На головну

Приклади з історії комп'ютерних вірусів

  1. I. З історії філософських трактувань рефлексії
  2. II. Випишіть з тексту приклади вживання в англійському реченні неособистих форм дієслова.
  3. II. Випишіть з тексту приклади вживання в англійському реченні неособистих форм дієслова.
  4. IV. 9. Періодизація сучасної історії.
  5. M mum »російської історії
  6. XIII в. в історії Русі: боротьба із зовнішньою небезпекою, навали і вторгнення зі Сходу і Заходу.
  7. XIX плітці в російській історії

1945 рік.Народження терміна. Віце-адмірал ВМФ США Грейс Мюррей Хоппер (Grace Murray Hopper), яка керувала інформаційним відділом військово-морського штабу, зіткнулася з тим, що електронно-лічильні машини (прототипи сучасних комп'ютерів) почали давати збої. Причиною став метелик, що залетів всередину одного з реле. Адмірал назвала цю проблему «жуком» (bug), використовуючи термін, що застосовувався фізиками США і Великобританії з кінця XIX століття (він позначав будь-якого роду неполадку в електричних пристроях). Адмірал також вперше використовувала термін «позбавлення від жука» (debugging), який нині застосовується для опису дій, що ставлять собі за мету усунення неполадок в комп'ютері.

1950 рік.Математики, що працюють в дослідницькому підрозділі корпорації Bell, придумали гру: вони створюють програми, що відбирають один у одного комп'ютерне простір. Це були провісники вірусів.

1959 рік.Л. С. Пенроуз опублікував статтю про самовідтворюються механічних структурах в американському журналом "Scientific American". У цій статті поряд з прикладами чисто механічних конструкцій була приведена якась двовимірна модель подібних структур, здатних до активації, захоплення і звільнення. Під впливом цієї статті Ф. Ж. Шталь запрограмував на машинній мові ЕОМ IBM 650 біокібернетіческая модель, в якій істоти рухалися, харчуючись ненульовими словами. при N пересуваннях без їжі істота вмирало від голоду, а після з'їдання певної кількості слів породжувало нове. При розмноженні була передбачена можливість мутацій, в ході яких істоти могли купувати здатність поглинати собі подібних і втрачати можливість до розмноження. В ході пробного прогону один безплідний мутант з'їв єдиного, здатного до розмноження.

Кінець 1960-х років.Поява перших вірусів. У ряді випадків це були помилки в програмах, які призводили до того, що програми копіювали самі себе, засмічуючи жорсткі диски комп'ютерів, що знижувало їх продуктивність, однак вважається, що в більшості випадків віруси свідомо створювалися для руйнування. Ймовірно, першою жертвою справжнього вірусу, написаного програмістом для розваги, став комп'ютер Univax 1108. Вірус називався Pervading Animal і заразив тільки один комп'ютер, на якому і був створений.

1974 рік.Написана програма Rabbit (Кролик), яка розмножувалася на трьох з'єднаних між собою машинах IBM, причому поява нових підзадач викликало уповільнення реакції, а потім і повне зависання машин.

1975 рік.Через Telenet поширюється мережевий вірус The Creeper. За деякими даними ця програма була написана Бобом Томасом з BBN. Вона подорожувала по мережі, виявляючи свою появу повідомленням:

"I'M THE CREEPER ... CATCH ME IF YOU CAN"

Для боротьби з нею була створена програма The Reeper, яка також подорожувала по мережі і знищувала зустрілися екземпляри Creeper. Ця ідея, що представляє собою варіацію підходу, поширеного в середовищі знахарів - "подібне лікується подібним", пізніше неодноразово використовувалася і в інших програмах боротьби з ранніми вірусами, однак в цілому виявилася невдалою.

