノロジー。 そして、タンパク質ウイルスの起源の歴史を高い確実性で追跡することがもはや不可能であるならば、誰が正確にコンピュータウイルスを発明したのか、そしてその理由の質問に答えるのは比較的簡単です。 彼らが言うように、歴史はその英雄を決して忘れません。 数百万のパーソナルコンピュータユーザーの軍隊がそれらの人々を覚えているのは当然のことです。そのおかげで、今日すべての学童にコンピュータウイルスとして知られているそのような概念が生まれました。

最初のコンピューターウイルスのアイデアの作者、そのおかげで作成する技術 ソフトウェアウイルスは、アメリカのプログラマー、ボブ・トーマスと見なされています。 1971年、トーマスが働いていたボルト、ベラネック、ニューマンのコンピューターラボは、旅客機の動きを制御する航空交通管制サービス用の分散ソフトウェアパッケージの開発を依頼されました。 顧客の要求に応じて、複合施設に含まれるプログラムは、コンピューターネットワークを介して航空機の進路の制御をあるコンピューターから別のコンピューターに自動的に移し、このネットワークに接続されているすべてのコンピューターの画面に現在の情報を絶えず変更するように表示することになっています。空中での旅客機の位置。 トーマスは、異なるコンピューター間のデータ転送システムを実験して、「クローラー」と呼ばれるプログラムを作成しました。 クローラーは、あるコンピューターから別のコンピューターに独自にコピーし、ネットワーク上を移動し、各端末の画面に次のメッセージを表示しました。「私はクローラーです。 できれば捕まえろ!」 この小さなプログラムは、現代のコンピュータウイルスのように増殖することはありませんでしたが、あるネットワークノードから別のネットワークノードに「クロール」され、ユーザーを楽しませ、 システム管理者。 他のプログラマーがトーマスの発明について知ったとき、彼らは研究室の同僚の画面にさまざまな面白いフレーズを表示する同様のプログラムを作成し始めました。 Bolt、Beranek、Newmanのスペシャリストの1人が、クローラーが仕事から際限なく気を散らしてしまうことにうんざりしたとき、彼はまったく同じ方法でネットワーク内を移動する別のプログラムを作成しましたが、目標はまったく異なりました。そして、彼女が途中で出くわしたすべての「クローラー」を容赦なく破壊しました。 クローラーの開発者は、コアを傷つけ、遅れをとることはありませんでした。ソースコードを改善した後、オペレーティングシステムの腸の「キラー」から身を隠すようにプログラムに教え、そのコンポーネントと必要なライブラリになりすましたコンピュータの通常の操作のため。 「クローラーズ」と「キラーズ」の間の血なまぐさい闘争は数ヶ月続き、その後、この趣味はその目新しさを失い、放棄され、深刻な発展を遂げることはありませんでした。


しかし、ボブ・トーマスのアイデアは忘れられませんでした。 1975年、アメリカのサイエンスフィクション作家ジョン・ブラナーは、クローラーのやや修正された物語に基づいたサイエンスフィクション小説「ブラストウェーブライダー」を出版しました。 この本は、グローバルな電子ネットワークの助けを借りて独裁者と暴君の政府によって管理されていたコンピューター化された社会について語っています。 独裁政権から世界を救おうと決心したプログラマーは、小説の作者が「ワーム」と呼ぶプログラムを書きました。 このプログラムは、あるコンピュータから別のコンピュータに自分自身をコピーし、それらに保存されている情報を破壊しました。 「ワーム」を阻止するために、政府はネットワークをオフにすることを余儀なくされ、その結果、電力を失いました。 この小説はすぐにベストセラーになり、当時のコンピューターハッカーの環境で真にカルト的な本になりました。 この小説のおかげで、1980年に当時非常に人気のあったゼロックス社の2人の従業員が パソコンは、ローカルネットワークに統合する機能を備えており、Brannerの小説で言及されている反乱軍のプログラマーの発案と同様に、「ワーム」と呼ばれるプログラムを作成することにしました。 実際、IonHeppとJohnShockによる「ワーム」は前向きな使命を担っていると考えられていました。開発者によると、ネットワークに接続されたコンピューター間を移動する「ワーム」は、チェックするように設計されていました。 オペレーティング・システム隠れた欠陥の存在と、可能であればそれらを排除するため。 HeppとSchockは、ワームのさらに2つのバージョンを考案しました。1つは、管理者がコンピュータネットワークのすべてのユーザーに送信できるアナウンスを配布することを目的としており、もう1つは、さまざまなネットワークコンピュータ間でリソースを柔軟に再配布できるようにすることを目的としています。 ただし、実際には、開発者が意図したとおりにすべてが行われたわけではありません。 その夜、Wormの実験バージョンをリリースした後、HeppとShockは家に帰りました。 プログラマーが午前中に仕事に戻ったとき、彼らはパロアルトの町にあるゼロックス研究センターの高層ビルに設置されたすべてのコンピューターが安全に切断されているのを見ました。 ワームのソースコードに軽微なエラーが発生したため、プログラムがさまざまなネットワークノード間で制御不能に拡散し、それらの作業をブロックし始めました。 マシンの再起動は役に立ちませんでした。ネットワークに含まれる一部のコンピューターは、HeppとShockがアクセスできない密室にインストールされ、再起動されたマシンでオペレーティングシステムが起動されるとすぐに、Wormは自分自身をそのマシンにコピーしました。システムをすぐにクラッシュさせた後、別のコンピュータからのメモリ。 マシンの1つをから切断する 地元のネットワーク、プログラマーは激怒した「ワーム」を破壊する別のプログラムを緊急に作成することを余儀なくされました。 彼らの共同の創造性の結果を完全に排除するのに数日かかりました。


