Virus famosos de la historia

La Historia de los Virus

El Origen de los Virus Informáticos (Extraído de "Newton's Magazine")

La Historia de los Virus Informáticos: La Guerra de Magneto"

Los virus informáticos son De hecho, no apareció un fenómeno reciente, ya en 1949, unos años antes de que apareciera la primera computadora comercial, el pionero de la informática John Von Neumann publicó un artículo ["Automatización compleja". El modelo de un programa viral se describe en The Theory and Organization of Computadoras

Este es un virus informático. En su artículo [Teoría y organización de autómatas complejos], John Von Neumann ya había esbozado el modelo de un programa viral. En aquel momento, la mayoría de los expertos en informática no podían imaginar que tal proceso automático fuera posible, pero algunos científicos. Trabajó silenciosamente en los conceptos propuestos por Van Neumann hasta que una década después, en los Laboratorios Bell de AT&T, se desarrollaron en un videojuego muy extraño. Este videojuego se llama "Core War".

El magnetismo fue ideado por tres jóvenes programadores de los Laboratorios Bell en su tiempo libre, H. Douglas McIlroy y Witt. H. Douglas McIlroy, Victor Vysottsky y Robert Morris. Robert T. Morris tenía sólo veintitantos años en ese momento.

Nota: Robert T. Morris es el padre de Robert T. Morris Jr., quien más tarde escribió "Worm" y puso patas arriba Internet. En ese momento, el mayor de los Morris solo estaba a cargo de Arpanet. Red segura.

El creador de los virus informáticos:

La jugabilidad de Disk War es la siguiente: cada lado escribe un conjunto de programas y los ingresa en la misma computadora. Los dos programas se matan entre sí. en el sistema de memoria de la computadora, a veces bajan algunos niveles, a veces se detienen para reparar (reescribir) algunas líneas de instrucciones que la otra parte rompió cuando está atrapada, se copiará a sí misma una vez y escapará; Peligro, porque están en la memoria de la computadora. Los estambres lanzadera, de ahí el nombre de guerra de estambres.

La característica de este juego es que después de que los programas de ambas partes ingresan a la computadora, el jugador solo puede ver la situación de batalla que se muestra en la pantalla y no puede realizar ningún cambio hasta que el programa de una de las partes sea completamente reemplazado por el programa de la otra parte." Se acaba cuando lo comes.

El magnetismo es un término general. De hecho, se puede subdividir en varios programas. El programa escrito por McIlroy se llama [Darwin], que incluye el significado de [supervivencia del más apto] selección natural. Las reglas del juego son las más cercanas a las anteriores. Ambas partes escriben un conjunto de programas llamados "organismos" en lenguaje ensamblador. Los dos "organismos" luchan en la computadora hasta que una de las partes mata al otro y lo reemplaza. Morris a menudo superaba hábilmente a sus oponentes durante los juegos.

También existe un programa llamado "crawler" que se copia a sí mismo después de cada lectura. Además, [se arrastra] de una computadora a otra computadora en red. Pronto, los rastreadores eliminarán la información original de la computadora. El único propósito de la existencia de un rastreador es replicarse. Para lidiar con los rastreadores, la gente escribió "Reaper". Su único propósito es encontrar reptiles y destruirlos. Cuando todos los reptiles sean eliminados, el segador ejecutará el último comando del programa, se destruirá y desaparecerá de la computadora [El enano no es tan inteligente como el programa de Darwin. Pero es muy peligroso. Viaja a través del sistema de memoria y, en la quinta dirección, cambia el contenido de la memoria a cero, lo que detendrá la ejecución del programa.

Lo más extraño es un programa de guerra llamado Imp, que tiene una sola línea de instrucciones:

MOV 01

MOV significa MOVE, que significa moverse. Escribe (mueve) el [0] contenido en la dirección a la siguiente dirección, y cuando Impulse realiza su operación, cada línea de las instrucciones originales de la computadora se convierte en [MOV 01]. En otras palabras, todo lo que queda en la pantalla es un montón de [MOV01]. [Germini también es un programa interesante.

