Historia wirusów komputerowych
Artykuły/Pomoc » Różne » Historia wirusów komputerowych
1991
Michał Anioł jest pierwszym wirusem bootsektorowym, który 6. marca – w dniu urodzin Michała Anioła – zapisuje pierwsze 256 sektorów nośnika pamięci. Po takim działaniu komputer staje się praktycznie bezużyteczny. W roku następnym media szeroko nagłaśniają sposób działania i potencjalne szkody jakie może wyrządzić Michał Anioł, co przyczynia się od ograniczenia liczby infekcji i destrukcyjnego działania. Michał Anioł jest jednak jeszcze aktywny przez długie lata.
Wirusy polimorficzne pojawiają się teraz coraz częściej. Tequila jest pierwszym szeroko rozpowszechnionym wirusem tego typu. Maltese Amoeba zmienia w dwa wybrane dni w roku pierwszy sektor nośnika pamięci.
Robert Slade rozpoczyna swoją serię podręczników na temat wirusów komputerowych. Krótko potem rozpoczyna pracę nad często zadawanymi pytaniami (FAQ) do VIRUS-L.
Wirus Saddam-Hussein zaszyfrowuje część nośnika pamięci na komputerach typu Amiga w taki sposób, że może ona być czytana jedynie wtedy, gdy wirus jest aktywny w pamięci komputera.
1992
Komputery typu Commodore, Amiga oraz Atari ST tracą na swym znaczeniu. MS-DOS zdobywa i rozbudowuje swoją pozycję na rynku. Odpowiednio do tego procesu wzrasta również ilość wirusów DOS-owych. Altair do Atari ST reklamuje się jako program antywirusowy. Likwiduje on wszystkie wirusy jakie znajduje w bootsektorze. Ostatecznie ponosi jednak klęskę, podobnie jak wiele innych programów antywirusowych.
Autor wirusów, który sam nazywa się Dark Avenger, publikuje instrukcje dotyczące automatycznej replikacji wirusów - Self Mutating Engine (MtE). Przy jej pomocy z tzw. normalnych wirusów powstają wirusy polimorficzne. MtE jest tym samym pierwszą instrukcją do wytwarzania wirusów polimorficznych. Autorstwa Dark Avenger jest również Commander Bomber, który używa nowego mechanizmu maskowania się. Zaraża on pliki o rozszerzeniu .com, nie zawiesza się jednak w nich całym blokiem, lecz rozdziela swój kod na fragmenty, które połączone są ze sobą poprzez linki. Aby go rozpoznać, trzeba skanować cały plik.
1993
Ukazują się nowe narzędzia do wytwarzania wirusów polimorficznych: Trident Polymorphic Engien (TPE), Nuke Encryption Device (NED) i Dark Angel's Multiple Encryption (DAME) bazują na MtE. Sygnatury wirusów są nadal używane.
W MS-DOS 6 pojawia się po raz pierwszy, bardzo jeszcze mizerny skaner wirusów. Zawiera on wadliwy element On-Access, przy pomocy którego ochrona przeciwwirusowa w prosty sposób zostaje wyłączona.
Amiga-wirus Fuck zostaje rozpowszechniony poprzez trojana zamaskowanego jako program do testowania modemów i zastępuje początkowo plik systemowy loadWB. Po ponownym uruchomieniu komputera zostaje wykonany kod wirusa, a po pewnym czasie, zależnym od częstotliwości obrazu, cały twardy dysk zostaje zapisany słowem fuck. Oczywiście prowadzi to do zniszczenia wszystkich danych.
Joe Wells publikuje pierwszą listę Wildlist. Chce on w ten sposób sporządzić listę aktywności wirusów, znajdujących się w obiegu. Z tej listy powstaje później Wildlist Organization.
Pojawiają się pierwsze wirusy komputerowe na system Windows.
1994
Pojawiają się pierwsze wirusy wielopartycyjne. Wykorzystują one wiele mechanizmów infekcyjnych i mogą zarażać jednocześnie, oprócz samych plików, również bootsektory, względnie tablice partycji.