Кінець 1970-х років.Паралельно з масовим продажем комп'ютерів Apple на Заході відзначається бурхливий розвиток мереж для передачі інформації на базі звичайних телефонних каналів. З'являються перші банки вільно розповсюджуваних програм і даних - BBS (Bulletin Board System - буквально "дошка оголошень" для програм). В цей банк будь-який програміст міг завантажити свою програму, і будь-який користувач міг її вважати і запустити на своєму комп'ютері.

З появою BBS набув поширення і новий вид комп'ютерного хуліганства: завантаження в неї програми, що виводить якісь привабливі картинки або претендує на виконання будь-якої корисної функції, яка відразу після запуску або через деякий час, або при виконанні деякої умови знищувала дані на комп'ютері користувача, переписавши і запустив її.

Жовтень 1980 року.Всет APRAnet була виявлена ??програма, за деякими описами викликала "перепутиваніе" адрес посилаються по мережі повідомлень, що викликало появу безлічі повідомлень. В результаті систему довелося вимкнути, і вона була відновлена ??тільки через три дні. Це можна вважати першими мережевими вірусами.

1981 рік.З'явився перший, який отримав деяке поширення, завантажувальний вірус на ПЕОМ Apple II, названий Elk Cloner. Вірус поширювався через «піратські» комп'ютерні ігри і виявляв свою присутність повідомленням, що містив невеличкий вірш. Оскільки жорстких дисків тоді ще не було, боротьба з ним полягала в використанні захисних наклейок на дискетах.

1982 рік:

- Студентом Техаського університету створений вірус для Apple II. Він був розрахований на операційну систему DOS 3.3 для цієї ПЕОМ. He до кінця налагоджена версія цього вірусу "вислизнула" від автора і почала поширюватися по університету. Помилка у вірусі викликала придушення графіки популярної гри під назвою Congo, і протягом декількох тижнів все ( "піратські") копії цієї гри перестали працювати;

- Співробітниками дослідницького центру фірми Xerox в Пало Альто була створена програма-черв'як і проведено ряд експериментів. При проведенні експерименту по її запуску в мережу спостерігалося його неконтрольоване поширення і зависання частини заражених машин.

1983 рік:

- Кену Томпсону - творцеві всесвітньо відомої операційної системи Unix, була присуджена найпрестижніша в світі програмування премія - премія імені Тьюрінга Американської асоціації комп'ютерної техніки (Association for computing machinery) - найстарішої і найбільш масової організації американських програмістів. Свою чудову тьюрінговскую лекцію Кен Томпсон присвятив не історія створення системи Unix, а проблему внесення тонких помилок в код компілятора, які неможливо виявити шляхом аналізу вихідного тексту останнього. Хоча в той час тема здавалася чимось незначним, Томпсон торкнувся важливу проблему, що стала актуальною тільки з появою комп'ютерних вірусів;

- Вчений Фред Кохен (Fred Cohen) з Університету Північної Кароліни вводить термін «комп'ютерний вірус».

Вересень 1984 року.Опублікована стаття Ф. Коена, в якій автор досліджував різновид файлового вірусу. Це фактично другою академічне дослідження проблеми вірусів.

1985-86 рр.Швидке зростання виробництва і різке зниження цін на ПЕОМ серії IBM PC ознаменував початок нового етапу розвитку комп'ютерних вірусів.

Масове поширення клонів IBM PC призвело до різкого збільшення кількості людей, що активно займаються програмуванням на комп'ютері, а отже, і прошарку комп'ютерних "фанатів".

1986 рік.Створено вірус для IBM PC - The Brain. Два брата-програміста Амджат і базитах Алви з Пакистану написали програму, яка повинна була «покарати» місцевих «піратів», які крадуть ПО у їх фірми. У програмі значилися імена, адреса і телефони братів. Однак несподівано для всіх The Brain вийшов за межі Пакистану і заразив сотні комп'ютерів по всьому світу. Успіх вірусу був забезпечений тим, що комп'ютерне співтовариство було зовсім не
 готово до подібного розвитку подій.

