Kasaysayan ng unang computer virus at ang pinagmulan ng antivirus software

Huling pag-update: 11/11/2025
May-akda: Isaac
  • Pinasimunuan ng Creeper ang self-replication ng network, at si Reaper ang unang antivirus na humabol dito.
  • Pinagsama-sama ng Elk Cloner, Rabbit, ANIMAL, at Brain ang mga floppy disk at Trojan bilang mga pangunahing vector.
  • Ipinakita ng ILOVEYOU at Code Red ang kapangyarihan ng mga kahinaan ng email at server.
  • Ipinakita ng Heartbleed na ang mga depekto sa mga kritikal na aklatan ay naglalantad ng data nang wala malware sa endpoint.

kasaysayan ng unang computer virus

Pag-usapan cybersecurity Angkop na bumalik sa pinanggalingan, sa sandaling iyon kung kailan ipinakita ng isang programa na kaya nito lumipat sa isang network at magtiklop Nang hindi humihingi ng pahintulot. Ito ay hindi isang mapangwasak na pag-atake o isang napakalaking pagtatangkang pagnanakaw, ngunit ito ang simula ng isang karera sa pagitan ng mga umaatake at tagapagtanggol na bumilis lamang mula noon.

Ano ang isang computer virus at bakit ito mahalaga?

Sa pang-araw-araw na wika ay madalas nating tawagin ang anumang nakakahamak na software bilang isang "virus", ngunit ito ay tama upang makilala ang pagitan mga virus, worm at Trojans (at pagsama-samahin ang lahat sa ilalim ng "malware"). Ang mga virus, mahigpit na nagsasalita, ay nakahahawa sa mga file o sektor ng boot at kumakalat sila kapag ang mga file na iyon ay naisakatuparan; ang mga bulate ay gumagalaw sa mga network nang hindi kinakailangang ikabit ang kanilang mga sarili sa anumang bagay; Ang mga Trojan ay nagkukunwari sa kanilang sarili bilang isang bagay na lehitimo upang pasukin ang hindi gustong code.

Higit pa sa mga pang-akademikong label, ang praktikal na susi ay magagawa ng mga pirasong ito tiwaling data, pabagalin ang mga system, sanhi ng mga pag-crash at maging ang pagbukas ng mga pinto sa pagnanakaw ng kredensyal o paniniktik. Sa malawakang paggamit ng mga serbisyo sa internet at cloud, ang pagpapalaganap ay tumigil sa pagdepende sa mga floppy disk o saradong network at nagsimulang umasa sa email, website at social media ng napakalaking abot.

unang antivirus at unang computer virus

Mula sa teorya hanggang sa pagsasanay: automata na kinokopya ang kanilang sarili

Matagal pa bago pumasok ang mga personal na computer sa mga tahanan, itinaas na ng matematiko na si John von Neumann ang posibilidad ng mga programa na self-replicate silaSa huling bahagi ng apatnapu't siya ay iniharap ang ideya sa mga kumperensya at, noong 1966, ang Theory of the Self-Reproducing Automaton ay inilathala, kung saan siya ay nag-isip tungkol sa "mga mekanikal na organismo" na may kakayahang magkopya at magdulot ng mga epekto, tulad ng mga biological na virus, ngunit sa mga digital system.

Noong dekada sixties at seventies, ang mga mapagkumpitensyang sitwasyon sa pagitan ng mga programa ay na-eksperimento rin. Sa Bell Labs, ang mga mananaliksik tulad ng Victor Vyssotsky, Robert Morris Sr. at Doug McIlroy Ginawa nila ang larong Darwin, kung saan ang mga programa ay nakipaglaban para sa kontrol ng memorya. Pagkaraan ng mga dekada, ipapasikat ni AK Dewdney ang Core War, isa pang kapaligiran kung saan ang code na "mga mandirigma" ay nag-aaway para sa RAM, na sumasalamin sa lohika ng pag-atake at pagtatanggol sa software na papalabas na ng laboratory.

