16 lipca 2015

Krótka historia wirusów

Krótka Historia wirusów


Autor: Dawid Panfil


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Artykuł zawiera niezbędne informacje o wirusach od 1983 roku do XXI wieku, oraz jak się przed nimi bronić


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Przenoszony był na jedynym wtedy nośniku magnetycznym-dyskietce, umieszczał się w sektorze startowym i chociaż sam był stosunkowo niegroźny, zapoczątkował światową epidemie komputerów, która trwa do dziś. Wirusy podobne do Braiana pojawiały się aż do 1995 roku.W latach 1995-96 wraz z pojawieniem się Windowsa 95 oraz pakietu office, pojawiły się makrowirusy. Wirusy te potrzebowały jedynie miesiąca,aby zarazić globalną sieć.

Wirus (łac "virus" - trucizna) komputerowy to najczęściej prosty program, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują luki w zabezpieczeniach systemów komputerowych lub znanych programów oraz niedoświadczenie i beztroskę użytkowników. Wielkość wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów i w dużym stopniu zależy od umiejętności programistycznych jego twórcy, a także od języka programowania użytego do jego napisania. Od umiejętności i zamierzeń autora zależą także efekty, jakie wirus będzie wywoływał w zainfekowanym systemie.

Pojęcie "wirus komputerowy" powstało trzy lata po pojawieniu się wirusa Apple. Autorstwo nazwy przypisuje się dr. Fredowi Cohenowi - specjaliście od zabezpieczeń. 3 listopada 1983 r. podczas seminarium na temat bezpieczeństwa Cohen po raz pierwszy przedstawił teoretyczne zasady działania wirusów komputerowych. Kilka dni później, po uzyskaniu zgody uczelni, pokazał pierwszego działającego wirusa komputerowego - efekt swoich eksperymentów. Uruchomiono go na komputerze Vax działającym pod kontrolą systemu Unix. W 1984 r. podczas pracy na Uniwersytecie Południowej Kalifornii Cohen podał definicję wirusa jako "programu, który infekuje inne programy, modyfikując je tak, aby zawierały i wykonywały jego własny kod". Analogia do świata przyrody jest oczywista i bardzo trafna. Kilka lat później powstało pojęcie "robaka" (ang. worm) - programu równie destrukcyjnego co wirus. Wirusy nie powstały jednak w Stanach Zjednoczonych. Uprzedzili ich programiści z Pakistanu. W 1986 r. dwaj bracia prowadzących małą firmę Brain Computers zajmującą się produkcją oprogramowania analizowali boot sektor dyskietki komputerowej . Zawiera on procedurę, której celem jest wprowadzenie do pamięci i uruchomienie systemu operacyjnego. Czynność ta wykonywana jest przy każdym uruchomieniu komputera. Pakistańczycy wpadli na pomysł umieszczenia w sektorze startowym programu, który powielałby się w każdym nowo napotkanym sektorze startowym. W ten sposób wirus Brain po każdym uruchomieniu komputera przenoszony był do pamięci, po czym nagrywał się w sektorach startowych wszystkich dyskietek wkładanych do stacji dysków. Dzieło Pakistańczyków błyskawicznie rozprzestrzeniło się po całym świecie, zarażając najwięcej komputerów w Stanach Zjednoczonych. Autorzy tych wirusów chcieli odwieść użytkowników komputerów od powszechnej wówczas praktyki kopiowania oprogramowania. To właśnie dzięki kopiowaniu programów wirusy rozprzestrzeniały się tak szybko.


Historia wirusów
Lata 70-te

Podczas Core Wars napisane w Redcode programy zwalczają się nawzajem. Walczą o przeżycie w obszarze pamięci. Tak zwane Impsy zawieszają się w pamięci i kasują na chybił trafił zapisy adresowe. Niektóre z wersji potrafią same się kopiować. Takie były początki wirusów komputerowych...

Lata 80-te

Profesor Leonard M. Adleman używa w rozmowie z Fredem Cohenem po raz pierwszy określenia wirus komputerowy.