1987 рік:

- Програміст Ральф Бургер (Ralph Burger) написав книгу про мистецтво створення вірусів і боротьби з ними - «Комп'ютерні віруси. Хвороба високих технологій »(Computer Viruses. The Decease of High Technologies);

- З'явився Лехайского вірус, в однойменному університеті США. Протягом декількох днів цей вірус знищив вміст декількох сот дискет з бібліотеки обчислювального центру університету та особистих дискет студентів;

- Виявлений вірус в Єрусалимському університеті (Ізраїль). Хоча істотної шкоди цей вірус не приніс, він швидко поширився по всьому світу але, мабуть, він є першим вірусом, поширення якого набуло характеру епідемії.

2 листопада 1988 року.23-річний американський програміст Роберт Морріс-молодший, аспірант факультету інформатики Корнельського Університету, інфікував за допомогою написаного ним вірусу велика кількість комп'ютерів (за орієнтовними оцінками близько 6000), підключених до американської національної мережі ARPANET. Хоча ніякої втрати або зміни даних не відбулося, багато тисяч годин робочого часу були втрачені користувачами Internet. І вперше суд засудив автора вірусу до $ 10 тис. Штрафу і 3 років випробувального терміну.

Рік.

- Паніку в США і західноєвропейських країнах викликали віруси серії DATACRIME, які запрограмовані так, що, починаючи з 12 жовтня, вони форматують перші доріжки жорсткого диска, руйнуючи файлову систему, а до цієї дати просто розмножуються;

- Створено антивірусне ПЗ для IBM PC.

- Створений вірус для протидії антивірусного ПЗ ( «Темний Месник» - The Dark Avenger). Він заражав нові файли, поки антивірусна програма перевіряє жорсткий диск комп'ютера.

- Поширилася так звана AIDS Information Trojan - троянська програма, в складі пакету з базою даних про захворювання на синдром набутого імунодефіциту (СНІД). Як програма, так і база даних були записані на дискеті, розісланій 20 тисячам замовників, включаючи ряд медичних і суспільних організацій США, Франції, Великобританії, ФРН, Данії, Норвегії, Швеції та багатьох інших країн. Супровідний лист сповіщало, що на дискеті містяться нові відомості з проблем СНІДу, але в листі умови використання дискет не вказувалися. Після запису на жорсткий диск, вони дійсно почали видавати інформацію по обіцяної тематиці. Однак потім вся інформація на жорсткому диску перекодувати і на екранах з'являлося вимога перерахувати суму в 378 доларів на рахунок незареєстрованої фірми в Панамі. В цьому випадку користувачеві нібито буде вислана програма відновлення перекодованої інформації. Серед постраждалих були як індивідуальні власники комп'ютерів, так і лабораторії, наукові центри, лікарні. У деяких випадках заблокованим виявився підсумок роботи цілих наукових колективів. Автор програми був заарештований в момент переведення в готівку грошей і засуджений за вимагання.

1990 рік:

- Комп'ютерний журнал PC Today розіслав передплатникам інфіковану дискету;

- Написана програма, призначена виключно для створення вірусів - VCS v 1.0.

1993 год.Вірус SatanBug вражає сотні комп'ютерів в столиці США, Вашингтоні. Страждають навіть комп'ютери Білого дому. ФБР заарештувало автора, - ним виявився 12-річний підліток.

1994 рік.У Великобританії, США, Норвегії заарештовано кілька авторів вірусів. Вони відбуваються штрафами.

1995 год.Поява макровірусів, розрахованих на поразку програмної платформи певної програми. Макровірус Concept вразив програму MS Word.

1996 год.З'явилися перші Win32-віруси для Windows 95.

1997 год.Віруси вперше стали використовувати для поширення повідомлення електронної пошти і з'явилися перші віруси, що працюють в захищеному режимі процесорів Intel (вперше цей режим з'явився в i286).

