Maison / Maîtriser l'ordinateur / Dans quel pays le virus informatique a-t-il été inventé ? Qui a écrit le premier virus informatique. Virus informatiques : qu'est-ce que c'est ?

Dans quel pays le virus informatique a-t-il été inventé ? Qui a écrit le premier virus informatique. Virus informatiques : qu'est-ce que c'est ?

Bonjour chers amis! Je suis heureux de vous accueillir sur notre site dédié à l'essai et versions gratuites programmes antivirus.

Sur les pages de cette ressource, vous pouvez télécharger un antivirus gratuit Version d'essai vous trouverez de nombreux informations utiles sur la protection des PC, des avis sur les nouveaux produits de sécurité, des articles analytiques et des actualités liées à la sécurité informatique.

À ce jour, il existe trois schémas principaux de distribution de logiciels antivirus :

  • Licence payante
  • Conditionnellement gratuit (essai, essai)
  • Licence gratuite (gratuite)

Examinons de plus près chacune des licences.

Licence payante

Dans le cas d'une licence entièrement payée, vous achetez un produit et ce n'est qu'après le paiement intégral que vous pouvez commencer à le tester. Un tel schéma de ce moment pratiquement pas demandé, car chaque fabricant comprend qu'il a un moins tangible:

Acheter un cochon dans un poke

Le client ne peut pas dire avant le paiement si le logiciel lui convient ou non. Il arrivait souvent que les attentes des acheteurs ne soient pas satisfaites et les développeurs ont donc proposé un schéma de vente plus logique - le shareware.

Licence Shareware (versions d'essai)

Dans un environnement concurrentiel, et dans le créneau des logiciels anti-virus c'est assez coriace, le constructeur comprend que Suite les ventes peuvent être réalisées en proposant au client d'essayer le produit gratuitement pendant un certain temps, c'est-à-dire propose de télécharger une version d'essai gratuite de l'antivirus et de la tester dans votre Windows.

En règle générale, un délai suffisant est accordé pour tester la version d'essai, en moyenne 30 jours. Si vous avez aimé le logiciel, alors le client avec une âme légère paiera pour cela. C'est précisément à ces versions d'essai des programmes antivirus que le matériel principal de notre site sera consacré.

Protection gratuite

Il est à noter que antivirus gratuits certaines entreprises ne sont pas inférieures en fonctionnalités aux analogues payants de concurrents. Presque tous les grands laboratoires antivirus ont dans leur catalogue antivirus gratuit, qui peut être téléchargé par n'importe qui et utilisé sans limite de temps. Dans la plupart des cas, ces programmes ont des fonctionnalités réduites par rapport à leurs homologues payants, mais ils peuvent assez bien protéger Windows des menaces externes.

conclusions

Pourquoi vaut-il la peine de profiter de l'offre généreuse des développeurs et de tester la version d'essai ? Tout est très simple, chaque constructeur mise sur plusieurs avantages compétitifs de son produit. Par exemple, un produit est excellent pour trouver et supprimer les chevaux de Troie, mais en même temps, il charge lourdement le système et prend beaucoup de temps à analyser. Un autre peut être plus "agile", mais en même temps nettoyer le système moins en profondeur que les autres. Toutes ces subtilités seront indiquées dans les articles de revue dédiés à un produit en particulier.

Maintenant, il faut comprendre que l'offre de télécharger un antivirus d'essai gratuit est tout à fait logique, et qu'il ne faut pas la négliger. Idéalement, vous devriez tester tous les programmes antivirus d'essai et vous arrêter à celui qui convient à votre ordinateur.

Les virus informatiques peuvent ralentir considérablement les performances de votre ordinateur et détruire toutes les données de votre disque dur. Ils sont capables de se reproduire et de se propager constamment. Quelque chose qui me rappelle virus humains et les épidémies. Vous trouverez ci-dessous une liste des dix virus informatiques les plus dangereux au monde.

Ver multivecteur Nimda

Nimda est un ver/virus informatique qui endommage les fichiers et nuit au fonctionnement d'un ordinateur. Il a été vu pour la première fois le 18 septembre 2001. Le nom du virus vient du mot admin, écrit à l'envers. Du fait que le ver Nimda utilise plusieurs méthodes de distribution, il est devenu en 22 minutes le virus/ver le plus répandu sur Internet. Distribué par e-mail, via des ressources de réseau ouvert, dossiers partagés et les transferts de fichiers, ainsi que la navigation sur des sites Web malveillants.

Conficker


Conficker est l'un des vers les plus dangereux et les plus connus qui cible les ordinateurs exécutant des systèmes d'exploitation. Microsoft Windows. Systèmes Linux et Macintosh y sont complètement résistants. Il a été détecté pour la première fois en ligne le 21 novembre 2008. En février 2009, Conficker avait infecté 12 millions d'ordinateurs dans le monde, y compris des ordinateurs gouvernementaux, d'entreprise et personnels. Le 13 février 2009, Microsoft a offert une récompense de 250 000 $ pour des informations sur les créateurs du virus. Un groupe spécial anti-Conficker a même été créé, qui a été officieusement surnommé la Conficker Cabal. Les dommages causés par le malware sont estimés à 9,1 milliards de dollars.