Pierwsze wirusy na komputerach Apple II są wymieniane za pośrednictwem dyskietki w wąskim gronie użytkowników. Z powodu błędu wirus prowadzi do zawieszania się programów. Błąd ten zostaje usunięty w wersji późniejszej.

Wirus in the wild dotyka użytkowników Apple / DOS 3.3 skaczącymi liniami, odwróconym i nieprawidłowym obrazem oraz odgłosem stukania. On również rozprzestrzenia się standardowo - poprzez dyskietki.

W listopadzie podczas seminarium Fred Cohen, po raz pierwszy, prezentuje koncepcję wirusa. Do zaimplementowania pierwszego funkcjonującego wirusa w systemie UNIX potrzebuje tylko 8 godzin. Po czym w ciągu kilku minut uzyskuje pełne prawo dostępu do plików na wszystkich komputerach.

Kolejne wirusy nie pozwoliły na siebie za długo czekać. Często są to tylko żartobliwe programy, które naprzykrzają się użytkownikom komputerów. Tak naprawdę złośliwy okazał się dopiero trojan Gotcha. Po wystartowaniu programu, który miał umożliwiać przedstawianie grafiki, usuwane zostają pliki zapisane na twardym dysku, a na monitorze ukazuje się napis Arf, arf, Gotcha.

Bracia Basit i Amjad Farooq Alvi prowadzą mały sklep komputerowy o nazwie Brain Computer Services w Lahore, w Pakistanie. Aby karać za nielegalne kopiowanie swoich programów, tworzą pierwszy wirus sektora bootowania systemu DOS. Wirus ten rozprzestrzenia się jak epidemia poprzez pakistańskich studentów na uczelniach wyższych w USA. Program ten jest stosunkowo niegroźny, gdyż jedynie zmienia nazwę spisu treści zainfekowanych dyskietek na słowo Brain (mózg).

Za to Virdem jest już pierwszym wypuszczonym wirusem plików, a PC-Write zyskuje miano pierwszego trojana. Poprzez Pakistani-Brain wirusy spotykają się z zainteresowaniem publicznym.

John McAfee, i wielu innych specjalistów komputerowych, zakłada pierwsze firmy zajmujące się pisaniem programów antywirusowych.

Coraz częściej pojawiają się teraz wirusy, które zarażają pliki (na razie ciągle jeszcze tylko pliki z rozszerzeniem .com).

Tak zwany wirus kaskadowy jest pierwszym zaszyfrowanym wirusem. Powoduje on, że litery stron schodzą na dół strony, gdzie tworzą mały stos, a pliki ulegają zniszczeniu.

W grudniu, pewien amerykański student unieruchamia pierwszym robakiem internetowym światową komunikację poczty elektronicznej oraz sieci komputerowe. Robak choinka - bo rysuje na monitorze choinkę - pracując w tym czasie w tle, doczepia się do wszystkich znalezionych adresów poczty elektronicznej zarażonego komputera i powiela się w ten sposób. Do dzisiejszego dnia robaki wykorzystują słabe punkty w sieciach komputerowych.

Organizują się zarówno autorzy wirusów, jak i antywirusowi specjaliści. Powstają pierwsze programy antywirusowe.

W piątek 13-go maja w Jerozolimie, po raz pierwszy wybucha logiczna bomba (w tym przypadku bomba czasowa). Tym samym powstaje nowa odmiana wirusów. Kod wirusa zawiera błąd, przez co zaraża ciągle ten sam plik i dość łatwo go rozpoznać. Mechanizm rozprzestrzeniania się jest podobny do Lehigh, lecz o wiele bardziej efektywny, ponieważ infekuje nie tylko pliki .com lecz również .exe.

Robert T. Morris junior – syn eksperta ds. bezpieczeństwa komputerowego Narodowej Agencji Bezpieczeństwa USA (NSA) - uwalnia internetowego robaka, który przy pomocy małej listy haseł uzyskuje dostęp do licznych komputerów typu UNIX i rozprzestrzenia się podobnie jak robak choinka, co powoduje załamanie się lokalnych sieci komputerowych oraz poczty elektronicznej. Wszystko dzieje się bez udziału użytkownika.