Sólo tiene una función: copiarse a sí mismo, enviarlo a las siguientes cien direcciones y luego descartar [el original]. Una serie de programas se derivaron de "Gemini". [Juggeraut se copia a sí mismo y envía a las siguientes diez direcciones, mientras que Bigfoot establece la dirección entre la dirección original y la dirección copiada en un número primo grande. Atrapar a Bigfoot es muy difícil. Además, John F. Sosch del Centro Xerox para el Estudio de Perú-Atlanta ha estado trabajando en el proyecto Bigfoot durante muchos años. John F. Shoch, del Centro de Investigación Burroughs de Xerox, escribió el gusano, que fue diseñado para tomar el control de las computadoras invasoras.

La aparición de los virus informáticos

En aquella época los ordenadores estaban desconectados y eran independientes, por lo que no existía una plaga de virus como la de Morris Minor. Si una computadora se infecta y se sale de control, el personal puede simplemente apagarla. Pero a medida que la conectividad informática se convierte en parte del tejido de la sociedad, es probable que un programa viral único o autorreplicante traiga el flagelo de la pobreza. La maldición de la pobreza. Por lo tanto, durante mucho tiempo, los informáticos que sabían jugar a "Magneto Wars" tenían una regla no escrita de que el contenido de estos programas de guerra no debía revelarse al público.

En 1983, esta regla se rompió. Ken Thompson. Ken Thompson recibió el Premio a la Demostración Informática Sobresaliente de ese año. En la entrega de premios pronunció un discurso en el que no sólo confirmó públicamente la existencia de virus informáticos sino que también explicó a los asistentes cómo programar sus propios virus. Sus compañeros estaban horrorizados, pero el secreto salió a la luz. En 1984, la situación se complicó. Este año, el columnista de "Scientific American" A. K. Dewdney escribió el primer artículo sobre la guerra magnética en la edición de mayo. Cualquier lector que sólo necesite pagar dos dólares puede obtener una guía de escritura para este programa, lo que le permitirá crear un campo de batalla en su propio país. propia computadora de casa.

La aparición oficial del término "virus"

En la edición de marzo de 1985 de Scientific American, Dewartney volvió a hablar del magnetismo y los virus. Comienza el artículo escribiendo: [Cuando el artículo sobre "Magnet Wars" entró en imprenta en mayo pasado, no me di cuenta de que estaba hablando de un tema tan serio]. El artículo menciona por primera vez el nombre "virus". Mencionó al italiano Roberto Garruti como la primera persona en mencionar el nombre del virus. Mencionó a Roberto Cerruti y Marco Maruguetti en Italia como los primeros en mencionar el nombre [del virus]. Roberto Cerruti y Marco Morocutti en Italia inventaron una forma de descifrar el software. Querían infectar los ordenadores Apple II con virus en lugar de gusanos.

Marco escribió una carta a Duartney, diciendo: "Marco quiere escribir un programa similar a un gusano:" Marco quiere escribir un programa similar a un virus que pueda propagarse de una computadora Apple a otra e infectar él. Pero no pudimos hacerlo hasta que descubrí que el virus tenía que infectar primero el disco y que la computadora era sólo el medio. De esta forma, los virus pueden propagarse de un disco a otro].

Ejemplos de la historia de los virus:

En 1975, el escritor científico estadounidense John Brunner escribió un libro llamado "Shock Wave Rider", el libro describe por primera vez la historia del La lucha entre la justicia y el mal en la sociedad de la información, donde los ordenadores se utilizan como herramientas, y se convirtió en uno de los más vendidos del año. El libro se convirtió en uno de los libros más vendidos del año.

En el verano de 1977, la novela de ciencia ficción de Thomas J. Ryan "La adolescencia de P-1" se convirtió en un éxito de ventas en Estados Unidos. En el libro, el autor describe un virus que podría propagarse de una computadora a otra y eventualmente invadir 7.000 computadoras y causar un desastre. El virus finalmente se apoderó de 7.000 computadoras y provocó un desastre.

