Darmowa prenumerata - tu i teraz!
Menu
  - Redakcyjne
  - Strefa NN
  - Net
  - Teksty poważne
  - Polemiki
  - Meritum
  - Filozofia
  - Szkoła
  - Nauka
  - Poezja
  - Opowiadania
  - Komputery
  - Muzyka
  - Wstępniak
  - Wywiad z Dariuszem Majgierem
  - Biologia a komputery, czyli porównanie wirusów biologicznych z komputerowymi
  - Desktop Publishing
  - Elektrostatyka
  - FORTH. Część I
  - Takie sobie bajdurzenie o komputerowym niczym...
  - Witaj w moim... Świętym Cesarstwie czyli o e-państwach
  - Przegląd stron - Psychologia
  - Historia DOS'a
  - Tęsknota Dziadka
  - Wirus tu, wirus tam, czyli krótka historia wirusów
  - Zawodność oprogramowania komputerowego
  - XML Link Language
  - XML Pointer Language
BezImienny - wersja online!
Serwery wirtualne - MySQL, PHP, CGI, SSH...
Poprzedni artykułNastępny artykuł Komputery  

Wirus tu, wirus tam, czyli krótka historia wirusów


Piotr "Merlin" Krajewski

1. Nie kupuj komputera
2. Jeżeli już go kupiłeś - pod żadnym pozorem nie włączaj go

Dwa podstawowe prawa ochrony danych.

Początkowo - a były to piękne czasy - nikt nie traktował samo-namnażających się programów komputerowych jako zagrożenia, nikt nie myślał o nich jak o wirusach. Śmiało można powiedzieć więcej - wielu ludzi interesowało się tego typu zagadnieniami i uznawało za coś wspaniałego stworzenia żyjących programów.

Niezwykłe możliwości rozwoju wirusów rozpoczęły się z chwilą w powstania komputerów z rodziny PC.

Pierwszym wirus działający pod DOS zaistniał na uniwersytecie w Leigh. Jego autor był najprawdopodobniej studentem właśnie tego uniwersytetu. Wirus ten posiadał już funkcje destrukcyjne - po każdej infekcji licznik zwiększał się o jeden. Jeśli osiągnął 4 niszczył FAT oraz boot sektor. Celem ataku wirusa były pliki o com. Atakował on plik command.com powodując wzrost jego rozmiaru o 555 bajtów, następnie rezydował w pamięci.

Po kilku tygodniach wykryto kolejny wirus - Brain. Jest on o wiele bardziej skomplikowany od Leingh. Jego działanie polegało na infekowaniu boot sektora dyskietek i sześciu innych sektorów, na których się zapisywał. Aby przypadkiem nie mógł być skasowany, sektory te były przez niego oznaczane jako uszkodzone. Co ciekawe - twórcy Brain pochodzili z Pakistanu, wiemy o tym bo umieścili swoja reklamę w wirusie.

Prawdopodobnie Brain powstał przed Leing, a pewne poszlaki wskazują, że wirus ten pochodzi od wirusa Ashar którego odkryto dopiero po Brain.


Jeruzalem nadchodzi!!!


Przez następne kilka lat, mimo tego, że wirusy komputerowe istniały, pojawiały się sporadycznie i nie były poważnym problem użytkownika komputerów. Sytuacja ta miała już wkrótce się zmienić, i wbrew wszystkiemu, bez ważniejszej przyczyny

Początkiem tych zmian było wykrycie w 1987r. kilku wirusów, które za sprawą mediów zostały przedstawione jako bardzo groźne i takie przed którymi zwykły użytkownik nie ma najmniejszych szans na obronienie się.

Najsłynniejszym z tych wirusów był Jerusalem. Jego działalność polegała na niszczeniu wszystkich programów uruchamianych w piątek 13. Na skutek błędu zawartego w kodzie wielokrotnie infekował plik, za każdym razem powiększając jego objętość, co w oczywisty sposób było widoczne i pozwalało na szybkie odkryciem że coś jest nie tak. Dodatkowo, wirus w bardzo dużym stopniu spowalniał prace komputera, co jeszcze bardziej uwidaczniało problem.