Jako reakcja na ogólnie podwyższoną aktywność w zakresie rozwoju wirusów, w szczególności robaka internetowego, w USA powstaje organizacja CERT (Computer Emergency Response Team) czyli zespół do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. Do dziś oferuje ona pomoc w zakresie bezpieczeństwa i ochrony danych.

DataCrime powoduje kolejne wielkie zamieszanie w mediach. Wraz z Vienna (V2Px) autorstwa Marka Washburna pojawiają się pierwsze wirusy polimorficzne. Wirus ten szyfruje się sam zmiennymi kluczami i zmienia również formę rutyny dekodującej. Mogą go wykryć jedynie programy antywirusowe o kompleksowym algorytmie, które mają, niestety, skłonności do fałszywych alarmów. Problem ten jest powodem upadku wielu producentów oprogramowania antywirusowego.

W Bułgarii Dark Avenger wprowadza dwie nowości:

1. Fast Infector zaraża nie tylko pliki wykonawcze (początkowo command.com), lecz również pliki tylko do odczytu i pliki skopiowane. W ten sposób po krótkim czasie cały twardy dysk zostaje zainfekowany.

2. W nieregularnych odstępach pojedyncze sektory twardego dysku są przepisywane i najczęściej pozostaje to niezauważone. Backupy, które są robione w celu ochrony danych i odtwarzania systemu do okresu sprzed infekcji, stają się tym samym bezużyteczne.

1990

4096 Bytes to rozmiar wirusa o tej samej nazwie, który ukazał się w styczniu. Doczepia się on do otwartych oraz wykonywalnych plików. Mechanizm, który próbuje to ukryć prowadzi często do tego, że zarażone pliki zostają zniszczone.

Związek Miłośników Wirusów wprowadza pierwszy zestaw do budowy wirusów na system DOS. Przy jego pomocy nawet początkujący użytkownicy komputerów są w stanie stworzyć swojego własnego wirusa.

W grudniu powstaje Europejski Instytut do Badań nad Antywirusami Komputerowymi (European Institute for Computer Antivirus Research - EICAR). Instytut do dzisiaj odgrywa znacząca rolę w walce przeciwko wirusom i ich autorom.

1991

Michał Anioł jest pierwszym wirusem bootsektorowym, który 6. marca – w dniu urodzin Michała Anioła – zapisuje pierwsze 256 sektorów nośnika pamięci. Po takim działaniu komputer staje się praktycznie bezużyteczny. W roku następnym media szeroko nagłaśniają sposób działania i potencjalne szkody jakie może wyrządzić Michał Anioł, co przyczynia się od ograniczenia liczby infekcji i destrukcyjnego działania. Michał Anioł jest jednak jeszcze aktywny przez długie lata.

Wirusy polimorficzne pojawiają się teraz coraz częściej. Tequila jest pierwszym szeroko rozpowszechnionym wirusem tego typu. Maltese Amoeba zmienia w dwa wybrane dni w roku pierwszy sektor nośnika pamięci.

1992

Komputery typu Commodore, Amiga oraz Atari ST tracą na swym znaczeniu. MS-DOS zdobywa i rozbudowuje swoją pozycję na rynku. Odpowiednio do tego procesu wzrasta również ilość wirusów DOS-owych. Altair do Atari ST reklamuje się jako program antywirusowy. Likwiduje on wszystkie wirusy jakie znajduje w bootsektorze. Ostatecznie ponosi jednak klęskę, podobnie jak wiele innych programów antywirusowych.

1993

Ukazują się nowe narzędzia do wytwarzania wirusów polimorficznych: Trident Polymorphic Engien (TPE), Nuke Encryption Device (NED) i Dark Angel's Multiple Encryption (DAME) bazują na MtE. Sygnatury wirusów są nadal używane.

W MS-DOS 6 pojawia się po raz pierwszy, bardzo jeszcze mizerny skaner wirusów. Zawiera on wadliwy element On-Access, przy pomocy którego ochrona przeciwwirusowa w prosty sposób zostaje wyłączona.