El 3 de noviembre de 1983, el Dr. Fred Cohen desarrolló un programa destructivo que podía replicarse durante la operación. Len Adleman lo llamó virus informático y lo anunció oficialmente en un seminario semanal sobre seguridad informática. , los expertos que asistieron a la conferencia VAX11 identificaron el virus. Ocho horas más tarde, los expertos realizaron el primer experimento con virus en el sistema informático VAX11/750 y una semana después se les permitió realizar cinco demostraciones experimentales más, verificando así experimentalmente la existencia de virus informáticos.

A principios de 1986, en Lahore, Pakistán, dos hermanos, Bashit y Amjad, tenían una pequeña tienda que vendía PC IBM y compatibles. Programaron el "cerebro" del virus paquistaní, que se propagó por todo el mundo en un año.

El 2 de marzo de 1988, llegó el virus Apple. Ese día, los Mac infectados dejaron de funcionar y solo mostraban un "mensaje de paz a todos los usuarios de Mac". Esto es para celebrar el cumpleaños de Mac.

El 2 de noviembre de 1988, más de 6.000 ordenadores en Estados Unidos fueron infectados con un virus, provocando que Internet dejara de funcionar correctamente. Este fue un incidente muy típico de un virus informático que invadió una red informática, lo que obligó al gobierno de Estados Unidos a responder de inmediato, y el Departamento de Defensa estableció un equipo de emergencia informática. El ataque incluyó cinco centros informáticos y 12 nodos regionales, conectando 50.000 computadoras en gobiernos, universidades, instituciones de investigación y contratos gubernamentales. El incidente del virus causó pérdidas económicas directas a los sistemas informáticos de hasta 96 millones de dólares. El programador del virus fue Robert T. Morris, entonces un estudiante de posgrado de 23 años que cursaba una carrera en la Universidad de Cornell.

El programa viral diseñado por Robert Morris aprovechó una debilidad del sistema. Cuando Robert Morris se convirtió en el mayor intruso electrónico de la red ARPANET, se le permitió participar en proyectos avanzados en la Universidad de Cornell y se le concedieron privilegios de superusuario en el Centro Aiken de la Universidad de Harvard. También fue sentenciado a tres años de libertad condicional, una multa de 10.000 dólares y se le ordenó realizar 400 horas de nuevo servicio en el distrito.

Nota: En este artículo, los gusanos, también conocidos como virus, se designan como diferentes tipos de virus.

A finales de 1988, el departamento de estadística de mi país descubrió el virus Blob.

------------------------------------------- ----- -------------------------------------

En En la historia del desarrollo de los virus, existe un patrón para la aparición de virus. Generalmente, después de la aparición de una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibe la circulación de los virus. Cuando se actualiza el sistema operativo, los virus también realizarán nuevos ajustes, lo que dará como resultado nuevas tecnologías de virus. Se puede dividir en:

Etapa de arranque de DOS

En 1987, los virus informáticos eran principalmente virus de arranque, representados por virus "blob" y "stone".

En aquella época, los ordenadores tenían menos hardware y funciones simples, y normalmente requerían el arranque desde un disquete. ".

Etapa del archivo ejecutable de DOS

En 1989, aparecieron los virus de archivos ejecutables. Utilizaban el mecanismo de carga de archivos ejecutables en el sistema DOS para funcionar. Los trabajos representativos incluyen "Jerusalén", Virus "domingo", el código del virus tomó el control del archivo ejecutable del sistema, modificó las interrupciones de DOS, infectó las llamadas del sistema y se adjuntó al archivo ejecutable, aumentando la longitud del archivo. En 1990, se desarrolló un virus compuesto que puede infectar COM y. Archivos EXE.

Etapas de procesamiento complementario y por lotes

En 1992 apareció el virus complementario, que utilizaba la prioridad de DOS para cargar archivos. El más específico es el virus "Jinchanzi". Después de infectar un archivo EXE, genera un archivo complementario con el mismo nombre que el EXE y una extensión COM. Después de infectar el archivo COM, cambia el archivo COM original a un archivo con el mismo nombre que el EXE y. luego genera un archivo complementario con el mismo nombre que el EXE. El nombre original y la extensión del archivo complementario son COM.