ベル研究所のリードプログラマーであるボブ・モリソンは、彼の同僚によると、 最高のスペシャリスト彼の分野では、特にセキュリティの分野で、彼はあらゆる種類のアドバイスを求められることがよくありました。 コンピュータシステム。 モリソンは簡潔でしたが、彼が実際に正しいことを敵にしばしば証明しました。 ある日、ボブが働いていた部門の従業員は、運用しているセキュリティシステムの改善に数か月間取り組みました。 コンピュータネットワーク、ますます多くのソフトウェアモジュールを発明しています。 作業が完了したとき、彼らはボブに、このネットワークが起こりうる障害から100パーセント保護されていることを自慢しました。 肩をすくめて、モリソンは燃えているたばこの吸い殻を近くに立っている紙のゴミ箱に静かに投げ入れ、バケツの中身はすぐに発火し、火災警報器が鳴り、実験室の天井に取り付けられたパイプから水が注がれ、コンピューティング全体がもたらされましたシステムは2秒で非動作状態になります。 その後、80年代後半、コア戦争と呼ばれるゲームがプログラマーの間で非常に人気がありました。 ゲームにはプログラミング言語が組み込まれており、プレーヤーはこの言語で特別な「戦闘プログラム」を作成する必要がありました。 このようなプログラムの目的は単純でした。ライバルの同様のプログラムを破壊し、コードの弱点を探すことです。 勝者は、他のすべてのプログラムが損傷または破壊されたときに作成が機能し続けたプログラマーでした。 数ヶ月間の「戦闘プログラム」の仮想戦闘は、ベル研究所のプログラマーの「馬」になりました。 これは、ボブ・モリソンが引き継ぐまで続きました。 彼の「戦闘プログラム」は無敵であることが判明しました。コードはわずか30行で構成されていましたが、この小さなファイルはライバルを攻撃するだけでなく、防御方法を分析し、それに応じて変更し、対戦相手のファイルを「内側から」破壊しました。論理構造に基づく攻撃戦略。 その後、コア戦争のゲームはすべての意味を失いました。モリソンによって発明された「多形」は、競合他社にチャンスを残しませんでした。 すぐにボブ・モリソンはベルでの仕事を辞め、コンピューター犯罪を調査したアメリカで唯一の組織である米国国家安全保障局のコンピューターセキュリティ専門家としての地位を獲得しました。


ボブ・モリソンの長男ロバートは静かで控えめな少年として育ちました。彼の唯一の情熱はコンピューターでした。 すでに14歳のとき、彼は10代の若者の間で人気のあるものを書き直しました コンピュータゲームフォーコーナーズ、多くの新しいを追加 機能性、16歳のとき、彼は本当のUNIXセキュリティの専門家になり、このプラットフォームの「古典的な」バークレーコードに多くのエラーを発見しました。 しかし、彼自身は、発見された「穴」を保護に使用することを軽蔑しませんでした。彼が興味を持っている情報を探すために、リモートの電子ネットワークに接続することもありました。 この情熱は、すぐにコンピュータ雑誌Smitsonianに、ロバートがアメリカで最も有名な若いハッカーの1人と呼ばれる記事が掲載されたという事実につながりました。 UUCPデータ転送プロトコルの最も有名な実装の1つであるUnix-To-UnixCoPyの作成者および開発者は、RobertMorrissonです。 ハーバード大学での4年目に、ロバートはすでに米国国家安全保障局と海軍研究所でUNIXオペレーティングシステムのセキュリティについて講義していました。