Amiga-wirus Fuck zostaje rozpowszechniony poprzez trojana zamaskowanego jako program do testowania modemów i zastępuje początkowo plik systemowy loadWB. Po ponownym uruchomieniu komputera zostaje wykonany kod wirusa, a po pewnym czasie, zależnym od częstotliwości obrazu, cały twardy dysk zostaje zapisany słowem fuck. Oczywiście prowadzi to do zniszczenia wszystkich danych.

Joe Wells publikuje pierwszą listę Wildlist. Chce on w ten sposób sporządzić listę aktywności wirusów, znajdujących się w obiegu. Z tej listy powstaje później Wildlist Organization.

Pojawiają się pierwsze wirusy komputerowe na system Windows.

1994

Pojawiają się pierwsze wirusy wielopartycyjne. Wykorzystują one wiele mechanizmów infekcyjnych i mogą zarażać jednocześnie, oprócz samych plików, również bootsektory, względnie tablice partycji.

Black Baron publikuje Smeg.Pathogen (oraz Smeg.Queen). Smeg.Pathogen ukazuje informację i zapisuje następnie pierwszych 256 sektorów twardego dysku. Doprowadza to w niektórych firmach do znacznych strat finansowych. Rok później autor zostaje skazany na karę więzienia.

1995

DMV i Nocny strażnik to pierwsze wirusy typu makro.

Concept 1995 jest pierwszym wirusem makro, który pojawił się publicznie i rozprzestrzenia się bez przeszkód w systemach angielskich. Do tej pory zarażane były jedynie pliki wykonawcze i bootsektory. Makro wirusy stawiają wysokie wymagania w stosunku do ich rozpoznania.

Melissa, Loveletter, Sobig itp. ustanawiają coraz to nowe rekordy w prędkości rozprzestrzeniania się.

Hunter.c to pierwszy polimorficzny makrowirus.

Wm.Concept jest pierwszym makrowirusem z tzw. typu In the wild (za wyjątkiem infektorów HyperCard). Wirus zawiera jedynie informację That's enough to prove a point (wystarczy jako dowód) i wkrótce staje się najbardziej rozpowszechnionym wirusem na świecie. Wm.Concept rozpoczyna nowy gatunek wirusów - Proof of Concept (PoC). Wirusy PoC pokazują jedynie, że jest możliwe wykorzystanie słabego punktu systemu, ale nie robią przy tym żadnych szkód.

1997

Pojawia się pierwszy wirus na system operacyjny Linux.

1998

Strange Brew jest pierwszym wirusem Java.



CIH (Spacefiller, Chernobyl) jest, jak dotąd, jednym z najgroźniejszych wirusów. 26-go każdego miesiąca staje się aktywny i wprowadza zapis we Flash-BIOS oraz tablica partycji twardego dysku. Z tego powodu komputer nie daje się już uruchomić. Na niektórych płytach głównych trzeba wymieniać lub na nowo programować elektroniczne podzespoły BIOS. Ale nawet po uruchomieniu systemu dane ulegają zniszczeniu.

1999

W związku z pojawieniem się Back Orifice dyskutuje się nad pytaniem czy jest to program do zdalnego serwisowania czy też zdalnego sterowania komputera. Jako, że funkcje zdalnego serwisowania mogą zostać wykonane bez wiedzy korzystającego, Back Orifice należy uznać za trojana. W połowie roku 2000 przeprowadzającemu atak BO udało się włamać do sieci wewnętrznej firmy Microsoft.

W marcu robak Melisa, już w pierwszym dniu pojawienia się, zaraża tysiące komputerów i rozprzestrzenia się błyskawicznie na całym świecie. Rozsyła on pocztę elektroniczną do pierwszych 50 adresów na liście kontaktów, a zarażone w ten sposób komputery załamują się pod ciężarem ilości niechcianych maili.

Happy99 tworzy kopię wysłanej poczty elektronicznej każdego z nadawców, a następnie rozsyła ją ponownie z tą samą treścią i tematem, lecz już z robakiem w załączniku. W identyczny sposób odbywa się to w przypadku poczty Usenet.