Creeper: ang spark na nagsindi sa fuse

Noong 1971, nilikha ni Bob Thomas ng BBN Technologies baging upang subukan kung ang isang programa ay maaaring lumipat sa isang network, magtiklop, at "tumalon" sa pagitan ng mga makina. Nangyari ito sa ARPANET, ang embryo ng Internet, at ang target ay ang DEC PDP-10 na mga computer na nagpapatakbo ng TENEX operating system. Nang umabot ito sa isang sistema, ipinakita ng Creeper ang sikat na mensahe «Ako ang gumagapang, saluhin mo ako kung kaya mo!"at pagkatapos ay lilipat ito sa isa pang computer, i-uninstall ang sarili nito mula sa nauna."

Hindi nito nilayon na magdulot ng pinsala, ngunit nagpakita ito ng nakakagambalang katotohanan: kapag ang isang bagay ay maaaring gumalaw nang kusa, mag-browse sa networkAng ilang mga mapagkukunan ay naglalagay ng petsa nito noong 1972 o kahit na iniugnay ito sa kagamitan ng IBM/360, ngunit ang pinagkasunduan sa mga teknikal na detalye ay tumuturo sa PDP-10 na may TENEX at ARPANETMagkagayunman, itinakda ng Creeper ang lahat ng mga konseptong alarma at tinukoy ang bago at pagkatapos.

Sa mahigpit na pagsasalita, kumilos si Creeper tulad ng isang bulate (hindi ito nahawahan ng mga lokal na file, nabuhay ito at lumipat sa network), ngunit pumasok ito sa sikat na kasaysayan bilang "unang computer virus" dahil pinasinayaan nito ang mahalagang ideya: software na nagrereplika at nagpapalaganap nang walang interbensyon ng gumagamit at sa labas ng kanilang kontrol.

  ShowOS, ang mapanganib na bersyon ng Windows 11 na hindi mo dapat i-install

Reaper: ang unang malware hunt

Mabilis ang tugon. Si Ray Tomlinson, na kilala sa kanyang pangunahing papel sa email, ay binuo Manggagapas upang i-scan ang ARPANET, hanapin ang mga instance ng Creeper, at alisin ang mga ito. Ang program na ito ay itinuturing na unang antivirus dahil ito ang unang nagsagawa ng dalawahang gawain ng pagtuklas at pagdidisimpekta ng isang live na banta sa network.

Pinatunayan ng Reaper na ang bawat nakakasakit na pagbabago ay sinusundan ng isang nagtatanggol, at ang pagtakbo na iyon ay hindi huminto mula noon. Sa diwa, ang Reaper ay isang direktang hinalinhan ng kasalukuyang mga makinang pangkaligtasan, na pinagsama telemetry, mga lagda at pag-uugali upang tukuyin at i-neutralize ang hindi gustong code sa lalong madaling panahon.

Elk Cloner: ang paglukso sa personal na computing

Noong 1982, sumulat ang estudyanteng si Richard Skrenta Elk Cloner para sa Apple II. Nahawahan nito ang mga boot disk at, madalas, nagpapakita ng tula sa screen. Ang tunay na mahalagang bagay ay hindi ang kalokohan, ngunit ang paraan: sa pamamagitan ng pagiging nakatali sa araw-araw na daloy ng mga floppy disk, Kumalat ito "hindi sinasadya" tuwing may nagbahagi ng pisikal na medium.

Nilinaw ng Elk Cloner na ang pagpapasikat ng mga personal na computer ay magdadala ng mga impeksiyon. suportado ng karaniwang mga gawi, tulad ng pagpapalit ng mga floppy disk o paggamit naaalis na mediaAng pattern na iyon, mutatis mutandis, ay makikita mamaya kasama ang USB, mga macro sa mga dokumento o mga attachment sa email.

Kuneho/Wabbit: ang avalanche na humaharang sa lahat

Ang tawag Kuneho (o Wabbit)Ang pag-aaral noong 1974 ay kumakatawan sa isa pang anggulo ng problema: walang kontrol na pagtitiklop. Pagkatapos ma-infect ang isang system, na-clone nito ang sarili nito nang maraming beses kaya bumagsak ang performance, na nagdulot ng mga pag-crash. Ang "kopya na pagsabog" na ito ay tumulong na patatagin ang ideya na ang bilis ng pagpaparami ay, sa kanyang sarili, isang vector ng kritikal na epekto.