1998 рік:

- Два каліфорнійських підлітка створили вірус, який вразив понад 500 комп'ютерів Пентагону. Після цього інциденту в Міністерстві оборони США прийшли до висновку, що атаки в кіберпросторі не менше небезпечні, ніж традиційні види ведення бойових дій, і створили термін «гонка комп'ютерних озброєнь»;

- Створений перший вірус, що порушує роботу апаратної частини комп'ютерів. Це був Win95.CIH, який "спрацював" 26 квітня 1999 року на мільйонах комп'ютерів по всьому світу. У Росії цей вірус став відомий під ім'ям "Чорнобиль";

- З'явився перший вірус для Windows NT.

Рік.

- Набули масового поширення e-mail-черви (вірусні програми-черв'яки, які використовують для поширення повідомлення електронної пошти). Епідемія вірусу Win95.Spanska. 10000 ( "Нарру99") розпочалася 1 січня 1999 року та триває до сих пір. Інший e-mail черв'як Melissa в березні 1999 р паралізував роботу декількох тисяч поштових серверів в Європі і Америці. Після цього інциденту в світі почався обвальний попит на антивірусні програми. У 2002 році автор Melissa - 33-річний програміст Девід Сміт (David L. Smith) засуджений до 20 місяців тюремного ув'язнення;

- Стали дуже популярні троянські програми, що дають віддалений доступ до інфікованого комп'ютера через Інтернет і дозволяють красти інформацію, наприклад, паролі. Троянські системи сімейств Back Orifice, NetBus, Trojan Stealth можна вільно знайти в Інтернеті, чим і користуються зловмисники.

Року.

- Рекорд Melissa побив вірус I Love You !, який вразив мільйони комп'ютерів протягом декількох годин. Розслідування показало, що вірус створив філіппінський студент, який не був засуджений через відсутність відповідних законів в законодавстві Філіппін. У тому ж році підписано першу міжнародну угоду про протидію комп'ютерним вірусам;

- Кілька десятків популярних сайтів (в тому числі Yahoo !, eBay, Amazon) на деякий час були виведені з роботи в результаті DOS-атаки (настільки велика перевантаження Інтернет-сервера запитами на обслуговування, що той змушений відмовляти нормальним користувачам). Вірусом були заражені десятки тисяч комп'ютерів, які і «вибили» постраждалі сайти з Мережі. Атаку організували з комп'ютерів навчального центру Каліфорнійського університету, однак зловмисники залишилися невиявленими.

2001 год.20-річний голландець Ян Де Віт (Jan De Wit) був засуджений до 150 годин виправних робіт за створення вірусу Anna Kournikova. Суд прийшов до висновку, що він не може точно визначити розмір збитку, який завдала «Анна Курнікова» економіці Нідерландів. У Де Віта також була конфіскована колекція з 7,5 тис. Вірусів. Де Віт заявив суду, що не мав уявлення, що написана ним програма виявиться вірусом і завдасть кому-небудь шкоди.

2002 год.Вірус вразив 13 вузлових Інтернет-серверів, що забезпечують функціонування Всесвітньої Мережі. Аналітики попереджають, що добре підготовлена ??і проведена комп'ютерна атака може на тижні знищити Інтернет.

2003 год.Рекорди швидкості поширення побив «хробак» Slammer, що заразив 75 тис. Комп'ютерів за 10 хвилин. Вірус вразив комп'ютери Держдепартаменту США, де пошкодив базу даних. Консульства США по всьому світу змушені були на 9 годину перервати процес видачі віз. 22-річний Саймон Веллор засуджений британським судом до двох років тюремного ув'язнення за створення вірусів Gokar, Redesi і Admirer, які інфікували 27 тис. Комп'ютерів в 42 країнах світу.

 




Зв'язування і впровадження об'єктів. | Пошук папок і файлів. | Автоматичне початкове налаштування додатків. | Редагування властивостей типів файлів. | Методика виконання роботи. | Методика виконання роботи. | самостійне завдання | Загальні відомості про архівації даних | Програми - архіватори | Методика виконання роботи. |

© um.co.ua - учбові матеріали та реферати