Dla użytkowników programu do odbierania poczty elektronicznej Outlook, za sprawą wirusa Bubbleboy ziszcza się wizja zainfekowania komputera już nawet w chwili czytania poczty elektronicznej.

2000

Robak o nazwie VBS/KAKworm napisany w skrypcie Visual Basic wykorzystuje słaby punkt przeglądarki Internet Explorer. Podobnie jak BubbleBoy rozprzestrzenia się on podczas otwierania wiadomości email (również w trybie podglądu).

W maju nowy robak rozsyła w sposób lawinowy pocztę elektroniczną z listy kontaktów programu Outlook o temacie I love you (Loveletter) i wyrządza miliardowe szkody w sieciach komputerowych dużych przedsiębiorstw. Od pierwotnej wersji napisanej przez filipińskiego studenta o nazwisku Onel de Guzman wywodzą się liczne warianty tego wirusa. Amerykańscy eksperci mówią o najbardziej złośliwym wirusie w historii komputerów.

Po wirusie Loveletter i jego licznych wariantach na serwerach poczty elektronicznej, zainfekowane wiadomości z określonym tematem są zwalczane po prostu poprzez filtrowanie. Wirus Stages of Life zmienia więc temat wiadomości elektronicznej i w ten sposób pokonuje zastosowane zabezpieczenia.

Autor wirusa o nazwie W95/MTX zadał sobie trud, aby usunąć robaka z komputera. Za pomocą poczty e-mail rozsyła plik PIF o podwójnym rozszerzeniu. Zablokował w ten sposób dostęp przeglądarki na niektóre strony producentów programów antywirusowych, zainfekował pliki elementami wirusa, a inne pliki podmienił na elementy robaka.


2002

Wiosną i latem Klez wykorzystuje lukę zabezpieczeń IFRAME w programie Internet Explorer, aby zainstalować się automatycznie podczas oglądania wiadomości. Rozprzestrzenia się poprzez pocztę elektroniczną oraz sieci, doczepiając się do plików wykonawczych. 13-go dnia w miesiące parzyste (w późniejszych wersjach są to również inne dni), zapisuje przypadkowo wybraną treścią wszystkie pliki znajdujące się na dostępnych napędach. Pierwotne treści dają się zrekonstruować jedynie przez przywrócenie backupu.

W maju jako pierwszy robak w sieci KaZaA rozprzestrzenia się Benjamin. Powiela się w udostępnionych folderach używając nazw znanych programów. Na zarażonych komputerach ukazuje się strona internetowa z reklamą. Chwilę wcześniej dochodzi do zarażenia bazującej na P2P sieci Gnutella.

Lentin jest robakiem, który wykorzystuje fakt niewiedzy wielu ludzi, że pliki .scr nie są jedynie prostymi wygaszaczami ekranu, lecz również plikami wykonywalnymi. W porównaniu z Klezem Lenin jest bardziej szkodliwy i uciążliwy. Nie rozprzestrzenił się jednak w takim stopniu jak Klez.

2003

W styczniu W32/SQL-Slammer godzinami blokuje Internet, wykorzystując lukę serwera SQL firmy Microsoft w celu przesyłania treści baz danych.

Robak masowej poczty elektronicznej Sobig.F za pomocą swego własnego silnika przesyłowego ustanawia nowy rekord prędkości rozprzestrzeniania się. Robi to 10 razy szybciej niż dotychczasowe robaki.

2004

Rugrat to pierwszy wirus 64-o bitowego systemu Windows.

Cabir jest pierwszym wirusem telefonów komórkowych wyposażonych w system Symbian z interfejsem Bluetooth. Został stworzony przez Grupę 29A, znaną z wirusów typu Proof-of-Concept. Niewiele później powstaje WinCE4Dust.A - pierwszy wirus dla Windows CE. Zresztą autorstwa tej samej grupy.

2005

Pierwszy robak atakujący aparaty Symbian Smartphone to CommWarrior.A atakujący przez wiadomości MMS. Wysyła wiadomości do wszystkich kontaktów książki adresowej.

