La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - El nacimiento del primer virus del mundo

El nacimiento del primer virus del mundo

Historia de los virus informáticos

El antepasado de los virus informáticos: Core War

Ya en 1949, unos años antes de que apareciera la primera computadora comercial, el científico alemán pionero en informática Johann von Neumann esbozó una plano para un programa viral en su artículo "La teoría y organización de autómatas complejos". En aquel momento, la mayoría de los expertos en informática no podían imaginar que tal programa autorreplicante fuera posible. Sólo unos pocos científicos estudiaron silenciosamente los conceptos propuestos por von Neumann. Hasta diez años después, en los Laboratorios Bell, tres jóvenes programadores, Douglas McCloy (H, Douglas McCloy), Victor Vysotsky y Robert T. Morris, ambos de veintitantos años en aquel momento, solían quedarse en el laboratorio después del trabajo para jugar a su propio videojuego, llamado "Core Wars".

Nota: Robert T. Morris es el padre de Robert T. Morris Jr., quien más tarde escribió un gusano que puso Internet lo ha puesto todo patas arriba. En ese momento, Morris estaba a cargo de la seguridad de la red de ARPANET.

La jugabilidad de la batalla principal es la siguiente: cada bando compila un programa de regeneración y lo ingresa en la misma computadora. Los dos programas se persiguen mutuamente a través del sistema de memoria de la computadora. A veces establecen algunos puntos de control, a veces se detienen y corrigen (reescriben) algunas líneas de instrucciones que la otra parte no cumplió. Cuando queda atrapado, puede replicarse una vez y escapar del peligro.

La característica de este tipo de juego es que después de que los programas de ambas partes ingresan a la memoria de la computadora, el jugador solo puede observar la situación de batalla que se muestra en la pantalla y no puede realizar ningún cambio hasta que el programa de una de las partes esté completamente terminado. "comido" por el programa de la otra parte.

La guerra central es un término general, pero en realidad se puede subdividir en varios tipos. McCloy escribió "Darwin", que contiene el significado de "[Selección natural, supervivencia del más fuerte]. Sus reglas de juego son las más cercanas a las descritas anteriormente. Ambas partes usan lenguaje ensamblador para escribir un conjunto de programas de regeneración, llamados organismos Los dos " "Organismos" luchan sin cesar en la computadora hasta que uno mata al otro y ocupa su lugar, y Morris a menudo derrota a su oponente en el juego. El programa se llama Creeper y hace una copia de sí mismo cada vez que se lee. Además, se "rastreará" de una computadora a otra conectada a ella, y la información original en la computadora se eliminará rápidamente. Estos rastreadores se desplazan. El único propósito de los rastreadores es reproducirse. Para lidiar con los "rastreadores", el único propósito de su existencia es encontrar los rastreadores y destruirlos a todos. Después de recolectar todos los rastreadores, Reaper ejecutará la última instrucción del programa: destruirse a sí mismo y desaparecer de la computadora. /p>

Aunque el enano no es tan inteligente como Darwin y otros programas, es un tipo extremadamente peligroso. Avanza en el sistema de memoria, y cada vez que llega a la quinta dirección, reinicia lo que está almacenado allí. cero, deteniendo así el programa normal original.

Lo más extraño es un programa llamado "Imp." "El programa de guerra tiene sólo una línea de instrucciones, que es MOV 01. MOV significa "mover" y. significa mover. Escribe (mueve) el "0" en la dirección donde se encuentra a la siguiente dirección. Cuando Inpu actúa, cada línea de instrucciones en la computadora se convierte en "MOV 01". queda mucho "MOV 01" en la pantalla

"Gemini" también es un tipo interesante: se copia a sí mismo, lo envía a las siguientes 100 direcciones y luego descarta el "original"

.

Una serie de programas derivados de Gemini "Juggeraut" se copian a sí mismos y los envían a las siguientes diez direcciones, y "Bigfoot" establece la dirección entre el original y la réplica en un número primo grande, por lo que atrapar al muñeco de nieve es muy difícil. Además, escribe John F. Shoch del Centro de Investigación White Deer R2 Documentación completa de [Worm] (Xerox).

En 1975, el escritor científico estadounidense John Brunner escribió un libro llamado "Shock Wave Rider", que por primera vez describió el papel de las computadoras como el bien y el mal en la sociedad de la información. La historia de Tools of Struggle. se convirtió en uno de los más vendidos del año.

En el verano de 1977, Thomas. La novela de ciencia ficción de J. Ryan "La adolescencia de P-1" se convirtió en un éxito de ventas en los Estados Unidos. En este libro, el autor describe un virus que puede transmitirse entre sí en las computadoras. El virus finalmente controló 7.000 computadoras.

1983 165438 El 3 de octubre, el Dr. Fred Cohen desarrolló un programa destructivo que podía replicarse mientras se ejecuta. Len Adleman lo nombró virus informático y lo presentó formalmente en seminarios semanales sobre seguridad informática. Ocho horas más tarde, los expertos ejecutaron el virus en el sistema informático VAX11/750 y el primer experimento con virus tuvo éxito. Una semana después, se les permitió demostrar cinco experimentos en los que verificaron experimentalmente la presencia de virus informáticos.