Cuando el archivo se carga en DOS, el virus toma el control. La característica de este tipo de virus es que no cambia el contenido, fecha y atributos del archivo original, siempre y cuando el acompañante se elimine al eliminar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. El representante típico es el virus "Jolly Flag". Después de ejecutarse, solicita un nombre de usuario y contraseña y luego devuelve un mensaje de error. se borra a sí mismo. Los virus por lotes son un tipo de virus similar al virus "Jolly Flag" que funciona en DOS.

Fantasma, etapa polimórfica

En 1994, con el desarrollo del lenguaje ensamblador, existían diferentes formas de implementar la misma función. La combinación de estas formas hacía que se produjera un código aparentemente aleatorio. mismo resultado. El virus Ghost se aprovecha de esto y produce un código diferente con cada infección. Por ejemplo, un "medio" virus genera cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Para detectar este tipo de virus, es necesario poder decodificar estos datos, lo que aumenta la dificultad de detección. y matar el virus. El virus polimórfico es un virus integral que puede infectar tanto el área de inicio como el área del programa. Hay muchos algoritmos de decodificación. Un virus a menudo requiere más de dos subrutinas para desintoxicarse.

Etapa del generador y de la máquina variante

En 1995, en lenguaje ensamblador, algunas operaciones de datos se colocaban en diferentes registros de propósito general, se podían calcular los mismos resultados y algunos se insertaban aleatoriamente. Las operaciones no realizadas y las instrucciones irrelevantes no afectan los resultados de la operación. De esta manera, el generador puede generar un algoritmo de decodificación. Al generar virus, esta complejidad se conoce como generadores de virus y generadores de mutantes. Un representante típico es la VCL "Virus Making Machine", que puede crear miles de virus diferentes en un instante y no se pueden utilizar los métodos tradicionales de identificación de características. Es necesario analizar las instrucciones a nivel macro y decodificar los virus. La máquina variante es un mecanismo de generación de instrucciones que aumenta la complejidad de la decodificación.

Fase de red y gusanos Parte 1, Parte 2

En 1995, con la popularidad de Internet, los virus comenzaron a utilizar la red para propagarse. Son solo mejoras de lo anterior. generaciones mencionadas de virus. En los sistemas operativos que no son DOS, los "gusanos" son virus típicos. No utilizan ningún recurso excepto la memoria, no modifican los archivos del disco, utilizan funciones de red para buscar direcciones de red y se propagan a la siguiente dirección, a veces en la red. propagado en el servidor y en los archivos de inicio.

Etapa de Windows

En 1996, con la creciente popularidad de Windows y Windows 95, comenzaron a aparecer virus que funcionan con Windows que modificaban archivos (NE, PE). El representante es DS.3873. La característica de este tipo de virus es que no utiliza otros recursos que la memoria. 3873, este tipo de virus es más complejo en términos de inteligencia aguda y funciona utilizando el modo protegido y las interfaces de llamada API. El método de eliminación también es más complicado.

Etapa de virus de macro

En 1996, con la mejora de Windows Word, los virus también se pueden compilar utilizando el lenguaje de macros de Word. Este tipo de virus utiliza un lenguaje similar al básico y es. Archivo de documento de Word fácil de escribir e infectar. También se incluyen en esta categoría los virus con el mismo mecanismo de funcionamiento que se encuentran en Excel y AmiPro. Dado que el formato de los documentos de Word no es público, es difícil investigar y resolver este tipo de virus.

Etapa de Internet

En 1997, con el desarrollo de Internet, varios virus también comenzaron a utilizar Internet para propagarse. Cada vez había más paquetes de datos y correos electrónicos que contenían virus. No tenga cuidado al abrir correos electrónicos, ya que su máquina puede estar infectada.

Fase de Java y Bomba de Correo

En 1997, con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizaban el lenguaje Java para propagarse y obtener información. representante es el virus JavaSnake. También existen algunos virus que utilizan servidores de correo para propagarse y destruir, como los virus bomba de correo, que afectan gravemente la eficiencia de Internet.