HAYOP at PREVADE: ito ay kung paano ipinanganak ang konsepto ng Trojan

Noong 1975, nilikha ng programmer na si John Walker HAYOPIsang napaka-tanyag na laro ng paghula noong panahong iyon, sinamahan ito ng PREVADE upang mapadali ang pamamahagi nito. Habang naglalaro ang user, binagtas ng PREVADE ang mga naa-access na direktoryo at Kinopya ko ang HAYOP kung saan wala.nang hindi humihingi ng tahasang pagsang-ayon. Hindi ito nilayon na magdulot ng pinsala, ngunit umaangkop ito sa kahulugan ng isang Trojan horse: isang "friendly" na programa na nagtatago ng isa pang bahagi na nagsasagawa ng mga hindi awtorisadong aksyon.

Ang kasong ito ay naglalarawan na ang "functional na panlilinlang" ay halos kasing edad ng pagtitiklop sa sarili. Ang isang tila lehitimong piraso ng software ay maaaring tumakbo, sa background, mga operasyon na hindi inaprubahan ng userpagpapalabo ng linya sa pagitan ng biro, teknikal na pagsubok at aktwal na pang-aabuso.

Utak: ang unang pangunahing PC virus

Sa 1986 lumitaw Utak, isinasaalang-alang ang unang virus para sa mga PC compatible na deviceNilikha ito ng magkapatid na Basit at Amjad Farooq Alvi mula sa Pakistan, na pagod sa hindi awtorisadong mga kopya ng kanilang software. Pinalitan ng utak ang boot sector ng 5,25-pulgada na mga floppy disk ng sarili nitong code, isang pamamaraan na ginawa itong isang virus ng boot sector na may kakaibang feature: may kasama itong nakatagong mensahe na may copyright at impormasyon sa pakikipag-ugnayan.

Utak ay inilarawan bilang "invisible" para sa kanyang oras dahil nakagambala sa pag-access sa sektoritinatago ang presensya nito mula sa mga pangunahing kasangkapan. Bagama't hindi nito sinira ang data, ang pagkalat nito ay nagpakita na ang paglukso mula sa mga laboratoryo patungo sa kalye ay naganap na at ang naaalis na media ay isang perpektong global vector.

Mula sa floppy disk hanggang sa Internet: dumating ang modernong malware

Sa pagdating ng mga maaasahang koneksyon sa broadband sa unang bahagi ng ika-21 siglo, ang malware ay tumigil sa pagdepende sa pisikal na media o mga saradong corporate network at nagsimulang kumalat sa buong email, mga website at ang Internet mismoSimula noon, pinaghalo ang tanawin: magkakasamang nabubuhay ang mga virus, worm, at Trojan, at tinatawag ng maraming user ang anumang malisyosong software bilang "virus," kaya ang praktikal na paggamit ng payong terminong "malware."

  Doubleclick.net | Mga Panganib at Paano Ito Alisin sa Iyong System

LoveLetter/ILOVEYOU: Social Engineering sa Fast Track

Nagsimula itong umikot noong Mayo 4, 2000 LoveLetter (ILOVEYOU), isang uod sa VBS na format (ito ay hindi isang dokumento ng Salita(tulad ng naging nangingibabaw na mga macro virus mula noong 1995). Dumating ang email na may linya ng paksa na "I Love You" at naka-attach ang file "LOVE-LETTER-FOR-YOU-TXT.vbs"Kapag naisakatuparan, na-overwrote nito ang mga file na may mga kopya ng sarili nito at ginamit ang mga ito para ipasa ang sarili nito lahat ng mga contact ng biktima.

Ang tagumpay ng ILOVEYOU ay maaaring ipaliwanag sa pamamagitan ng pagtitiwala: kung ang isang mensahe ay nagmula sa isang taong kilala mo, mas malamang na buksan mo ito. Isa itong napakalaking pagpapakita ng engineering sa lipunan at kung gaano kabilis ang isang pandaigdigang network ay maaaring mapuspos ng isang prangka at simpleng worm kapag ang mga user ay hindi naghihinala ng mga hindi inaasahang attachment.