Como los ordenadores no estaban conectados a Internet, no habría ninguna plaga de virus causada por el pequeño Morris. Si una computadora se "infecta" y se sale de control, el personal puede simplemente apagarla. Pero cuando las redes informáticas se conviertan gradualmente en parte del tejido social, es probable que un programa de virus autorreplicante cause daños sin fin. Como resultado, los trabajadores informáticos que saben cómo jugar a los juegos de Core Wars han mantenido durante mucho tiempo una regla no escrita de que el contenido de estos programas no debe divulgarse al público.

En 1983, esta regla se rompió. Ken Thompson recibió el Premio a la Computación Distinguida de ese año. En la ceremonia de entrega de premios pronunció un discurso en el que no sólo confirmó públicamente la existencia de virus informáticos, sino que también explicó a todos los presentes cómo escribir sus propios programas antivirus.

En 1984, el columnista de "Scientific American" A. K. Dewdney escribió el primer artículo sobre "Core War" en la edición de mayo. Siempre que enviara dos dólares, cualquier lector podría recibir el resumen del proyecto de redacción. creando un campo de batalla en la computadora de su casa.

En la edición de marzo de 1985 de Scientific American, Dutney volvió a hablar de la "guerra central" y los virus. Al comienzo del artículo, dijo: "Cuando se publicó el artículo sobre la 'Core War' en mayo del año pasado, no esperaba que estuviera hablando de un tema tan serio. Se mencionó el nombre "virus". la primera vez. Dijo que los italianos Roberto Cerruti y Marco Morocutti habían inventado una forma de descifrar el software y querían infectar las computadoras Apple II con virus en lugar de gusanos.

Cerruti le escribió una carta a Dutney: "Marco quería escribir un programa similar a un virus que pudiera propagarse de una computadora Apple a otra, pero no pudimos hacerlo. El virus primero debe infectar el disco, y la computadora es sólo un medio para que el virus se propague de un disco a otro."

A principios de 1986, en Lahore, Pakistán, dos hermanos, Basit y Amjad, manejaban una IBM-PC. y sus máquinas compatibles. Escribieron Virus de Pakistán, Cerebro. En un año se extendió por todo el mundo.

El 2 de marzo de 1988 estalló un virus en Mac. Ese día, la Mac infectada dejó de funcionar y solo mostró el mensaje "Paz a todos los usuarios de computadoras Mac". Ven a celebrar el cumpleaños de Mac.

1988 165438 El 2 de octubre, más de 6.000 ordenadores en Estados Unidos quedaron infectados con un virus, provocando que Internet dejara de funcionar correctamente. Este fue un incidente muy típico de un virus informático que invadió una red informática, lo que obligó al gobierno de Estados Unidos a responder de inmediato. El Departamento de Defensa estableció un equipo de acción de emergencia informática. En este incidente se atacaron cinco centros informáticos y 12 nodos regionales, que conectaban al gobierno, universidades, institutos de investigación y 250.000 ordenadores con contratos gubernamentales. En este incidente de virus, las pérdidas económicas directas para el sistema informático ascendieron a 96 millones de dólares.

El programador de este virus fue Robert T. Morris, entonces un estudiante de posgrado de 23 años que estudiaba para obtener un título en la Universidad de Cornell.

Los programas antivirus diseñados por Robert Morris aprovechaban las debilidades del sistema. Precisamente porque Robert Morris se convirtió en el mayor intruso electrónico de la red ARPANET pudo participar en su proyecto de graduación en la Universidad de Cornell y obtener privilegios de superusuario en el Centro Aiken de la Universidad de Harvard. Sin embargo, también fue sentenciado a tres años de libertad condicional y una multa de 6.543.800 dólares. También se le ordenó cumplir 400 horas en el nuevo distrito.

A finales de 1988, se descubrió el virus esférico en el Departamento Nacional de Estadísticas de China, lo que supuso la primera experiencia con el virus en China.

La revista electrónica NetEase "Internet Age" resume la aparición de los virus informáticos de la siguiente manera (ligeramente modificada):

El primer virus informático se descubrió en 1981, que era un virus para Mac, pero no había datos de destrucción. Tres años más tarde apareció el primer virus DOS compatible con los PC IBM. Escribe mucha basura en el sector de arranque y en la tabla de asignación de archivos del disco duro, destruyendo así los datos almacenados en el disco duro. Después aparecieron más virus.

Hasta 1987-1988, los virus todavía eran algo raro, pero esta situación cambió con la aparición de tres virus famosos: Jerusalén, Miguel Ángel y Ciudad de Piedra. A través de la exageración de los medios, la psicología de las personas se llena de miedo y comienzan a buscar ayuda en todas partes. En este ambiente, surgen sin cesar empresas que desarrollan software antivirus y los virus se han convertido realmente en una preocupación oculta en el campo informático.

Sofía se convirtió en el centro mundial de los virus (1989-1992).

Tras la caída del "Telón de Acero", los antiguos países socialistas de Europa se convirtieron en los lugares donde se acumuló el virus, especialmente Bulgaria. Sofía se ha convertido en un terreno fértil para nuevos virus. De aquí surgen herramientas aún más efectivas para crear virus.

Hoy en día (Melissa, CIH, Evil,...)

Continúa desarrollándose nueva tecnología de creación de virus y, con el uso generalizado de Internet y el correo electrónico, los incidentes de infección por virus han aumentado. las cifras han ido aumentando. Virus como Melissa y CIH se propagan a través de archivos adjuntos de correo electrónico. Si hace doble clic en estos archivos adjuntos, se activarán inmediatamente. Por ejemplo, un brote de virus CIH puede sobrescribir su BIOS y paralizar completamente su computadora.