Skutki infekcji i czym się bronić

Działalność wirusa może mieć różne skutki, zależnie od jego typu i przeznaczenia. Najbardziej "nieszkodliwe" są wirusy wypisujące na ekranie niegroźny komunikat czy wykorzystujące system tylko i wyłącznie do rozmnażania się. Znacznie gorsze skutki to uszkodzenie pojedynczych plików, zniszczenie całego dysku twardego, a nawet uszkodzenie komponentów komputera takich jak płyta główna czy karty rozszerzeń.

Za bardzo szkodliwe powszechnie uchodzą wirusy napisane przez niedoświadczonych programistów. Ich wirusy, z założenia mające być nieszkodliwe, mogą wyrządzić wiele szkód spowodowanych błędami w kodzie źródłowym.

Podstawowa sprawa:

Zainstaluj program antywirusowy

Bezpłatne wersje programów antywirusowych działające od 15 do 30 dni można ściągnąć ze stron producentów. Program antywirusowy ma też swoje wady - spowalnia pracę komputera.

Testowe wersje antywirusów:

Kaspersky
Norton Anti-Virus
McAfee
Darmowe antywirusowe skanery internetowe:

MKS_vir
Trendmicro.com
Pandasoftware.com
McAfee
Kaspersky.pl

Nigdy nie instaluj dwóch programów antywirusowych na jednym komputerze. Mogą one wejść ze sobą w konflikt, który obu uniemożliwi poprawne działanie.

Masz już antywirus? Zachowaj ostrożność:

Nie otwieraj załączników z e-maili przesłanych przez nieznane ci osoby. W ten sposób rozsyłają się często wirusy. Otwarcie załącznika zarazi twój komputer bez względu na to, jakie masz programy zabezpieczające przed zagrożeniami.

Zanim otworzysz załącznik od znajomego, przeskanuj go antywirusem. Zwłaszcza jeśli jest to e-mail, którego się nie spodziewałeś.

Zainstaluj firewall

Firewall to rodzaj zapory, która chroni komputer przed niebezpiecznym ruchem w sieci. Blokuje określony rodzaj plików i uniemożliwia zewnętrzne połączenie z naszym komputerem przez niepowołane osoby czy programy.

Ściągaj z internetu uaktualnienia systemu operacyjnego.

Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do twojego komputera. Im częściej będziesz aktualizować system, tym mniej dasz im okazji do włamań.

Producent zaleca ustawienie w systemie opcji automatycznego aktualizowania systemu. Przy okazji uaktualnione zostaną także programy do niego dołączone, w tym przeglądarka Internet Explorer i program pocztowy Internet Outlook. To właśnie przez nie do komputera dostaje się większość złośliwych programów.

Zainstaluj program do usuwania szpiegów

Coraz popularniejsze są programy zbierające informację o użytkowniku nazywane programami szpiegującymi (ang. spyware). Ich jedynym celem jest zebranie jak największej liczby informacji o internaucie. Dane wykorzystują później firmy, które zasypują nas ofertami.

Darmowe programy anty-spyware:

Ad-aware
Spybot
Bazooka
SpywareBlaster


Polecam przeczytać jak wykonać system skórek w swoim serwisie

Licencjonowane artykuły dostarcza Artelis.pl.

2 komentarze:

  1. Nie taka krótka :) Trzeba przyznać, że w ciekawy sposób przedstawiłeś informacje. Użytkownicy posiadają coraz większą wiedzę na ten temat, co pozwala im uchronić swój komputer zarówno przed wirusami jak i programami szpiegowskimi - ważne, by orientować się w "nowościach" i działać na bieżąco.

    OdpowiedzUsuń
  2. Nie taki krótki tekst ale fajny.Im bardziej skomplikowane narzędzie tym więcej rzeczy może pójść nie tak, dlatego właśnie wraz z rozwojem komputerów rozwijały się wirusy. Pozornie nieszkodliwy błąd mógł z czasem rozwijać się w oprogramowanie kładące cały system.

    OdpowiedzUsuń