Storm Worm est un cheval de Troie de porte dérobée qui infecte les systèmes d'exploitation Microsoft Windows. Il a été découvert pour la première fois le 17 janvier 2007. Il est distribué principalement par e-mail avec le titre « 230 personnes sont mortes à la suite des tempêtes qui ont dévasté l'Europe » (230 morts alors que la tempête frappe l'Europe), et plus tard avec d'autres titres. Le fichier joint à la lettre contient un virus qui crée un «trou» d'information dans le système informatique, qui est utilisé pour recevoir des données ou envoyer des spams. On estime que 10 millions d'ordinateurs ont été infectés par le malware Storm Worm.

Tchernobyl


Tchernobyl est également connu sous le nom de CIH - virus informatique, créé par l'étudiant taïwanais Chen Ying Hao en juin 1998. Fonctionne uniquement sur les ordinateurs exécutant Windows 95/98/ME. Il est considéré comme l'un des virus les plus dangereux et les plus destructeurs, car une fois activé, il peut endommager les données de la puce du BIOS et détruire toutes les informations des disques durs. Au total, environ 500 000 ordinateurs personnels dans le monde ont été touchés par Tchernobyl, les pertes sont estimées à 1 milliard de dollars. Chen Ying Hao, l'auteur du virus, n'a jamais été tenu pour responsable et travaille désormais dans Gigaoctet.

Mélisse


Melissa est le premier virus de macro de messagerie qui a infecté environ 20 % de tous les ordinateurs dans le monde. Vu pour la première fois en mars 1999. Le logiciel malveillant a été envoyé aux 50 premières adresses Outlook Express. La lettre contenait un fichier LIST.DOC (un virus) joint, contenant prétendument les mots de passe de 80 sites pornographiques payants. Le programme a été inventé par David Smith du New Jersey. Le 10 décembre 1999, il a été condamné à 20 mois de prison et à une amende de 5 000 $. Alors que les dégâts causés par le virus s'élevaient à environ 80 millions de dollars.

Claqueur SQL


SQL Slammer est un ver informatique qui génère des adresses IP aléatoires et s'envoie à ces adresses. Le 25 janvier 2003, il a frappé les serveurs Microsoft et 500 000 autres serveurs dans le monde, entraînant une baisse significative du bande passante Les chaînes Internet, et la Corée du Sud, en général, ont été déconnectées d'Internet pendant 12 heures. Le ralentissement a été causé par la panne de nombreux routeurs, accablés par un trafic sortant extrêmement élevé provenant de serveurs infectés. Le logiciel malveillant a été distribué à partir de vitesse incroyable, en 10 minutes, il a infecté environ 75 000 ordinateurs.

Code rouge


Code Red est un type spécifique de virus/ver informatique qui attaque les ordinateurs exécutant le serveur Web Microsoft IIS. Il a été détecté pour la première fois le 15 juillet 2001. Ce logiciel malveillant a essentiellement remplacé le contenu des pages du site concerné par la phrase "HELLO ! Bienvenue sur http://www.worm.com ! piraté par des chinois ! En moins d'une semaine, le code rouge a frappé plus de 400 000 serveurs, y compris le serveur de la Maison Blanche. Le montant total des dommages causés par le virus est d'environ 2,6 milliards de dollars.

Sobig F


Sobig F est un ver informatique qui a infecté environ un million d'ordinateurs exécutant des systèmes d'exploitation Microsoft Windows en 24 heures le 19 août 2003, établissant ainsi un record (bien qu'il ait ensuite été battu par le virus Mydoom). Distribué par e-mail avec une pièce jointe. Une fois activé, le virus cherchait des adresses sur l'ordinateur infecté et s'y envoyait. Sobig F lui-même a été désactivé le 10 septembre 2003 et Microsoft a promis 250 000 $ pour des informations sur le créateur du virus. A ce jour, l'agresseur n'a pas été appréhendé. Les dommages causés par les logiciels malveillants sont estimés à 5 à 10 milliards de dollars.


Mydoom est un ver de messagerie qui infecte les ordinateurs exécutant Microsoft Windows. L'épidémie a débuté le 26 janvier 2004. Le logiciel malveillant a commencé à se propager très rapidement par e-mail, une lettre avec le sujet "Salut", "Test", "Erreur", "Mail Delivery System", "Delivery Notification", "Report Server", qui avait une pièce jointe. Une fois ouvert, le ver s'envoyait à d'autres adresses et modifiait également le système d'exploitation de telle manière que l'utilisateur ne pouvait pas accéder aux sites de nombreux flux d'actualités, sociétés antivirus et certaines sections du site Microsoft. Le virus a également créé une énorme charge sur les canaux Internet. Mydoom contient message texte"Andy, je fais juste mon travail, rien de personnel, désolé." A été programmé pour cesser la distribution le 12 février 2004.