Black Baron publikuje Smeg.Pathogen (oraz Smeg.Queen). Smeg.Pathogen ukazuje informację i zapisuje następnie pierwszych 256 sektorów twardego dysku. Doprowadza to w niektórych firmach do znacznych strat finansowych. Rok później autor zostaje skazany na karę więzienia.
Kaos4 rozprzestrzenia się poprzez grupę dyskusyjną propagującą zdjęcia erotyczne. Od tego czasu strategia ta jest stosowana częściej.
Poważnym, ale przejściowym problemem staje się wirus Hoaxes, propagowany poprzez ostrzeżenia Good-Times.
1995
DMV i Nocny strażnik to pierwsze wirusy typu makro.
Concept 1995 jest pierwszym wirusem makro, który pojawił się publicznie i rozprzestrzenia się bez przeszkód w systemach angielskich. Do tej pory zarażane były jedynie pliki wykonawcze i bootsektory. Makro wirusy stawiają wysokie wymagania w stosunku do ich rozpoznania.
Melissa, Loveletter, Sobig itp. ustanawiają coraz to nowe rekordy w prędkości rozprzestrzeniania się.
Hunter.c to pierwszy polimorficzny makrowirus.
Wm.Concept jest pierwszym makrowirusem z tzw. typu In the wild (za wyjątkiem infektorów HyperCard). Wirus zawiera jedynie informację That's enough to prove a point (wystarczy jako dowód) i wkrótce staje się najbardziej rozpowszechnionym wirusem na świecie. Wm.Concept rozpoczyna nowy gatunek wirusów - Proof of Concept (PoC). Wirusy PoC pokazują jedynie, że jest możliwe wykorzystanie słabego punktu systemu, ale nie robią przy tym żadnych szkód.
Rozpoznanie wirusów makro stawia wysokie wymagania wobec skanerów wirusowych, chociażby z powodu stale zmieniających się formatów języków, w jakich tworzone są skrypty.
1996
Pojawiają się pierwsze makrogeneratory dla niemieckich i angielskich wirusów makro. Wirusy makro nie ograniczają się już tylko do formatu Word, lecz atakują również pliki Excel i AmiPro. Przekraczają również granice poszczególnych systemów operacyjnych i zarażają zarówno komputery typu PC jak i Mac. Laroux jako pierwszy zaraża plik MS Excel. Boza jest pierwszym wirusem, któremu udaje się zarazić format PE-EXE plików Windows 95.
1997
Wirusy stają się coraz bardziej wyspecjalizowane i atakują docelowo słabe miejsca w programach, systemach operacyjnych i sprzęcie komputerowym. Pojawia się pierwszy wirus na system operacyjny Linux.
1998
Strange Brew jest pierwszym wirusem Java.
Za wyjątkiem makrowirusów, komputery typu PC i MacOS od 3 lat nie były nękane. Zmienia się to wraz z pojawieniem się robaka Autostart.9805. Wirus wykorzystuje mechanizm autostartu Quicktime w komputerach PowerPC i kopiuje się na twarde dyski i inne nośniki pamięci. Określone pliki zapisywane są cyfrowymi śmieciami, a przez to niezdolne do wykorzystania. Autostart rozpoczynając od Hongkongu, rozprzestrzenia się na całym świecie.
CIH (Spacefiller, Chernobyl) jest, jak dotąd, jednym z najgroźniejszych wirusów. 26-go każdego miesiąca staje się aktywny i wprowadza zapis we Flash-BIOS oraz tablica partycji twardego dysku. Z tego powodu komputer nie daje się już uruchomić. Na niektórych płytach głównych trzeba wymieniać lub na nowo programować elektroniczne podzespoły BIOS. Ale nawet po uruchomieniu systemu dane ulegają zniszczeniu.
Dr. Solomons został kupiony przez Network Associates. Jak we wcześniejszym przypadku firmy McAfee klienci zaniechali kupowania programu.