Przez szereg następnych piątków trzynastego nic specjalnego się nie wydarzyło, jednak całą sprawa i nadany jej rozgłos w mediach spowodował olbrzymi wzrost zainteresowania programami antywirusowymi.


Wróg o wielu twarzach


Do roku 1992 sprawa walki z wirusami wyglądała na dobrą sprawę w sposób prosty i oczywisty - aby stworzyć program antywirusowy wystarczyło znać niewielki fragment kodu wirusa i w pewnym stopniu znać się na programowaniu. W układzie takim walka z wirusami byłą prosta, czyjś komputer był zarażany, ktoś inny pisał pogram, który go usuwał, powstałą następny wirus itd.

Sytuację tę zmienił pewien Bułgar ukrywający się pod pseudonimem The Dark Avenger. Po kilku miesiącach pracy, udało mu się napisać program, bibliotekę funkcji, która potrafi zmieniać kod wirusa, nie zmieniając jego działania. Od tej pory - znanie kodu wirusa nie równało się z jego usunięciem.


Dokumenty tekstowe nie są przecież groźne...


Poza wynalezieniem komputera i Internetu trudno było by stworzyć coś, co w tak dużym stopniu jak one przyczynią się do rozwoju wirusów.

Powszechnie wiadomo, że otwarcie pliku tekstowego nie może powodować uruchomienia wirusa. Sytuacja ta, koniecznie musiała ulec zmianie, bowiem użytkownik komputera powinien trząść się ze strachu w dzień i w nocy, bać się dyskietek i wszystkich plików, a przede wszystkim makr.

Gdzieś, podczas walki o pierwszeństwo na rynku edytorów tekstowych, komuś do głowy przyszedł pomysł aby udoskonalić obecnie istniejący system i zaoferować użytkownikowi większe możliwości, dodając do edytora bardzo rozbudowany i dający wielkie możliwości system makr. Dzięki temu, każdy kto choć trochę znał odpowiedni język programowania mógł wyczyniać prawie dowolne rzeczy z naszym komputerem, i to za sprawą uruchomionego przez nas, zwykłego pliku np. Worda.


W czasach Internetu


Kolejnym, bardzo dużym krokiem w historii wirusów było powstanie ich wersji rozprzestrzeniających się za pomocą e-mail.

Istniały już o wiele wcześniej wirusy wersje rozprzestrzeniające się w sieci w ten czy inny sposób, jednak nikt nie przypuszczał, ze w tym celu można wykorzystać e-mail oraz skorzystać z pomocy... użytkownika.

Chyba najbardziej znanym wszystkim robakiem internetowym jest Melissa. Robak ten nie powoduje większych szkód u użytkownika, jednak skala i tempo w jakim się rozprzestrzenił zadziwiły wszystkich. W ciągu kilku dni, można było znaleźć go na całym świecie.

Wkrótce pomysł ten podchwycono i powstało oraz ciągle powstaje, wiele nowych, jeszcze bardziej groźnych robaków jak choćby ostatnio znany Romeo i Julia.


Co dalej?


Jeśli chodź o komputery - tu już raczej niewiele da się wymyślić. Prawdopodobnie następnym celem ataku dla wirusów będą wszystkiego rodzaju przenośne urządzenia, których zarażanie będzie fizycznie możliwe. Wraz ze wzrostem popularności i znaczenie sieci, podpinamy do niej coraz więcej urządzeń, nie tylko różnego rodzaju komputery, ale choćby telefony komórkowe. A więc należy się tylko zastanowić kiedy to nasza, już wkrótce podłączana do sieci lodówka, będzie chciała nas zagryźć...

Piotr "Merlin" Krajewski
poczta: language@pnet.pl
Poprzedni artykułWstępNastępny artykuł