JE T'AIME


ILOVEYOU est un virus informatique qui a infecté avec succès plus de trois millions d'ordinateurs personnels exécutant Windows. En 2000, il a été distribué e-mail, un e-mail avec le sujet "ILOVEYOU" et la pièce jointe "LOVE-LETTER-FOR-YOU.TXT.VBS". Après avoir ouvert l'application, le ver s'est envoyé à toutes les adresses du carnet d'adresses et a également effectué de nombreux changements dans le système. Les dommages causés par le virus sont de 10 à 15 milliards de dollars, c'est pourquoi il a été répertorié dans le Livre Guinness des records comme le virus informatique le plus destructeur au monde.

Partager sur les réseaux sociaux réseaux

Les bases théoriques de la création de virus informatiques ont été posées dans les années 40 du siècle dernier par un scientifique américain. Jean de Neumann(John von Neumann), également connu comme l'auteur des principes de base de l'ordinateur moderne. Pour la première fois, le terme virus appliqué aux programmes informatiques Frédéric Cohen(Fred Cohen). Cela s'est produit le 3 novembre 1983 lors d'un séminaire hebdomadaire sur la sécurité informatique à l'Université de Californie du Sud (États-Unis), où un projet a été proposé pour créer un programme d'auto-propagation, qui a été immédiatement qualifié de virus. Il a fallu 8 heures de temps d'ordinateur pour le déboguer sur une machine VAX 11/750 exécutant le système d'exploitation Unix, et exactement une semaine plus tard, le 10 novembre, la première démonstration a eu lieu. Fred Cohen, sur la base des résultats de ces études, a publié l'ouvrage "Computer Viruses: theory and experiences" 1 F.Cohen. Virus informatiques : théorie et expériences // DOD / NBS 7th Conference on Computer Security (1984). Également publié dans un certain nombre de publications, dont Computers and Security, 1987 - vol. 6#1 - p. 22-35 Avec Description détaillée Problèmes.

Étant donné que les virus en question sont essentiellement des programmes informatiques, on ne peut parler de leur histoire qu'à partir de l'avènement des ordinateurs, c'est-à-dire à partir de 1946, lorsque le premier ordinateur électronique (ordinateur) est sorti aux États-Unis - ENIAC (Electronic Numerical Integrator And ordinateur). Cependant, avant l'avènement des ordinateurs commerciaux en 1960, l'accès aux ordinateurs était sévèrement limité et aucun incident viral n'a été enregistré.

Le premier virus connu a été écrit pour l'ordinateur Univac 1108 (fin des années 1960 - début des années 1970). Il a appelé Animal envahissant et en fait c'était un jeu écrit avec une erreur - à l'aide de questions suggestives, le programme tentait de déterminer le nom de l'animal conçu par le joueur. Le bug était que lors de l'ajout de nouvelles questions, le jeu modifié était écrasé ancienne version plus copié dans d'autres répertoires. Par conséquent, après un certain temps, le disque est devenu plein. Puisque Pervading Animal n'était pas un vrai virus, il ne contenait pas de procédure d'auto-propagation et était transmis exclusivement par des utilisateurs qui souhaitaient réécrire le programme de leur propre gré.

En 1969, les États-Unis ont créé le premier réseau mondial réseau informatique, l'ancêtre de l'Internet moderne, projet ARPANET 2 ARPANET fermé en juin 1990(Réseau des Agences de Projets de Recherche Avancée). Il réunissait quatre grands centres scientifiques américains et servait à l'échange rapide d'informations scientifiques. Sans surprise, déjà au début des années 1970, le premier virus est apparu sur l'ARPANET qui pouvait se propager sur le réseau. Il a appelé léche-botte et a pu accéder indépendamment au réseau via un modem et en enregistrer une copie sur une machine distante. Sur les ordinateurs infectés, le virus s'est détecté avec le message "I" M THE CREEPER: CATCH ME IF YOU CAN". Pour supprimer un virus ennuyeux, mais généralement inoffensif, un programme a été créé par un inconnu moissonneuse. En fait, il s'agissait d'un virus qui remplissait certaines des fonctions inhérentes à un antivirus : il se propageait sur un réseau informatique et, si un virus Creeper était trouvé sur une machine, il la détruisait.

À cette époque, les ordinateurs étaient utilisés exclusivement à des fins industrielles - ils occupaient des étages entiers, étaient très coûteux et difficiles à utiliser, et leur temps de fonctionnement était programmé à la minute. La sortie des ordinateurs personnels, c'est-à-dire ceux qui pouvaient être achetés par des particuliers et utilisés à des fins personnelles, a été lancée à la fin des années 70 et au début des années 80 du siècle dernier. C'étaient Ordinateur personnel Ordinateur personnel Apple et IBM. Cependant, avec le développement la technologie informatique progressé et virus informatiques. En 1981, des cas d'infection ont été enregistrés Cloneur de wapiti, qui a été distribué par le biais de copies piratées jeux informatiques. Parce que le disques durs n'existait pas alors, il a été écrit pour démarrer les secteurs 3 Le secteur d'amorçage est le premier secteur lecteur logique(sur les disquettes, il correspond au premier secteur physique). Il contient un programme de chargement chargé de démarrer le système d'exploitation. disquettes et se manifestait en retournant l'image sur l'écran et en affichant du texte :

ELK CLONER : LE PROGRAMME AVEC UNE PERSONNALITE IL VA SE PORTER SUR TOUS VOS DISQUES IL VA INFILTRER VOS PUCES OUI, C'EST CLONER IL VOUS COLLERA COMME DE LA COLLE IL VA MODIFIER LA RAM, AUSSI ENVOYER DANS LE CLONER !