Code Red: isang memory worm na naglalabas ng pag-atake ng DDoS

Sa 2001 lumitaw Pulang codeIsang walang file na worm na naninirahan sa memorya, na nagsasamantala sa isang kahinaan sa Microsoft Internet Information Services (IIS). Mabilis itong naulit sa pamamagitan ng pagsasamantala sa mga kapintasan sa mga protocol ng komunikasyon at, sa loob ng ilang oras, ay kumalat sa buong mundo. Kasabay nito, ang mga nahawaang computer ay ginamit upang ilunsad ang isang pagtanggi ng atake sa serbisyo laban sa website ng Whitehouse.gov.

Ipinakita ng Code Red na ang kumbinasyon ng isang mapagsamantalang kahinaan sa isang malawak na naka-deploy na serbisyo at isang payload na naka-target sa i-automate ang pagpapalaganap Maaari nitong i-collapse ang mga kritikal na imprastraktura sa napakaikling panahon, kahit na walang klasikong impeksyon sa file.

Heartbleed: Kapag hindi virus ang problema

Noong 2014, naging headline ito HeartbleedIto ay isang depekto sa pagpapatupad ng extension ng "heartbeat" ng OpenSSL. Ito ay hindi isang virus o isang worm: ito ay isang kahinaan sa isang pandaigdigang ginagamit na cryptographic library. Ang lansihin ay humiling sa server na magbalik ng mas malaking halaga ng data kaysa sa ipinadala; ang system ay tutugon nang hanggang sa 64 KB ng memorya mula sa RAM nito, kung saan maaaring lumabas ang mga kredensyal, session, o pribadong key.

Ang epekto ay nagwawasak dahil ang OpenSSL ay isinama sa hindi mabilang na mga serbisyo. Nilinaw ni Heartbleed na ang mga kahinaan sa chain ng pag-encrypt ay maaaring maglantad ng mga kahinaan. lubhang sensitibong impormasyon kahit na hindi nagpapatakbo ng malware sa endpoint, at pinalakas ang pangangailangan para sa masigasig na pag-audit at pag-patch ng mga bahagi ng open source.

Mga panganib at ruta ng paghahatid: kung ano ang paulit-ulit ng lahat ng kaso

Sa pagbabalik-tanaw sa kasaysayan, malinaw na nagtatagumpay ang mga vector kapag umaasa sila sa mga nakasanayang gawi: pagbabahagi ng mga floppy disk, pagbubukas ng mga attachment, pag-click sa mga link, paggamit ng natatanggal na media, o bulag na pagtitiwala mga mensahe at descargasSa ngayon, ang email, pagmemensahe, at lalo na ang mga social network ay patuloy na nagiging ugat kung saan maraming malware ang kumakalat na may kaunting pagsisikap sa bahagi ng umaatake.

Ito rin ay nagkakahalaga ng pag-alala na ang mga virus ay karaniwang umaatake sa system kung saan sila isinulat. Gayunpaman, nagkaroon ng mga cross-platform na kaso, at sa pagtaas ng web at mga interpreter (macros, JavaScript, atbp.), mga vector na tumalon sa pagitan ng mga kapaligiran sinasamantala ang mga karaniwang puntos.

Mga aralin sa pagpapatakbo na natutunan mula sa unang computer virus

Mula sa Creeper at sa kanyang "stalker" Reaper, matututuhan natin ang mga simpleng katotohanan na nananatiling wasto ngayon. Ang una ay iyon kadaliang mapakilos Iyan ang problema: mas mababa ang kontrol sa aktibidad ng network, mas mabilis na tumataas ang isang insidente. Pangalawa, ang pagtatanggol ay nangangailangan ng visibility at awtomatikong pagtugon: kung ang "antivirus" ay hindi dumating sa oras, ang umaatake ay nagtatakda ng bilis.

  Maaari ka bang tiktikan ng DGT (Spanish Directorate General of Traffic) gamit ang V16 beacon? Ang kailangan mong malaman

Inilapat sa mga kumpanya at administrasyon, isinasalin ito sa mga kilalang-kilala ngunit hindi palaging ipinapatupad na mga gawi: patuloy na pag-patch, multi-factor na pagpapatotoo, pag-backup napatunayankaunting mga pribilehiyo, pagse-segment upang pigilan ang paggalaw sa gilid at pagmamanman ng telemetry sapat na upang itaas ang mga naaaksyong alerto.