実験として、Robertは、UNIX用に作成されたFTPプロトコルとsendmailプログラムで発見した欠陥を使用して、HeppとShockの「Worm」のようにネットワーク化されたコンピューター間で独立して拡散できるプログラムを作成することにしました。オペレーティングシステムに効果的に「隠す」ことができ、それ自体で再現することができます。 言い換えれば、モリソンの「ワーム」は、同様のプログラムを作成するための以前の試みのすべての利点を組み合わせることになっていました。 この開発は単なる科学実験であり、ネットワーク化されたコンピューターシステムのセキュリティのテストであったため、ロバートはワームのコードにアルゴリズムを組み込んで、ワームの拡散を抑制しました。破壊するモジュールはありません。 ファイルシステム攻撃されたコンピューターも計画されていませんでした。 1988年11月2日18時30分ロバートモリソンは実験室のコンピューターに接続しました 人工知能 MITは、実行のために彼のプログラムを立ち上げました。 30分後、彼は再びネットワークに接続して実験の進行状況を確認しようとしたとき、 リモートコンピュータ答えなかった:ソースコードに忍び込んだバグのおかげで、ワームは制御不能に増殖し始め、コンピューティングシステムの通常の動作をブロックし、すぐにMITローカルネットワークからインターネットに逃げました。


Morrisson Jr.のプログラムは、米国にとって深刻な災害となり、数日以内にインターネットの機能がほぼ完全に麻痺しました。 その後、ますます多くの新しいネットワークノードを迅速に拡散して感染させる能力のために、ジャーナリストは最初にロバートの作成を「ウイルス」と呼んだ。 さまざまな推定によると、この流行は約6,000台のコンピューターに影響を及ぼしました。当時インターネット上で動作していたすべてのコンピューターの約10%であり、ウイルスによる被害は15万ドルから7500万ドルのかなりの金額と推定されました。 すぐにFBIが事件に加わったが、捜査は長くは続かなかった。モリソン自身が彼の行為を自白した。 マスコミはスキャンダルを信じられないほどの規模に膨らませ、ロバート・モリソンの父親であるボブ・モリソンが国家安全保障局のコンピューター犯罪部門の第一人者の一人であったという事実によって、状況は特別な辛味を与えられました。

ロバート・モリソンの事件は、米国で最初のコンピューター犯罪事件の1つでした。それ以前は、世界的に有名なハッカーのケビン・ミトニックだけがこの記事の下で裁判にかけられました。 モリソンは有罪判決を受け、10,000ドルの罰金と400時間の社会奉仕を支払うことを宣告されました。 しかし、彼が作成したウイルスのおかげで広く知られるようになったロバート・モリソンの名声は、今でもさまざまな大陸で何百、何千ものハッカーを悩ませています。 人類の歴史の中で最初の「大量破壊」ウイルスの作成者を超える最後の試みは、合計30,000台以上のコンピューターを破壊した悪名高いメリッサプログラムでした。 それ以来、遅かれ早かれプログラミングを理解する何百、何千もの野心的な若者が、ネットワーク上に広がり、さまざまなコンピューティングシステムの動作を不安定にする可能性のあるプログラムを作成しようと思い浮かびます。 破壊されたシステムを復元するためにユーザーが多くの眠れない夜を過ごし、開発会社に大きな利益をもたらすのは、安価な名声に対する彼らの願望です。 ウイルス対策プログラム.

最初のウイルスは無害でした。 これらは実験でした。最初の「クリーパー」ウイルスの1つで、「I'M A CREEPER:CATCH ME IFYOUCAN」というメッセージが表示されただけでした。 それらの配布はホームネットワークに限定されていました(CreeperはTENEX OSに存在していました)。 これは1971年のことでした。

現在、ファイル配布、電子メール、Webサイトなど、さまざまな方法でインターネットを介して何百万ものウイルスが拡散しています。 すべてがすべてに接続されると、ウイルスは急速に広がります。 ウイルス対策は収益性の高いビジネスです。

それはあなたが思っているよりもかなりゆっくりとずっと早く始まりました。 最初のウイルスはオフラインで広がりました-それらはフロッピーディスクで動作し、コンピュータ間でそれらに転送されました。 誰がウイルスを発明したのですか?

最初のMacウイルスは、10代のジョークとして書かれました。 最初のPCウイルスは、著作権侵害と戦うために作られました。

エルククローナー


私は仲間と冗談を言って、海賊版ゲームのコピーを変更して、特定の数の起動後に自己破壊するようにしました。 私がゲームを配ったところ、ゲームに夢中になり、突然仕事をやめて、画面に面白いコメント(中学1年生のユーモアのセンス)を出しました。

その結果、友人はSkrentaをフロッピーディスクに近づけるのをやめました。 彼らは彼にゲームを貸すのをやめ、みんなが彼のおもちゃで遊ぶのをやめました。 しかし、彼は落ち着きませんでした。 彼は指示と説明を研究し始め、穴を見つけようとしました アップルセキュリティ II。 そして彼はフロッピーディスクに触れることなくコードを実行する方法を思いついた。

「私は、稼働中の学校のコンピューターのOSに特定の痕跡を残すというアイデアを思いつきました。 次のユーザーが自分のドライブからコンピューターを再起動しなかった場合、そのドライブは私のコードの影響を受けました。」

彼はアセンブリ言語でコードを書き、それをElkClonerと呼びました。 それは後に「ブートセクタウイルス」と呼ばれるものになりました。 感染していないディスクが感染したコンピュータのドライブに挿入されたとき、ウイルスのコピーをブートセクタに書き込むことによってディスクに感染しました。 このコードは起動時に自動的に実行されました。 感染したディスクを別のコンピューターに持ってきて、そこから起動すると、その人はこのコンピューターにウイルスのコピーを感染させました。

ウイルスはコンピュータに少し干渉し、50回目の起動時に、プログラムを起動する代わりに、画面に詩全体を表示しました。

Elk Cloner:個性のあるプログラム

あなたの車輪にフィットします
チップを貫通する
はい、それはクローナーです!
接着剤のような棒
あなたの工作員を修正します
Clonerをすばやく送信します。

プログラムの登場が遅れたため、すぐには気付かず、配信の可能性が高まりました。 流行は数週間続いた。

プログラムはまた、彼が彼のオフィスに侵入したと非難したスクレンタの教師のコンピューターに到達した。 ウイルスはボルチモアからのスクレンタの親戚(彼自身はピッツバーグに住んでいた)によっても拾われ、何年も後に彼は何人かの船員が所有するコンピューターの感染の事例について聞いた。


IBM PCの場合、Brainウイルスはになりました。 彼はまた、ブートセクターに定住しました。 1986年にパキスタンのBazit兄弟とAmjadFarooqAlvi兄弟によって書かれました。 彼らは17歳と24歳でした。

兄弟はコンピューター会社BrainComputer Servicesを所有しており、医療ソフトウェアの海賊版を追跡するためにウイルスを作成しました。 海賊版プログラムはRAMを使い果たし、ディスクの速度を低下させ、データの保存を妨げることがありました。 兄弟の保証によると、彼女はデータを破壊しませんでした。 プログラムには次のメッセージが含まれていました。

Dungeon 1986 Basit&Amjad(pvt)Ltdへようこそ。 ブレインコンピュータサービス730NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE:430791,443248,280530。 このウイルスに注意してください…予防接種についてはお問い合わせください…$#@% [メール保護]!!

ダンジョンへようこそ…このウイルスに注意してください…治療についてはお問い合わせください…

見出しには実際の連絡先が含まれていました。 誰かが彼らに助けを求めたとき、彼らは海賊版を特定することができました。 ウイルスは、作成されたコピーの数もカウントしました。
彼らは、著作権侵害が蔓延しており、ソフトウェアのコピーが非常に遠くに配布されていることを発見しました。 Amjadは、彼らの最初の電話は米国のマイアミから来たと言います。


2011年のアルヴィ兄弟

これは、米国からの多くの電話の最初のものでした。 問題は、Brainがプログラムのコピーだけでなく、他のフロッピーディスクに配布されていたことであることが判明しました。 デラウェア大学は1986年にこのウイルスの流行さえありました、そしてそれからそれは他の多くの場所で現れました。 訴訟は起こされなかったが、新聞はそれについて多くのことを書いた。 クリエイターは1988年のタイム誌でも取り上げられました。