En 1984, ils sont sortis premiers programmes antivirus- CHK4BOMB et BOMBSQAD. Leur auteur était Andy Hopkins. Les programmes analysaient les modules de démarrage et permettaient d'intercepter l'écriture et le formatage effectués via le BIOS 4 Le BIOS (abréviation de l'anglais Basic Input-Output System - système d'entrée-sortie de base) est le premier programme qui démarre après la mise sous tension de l'ordinateur et sert à tester et à préparer le chargement du système d'exploitation (ou autre Logiciel). Le BIOS fournit un moyen standard pour les autres périphériques de l'ordinateur de communiquer entre eux et est stocké dans une mémoire non volatile sur carte mère dans le bloc système.À cette époque, ils étaient très efficaces et ont rapidement gagné en popularité.

le premier vrai épidémie mondiale causé un virus en 1986 cerveau. Il a été écrit par deux frères programmeurs Basit Farooq et Amjad Alvi du Pakistan pour déterminer le niveau piratage de logicielsà la maison : secteurs de démarrage infectés par un virus, étiquette de disque modifiée 5 L'étiquette du disque est généralement comprise comme le nom propre attribué à cette ROM.à "(c) Brain" et a laissé un message avec les noms, adresse et numéro de téléphone des auteurs. Particularité Cerveau - la possibilité de substituer un original non infecté au lieu de données réelles lorsqu'un utilisateur essaie d'en afficher un infecté Secteur de démarrage(la soi-disant technologie furtive). En quelques mois, le programme s'est étendu au-delà du Pakistan et, à l'été 1987, l'épidémie avait atteint des proportions mondiales. Le virus n'a rien fait de destructeur.

La même année, un autre événement important a eu lieu. Le programmeur allemand Ralf Burger a découvert la possibilité de créer des copies de lui-même par le programme en ajoutant son code à des fichiers DOS exécutables au format COM. Un prototype d'un programme appelé Virdem, a été démontré au forum informatique underground - Chaos Computer Club (décembre 1986, Hambourg, Allemagne). Sur la base des résultats de la recherche, Burger a publié le livre "Computer Viruses. The Disease of High Technologies", qui a servi d'impulsion à l'écriture de milliers de virus informatiques qui utilisaient partiellement ou complètement les idées décrites par l'auteur.

L'année suivante, 1987, le premier véritable virus malveillant - Lehigh. Elle provoqua une épidémie à l'université de Lehigh (USA), où Fred Cohen travaillait à l'époque. Lehigh seulement infecté fichiers système COMMANDE. COM et a été programmé pour supprimer toutes les informations sur le lecteur infecté. En quelques jours, le contenu de centaines de disquettes de la bibliothèque universitaire et des disquettes personnelles des étudiants est détruit. Au total, environ quatre mille ordinateurs ont été infectés pendant l'épidémie. Cependant, Lehigh n'est pas allé au-delà de l'université.

Mike RoChenle est le pseudonyme de l'auteur du premier canular viral. En octobre 1988, il envoie au BBS 6 BBS (abréviation de l'anglais Bulletin Board System - système de tableau d'affichage) est un babillard électronique public qui a fourni un échange rapide d'informations entre même les points les plus éloignés de la planète un grand nombre de messages sur un virus transmis de modem à modem à une vitesse de 2400 bps. Comme panacée, il a été proposé de passer à l'utilisation de modems avec une vitesse de 1200 bps. Aussi drôle que cela puisse paraître, de nombreux utilisateurs ont en fait suivi ce conseil.

En novembre 1988, il y a eu une épidémie mondiale ver morris 7Selon la méthode de reproduction et le type de charge malveillante, tous les virus informatiques sont divisés en virus, vers et chevaux de Troie. Ceci sera discuté plus en détail dans le chapitre suivant.. Un petit programme écrit par Robert Morris, étudiant de 23 ans à l'Université de Cornell (États-Unis), a exploité des bogues de sécurité dans le système d'exploitation Unix pour les plates-formes VAX et Sun Microsystems. Afin de pénétrer discrètement dans les systèmes informatiques connectés au réseau ARPANET, la devinette de mot de passe a été utilisée (à partir d'une liste contenant 481 options). Cela a permis de se déguiser en tâche d'utilisateurs légaux du système. Cependant, en raison d'erreurs dans le code, le programme, inoffensif par sa conception, a envoyé de manière illimitée des copies de lui-même à d'autres ordinateurs du réseau, les a lancés pour exécution et a ainsi pris toutes les ressources du réseau pour lui-même. Le ver Morris a infecté environ 6 000 à 9 000 ordinateurs aux États-Unis (y compris le centre de recherche de la NASA 8 Administration nationale de l'aéronautique et de l'espace - Administration nationale de l'aéronautique et de l'espace des États-Unis) et ont pratiquement paralysé leur travail jusqu'à cinq jours. Les pertes totales ont été estimées à un minimum de 8 millions d'heures de perte d'accès et à plus d'un million d'heures de perte directe pour remettre les systèmes en état de marche. Le coût total de ces coûts est estimé à 96 millions de dollars. Les dégâts auraient été beaucoup plus importants si le ver avait été créé à l'origine à des fins destructrices. Robert Morris est également devenu la première personne reconnue coupable d'avoir écrit et distribué des virus informatiques - le 4 mai 1990, un procès a eu lieu qui l'a condamné à 3 ans de probation, 400 heures de travaux d'intérêt général et une amende de 10 000 dollars américains.

Il est à noter que la même année que l'épidémie du ver Morris s'est produite, le célèbre programmeur Peter Norton s'est prononcé avec force contre l'existence des virus. Il les a officiellement déclarés mythe inexistant et les a comparés à des contes de fées sur des crocodiles vivant dans les égouts de New York. Cela montre à quel point la culture de la sécurité antivirus était faible à l'époque.

Puis, en 1988, le premier programme antivirus bien connu est sorti, écrit par le programmeur anglais Alan Solomon (Alan Solomon) et s'appelait Dr. Boîte à outils antivirus de Solomon. Il a acquis une immense popularité et a duré jusqu'en 1998, lorsque le Dr. Solomon a été repris par un autre fabricant d'antivirus, Network Associates of America (NAI).

En décembre 1989, la première épidémie éclate troyen- Disquette d'information sur les aides. Son auteur a envoyé environ 20 000 disquettes contenant un virus à adresses postales en Europe, en Afrique et en Australie, volées dans les bases de données de l'Organisation mondiale de la santé et du magazine PC Business World. Une fois lancé, le logiciel malveillant s'est automatiquement infiltré dans le système, a créé son propre fichiers cachés et répertoires et fichiers système modifiés. Après 90 démarrages du système d'exploitation, tous les fichiers sur le disque sont devenus inaccessibles, sauf un - avec un message proposant d'envoyer 189 $ à l'adresse spécifiée. L'auteur du cheval de Troie, Joseph Popp, déclaré par la suite fou, a été arrêté alors qu'il encaissait un chèque et reconnu coupable d'extorsion. Réellement, Disquette d'information sur les aides- c'est le premier et le seul virus, pour le publipostage de masse, utilisant du vrai courrier.

La même année, le virus a été découvert Cascade, provoquant un effet vidéo caractéristique - pluie de lettres sur l'écran. Il est à noter qu'il a servi d'impulsion à la réorientation professionnelle d'Evgeny Kaspersky vers la création de programmes antivirus, se trouvant sur son ordinateur de travail. Un mois plus tard, le deuxième incident (le virus Vacsina) a été clos grâce à la première version de l'antivirus -V, renommé AVP quelques années plus tard - Boîte à outils antivirale Pro.

Peu de temps après, à la fin de 1990, malgré la déclaration bruyante de Peter Norton deux ans plus tôt, où il déclarait avec autorité que le problème du virus était tiré par les cheveux, la première version de programme antivirus Norton Antivirus.

Premier constructeur de virus accessible au public CVL(Virus Creation Laboratory), qui est un environnement graphique de développement de virus pour le système d'exploitation MS DOS, est apparu en juillet 1992. À partir de ce moment, n'importe qui pourrait facilement former et écrire un virus. Cette année a également marqué le début de l'ère des virus pour Windows - le premier virus a été créé qui infecte les exécutables Fichiers Microsoft Windows 3.1. Cependant, depuis Win.Vir n'a pas provoqué d'épidémie, son apparition est restée presque imperceptible.

Les logiciels peuvent être différents : utiles et peu utiles. Dans ce dernier cas, nous parlons des virus informatiques notoires. Virus informatique- un programme malveillant qui peut reproduire des copies de lui-même et pénétrer indépendamment (injecter des copies de lui-même) dans le code d'autres programmes, bases de données, secteurs de démarrage d'un disque dur, etc. De plus, ce type de logiciel ne se limite pas à la "pénétration" . Le but ultime de la plupart des virus informatiques est de nuire au destinataire. La nocivité des virus informatiques se résume à supprimer des fichiers, capter une partie de l'espace disque de l'ordinateur, bloquer le travail de ses utilisateurs, pirater des données personnelles, etc.

Ah mais pas tout virus informatiques si hostile. Certains d'entre eux affichent simplement des messages inoffensifs de contenu humoristique, publicitaire ou politique sur l'écran du moniteur. Il n'y a aucun mal à l'ordinateur dans ce cas. Que ne peut-on pas dire de l'utilisateur, dont le système nerveux est soumis à un certain test. Une épreuve que nous ne pouvons pas tous supporter. Souris coupées, claviers mutilés et moniteurs cassés dans les publicités - une confirmation éclatante de cela.

Comme vous l'avez probablement déjà deviné, notre conversation d'aujourd'hui portera sur l'histoire des virus informatiques.


Pourquoi "virus" ?

Je commencerai mon excursion dans l'histoire par l'origine du nom "virus informatique". Pourquoi « virus » et non, disons, « maladie » ou « blessure » ? La réponse est simple - il s'agit de la similitude frappante du mécanisme de distribution des virus biologiques et informatiques. Tout comme un virus biologique s'empare d'une cellule d'un organisme, s'y reproduit, puis occupe une nouvelle cellule, il en va de même pour un virus informatique. Après avoir pénétré dans l'un ou l'autre programme, après avoir créé un certain nombre de copies de lui-même, le logiciel malveillant commence à prendre le contrôle d'autres zones de l'ordinateur, puis passe au périphérique suivant. D'accord, l'analogie est plus qu'évidente. En fait, c'est pourquoi le "virus". C'est vrai, pas biologique, mais informatique.

On ne sait pas avec certitude qui et quand a été le premier à utiliser cette expression. Par conséquent, sans prétendre être la vérité ultime, j'énoncerai le nom de la personne qui est le plus souvent mentionnée dans ce contexte. Ceci (photo de droite) est un astrophysicien et, en combinaison, un écrivain de science-fiction des États-Unis. Beaucoup croient que c'est dans son histoire "L'homme cicatrisé"(1970), le mot "virus" a été utilisé pour la première fois en relation avec un programme informatique.

Pas de théorie - pas de virus !

Comme c'est souvent le cas, les paroles et les actes divergent sensiblement dans le temps. Dans notre cas, cela peut être confirmé par le fait que la justification des fondements théoriques de la création et du fonctionnement des programmes informatiques autoreproducteurs (virus) a eu lieu des décennies avant l'apparition de la phrase elle-même.

Dès 1949 à l'université de l'Illinois, un mathématicien américain d'origine hongroise Jean de Neumann a enseigné un cours de conférences sur le thème "Théorie et organisation des dispositifs automatiques complexes". Par la suite, le célèbre scientifique a résumé ses documents de conférence et publié en 1951 un ouvrage scientifique portant le même titre "Théorie des dispositifs automatiques auto-reproducteurs". Dans son ouvrage, John von Neumann a décrit en détail le mécanisme de création d'un programme informatique qui, en cours de fonctionnement, pouvait se reproduire.

Les recherches scientifiques de Von Neumann ont été le principal moteur de la création pratique de virus informatiques à l'avenir, et le scientifique lui-même est à juste titre considéré comme le père du théoricien de la virologie informatique.

Développant la théorie de l'américain, le chercheur allemand Veith Rizak en 1972, il publie l'article "Appareils automatiques auto-reproducteurs avec un minimum d'échange d'informations". Dans ce document, le scientifique décrit le mécanisme de fonctionnement d'un virus à part entière écrit en langage d'assemblage pour Système d'ordinateur SIEMENS 4004/35.

Un autre travail scientifique important dans ce domaine est le diplôme d'un diplômé de l'Université de Dortmund Jürgen Kraus. En 1980, dans son travail final"Programmes auto-reproducteurs", le jeune chercheur a révélé les enjeux théoriques, décrit les programmes auto-reproducteurs pour l'ordinateur SIEMENS qui existaient déjà à l'époque, et a été le premier à mettre l'accent sur le fait que les programmes informatiques s'apparentent à des virus biologiques.

Le lecteur attentif remarquera peut-être que les recherches scientifiques évoquées ci-dessus concernaient le développement de programmes informatiques exclusivement "pacifiques" capables de se reproduire. Les théoriciens n'ont même pas pensé à la nocivité de leurs "patients". Cela a été fait pour eux par d'autres personnes qui ont reconnu à temps l'énorme potentiel de ce type de programmes pour "endommager" les ordinateurs et autres équipements. Mais c'était plus tard, mais pour l'instant passons de la théorie à la pratique.

Les premières hirondelles

Ils ont ce dont John von Neumann a parlé et écrit, un groupe d'employés d'une entreprise américaine Laboratoires Bell a créé un jeu original pour les ordinateurs IBM 7090 en 1961 Darwin. Au cours de ce jeu, un certain nombre de programmes assembleurs ("organismes") ont été chargés dans la mémoire de l'ordinateur. Les organismes appartenant à un joueur étaient censés absorber les organismes d'un autre joueur, occupant ainsi de plus en plus d'espace de jeu. La victoire a été célébrée par le joueur dont les organismes ont capturé toute la mémoire du jeu.

Ceux d'entre vous, chers lecteurs, qui souhaitent se familiariser en détail avec la chronologie de l'apparition de virus informatiques connus sur la planète, je peux recommander en anglais. Vous y trouverez de nombreux faits intéressants sur les "proto-virus" (par exemple, Jerusalem/1987 ou Morris worm/1988) et mettez à jour vos connaissances sur les logiciels malveillants récents (par exemple, Game Over/2013 Trojan horse). Bien sûr, si avec l'anglais vous êtes sur vous.

Virus à virus - discorde !

