电脑病毒的童年

近半个世纪以来,计算机病毒一直在威胁着所有PC用户-从办公室工作人员到国际公司的官员和董事。在病毒中,有恐怖的勒索软件和无害的“绵羊”(例如USBToy),当Windows启动时,它会演示圣经中的引文。关于广告,挖掘和其他不受欢迎的软件,我们可以说些什么,这些软件可以被狡猾的发行商挂接到有用的应用程序上。

但是,即使计算机病毒也曾经很小,很简单而且是恶意软件,其创建者追求的目标也略有不同。在本文中,我们将讨论上世纪末用于个人计算机的“有害”程序-Commodore Amiga,ZX Spectrum和Atari ST。完整的病毒没有出现:这两种分发方法都非常原始,并且它们的繁殖效率很低。他们中的一些人完全被遗忘了:没有名字,没有开发商的名字,只有对“受害者”的记忆。不过,我们设法获得了一些有趣的信息!



, - , , — , , , . , , , , , , , .

, « IBM PC & ZX-SPECTRUM-», 1997

SCA: Commodore Amiga


如您所知,大多数“民用” Amiga计算机(特别是500和500+型)没有硬盘。唯一的ROM是包含计算机操作系统Kickstart一部分的芯片。假设用户将从软盘加载AmigaOS的第二个“一半” Workbench。游戏和某些最重量级的软件完全绕开了操作系统的发布,直接从媒体加载。因此,游戏结束后无处可去:要启动另一个应用程序,必须使用电源上的按钮重新启动计算机并插入新的软盘。因此,病毒可以存储在软盘上或打开的计算机的RAM中。

1987年11月,专门致力于从许可软件中删除保护的瑞士破解协会小组为Amiga发布了世界上第一个病毒。最初位于软盘启动扇区中的恶意代码已加载到RAM中,并将其主体注册在用户输入到计算机的所有写保护磁盘的启动扇区中。

该病毒在屏幕上以以下标记形式出现:
发生了一件奇妙的事情
您的AMIGA活着!
而且,更好的是...
您的某些磁盘已被病毒感染!
Mega-Mighty SCA的另一杰作!

演示病毒的工作方式,

在这种情况下,每次从受影响的软盘启动时都不会显示“病毒文本”,而是在15台“热”计算机中只有1次重新启动。由于这个“潜伏期”,新设备被感染的可能性增加了很多倍。

尽管该病毒看上去无害,但仍可能对其磁盘具有自己的引导加载程序的程序造成真正的损害。通过将自身复制到新磁盘,该病毒违反了引导加载程序代码,因此该程序停止启动。

删除病毒非常简单:对于仅包含文件的磁盘,有必要提供“安装”命令,此后引导扇区被完全覆盖。要“治愈”一个游戏或程序,已经有些困难了:找到准确但“健康”的磁盘并将其引导扇区的内容复制到受感染的磁盘是必要的。

另一个事实非常引人注目:ASC不仅是病毒,而且是自杀病毒:开发人员“照顾”了受害者并在程序中包含了停用功能。要从内存中删除病毒,必须在重新引导期间按住连接到第一个端口的设备的fire 1按钮。也就是说,要么是操纵杆上的“开火”,要么是鼠标左键。

为了抵抗SCA病毒,还有一个由程序员创建的特殊程序,昵称为Saturnus The Invincible。在下面,您可以看到其界面的演示。



这里是从1997年似曾相识杂志一篇简短的文章。考虑到病毒威胁,作者告诉读者有关使用流行的防病毒程序的信息。

最好奇的读者甚至可以在SCA网站上熟悉该病毒的源代码以及一些与病毒作者有关的文档。


视频不适合胆小的人:Master Virus Killer处理SCA

ZX频谱



ZX Spectrum上病毒的喜剧图像

“频谱病毒”听起来很有趣。如果您考虑一下,方法就是:谁可能需要为这个拥有16-128 KB RAM和腋下磁带录音机的孩子编写恶意软件?但是,工匠们。
公平地讲,我们注意到:由于计算机处理文件的特殊性以及缺乏完善的操作系统(不能认为TR-DOS),Spectrum病毒软件并未得到太多分发。