New York Timesは、1988年5月に次のように書いています。 コンピュータ科学者は、これがコンピュータ「ウイルス」と呼ばれるそのような大胆なプログラムによるアメリカの新聞のコンピュータシステムの感染の最初のケースであると信じています。

Alvi兄弟は、電話を変更し、ウイルスの新しいバージョンから連絡先を削除する必要がありました。 彼らは1987年にプログラムの販売をやめました。 彼らの会社は電気通信プロバイダーに成長し、現在はパキスタンで最大のプロバイダーです。 同じ住所にあります。

そして今-カオス



2012年のSkrenta

Skrentaは情報セキュリティに携わっており、現在は検索テクノロジー企業であるBlekkoのCEOを務めています。

フロッピーディスクは古くからありますが、ブートセクタにはウイルスがあります。 現在、USBスティックで動作します。 物理メディアがデータ転送に使用されることが少なくなるにつれて、数日 ブートウイルス番号が付けられています。

ウイルスとの戦いはオンラインに移行しました。 Skrentaはインタビューで、次のように述べています。 私たちはより安全なシステムを作る必要があり、既存のシステムをクリーンアップするために数百万ドルの産業を組織する必要はありません。

SkrentaとAlviの兄弟は、世界中でマルウェアの地獄のような行進を開始したことに罪悪感を感じていません。 「とにかく魔神はボトルから出ていただろう」とスクレンタは彼のブログに書いた、「私はそれを最初にリリースすることに興奮した」。

13.03.2011

最初のウイルスが出現した時期は、通常1970年代の初めと考えられています。 その後、BBNの従業員(ボルトベラネックとニューマン)のボブトーマスによって書かれたクリーパープログラムが登場しました。 Creeperには、サーバー間を自己移動する機能がありました。 コンピューターに入ると、彼女は「私はクリーパーです...できればキャッチしてください」(「私はクリーパーです...できればキャッチしてください」)というメッセージを表示しました。

クリーパー

最初のウイルスが出現した時期は、通常1970年代の初めと考えられています。 その後、BBNの従業員(ボルトベラネックとニューマン)のボブトーマスによって書かれたクリーパープログラムが登場しました。 Creeperには、サーバー間を自己移動する機能がありました。 コンピューターに入ると、彼女は「I」M THE CREEPER ... CATCH ME IF YOU CAN "(" I'm a Creeper ... Catch me if you can ")というメッセージを表示しました。基本的に、このプログラムはそうではありませんでした。それでも、本格的なコンピューターCreeperは、破壊的またはスパイ活動を実行しませんでした。その後、別のBBN従業員であるRay Tomlinsonが、Reaperプログラムを作成しました。このプログラムも、ネットワークを独自にローミングし、Creeperが検出されると、その操作を終了しました。

エルククローナー

現代のウイルスにもっと似ているのは、1982年に特定されたElkClonerプログラムでした。 これは、AppleIIのDOSオペレーティングシステムに感染することで広がりました。 フロッピーディスク。 感染していないフロッピーディスクが見つかった場合、ウイルスはそこに自分自身をコピーしました。 50回のダウンロードごとに、ウイルスは画面に小さな漫画の詩を表示しました。 このウイルスは害を及ぼすことを意図したものではありませんが、他のシステムのフロッピーディスクのブートコードを破壊する可能性があります。 このウイルスの作者は、ピッツバーグのリッチスクレンタ(リッチスクレンタ)出身の15歳の男子生徒です。 当初、このコンピュータウイルスの被害者は、作者の友人や知人、そして彼の数学の先生でした。

最初のウイルスの流行は1987年に登録されました。 それは脳ウイルスによって引き起こされました。 これは、IBMPC互換PC用に作成された最初のコンピュータウイルスです。 その開発の中心には、もっぱら善意がありました。 開発会社を経営する2人の兄弟から発売されました ソフトウェア。 したがって、彼らはソフトウェアを盗んだ地元の海賊を罰したかったのです。 しかし、このウイルスは全体的な流行を引き起こし、米国だけで18,000台以上のコンピューターに感染しました。 ブレインウイルスは、ステルス技術を使用してシステム内に存在を隠す最初のウイルスであったことは注目に値します。 感染したセクターを読み込もうとすると、感染していないオリジナルも「置換」されます。