Au fil des années qui se sont écoulées depuis l'apparition du premier virus informatique, les principaux types (types) de logiciels malveillants se sont formés. Je m'attarderai brièvement sur chacun d'eux.

Classement des virus informatiques :

  • ver de réseau- un type de logiciel « hostile » qui est capable de se propager indépendamment en utilisant local ou global réseaux informatiques. Le premier représentant est le ver Morris déjà mentionné.

  • cheval de Troie, troyen- un type de virus informatique distribué (chargé dans un PC) directement par une personne. Contrairement à un ver, un cheval de Troie ne peut pas s'emparer spontanément d'un ordinateur particulier. Le premier cheval de Troie était le virus informatique du SIDA en 1989.

  • Virus informatique polymorphe- les logiciels malveillants dotés d'un niveau de protection accru contre la détection. En d'autres termes, il s'agit d'un virus informatique créé à l'aide d'une technique de programmation spéciale qui lui permet de rester non détecté plus longtemps. Le premier virus polymorphe était Chameleon (1990).

  • virus furtif- un virus informatique pouvant masquer partiellement ou totalement sa présence sur le lieu de téléchargement et d'activation. En fait, il s'agit d'un virus invisible, dont la principale différence avec un virus polymorphe est la méthode de masquage. Le mécanisme permettant de masquer la présence d'un virus furtif consiste à intercepter les appels vers système opérateur par un logiciel antivirus. Frodo (1990) est considéré comme l'ancêtre de ce groupe de virus informatiques.

Si quelque chose est fait, alors quelqu'un en a besoin

Quels sont les objectifs des créateurs de virus informatiques ? Oui, très différent. Pour la plupart, selon les analystes occidentaux, il s'agit de désactiver le matériel informatique des concurrents/ennemis ou de kidnapper Argent, qui appartiennent à des personnes attaquées par le virus.

En même temps, il existe d'autres raisons, parfois assez amusantes, au développement des virus informatiques. Certaines personnalités diffusent des informations politiques à travers le virus. D'autres, pleins d'inquiétude pour les autres, l'utilisent pour pointer la vulnérabilité de certains logiciels. Il y a même des gens qui, en regardant les conséquences d'une attaque virale, obtiennent un plaisir humain pervers. Amusez-vous, en un mot.

Il est également impossible de négliger le rôle des développeurs dans la création et la distribution de virus informatiques. On pourrait se demander : comment est-ce ? Mais comme ça ! Pertes annuelles de attaques de virus dans le monde sont estimés à des milliards de dollars américains. La capitalisation du marché international des logiciels antivirus payants est également estimée en milliards. Vous pouvez arriver à une pensée simple : c'est une ressource inépuisable Mine d'or. Tout d'abord, le virus est créé (bien qu'avec l'aide d'intermédiaires), puis il est efficacement traité par le client. Pour de l'argent.

Il n'y a rien de nouveau là-dedans. Surtout si l'on se souvient de ce que les militants pas indifférents reprochent aux sociétés pharmaceutiques transnationales. Ensuite, dans mes conjectures, vous pouvez trouver un grain sain. Et même pas un.

Bref, toute l'histoire de l'émergence des virus informatiques. Soyez prudent et que le bonheur, la santé et trois sacs d'argent soient avec vous.

Les tout premiers virus étaient inoffensifs. Il s'agissait d'expériences - comme l'un des premiers virus "Creeper", qui affichait simplement le message "JE SUIS UN CREEPER : ATTRAPE-MOI SI TU PEUX". Leur distribution était limitée aux réseaux domestiques (Creeper existait sur TENEX OS). C'était en 1971.

Aujourd'hui, des millions de virus se propagent sur Internet de toutes sortes de manières - distributions de fichiers, e-mails, sites Web. Quand tout est connecté à tout, les virus se propagent rapidement. La protection antivirus est une activité rentable.

Cela a commencé plutôt lentement et beaucoup plus tôt que vous ne le pensez. Les premiers virus se sont propagés hors ligne - ils fonctionnaient avec des disquettes et leur étaient transférés entre ordinateurs. Qui a inventé le virus ?

Le premier virus Mac a été écrit comme une blague pour adolescents. Le premier virus PC a été conçu pour lutter contre le piratage.

Cloneur de wapiti


Je plaisantais avec mes pairs, changeant des copies de jeux piratés pour qu'ils s'autodétruisent après un certain nombre de lancements. J'ai distribué des jeux, ils sont devenus accros, puis elle a soudainement cessé de travailler et a fait une sorte de commentaire amusant à l'écran (sens de l'humour de neuvième année).

En conséquence, des amis ont cessé de laisser Skrenta près de leurs disquettes. Ils ont cessé de lui prêter des jeux, tout le monde a cessé de jouer avec ses jouets, etc. Mais il ne s'est pas calmé. Il a commencé à se pencher sur les instructions et les descriptions, essayant de trouver une faille de sécurité dans l'Apple II. Et il a trouvé un moyen d'exécuter du code sans toucher aux disquettes.

"J'ai eu l'idée de laisser une certaine trace dans le système d'exploitation sur un ordinateur d'école de travail. Si l'utilisateur suivant n'a pas redémarré l'ordinateur à partir de son lecteur, son lecteur a été affecté par mon code."