  • I-segment at limitahan ang mga paggalaw: binabawasan ang jumping surface ng attacker.
  • Form ng gumagamitAng mga attachment, macro, at USB drive ay nananatiling mga highway ng impeksyon.
  • Magkaroon ng visibility: logs, EDR at correlation para makita kung ano talaga ang nangyayari.
  • I-automate ang tugonAng paglalaman nito sa loob ng ilang minuto ay maiiwasan ang mga oras ng epekto.

Mga debate tungkol sa "ang una" at katumpakan sa kasaysayan

Ano ba talaga ang unang computer virus? Kung tatanungin mo ang mga espesyalista, lumilitaw ang mga nuances: Gumagala si Creeper (1971) sa ARPANET na may isang pang-eksperimentong selyo at mga saloobin ng bulateAng Elk Cloner (1982) ay lumitaw sa boot screen ng mga Apple II PC; Dinala ni Brain (1986) ang kababalaghan sa mundo ng MS-DOS at inilagay ito sa pandaigdigang mapa. Mayroong kahit na mga sanggunian na naglalagay ng Creeper noong 1972 o nauugnay dito. IBM/360Ipinapakita nito na ang mga sikat na kronolohiya ay hindi kailanman perpekto.

Ang debate ay humahantong sa isang mahinahong konklusyon: lampas sa pangalan, ang mahalaga ay ang mga mekanismo (pagtitiklop, pagpapalaganap, pagtatago) at kung paano sila umunlad. Sinimulan ni Creeper ang pag-uusap, pinasimulan ng Reaper ang aktibong pagtatanggol, at mula doon, sinamantala ng mga variant ang email, mga proseso ng boot, mga browser, at iba pang mga system. mga kahinaan sa server para dumami ang abot nito.

Mula sa oportunistikong krimen hanggang sa industriya ng pag-atake

Ano ang naging siyentipikong kuryusidad noong dekada setenta cybercrime sa malaking sukatSa ngayon, ang ransomware, panloloko, at mga operasyong espiya ay magkakasamang umiiral sa mga motivated, mahusay na pinondohan, at lubos na malikhain na mga grupo. Ang mga point-of-sale (POS) system ay na-target para sa pagnanakaw ng card, at mga tool tulad ng MokerAng isang malayuang pag-access na Trojan, ay nagpakita kung gaano kahirap tuklasin at puksain ang mga banta na idinisenyo upang iwasan ang mga kontrol.

Ang ideya na "walang tiyak" sa ganap na mga termino ay nakakakuha ng ground. Malayo sa pagiging talunan, hinihikayat ng pariralang ito ang pagbuo ng mga layered na depensa, na kinikilala na ang ilan ay mabibigo at ang pagkakaiba sa pagitan ng isang "insidente" at isang "sakuna" ay kadalasang nakasalalay sa nakaraang paghahanda, ang bilis ng pagpigil at ang katatagan ng mga proseso ng pagbawi.

Sa pagbabalik-tanaw, kapansin-pansin na marami sa mga pangunahing bahagi ay hindi hayagang malisyoso. Creeper ay, sa esensya, isang eksperimento; Hinahangad ng HAYOP/PR EVADE na gawing popular ang isang laro; Sinubukan ni Brain na pigilan ang ilegal na pagkopya. Sa orasGayunpaman, ang parehong lohika ng pagtitiklop at paggalaw ay nagsilbi sa mga layunin ng sabotahe, espiya at tubo, na pinipilit ang pagbuo ng isang multi-bilyong dolyar na industriya ng pagtatanggol.

Ang buong paglalakbay na ito—mula sa teorya ni Von Neumann hanggang Heartbleed, sa pamamagitan ng Creeper, Reaper, Elk Cloner, Rabbit, ANIMAL, Brain, ILOVEYOU, at Code Red—ay nag-iiwan ng isang malinaw na aral: ang seguridad ay hindi isang estado, ngunit isang proseso. Ang pinakamahusay na desisyon ay palaging ang susunod na gagawin mo upang bawasan ang pag-atake at pagbutihin ang pagmamasid at i-automate ang iyong tugon.

Kasaysayan ng mga virus sa computer-6
Kaugnay na artikulo:
Kasaysayan ng mga virus sa computer: mula sa kuryusidad hanggang sa cybercrime