エルサレム

ウイルス開発の歴史における次の重要な出来事は、エルサレムウイルスの出現でした。 このウイルスは1988年にイスラエルで作成されたため、その主な名前です。 ウイルスの2番目の名前は13日の金曜日です。 それは13日の金曜日にのみ実際にアクティブになり、すべてのデータを完全に削除しました ハードドライブ。 当時、コンピュータウイルスに精通している人はほとんどいませんでした。 当然のことながら、ウイルス対策プログラムはまったく存在せず、ユーザーのコンピューターは完全に無防備でした。 マルウェア。 したがって、このコンピュータウイルスのこのような破壊的な活動は、途方もないパニックを引き起こしました。

モリスワーム

また、1988年には、「Morrisworm」という名前のウイルスが出現したことに注目しています。 それは当時知られている中で最もひどいコンピュータウイルスでした。 このネットワークワームは、バッファオーバーフローを悪用することが知られている最初のプログラムの1つでした。 彼はなんとか不可能なことをすることができました-全体を無効にする グローバルネットワーク。 確かに、当時のネットワークはまだそれほどグローバルではなかったことは注目に値します。 失敗は長続きしませんでしたが、それによる損失は9600万ドルと見積もられました。 その作成者は、学部の大学院生でした コンピューティングコーネル大学ロバートT.モリス。 事件は法廷に持ち込まれ、ロバート・モリスは最高5年間の懲役と、25万ドルの罰金に直面しましたが、酌量すべき事情を考慮して、裁判所は彼に3年間の保護観察、1万ドルの罰金、400時間の社会奉仕を宣告しました。

ミケランジェロ(「3月6日」)

1992年に発見されました。 彼は西洋のメディアに出版物の波を生み出しました。 このウイルスは、何百万ものコンピューターの情報に損害を与えると予想されていました。 それは非常に過大評価されていますが、それでも最も冷酷なコンピュータウイルスの1つと見なされています。 フロッピーディスクを使用して、彼はディスクのブートセクターに侵入し、静かにそこに座って、3月6日まで彼の存在を思い出しませんでした。 そして3月6日、ハードドライブからすべてのデータを正常に消去しました。 このウイルスは、ウイルス対策ソフトウェアを製造する企業を大いに豊かにしました。 彼らはなんとか集団ヒステリーを作成し、ウイルス対策ソフトウェアの購入を引き起こしましたが、このコンピューターウイルスの影響を受けたのは約10,000台のマシンだけでした。

チェルノブイリ(CIH)

最も有名なウイルスの1つであり、これまでのすべての年で最も破壊的なものになっています。 1998年に台湾の学生によって作成されました。 この学生のイニシャルはウイルスの名前です。 ウイルスはユーザーのコンピューターに侵入し、4月26日までそこで活動していませんでした。 このコンピュータウイルスは、ハードドライブ上の情報を破壊し、上書きしました フラッシュBIOS。 場合によっては、これはマイクロ回路の交換、さらには交換につながりました マザーボード。 チェルノブイリウイルスの流行は1999年に発生しました。 その後、30万台以上のコンピューターが機能しなくなりました。 また、このウイルスはその後も世界中のコンピューターに害を及ぼし続けました。

メリッサ

1999年3月26日、世界で最初に知られているメールワームがリリースされました。 ワームはMSWordファイルに感染し、MSOutlookメッセージで自身のコピーを送信しました。 ウイルスは非常に速く広がりました。 引き起こされた損害の額は1億ドル以上と見積もられています。

ILOVEYOU(「幸福の手紙」)

2000年に登場。 ファイルが添付された「ILOVEYOU」という件名の手紙がメールに届きました。 添付ファイルをダウンロードすることにより、ユーザーは自分のコンピューターに感染しました。 このウイルスは、不幸なユーザーのコンピューターから信じられないほどの量の電子メールを送信しました。 彼はまた、コンピューター上の重要なファイルを削除しました。 いくつかの見積もりによると、世界中のPCユーザーに100億ドル以上の費用がかかります。 ILOVEYOUウイルスは、当時存在していたすべてのコンピューターの10%に感染しました。 同意する、かなり衝撃的な数字。