Il a écrit le code en langage assembleur et l'a appelé Elk Cloner. Il est devenu ce qu'on a appelé plus tard un "virus de secteur d'amorçage". Lorsqu'un disque non infecté était inséré dans le lecteur d'un ordinateur infecté, il infectait le disque en écrivant une copie du virus dans le secteur de démarrage. Ce code a été exécuté automatiquement au démarrage. En apportant un disque infecté sur un autre ordinateur et en démarrant à partir de celui-ci, la personne a infecté cet ordinateur avec une copie du virus.

Le virus a un peu interféré avec l'ordinateur, et au 50e lancement, au lieu de lancer le programme, il a affiché tout un poème à l'écran :

Elk Cloner : un programme avec une personnalité

S'adaptera à vos roues
Pénétrez vos jetons
Oui, c'est Cloner !
Colle comme de la colle
Corrigera votre opérateur
Envoyez Cloner rapidement.

En raison du retard dans l'apparition du programme, il n'a pas été immédiatement perceptible, ce qui a amélioré les chances de distribution. L'épidémie s'est poursuivie pendant plusieurs semaines.

Le programme a également atteint l'ordinateur du professeur de Skrenta, qui l'a accusé d'avoir pénétré par effraction dans son bureau. Le virus a également été attrapé par les proches de Skrenta de Baltimore (il vivait lui-même à Pittsburgh), et plusieurs années plus tard, il a entendu parler d'un cas d'infection d'un ordinateur appartenant à un marin.

cerveau


Pour l'IBM PC, le virus Brain est devenu. Il s'est également installé dans le secteur de la botte. Il a été écrit par les frères Bazit et Amjad Farooq Alvi du Pakistan en 1986. Ils avaient 17 et 24 ans.

Les frères possédaient une société informatique, Brain Computer Services, et ils ont écrit un virus pour suivre les copies piratées de leur logiciel médical. Le programme piraté mangeait la RAM, ralentissait le disque et interférait parfois avec la sauvegarde des données. Selon les assurances des frères, elle n'a pas détruit les données. Le programme contenait le message suivant :

Bienvenue au Donjon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN TÉLÉPHONE : 430791,443248,280530. Méfiez-vous de ce VIRUS… Contactez-nous pour la vaccination… $#@% [courriel protégé]!!

Bienvenue dans le donjon… Méfiez-vous de ce virus… Contactez-nous pour un traitement…

Le titre indiqué de vrais contacts. Lorsque quelqu'un les appelait à l'aide, ils pouvaient identifier copie piratée. Le virus comptait également le nombre de copies réalisées.
Ils ont constaté que le piratage était répandu et que des copies de leurs logiciels étaient distribuées très loin. Amjad dit que leur premier appel est venu des États-Unis, Miami.


Les frères Alvi en 2011

C'était le premier de nombreux appels en provenance des États-Unis. Le problème s'est avéré être que Brain était distribué sur d'autres disquettes, pas seulement sur des copies de leur programme. L'Université du Delaware a même eu une épidémie de ce virus en 1986, puis il est apparu dans de nombreux autres endroits. Aucune poursuite n'a été intentée, mais les journaux ont beaucoup écrit à ce sujet. Les créateurs ont même été mentionnés dans Time Magazine en 1988.

Le New York Times écrivait en mai 1988 : « L'audace Programme d'ordinateur, qui est apparu sur les ordinateurs du Bulletin de la Providence ce mois-ci, a détruit les fichiers d'un correspondant et s'est propagé via des disquettes dans tout le réseau du journal. Les informaticiens pensent qu'il s'agit du premier cas d'infection du système informatique d'un journal américain par un programme aussi audacieux, appelé "virus" informatique.

Les frères Alvi ont dû changer de téléphone et supprimer les contacts des versions ultérieures du virus. Ils ont cessé de vendre le programme en 1987 . Leur entreprise est devenue un fournisseur de télécommunications et est maintenant le plus grand fournisseur au Pakistan. Il est situé à la même adresse.

Et maintenant - Chaos



Skrenta en 2012

Skrenta a travaillé sur le terrain la sécurité des informations, et est maintenant le PDG de Blekko, une société de technologie de recherche.

Bien que les disquettes aient disparu depuis longtemps, il existe des virus dans les secteurs de démarrage. Maintenant, ils fonctionnent avec des clés USB. Les supports physiques étant de moins en moins utilisés pour le transfert de données, des jours virus de démarrage sont numérotés.

La guerre contre les virus s'est déplacée en ligne. Skrenta a déclaré dans une interview : « C'est triste qu'il y ait une si grande industrie de l'antivirus. Nous devons créer des systèmes plus sûrs et non organiser une industrie de plusieurs millions de dollars pour nettoyer ceux qui existent déjà.

Skrenta et les frères Alvi ne se sentent pas coupables d'avoir commencé la procession infernale malware autour du monde. "Le génie serait sorti de la bouteille de toute façon", a écrit Skrenta sur son blog, "j'étais ravi d'être le premier à le sortir."