那么,您究竟如何破坏Spectrum或其克隆的所有者?例如,您可以破坏宝贵的磁盘。 DZU类的程序,即所谓的“磁盘锁定实用程序”,可以完美地完成此任务。根据某些消息来源,该术语的发明(同时也是该程序的第一个程序)属于Stanislav Novikov。

DZU的本质如下:该病毒伪装成演示程序,其间“边”代码破坏了驱动器中的软盘:擦除了零磁道,删除了文件或物理损坏了磁盘并使其无法使用。

值得注意的是,同一作者的反DZU程序可以“治愈”某些DZU的工作带来的负面影响。尽管如此,尽管某些人有毒,但苏联和CIS的Spectrum程序员才是合适的人,“病毒”软件的创建通常不是为了损害用户,而是作为实验或开玩笑。

您可以在此处查看DZU的示例(带有交叉,残酷磁盘的演示生成器)。如果您仍然有演示,我们建议您不要使用真实的软盘和计算机来观看演示,而应限制自己在Unreal Speccy中进行仿真。

另一类病毒的危害更大,它没有执行任何破坏性的操作,而是在磁盘上找到的基本引导加载程序上“注册”,从而增加了它们的容量。可靠地知道两种相似的病毒:Red October和Berezka。在不断节省内存的情况下,即使程序量略有增加,也严重困扰了spektrumistov。

最后,我们从zx-pk.ru提供了来自用户Evgeny Muchkin的屏幕快照报价。他在Spectrum上描述了另一种值得注意的特洛伊木马病毒的工作:



为了不给文章增加过多的信息,我们将为最感兴趣的人提供几个有趣的链接:


Atari ST的首批病毒




1987年为Atari ST编写的第一个Signum蠕虫病毒在“最佳时期”共感染了1-150万台计算机。但是,在2020年,找不到用于实时测试的副本,也找不到对工作机制的详细描述。众所周知,与许多其他病毒一样,该病毒已加载到计算机的RAM中,并有条不紊地复制到输入软盘中,而没有写保护。

与Signum不同,他的后兄弟Evilnick或只是Evil变得更加顽强。现在无法确切地说出谁是作者,但是所有足迹都通向英国,在那儿他被杰里米·休斯(Jeremy Hughes)某人发现。该病毒在斯堪的纳维亚半岛最流行。该病毒的一个显着特征是其伪装方法:Evil被模仿在系统磁盘下,即使是流行的Ultimate Virus Killer也不为人所知。 Evilnick的潜伏期持续了足够长的时间:这种病毒直到被100张软盘感染后才出卖。

创建完自己的第100个副本后,启动了病毒中包含的“有效负载”,监视器上的颜色被反转了。在病毒本身的文本中,可以找到来自开发人员的消息:“ EVIL! “老尼克的礼物

总而言之,我想指出一个普遍的趋势,这种趋势一直存在于零散的第一批病毒制造者社区中。他们中的许多人倾向于相信他们的程序类似于生物。他们能够繁殖,依靠计算机的力量,与用户互动,作弊,躲藏和死亡。编写这些病毒几十年来,很难判断其创造者的真正动机。有人想惹恼同事,有人开玩笑。对于某些人而言,编写病毒的事实类似于智力运动。

技术不会停滞不前:保护方法正在改善,操作系统变得越来越复杂,铁的力量正在增加,攻击方向也在改变。作为云服务提供商,我们将在此主题上做一点说明。

如您所知,大约80%的威胁在虚拟环境中感觉良好,因为这种环境实际上不会干扰恶意代码的传播,病毒爆发的出现以及任何其他攻击。但是防病毒软件在病毒之后变得更加明智,有时甚至要经过两个步骤。

现在,有两种主要的方法可以使用专门的防病毒软件来确保云中的安全性:无代理保护和使用轻代理的保护。当前仅在VMware解决方案上才可以进行无代理保护:在具有VM的物理服务器上部署了另外两个部署:SVM(专用安全设备)和NAB(网络保护服务器)。使用Light Agent实施保护时,Light Agent安装在每个虚拟机上,该虚拟机监视其VM中发生的所有事情。

这自然使我们相信,每种新病毒都必须比上一种更聪明,更棘手并且更具适应性才能生存。所以-也许这些病毒的第一作者没有记错。他们设法将能够进化的“活”生物的概念释放给世界。令人遗憾的是,这些“恐怖故事”与大脑一起也得到了人们的认可。小时候,他们是如此可爱...

All Articles