ニムダ

このコンピュータウイルスの名前は、「admin」という単語を逆に綴ったものです。 このウイルスは2001年に出現しました。 コンピュータに侵入すると、ウイルスはすぐに管理者権限を割り当て、破壊的な活動を開始しました。 サイトの設計を変更して違反し、ホストやIPアドレスなどへのアクセスをブロックしました。 ウイルスを広めるためにいくつかを使用しました さまざまな方法。 彼はこれを非常に効果的に行ったため、ネットワークに侵入してから22分以内に、インターネット上で最も一般的なコンピューターウイルスになりました。

サッサー

2004年、このワームは大きな音を立てました。 家庭用コンピュータや中小企業がこのウイルスの影響を最も受けましたが、 深刻な問題いくつかの大企業が経験した。 ドイツの郵便サービスだけでも、最大30万台の端末が感染したため、従業員は顧客に現金を支払うことができませんでした。 投資銀行のゴールドマンサックス、欧州委員会、および英国沿岸警備隊の19の地方事務所のコンピューターも、このワームの犠牲者になりました。 ロンドンのヒースロー空港のターミナルの1つで、ブリティッシュエアウェイズは、乗客のチェックインカウンターですべてのコンピューターの半分を故障させ、米国のニューオーリンズ市では、数時間以内に最大500の病院が閉鎖されました。 ワシントンの社会および医療機関も影響を受けました。

このワームに感染するには、コンピュータをインターネットに接続して数分待つだけで十分でした。 ワームはコンピュータに侵入し、インターネットをスキャンして穴の開いた他のコンピュータを探し、ウイルスを送信しました。 このウイルスは特に害を及ぼすことはなく、単にコンピュータを再起動しただけです。 特別なFBIサイバーセキュリティ機関がワームの検索に参加しました。 主な犠牲者であるマイクロソフトコーポレーションは、侵入者に25万ドルの価格を設定しましたが、それは...ドイツのロッテンブルグ市の高校生スヴェンジャシャンであることが判明しました。 一部のオブザーバーが信じているように、ティーンエイジャーは有名になるだけでなく、親孝行から、母親の小さなPCの業務を改善するためにSasserを作成しました-PCのメンテナンスのためのヘルプ会社。

私の運命

このワームは2004年1月に起動されました。 その瞬間、それは全体に広がる最速のワームになります Eメール。 後続の各感染コンピュータは、前のコンピュータよりも多くのスパムを送信しました。 さらに、彼はオペレーティングシステムを変更し、ウイルス対策会社のWebサイト、Microsoft Webサイト、およびニュースフィードへのアクセスをブロックしました。 このウイルスは、MicrosoftのWebサイトでDDOS攻撃を試みました。 同時に、多数の感染したコンピューターが、世界のさまざまな地域からマイクロソフトのWebサイトに大量の要求を送りました。 サーバーはすべてのリソースをこれらの要求の処理に費やし、実質的にアクセスできなくなります。 通常のユーザー。 攻撃されたコンピュータのユーザーは、自分のマシンがハッカーによって使用されていることに気付かない可能性があります。

Conficker

2008年に最初にオンラインで登場しました。 今日最も危険なコンピュータワームの1つ。 このウイルスは、家族のオペレーティングシステムを攻撃します マイクロソフトウィンドウズ。 ワームは、Windowsバッファオーバーフローの脆弱性を検出し、偽のRPC要求を使用してコードを実行します。 2009年1月の時点で、このウイルスは世界中の1,200万台のコンピューターに感染しました。 ウイルスはそのような損害を引き起こしたので、マイクロソフトはウイルスの作成者に関する情報のために250,000ドルを提供しました。

ご存知のように、このリストは完全ではありません。 新しいウイルスは毎日リリースされており、次のウイルスが別の流行を引き起こさないという保証はありません。 信頼できるウイルス対策ソフトウェアメーカーからライセンスを受けたウイルス対策ソフトウェアを、 最新の更新コンピュータを可能な限り安全に保つのに役立ちます。 さらに、コンピュータウイルスに感染してコンピュータを操作する場合は、次の記事で説明する特定の注意事項があります。

多くの 最善の選択ライセンスプログラムOnlySoftのオンラインストアにあるウクライナのアンチウイルス:

トピックの続き:
インターネット

多数のLEDを接続する必要があるが、マイクロコントローラーの貴重なピンをまったく使いたくない場合(または、ほとんどの場合、このような数のレッグは単純に...