电脑病毒发展史?
电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由我给你做出详细的病毒发展史时间介绍!希望对你有帮助!
1971:Creeper病毒
在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。在1971年,Bob Thomas创造了一个自我复制程式,它可以将程式码传递给子代,使诺依曼的设想在某种程度上成为现实。这个计算机病毒的产生,就是TENEX作业系统的概念的最简单证明。然而,Creeper病毒的本质是现代恶意软体的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内解除安装,然后再另一个系统内重新安装。在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软体可以自老拍己掩盖其踪迹,然后从系统中获取资料。.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒
在1988年11月2日,网际网路仍然是一个学者和工程师的紧密组织,一切都很学院式。但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软体。这个软体的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。不幸的是,其程式码中的一个错误导致了系统崩溃,最终Morris成为了新网际网路欺诈和滥用法案定罪的第一人。虽然现在仍在讨论其影响范围,但由于那个年代的网际网路人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS ***PC电子木马***
***6月的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放侍衡羡了超过20000张印有“艾滋病资讯——引导磁碟”的软盘,随附的小册子上解释道:
如果你在计算机上安装它
然后在证书的许可下,你同意向PC电子公司支付租赁这些程式的全部成本。
在本合同许可违约情况下,PC电子公司有权收回欠款,支付给PC电子公司和其使用的程式,以确保你终止使用。
这些程式会影响其他程式。
特此通知,如果您未能遵守本许可协议的条款,最严重的后果是,你的良心可能会余生不安。
你的电脑将会停止正常运转。
禁止将本程式与他人共享。
软盘中的程式知道如何运作,将驱动盘内的档案加密。木马病毒之后会向用户索取189美金的赎金,传送给在巴哈马的PC电子公司。Popp之后被拘捕,并有11项***的指控。AIDS是我们现在所称的***软体的最早案例。
1991: Michelangelo
在1992年初,媒体对即将到来的Michelangelo病毒大肆渲染,该病毒仅在一年前被发现。这个病毒是一个引导扇区病毒,感染计算机的主引导记录。它会从一个感染的软盘中进入你的电脑,感染你未来放入机器的所有可写软盘。
直到3月6号,在其庆祝其同名生日时,它会擦除你硬碟中前17个扇区的资讯。
2000: ILOVEYOU
一个不起眼的邮件,主题为“我爱你”,只包含一个附件,LOVE-LETTER-FOR-YOU.txt。附件是一个.vbs档案或visual basic指令码档案。在预设情况下,Windows作业系统,把.vbs作为预设副档名,使附件变为一个良性文字档案。受害者会在不知情的情况下执行这个程式,该程式会自动将原始邮件的副本,传送给每个Windows地址簿上的每一个条目,并且会覆盖在档案上。在短暂的时间内,我爱你给世界带来了温暖怀抱,同时也造成了55~87亿美金的损失。尽管追踪到病毒源头在菲律宾,但由于当地还没有任何法律禁止恶意软体,所以也无法定罪。
2001: Anna Kournikova
“这里有你,;0***”是一个主题行,附带一个“AnnaKournikova.jpg[.vbs]”附件。证明了闪电可以两次击中同一个地方。visual basic指令码档案会向用户的全部地址簿传拦兆送相同的副本。Anna Kournikova病毒在短短几分钟内,使用一个名为“Visual Basi蠕虫生成器”的工具生成病毒。Jan de Wit在真正了解到他创造的是什么之前,就已释放了该病毒。
2003:Slammer & Blaster
这不是一个只包含有一个关于情书的病毒的帖子。在2003年,Blaster蠕虫利用了Windows 2000和Windows XP里的RPC故障。这个病毒会向系统内载入恶意的.exe档案,在系统每次启动时,会在DDoS windowsupdate上标注该装置。在程式码的可执行档案中出现“我只是想说我爱你”的资讯。
以下是另一个注记:
“比尔盖茨,你为什么让这件事发生?停止赚钱,修复你的漏洞!”
另一个被叫做“SQL Slammer”的变种同时也出现,利用微软系统中相同的漏洞。但SQL Slammer的创造者没有留下类似的情书。
2008: Conficker
在我们只知道Kido蠕虫时,Conficker利用微软系统中的另一个RPC系统,导致缓冲区溢位和程式码植入。这个恶意软体利用一些先进技术来满足日益增长的僵尸网路。受感染的系统会把Conficker程式码不断更新。该恶意软体的终极版本甚至可以阻止DNS的查询能力,禁用系统的自动更新,杀死反恶意软体。
2011: ZeroAccess
ZeroAccess rootkit在2011年开始感染系统,在它的僵尸网路中诱捕系统。据估计,它影响了超过900万个系统。Rootkit的传播利用多种不同的攻击策略,包括社会工程计划等。在网上纠缠,指挥和控制网路,利用不知情的主机进行欺诈。
2013: CryptoLocker
CryptoLocker在2013年后半年开始影响系统。它使用RSA公钥密码方法,会将你的系统上的重要档案加密,并且显示一条资讯,要求在一定期限内传送比特币或支付现金券。在2014年中期,CryptoLocker终止活动时,Gameover ZeuS僵尸网路出现,该僵尸网路将CryptoLocker传送出去。这个木马病毒设法从受害者那里获取了300万美元。
2014: Moon Worm
从一个路由器转到另一个路由器,Moon蠕虫使用家庭网路管理协议***HNAP***,作为确定消费者家用路由器的型号。它之后会继续使用专门用来绕过认证,感染装置。一旦装置感染,恶意软体会扫描更多的装置来开启埠。
2015: Moose
不利用任何特殊的漏洞,Moose蠕虫感染基于Linux的路由器。一旦它感染一个路由器,Moose会继续进行社交媒体***,拦截网路去浏览或点赞。有趣的是,被感染的路由器没有耐心,一个简单的重启就可以解决问题。
2016:
几年来,我们看到许多有趣的病毒,蠕虫,和僵尸网路,但是下一个又会是什么?恶意软体进入我们的系统时都很温和。随着“无头”连线装置越来越多,通常我们称其为物联网。在不远的将来,最精明的恶意软体可能会利用这种成倍增长的攻击面。 此文的人还: