گزارش می دهد که همسترها سالگرد یک رویداد نسبتا ناخوشایند را جشن گرفتند - کرم موریس 20 ساله شد.

در ارزیابی پیامدهای اولین حمله بزرگ به وب، باید توجه داشت که کرم موریس به عنوان یک هشدار هولناک برای جامعه مهندسی اینترنت عمل کرد. او به وضوح خطرات جدی باگ های نرم افزاری را نشان داد و مسائل امنیتی شبکه را به یک حوزه مهم تحقیق و توسعه عملی تبدیل کرد.

اریک آلمن گفت: "یک اتفاق واقعا بزرگ رخ داده است." در سال 1981، آلمن به عنوان دانشجو در دانشگاه کالیفرنیا در برکلی، sendmail را توسعه داد، یک برنامه منبع باز که کنترل پست الکترونیکاینترنت. او در حال حاضر سمت مدیر علمی Sendmail را دارد که نسخه های تجاری این برنامه را می فروشد.

آلمن توضیح داد: «اینترنت در آن زمان بسیار کوچک بود و به نوعی باشگاه علاقه مندی به حساب می آمد. - پس از حمله ای که موریس انجام داد، مشخص شد که بخش معینبازدیدکنندگان ممکن است با بهترین نیت به این "باشگاه" نیایند. ما متوجه شدیم که باید فوراً به فکر امنیت باشیم.»

علیرغم مکانیسم واضح عمل کرم و سر و صدای فوق العاده ای که در اطراف آن به وجود آمد، برخی استدلال می کنند که در آن زمان بلافاصله قدردانی نشد.

استیو بلووین، استاد دانشگاه کلمبیا، که در آزمایشگاه بل در سال 1988 برای ساختن اولین فایروال کار می کرد، می گوید: «جالب ترین درسی که کرم موریس به ما آموخت این بود که این یافته ها چقدر کوتاه و بی اهمیت بودند. «مردم می‌توانستند تهدید ناشی از نقص‌های نرم‌افزاری را ببینند، اما پس از آن هیچ‌کس به مسائل امنیتی شبکه توجه جدی نکرد. این امر تا اواسط دهه 90 ادامه یافت و متعاقباً باعث ایجاد مشکلات اضافی شد.

این کرم تاریخی توسط رابرت تاپان موریس دانشجوی دانشگاه کورنل نوشته شده است که در نتیجه این حادثه متهم به کلاهبرداری رایانه ای شده است. امروز، موریس یک استاد کمکی محترم در موسسه فناوری ماساچوست است.

این کرم که تقریباً در ساعت 6:00 بعد از ظهر در 2 نوامبر 1988 راه اندازی شد، تقریباً 10 درصد از سیستم های متصل به اینترنت را مسدود کرد. در مجموع، در آن زمان بیش از 60000 کامپیوتر از طریق اینترنت متصل بودند.

کرم موریس یک برنامه خود انتشاری بود که از نقاط ضعف شناخته شده در تعدادی از ابزارهای محبوب، از جمله sendmail، که مسئول مسیریابی ایمیل بود، و Finger، که به شما این امکان را می داد تا متوجه شوید کدام کاربران در این لحظهیک جلسه وب را آغاز کرد.

کرم موریس توانست به سیستم هایی که دارای طعم های مختلف یونیکس هستند نفوذ کند. این کرم که به سرعت در سراسر وب حرکت می کرد، نسخه های جدید خود را گسترش داد و بارها رایانه ها را آلوده کرد و در نتیجه عملکرد بسیاری از سیستم ها با شکست مواجه شد.

آلمن به یاد می آورد: «در ابتدا نمی دانستیم که تهدید از کجا می تواند باشد. - کاملاً مشخص بود که این کار از روی عمد انجام شده است، اما ما نتوانستیم بفهمیم چه کسی و چرا این کار را کرده است. وحشت ایجاد شد، که با وجود ماهیت ناخوشایند شرایط قابل درک بود.»

حمله برای مدت طولانی مانع عادی شده است کار اینترنتی، مجبور کردن کل خطسازمان‌ها، از جمله پنتاگون، دروازه‌های اینترنتی خود را برای جلوگیری از آلودگی بیشتر بستند.

آلمن گفت: «مردم به دلیل ترس از پیامدهای منفی احتمالی، ارتباط خود را با اینترنت قطع کردند. - با این حال، قطع ارتباط از شبکه باعث اختلال در عملکرد مهمترین کانال های ارتباطی شد. به همین دلیل بازگرداندن وضعیت موجود زمان زیادی طول کشید.»

در زمانی که کرم موریس در راه بود، ترافیک اینترنتی تجاری و وب سایت ها هنوز وجود نداشتند. قربانیان محدود به ادارات تحقیقات دولتی، دانشگاه ها و تعدادی از شرکت هایی بودند که از وب برای انتقال فایل ها و تبادل ایمیل استفاده می کردند. با این وجود، اخبار مربوط به این حمله در نشریات برجسته، به ویژه در نیویورک تایمز ظاهر شد.

بلووین گفت: «کرم موریس دلیلی بود که بسیاری از مردم برای اولین بار در مورد وجود اینترنت شنیدند. - برای بیشتر افراد، وب با دنیایی جدید، عجیب و غریب همراه بود... و ناگهان معلوم شد که فقط یک متجاوز می تواند به این دنیا پایان دهد. تکرار می کنم، هیچ کس، به استثنای متخصصان محدود در موضوعات رایانه، عملاً چیزی در مورد اینترنت نمی دانست.

برای برخی، ظهور کرم موریس یک نقطه عطف شغلی بود. یوجین اسپافورد در این زمان به عنوان مدرس ارشد در دانشگاه پردو کار می کرد. امروزه اسپافورد مدیر اجرایی مرکز آموزش و تحقیقات در این کشور است پشتیبانی اطلاعاتو امنیت در دانشگاه پردو او یک مرجع بین المللی شناخته شده در زمینه امنیت اینترنت است.

اسپافورد گفت: "به من گفته شده است که تحقیقات کاربردی امنیت کامپیوتر آینده ای ندارد." - و پس از ظهور کرم موریس، بسیاری از مردم ناگهان متوجه شدند که سیستم های کامپیوتری از محیط مین فریم فراتر رفته اند، جایی که همه چیز تحت کنترل بود و اکنون ما به یک مدل امنیتی کاملا متفاوت نیاز داریم. ارائه راه‌حل‌های مهندسی پیشرفته‌تر ضروری است.»

پیش از این، محققان فقط کرم های "مفید" را تولید می کردند که به لطف آنها بود نصب اتوماتیک بروز رسانی نرم افزار، اما هیچ کس تا به حال برنامه مخربی را به صورت غیرقابل کنترل در شبکه راه اندازی نکرده است.

کرم موریس پیشرو حملات قابل توجه دیگری از جمله کرم‌های ملیسا، کد رد و اسلمر بود که همگی سیستم‌های دارای نرم‌افزار مایکروسافت را هدف قرار دادند. اخیراً کرم‌ها نسبت به ویروس‌ها و ایمیل‌هایی که حاوی لینک‌هایی به سایت‌های مخرب در متن هستند، کمتر رایج شده‌اند.

آلمن گفت: «در واقع امروزه کرم‌ها بسیار نادرتر از ویروس‌ها هستند. و برای یک کاربر معمولی، فیشینگ بزرگترین تهدید است.

"AT سال های گذشتهما شاهد حملات گسترده کرم‌ها نبوده‌ایم و دلایل مختلفی برای این وجود دارد. - نقش مهمی در اینجا با استفاده گسترده از فناوری ترجمه آدرس شبکه و شخصی ایفا شد فایروال هانفوذ کرم‌های مدرن مانند کرم موریس را دشوار می‌کند."

کرم موریس حملات انکار سرویس توزیع شده را پیش بینی کرده بود که توسط مهاجمان برای بارگذاری بیش از حد و از دست دادن سیستم ها از اینترنت استفاده می شود.

اسپافورد گفت: «این عفونت در مقیاس بزرگ و تک مرحله ای قبلاً ثبت نشده بود. - در واقع این اولین حمله انکار سرویس بود که توجه افراد مرتبط با محاسبات را به خود جلب کرد. علاوه بر این، این اولین رویدادی بود که پلتفرم چندین سازنده را به طور همزمان تحت تأثیر قرار داد. سیستم های Sun و BSD Unix به طور همزمان مورد حمله قرار گرفتند، که نادر است. به عنوان یک قاعده، تنها یک پلت فرم هدف حملات است.»

اسپافورد گسترش کرم موریس را با بات‌نت‌های امروزی مقایسه کرد - شبکه‌هایی که تعداد زیادی از رایانه‌های آلوده را گرد هم می‌آورند و از آنها برای ارسال هرزنامه یا سازماندهی حملات DoS توزیع شده استفاده می‌کنند.

اسپافورد توضیح داد: «نرم‌افزار سیستم‌ها را به زامبی تبدیل می‌کند و کرم‌هایی که به آرامی پخش می‌شوند، ردیف بات‌نت‌ها را پر می‌کنند. - این سیستم ها باعث انکار سرویس نمی شوند، اما به آرامی بیشتر نفوذ می کنند و به طور خودکار کد خود را به ماشین های دیگر ارسال می کنند. بات‌نت‌ها در حال حاضر به معنای واقعی کلمه میلیون‌ها ماشین را کنترل می‌کنند: طبق برخی تخمین‌ها، تعداد آنها به 100 میلیون می‌رسد.

کرم موریس بلافاصله بخش نسبتاً بزرگی از اینترنت را قطع کرد. ظهور او یک اتفاق بسیار قابل توجه بود. در مقابل، حملات امروزی به اینترنت علیه سیستم‌های فردی انجام می‌شود و نویسندگان آنها سعی می‌کنند مورد توجه قرار نگیرند. اگر دانش‌آموزان کنجکاو قبلی برای افزایش عزت نفس خود به سیستم‌ها هک می‌کردند، ویروس‌های مدرن ماهیت مجرمانه‌تری دارند و حضور آن‌ها را به هر طریق ممکن پنهان می‌کنند.

بلووین توضیح داد: «امروزه حملات به اینترنت با هدف کسب سود انجام می‌شود و خاموش کردن بخش‌های خاصی از وب هیچ سودی به همراه ندارد. مهاجمان پیشرفته در شروع حملات جدید بسیار محتاط هستند.

کرم موریس اگرچه در مقایسه با پیروان خود آسیب بسیار کمتری به همراه داشت، اما برای مدت طولانی در حافظه جامعه کامپیوتری باقی ماند.

آلمن گفت: کرم موریس در واقع آغاز توسعه رسمی امنیت رایانه بود. - قبل از این، تعداد کمی از متخصصان با مسائل امنیتی سر و کار داشتند، علاوه بر این، آنها عمدتاً به موضوع رمزگذاری علاقه داشتند. مفهوم امنیت رایانه تا زمانی که کرم معروف ظاهر شد، واقعاً به عنوان یک حوزه تحقیق جداگانه مورد توجه قرار نگرفت.

هنگامی که در 2 نوامبر 1988 تقریباً تمام رایانه هایی که به اینترنت (در آمریکا) دسترسی داشتند، به قول خودشان حدود ساعت هشت صبح "یخ زدند"، آمریکا شوکه شد. در ابتدا به شکست در سیستم قدرت نسبت داده شد. اما پس از آن، هنگامی که اپیدمی ناشی از "کرم موریس" اتفاق افتاد، مشخص شد که پایانه ها توسط برنامه ای ناشناخته در آن زمان مورد حمله قرار گرفته اند که حاوی کدی بود که با ابزارهای موجود قابل رمزگشایی نبود. تعجب آور نیست! در آن زمان، رایانه‌های متصل به اینترنت تنها به ده‌ها هزار (حدود 65000 پایانه) می‌رسیدند و بیشتر در محافل دولتی یا ارگان‌های خودگردان حضور داشتند.

ویروس کرم موریس: چیست؟

ویروس از این نوع اولین در نوع خود بود. این او بود که جد همه برنامه های دیگر از این نوع شد که امروزه با اجداد کاملاً متفاوت است.

رابرت موریس "کرم" خود را خلق کرد بدون اینکه حتی متوجه شود که چقدر محبوب خواهد شد و چقدر می تواند به اقتصاد آسیب برساند. به طور کلی، اعتقاد بر این است که همانطور که اکنون می گویند، یک علاقه صرفاً ورزشی بود. اما در واقع، ورود APRANET به شبکه جهانی آن زمان، که اتفاقاً سازمان های دولتی و نظامی به آن متصل بودند، چنان شوکی ایجاد کرد که آمریکا تا مدت ها نتوانست از آن خلاص شود. توسط برآوردهای اولیهویروس کامپیوتری Morris Worm به مبلغ 96.5 میلیون دلار آمریکا خسارت وارد کرد (و این فقط مقداری است که از منابع رسمی شناخته شده است). مبلغ فوق رسمی است. و آنچه مورد توجه قرار نمی گیرد، احتمالاً مشمول افشا نیست.

خالق ویروس رایانه ای "Morris Worm" رابرت موریس: برخی از حقایق از زندگی نامه

بلافاصله این سوال مطرح می شود که این برنامه نویس نابغه چه کسی بود که توانست فلج شود سیستم کامپیوتریقاره آمریکای شمالی

همان منبع معتبر "ویکی پدیا" نشان می دهد که زمانی رابرت دانشجوی کارشناسی ارشد دانشگاه کرنل R. T. Morris (تصادف یا تصادف؟) در دانشکده مهندسی کامپیوتر بود.

تاریخچه ایجاد و ظهور ویروس

اعتقاد بر این است که در ابتدا ویروس حاوی هیچ تهدیدی نبود. فرد کوهن "کرم موریس" را بر اساس محاسبات خود در مورد مطالعه کرد کدهای مخربو ویژگی جالبی را در آن آشکار کرد. معلوم شد که این اصلا یک برنامه مخرب نیست.

کرم موریس (اگرچه امروزه به پیشنهاد پنتاگون به عنوان یک ویروس در نظر گرفته می شود) در ابتدا به عنوان ابزاری برای آزمایش آسیب پذیری های سیستم های مبتنی بر "اینترانت" ایجاد شد (جای تعجب نیست که کاربران APRANET اولین کسانی بودند که آسیب دیدند) .

چگونه یک ویروس روی سیستم کامپیوتری تأثیر می گذارد

خود رابرت موریس (خالق ویروس) به هر طریق ممکن عواقبی را که "فرزند مغز" خود بر ایالات متحده تحمیل می کند انکار می کند و استدلال می کند که یک اشتباه در کد خود برنامه باعث انتشار در شبکه شده است. با توجه به اینکه وی تحصیلات خود را در دانشگاه به ویژه در دانشکده انفورماتیک گذرانده است، به سختی می توان با این موضوع موافقت کرد.

بنابراین، به اصطلاح "کرم موریس" در ابتدا بر روی رهگیری ارتباطات بین سازمان های بزرگ (از جمله دولتی و نظامی) متمرکز بود. ماهیت تأثیر این بود که متن منبع نامه ارسال شده در آن زمان در شبکه APRANET، با حذف سرصفحه ها و پایان ها در حالت اشکال زدایی Sendmail یا زمانی که بافر سرویس انگشت شبکه سرریز شده بود، جایگزین شود. قسمت اول نامه جدید حاوی کدی بود که روی یک ترمینال راه دور کامپایل شده بود و قسمت سوم شامل همان کد دودویی بود، اما برای سیستم‌های کامپیوتری مختلف اقتباس شده بود.

علاوه بر این، از ابزار تخصصی استفاده شد که امکان انتخاب لاگین و رمز عبور با استفاده از آن را فراهم می کرد دسترسی از راه دوربرای اجرای برنامه ها (rexec)، و همچنین فراخوانی یک مفسر راه دور (rsh)، که در سطح فرمان از به اصطلاح "مکانیسم اعتماد" استفاده می کند (اکنون بیشتر با گواهی ها مرتبط است).

سرعت انتشار

همانطور که مشخص است، خالق این ویروس اصلاً فرد احمقی نبوده است. او بلافاصله متوجه شد که هر چه کد طولانی‌تر باشد، نفوذ ویروس به سیستم بیشتر طول می‌کشد. به همین دلیل است که "کرم موریس" معروف حاوی حداقل ترکیب باینری (اما کامپایل شده) است.

به همین دلیل، همان رونق رخ داد، که اکنون بنا به دلایلی مرسوم است که در سطح سرویس های اطلاعاتی دولتی سکوت کنند، اگرچه تهدید خودکپی تقریباً به طور تصاعدی گسترش یافت (هر نسخه از ویروس قادر به ایجاد دو یا چند نسخه بود. از آنالوگ های خودش).

خسارت

با این حال، هیچ کس به این فکر نمی کند که چه آسیبی می تواند به همان سیستم امنیتی وارد شود. مشکل اینجاست که خود ویروس کامپیوتری Morris Worm چیست. واقعیت این است که در ابتدا، هنگام نفوذ به ترمینال کاربر، یک ویروس باید تعیین می کرد که آیا یک نسخه از آن در سیستم موجود است یا خیر. اگر یکی بود، ویروس دستگاه را به حال خود رها می کرد. در غیر این صورت وارد سیستم شد و کلون خود را در تمامی سطوح استفاده و مدیریت ایجاد کرد. این برای همه اعمال شد سیستم عاملبه طور کلی، و برنامه های کاربر نصب شده، و برنامه ها یا اپلت ها.

رقم رسمی ارائه شده توسط وزارت ایالات متحده (تقریباً 96 تا 98 میلیون دلار خسارت) به وضوح دست کم گرفته شده است. اگر فقط به سه روز اول نگاه کنید، قبلاً حدود 94.6 میلیون نفر بود). در روزهای بعد، این مقدار چندان رشد نکرد، اما کاربران عادی متضرر شدند (مطبوعات رسمی و وزارت ایالات متحده در این مورد سکوت کرده اند). البته، در آن زمان تعداد کامپیوترهای متصل به وب جهانی تقریباً 65000 تنها در ایالات متحده بود، اما تقریباً هر چهارمین پایانه تحت تأثیر قرار گرفت.

جلوه ها

به راحتی می توان حدس زد که ماهیت تأثیر این است که سیستم را به طور کامل از کارایی در سطح مصرف منابع محروم کنیم. در بیشتر موارد، این در مورد اتصالات شبکه صدق می کند.

ویروس وارد شده است مورد سادهکپی هایی از خود ایجاد می کند و راه اندازی فرآیندهایی را آغاز می کند که به عنوان سرویس های سیستم ظاهر می شوند (اکنون حتی به عنوان مدیر در لیست فرآیند Task Manager اجرا می شوند). و حذف تهدیدها از این لیست همیشه امکان پذیر نیست. بنابراین، در پایان فرآیندهای مرتبط با سیستم و کاربر، باید بسیار دقیق عمل کنید.

موریس چطور؟

"Morris Worm" و خالق آن در حال حاضر احساس بسیار خوبی دارند. خود ویروس با تلاش همان آزمایشگاه های آنتی ویروس با موفقیت ایزوله شد منبع، که اپلت روی آن نوشته شده است.

موریس در سال 2008 از انتشار زبان Arc بر اساس لیپس خبر داد و در سال 2010 نامزد و برنده جایزه ویزر شد.

اتفاقا یکی دیگه حقیقت جالباین است که مارک راش، دادستان عمومی، اعتراف کرد که این ویروس با خاموش شدن اجباری بسیاری از رایانه ها را از کار انداخت، اما همچنان عمداً به داده های کاربران در هیچ سطحی آسیب نرساند، زیرا در ابتدا یک برنامه مخرب نبود، بلکه تلاشی برای آزمایش امکان تداخل با ساختار داخلی سیستم های موجود در مقایسه با این واقعیت که در ابتدا مهاجم (که داوطلبانه تسلیم مقامات شد) به پنج سال حبس و 250 هزار دلار جریمه تهدید می شد، با سه سال معافیت، 10 هزار دلار جریمه و 400 ساعت خدمات اجتماعی از میدان خارج شد. همانطور که بسیاری از وکلای آن زمان (به هر حال و حال) فکر می کنند، این مزخرف است.

مجموع چندگانه

البته امروز باید مراقب چنین تهدیدی بود که در مراحل اولیه تولد آن است فناوری رایانهتصور "ویروس موریس"، البته، ارزش آن را ندارد.

اما نکته جالب اینجاست. اعتقاد بر این است که سیستم عامل های ویندوز عمدتاً تحت تأثیر کدهای مخرب قرار می گیرند. و سپس ناگهان معلوم می شود که بدنه ویروس در ابتدا برای سیستم های یونیکس ساخته شده است. این یعنی چی؟ بله، فقط زمان آن رسیده است که دارندگان سیستم عامل لینوکس و مک، که اساساً مبتنی بر پلتفرم یونیکس هستند، ابزارهای محافظتی را آماده کنند (اگرچه اعتقاد بر این است که ویروس ها به هیچ وجه بر این سیستم عامل ها تأثیر نمی گذارند، به این معنا که نوشته نشده بودند). اینجاست که بسیاری از کاربران "خشخاش" و "Linuxoids" عمیقا در اشتباه هستند.

2 نوامبر 1988رابرت موریس جونیور، دانشجوی فارغ التحصیل دپارتمان علوم کامپیوتر در دانشگاه کرنل، تعداد زیادی کامپیوتر را با ویروسی که خود نوشته بود آلوده کرد. این ویروس در ابتدا به عنوان بی ضرر توسعه داده شد و هدف آن تنها نفوذ مخفیانه به سیستم های کامپیوتری متصل به یک شبکه بود ARPANET (ARPANET در سال 1989 نام رسمی اینترنت را تغییر داد)و بدون شناسایی در آنجا بمانید. ویروس موریس عضوی از خانواده ویروس کرم های اینترنتی است و یک برنامه 60 کیلوبایتی است که برای آلوده کردن سیستم عامل های UNIX Berkeley 4.3 طراحی شده است.

در عین حال، جالب است که پدر "پدر ویروس" - رابرت موریس - ارشد در آن زمان این سمت را بر عهده داشت. سرپرست مرکز ملیامنیت رایانه (NCSC - National Computer مرکز نگهبانی) کارشناس امنیت کامپیوتر است. موریس پدر سال ها در آزمایشگاه AT&T Bell کار کرد و در آنجا در توسعه برنامه های Core Wars در دهه 60 شرکت کرد. اتفاقاً اتفاق برنامه کرم عملاً تأثیری در حرفه موریس ارشد نداشت. او در اوایل سال 1989 به عضویت هیئت مشاوران ویژه موسسه ملی استاندارد و وزارت بازرگانی انتخاب شد. وظیفه این شورا تدوین نتیجه‌گیری و توصیه‌هایی در مورد امنیت سیستم‌های محاسباتی دولت ایالات متحده و همچنین حل مسائلی است که در توسعه و اجرای استانداردهای امنیت اطلاعات به وجود می‌آیند.

حادثه ویروس موریس انگیزه ای برای ظهور یک شاخه کامل از امنیت رایانه - ویروس شناسی رایانه ای - ایجاد کرد.

طبق محافظه‌کارانه‌ترین تخمین‌ها، حادثه ویروس موریس بیش از 8 میلیون ساعت از دست دادن دسترسی و بیش از یک میلیون ساعت تلفات مستقیم برای بازگرداندن سیستم‌ها به حالت کارکرد هزینه داشت. هزینه کل این هزینه ها بالغ بر 98 میلیون دلار برآورد شده است. این ویروس بیش از 6200 کامپیوتر را آلوده کرد. در نتیجه حمله ویروس، اکثر شبکه ها تا پنج روز از کار افتادند. رایانه هایی که عملکردهای سوئیچینگ را انجام می دادند، به عنوان سرور فایل کار می کردند یا عملکردهای دیگری را برای اطمینان از عملکرد شبکه انجام می دادند، نیز شکست خوردند. اگر ویروس در وهله اول با قصد مخرب ایجاد می شد، آسیب بسیار بیشتر می شد.

گزارش‌های موجود در ایالات متحده توسط روزنامه‌های برجسته مانند شیکاگو تریبون، نیویورک تایمز و بوستون هرالد به طور گسترده پویایی ویروس و توسعه روش‌های مبارزه با آن را پوشش می‌دهد و همچنین مسائل کلی امنیت رایانه را مطرح می‌کند. بعدها در مقاله های تحلیلی به همین مناسبت، مشکلات حل نشده مربوط به امنیت سیستم های رایانه ای و ابتکارات قانونی با هدف جلوگیری از چنین مواردی در آینده مطرح شد. به ویژه، دو لایحه برای جرم انگاری ایجاد و توزیع ویروس های رایانه ای در مجلس نمایندگان ارائه شده است.



علاوه بر این، این سؤال که چگونه می توان اقدام موریس را واجد شرایط دانست، به طور گسترده مورد بحث قرار گرفت: آیا موریس یک هکر قهرمان است که بدون ایجاد آسیب واقعاً جدی، به نقاط ضعف شبکه رایانه ای ملی اشاره کرده است یا اینکه او یک جنایتکار است که باید به شدت مجازات شود. در همان زمان، او قبلاً از دانشگاه کرنل انصراف داده است (با حق درخواست برای ورود مجدد در یک سال). بنابراین، موریس می تواند قبل از پاییز 1990 مجدداً برای پذیرش اقدام کند. در این صورت، موضوع پذیرش وی توسط اداره تصمیم گیری می شود.

« تاریخ مدرن» ویروس های کامپیوتری

- ARPANETنام رسمی به اینترنت.

ظاهر شد اسب تروا ایدز. این ویروس تمام اطلاعات موجود در هارد دیسک را از دسترس خارج کرد و تنها یک پیام را روی صفحه نمایش داد: "به فلان آدرس یک چک 189 دلاری بفرستید." نویسنده برنامه در لحظه برداشت پول دستگیر و به جرم اخاذی محکوم شد.

یک ویروس برای مقابله با نرم افزار ضد ویروس ایجاد کرد ("انتقام جوی تاریک" - انتقام جوی تاریک). در حالی که فایل های جدید را آلوده کرد برنامه آنتی ویروسهارد کامپیوتر را چک کرد



کلیف استول، کارمند آزمایشگاه ملی لارنس برکلی، کتاب تخم فاخته را منتشر کرد و در آن هشدار داد که جهان شبکه کامپیوتریمی تواند نه تنها به اهداف خیر خدمت کند، بلکه به طور فعال توسط ارتش، جنایتکاران و هولیگان ها مورد استفاده قرار گیرد. استول توصیه کرد که از قبل اقداماتی برای جلوگیری از چنین تحولی اتخاذ شود.

1990(دسامبر). موسسه اروپایی تحقیقات ضد ویروس کامپیوتری (EICAR) در هامبورگ آلمان تاسیس شد. امروزه یکی از معتبرترین سازمان‌های بین‌المللی است که تقریباً تمام شرکت‌های بزرگ ضد ویروس را متحد می‌کند.

1991برنامه ای نوشته شده است که منحصراً برای ایجاد ویروس طراحی شده است - VCSvl.0.

ویروس شیطان حشرهصدها کامپیوتر در واشنگتن، پایتخت ایالات متحده را مورد اصابت قرار می دهد. حتی کامپیوترهای کاخ سفید هم در رنج هستند. اف بی آی نویسنده را که معلوم شد یک نوجوان 12 ساله است دستگیر کرد.

ظاهر ثابت "بمب زمان"– ویروس هایی که پس از رسیدن به تاریخ مشخصی فعال می شوند.

1994چندین نویسنده ویروس در بریتانیا، ایالات متحده آمریکا و نروژ دستگیر شده اند. با جریمه پیاده می شوند.

1995ظاهر ماکرو ویروس ها، طراحی شده برای شکست دادن محیط نرم افزار MS Word.

1999ویروس ایمیل ملیسا باعث ایجاد یک بیماری همه گیر در مقیاس جهانی شد، به ده ها هزار کامپیوتر ضربه زد و 80 میلیون دلار خسارت وارد کرد.پس از این حادثه، سقوط تقاضا برای برنامه های ضد ویروس در جهان آغاز شد. در سال 2002، نویسنده ملیسا، برنامه نویس 33 ساله، دیوید ال. اسمیت، به 20 ماه زندان محکوم شد.

می 2000رکورد ملیسا شکسته شد ویروس پست الکترونیکی دوستت دارم! که در عرض چند ساعت به میلیون ها کامپیوتر ضربه زد. ویژگی ویروس این بود که وقتی کاربر نامه را برای خواندن باز می کرد، فایل با بدنه ویروس متصل به نامه به طور خودکار فعال می شد. تحقیقات نشان داد که ویروس توسط یک دانشجوی فیلیپینی ایجاد شده است که به دلیل عدم وجود قوانین مرتبط در قوانین فیلیپین محکوم نشده است. در همان سال اولین قرارداد بین المللی مبارزه با ویروس های کامپیوتری امضا شد.

سال 2001.اینترنت توسط ویروس پستی مورد حمله قرار گرفت آنا کورنیکووا. یان دی ویت هلندی 20 ساله به دلیل ایجاد این ویروس به 150 ساعت کار سخت محکوم شد. دادگاه به این نتیجه رسید که نمی تواند میزان خسارت ناشی از آنا کورنیکووا به اقتصاد هلند را به طور دقیق تعیین کند. De Wit همچنین مجموعه ای از 7500 ویروس را مصادره کرد. دی ویت به دادگاه گفت که نمی‌دانست برنامه‌ای که نوشته بود ویروسی است و به کسی آسیب می‌رساند.

2002 13 سرور DNS میزبان اینترنت، که عملکرد شبکه جهانی وب را تضمین می کنند، در معرض یک حمله DoS سازماندهی شده با کمک یک ویروس شبکه قرار گرفتند. تحلیلگران هشدار می دهند که یک حمله کامپیوتری که به خوبی آماده و اجرا شده باشد می تواند اینترنت را برای هفته ها نابود کند.

2003(جولای). شکستن رکورد سرعت توزیع "کرم" اسلمر، که در عرض 10 دقیقه 75 هزار کامپیوتر را آلوده کرد. در نتیجه فعال شدن کرم Slammer، سرعت شبکه به میزان قابل توجهی کاهش یافته و برخی از مناطق مانند کره جنوبی تقریباً از اینترنت قطع شده است.

حمله ویروس در ساعت 0:30 صبح به وقت ساحل شرقی یا 8:30 صبح به وقت مسکو آغاز شد. محل دقیق منبع عفونت هنوز مشخص نیست. برخی از کارشناسان امنیت رایانه پیشنهاد می کنند که ویروس از ایالات متحده منتشر شده است، در حالی که برخی دیگر معتقدند که سرزمین آن در جایی در آسیا واقع شده است. در عرض چند دقیقه، یک کرم از یک آسیب پذیری در یک DBMS سوء استفاده می کند مایکروسافت SQLسرور 2000 به اینترنت سرازیر شد. با وجود اندازه کوچک ویروس ( 376 بایتاو توانست ترافیک واقعی را در کانال های انتقال داده ایجاد کند، زیرا پس از آلوده کردن رایانه، شروع به ارسال کد آن به آدرس های IP تصادفی در یک حلقه بی پایان می کند. اگر در هر یک از آدرس ها پیدا شد کامپیوتر آسیب پذیر، او آلوده شد و همچنین شروع به ارسال نسخه هایی از ویروس کرد.

همه اینها منجر به افزایش گسترده ترافیک شد. در اوج فعالیت کرم، صدها درخواست در دقیقه می تواند به یک سرور ارسال شود. برخی از سرورها قادر به تحمل بار افزایش یافته نبودند و به طور عادی کار نمی کردند. در این زمان، تا 20٪ از بسته های IP تنها در ایالات متحده گم شدند که ده برابر نرخ عادی است. بر اساس گزارش ها، پنج مورد از سیزده سرور DNS ریشه نیز تحت تأثیر این حمله قرار گرفتند.

در مورد خطا کد برنامهدر MS SQL Server 2000 در تابستان 2002 شناخته شد و اصلاح آن در بسته سرویس منتشر شده توسط مایکروسافت موجود است. سرویس پک 3 . با این وجود، مدیران نصب وصله‌ها را تنها پس از حمله Slammer آغاز کردند. با این حال، تعداد کمی موفق شدند: سایت مایکروسافت، جایی که امکان دریافت Service Pack وجود داشت، بیش از حد بارگذاری شد.

27 ژانویه 2004.آغاز یک اپیدمی کرم پستی در مقیاس بزرگ نوارگ، همچنین به عنوان شناخته شده است عذاب من. همه شرکت های ضد ویروس حداکثر سطح خطر را به این کرم اختصاص داده اند. تعداد ایمیل های آلوده در اینترنت چند میلیون نسخه تخمین زده می شود.

این کرم در اینترنت به شکل فایل های پیوست شده به ایمیل های آلوده پخش می شود. کرم است اپلیکیشن ویندوز(فایل PE EXE)، اندازه 22528 بایت، بسته بندی شده با UPX. حجم فایل بدون بسته بندی حدود 40 کیلوبایت است. کرم فقط در صورتی فعال می شود که خود کاربر بایگانی را باز کند و فایل آلوده را اجرا کند (زمانی که دوبار کلیک کنیددر پیوست). سپس کرم خود را در سیستم نصب می کند و مراحل انتشار خود را شروع می کند. این کرم حاوی یک تابع "درپشتی" است که پورت های TCP را با آن باز می کند 3127 بر 3198 ، که این امکان را فراهم می کند کنترل از راه دورسیستم آلوده، آدرس‌های ایمیل را در دفترچه آدرس Outlook جستجو می‌کند و با استفاده از کلاینت SMTP خودش را به این آدرس‌ها می‌فرستد، و همچنین برای انجام حملات DoS در وب‌سایت‌های www.sco.com و www.microsoft.com برنامه‌ریزی شده است.

خسارت اپیدمی ویروس MyDoom (معروف به Novarq) بزرگترین در تاریخ اپیدمی های اینترنتی بود: 2.6 میلیارد دلار. چنین ارزیابی هایی در گزارش کارشناسان انگلیسی Mi2g آمده است.

3 مه 2004یک کرم جدید Sasser در اینترنت کشف شد. به این کرم بالاترین درجه خطر داده شده است. تحلیلگران تخمین می زنند که یک کامپیوتر معمولی که به اینترنت متصل است و وسایل حفاظتی در اختیار ندارد در عرض 10 دقیقه به کرم آلوده می شود.

Sasser با سوء استفاده از یک خطای سرریز بافر در فرآیند lsass.exe توزیع می شود. سیستم های ویندوزسرور 2000، XP و 2003. هنگامی که سیستم آلوده شد، کرم شروع به استفاده از آن برای حمله به رایانه های دیگر از طریق پورت TCP 445 می کند.

این کرم بدون دخالت کاربر فعال می شود و قادر است هر رایانه ای را که به شبکه متصل است، صرف نظر از اینکه در حال حاضر در حال استفاده است یا خیر، آلوده کند. گزارش های مختلف از عفونت نشانه عفونت است. خطاهای سیستمو سیستم خود به خود راه اندازی مجدد شود.

تاریخچه بعدی توسعه ویروس های کامپیوتری با تاریخچه توسعه نرم افزارهای مخرب به طور کلی در هم تنیده است. عملا هیچ یافته خلاق منحصر به فردی در آن وجود ندارد، اما تمایل به پول آسان برای مهاجمان با استفاده از این نرم افزار به طور فزاینده ای در حال ردیابی است.

هنگامی که در 2 نوامبر 1988 تقریباً تمام رایانه هایی که به اینترنت (در آمریکا) دسترسی داشتند، به قول خودشان حدود ساعت هشت صبح "یخ زدند"، آمریکا شوکه شد. در ابتدا به شکست در سیستم قدرت نسبت داده شد. اما پس از آن، هنگامی که اپیدمی ناشی از "کرم موریس" اتفاق افتاد، مشخص شد که پایانه ها توسط برنامه ای ناشناخته در آن زمان مورد حمله قرار گرفته اند که حاوی کدی بود که با ابزارهای موجود قابل رمزگشایی نبود. تعجب آور نیست! در آن زمان، رایانه‌های متصل به اینترنت تنها به ده‌ها هزار (حدود 65000 پایانه) می‌رسیدند و بیشتر در محافل دولتی یا ارگان‌های خودگردان حضور داشتند.

ویروس کرم موریس: چیست؟

خود این نوع اولین در نوع خود بود. این او بود که جد همه برنامه های دیگر از این نوع شد که امروزه با اجداد کاملاً متفاوت است.

رابرت موریس "کرم" خود را خلق کرد بدون اینکه حتی متوجه شود که چقدر محبوب خواهد شد و چقدر می تواند به اقتصاد آسیب برساند. به طور کلی، اعتقاد بر این است که همانطور که اکنون می گویند، یک علاقه صرفاً ورزشی بود. اما در واقع، ورود APRANET به شبکه جهانی آن زمان، که اتفاقاً سازمان های دولتی و نظامی به آن متصل بودند، چنان شوکی ایجاد کرد که آمریکا تا مدت ها نتوانست از آن خلاص شود. بر اساس برآوردهای اولیه، ویروس کامپیوتری Morris Worm خسارتی در حدود 96.5 میلیون دلار آمریکا ایجاد کرده است (و این تنها مقدار شناخته شده از منابع رسمی است). مبلغ فوق رسمی است. و آنچه مورد توجه قرار نمی گیرد، احتمالاً مشمول افشا نیست.

خالق ویروس رایانه ای "Morris Worm" رابرت موریس: برخی از حقایق از زندگی نامه

بلافاصله این سوال مطرح می شود که این برنامه نویس نابغه کیست که توانست سیستم کامپیوتری قاره آمریکای شمالی را برای چند روز فلج کند.

همان منبع معتبر "ویکی پدیا" نشان می دهد که زمانی رابرت دانشجوی کارشناسی ارشد دانشگاه کرنل R. T. Morris (تصادف یا تصادف؟) در دانشکده مهندسی کامپیوتر بود.

تاریخچه ایجاد و ظهور ویروس

اعتقاد بر این است که در ابتدا ویروس حاوی هیچ تهدیدی نبود. فرد کوهن کرم موریس را بر اساس یافته های خود در مورد کدهای مخرب مطالعه کرد و ویژگی جالبی را در آن یافت. معلوم شد که این اصلا یک برنامه مخرب نیست.

کرم موریس (اگرچه امروزه به پیشنهاد پنتاگون به عنوان یک ویروس در نظر گرفته می شود) در ابتدا به عنوان ابزاری برای آزمایش آسیب پذیری های سیستم های مبتنی بر "اینترانت" ایجاد شد (جای تعجب نیست که کاربران APRANET اولین کسانی بودند که آسیب دیدند) .

چگونه یک ویروس روی سیستم کامپیوتری تأثیر می گذارد

خود رابرت موریس (خالق ویروس) به هر طریق ممکن عواقبی را که "فرزند مغز" خود بر ایالات متحده تحمیل می کند انکار می کند و استدلال می کند که یک اشتباه در کد خود برنامه باعث انتشار در شبکه شده است. با توجه به اینکه وی تحصیلات خود را در دانشگاه به ویژه در دانشکده انفورماتیک گذرانده است، به سختی می توان با این موضوع موافقت کرد.

بنابراین، به اصطلاح "کرم موریس" در ابتدا بر روی رهگیری ارتباطات بین سازمان های بزرگ (از جمله دولتی و نظامی) متمرکز بود. ماهیت تأثیر این بود که متن منبع نامه ارسال شده در آن زمان در شبکه APRANET، با حذف سرصفحه ها و پایان ها در حالت اشکال زدایی Sendmail یا زمانی که بافر سرویس انگشت شبکه سرریز شده بود، جایگزین شود. قسمت اول نامه جدید حاوی کدی بود که روی یک ترمینال راه دور کامپایل شده بود و قسمت سوم شامل همان کد دودویی بود، اما برای سیستم‌های کامپیوتری مختلف اقتباس شده بود.

علاوه بر این، از یک ابزار تخصصی استفاده شد که امکان حدس زدن ورود و رمز عبور را با استفاده از دسترسی از راه دور برای اجرای برنامه ها (rexec) و همچنین فراخوانی یک مفسر راه دور (rsh) که در سطح فرمان از اصطلاح "اعتماد" استفاده می کرد، ممکن می ساخت. مکانیسم" (اکنون این بیشتر با گواهی ها مرتبط است).

سرعت انتشار

همانطور که مشخص است، خالق این ویروس اصلاً فرد احمقی نبوده است. او بلافاصله متوجه شد که هر چه کد طولانی‌تر باشد، نفوذ ویروس به سیستم بیشتر طول می‌کشد. به همین دلیل است که "کرم موریس" معروف حاوی حداقل ترکیب باینری (اما کامپایل شده) است.

به همین دلیل، همان رونق رخ داد، که اکنون بنا به دلایلی مرسوم است که در سطح سرویس های اطلاعاتی دولتی سکوت کنند، اگرچه تهدید خودکپی تقریباً به طور تصاعدی گسترش یافت (هر نسخه از ویروس قادر به ایجاد دو یا چند نسخه بود. از آنالوگ های خودش).

خسارت

با این حال، هیچ کس به این فکر نمی کند که چه آسیبی می تواند به همان سیستم امنیتی وارد شود. مشکل اینجاست که خود ویروس کامپیوتری Morris Worm چیست. واقعیت این است که در ابتدا، هنگام نفوذ به ترمینال کاربر، یک ویروس باید تعیین می کرد که آیا یک نسخه از آن در سیستم موجود است یا خیر. اگر یکی بود، ویروس دستگاه را به حال خود رها می کرد. در غیر این صورت وارد سیستم شد و کلون خود را در تمامی سطوح استفاده و مدیریت ایجاد کرد. این به کل سیستم عامل به طور کلی اعمال می شود و برنامه های کاربر و برنامه ها یا اپلت ها را نصب می کند.

رقم رسمی ارائه شده توسط وزارت ایالات متحده (تقریباً 96 تا 98 میلیون دلار خسارت) به وضوح دست کم گرفته شده است. اگر فقط به سه روز اول نگاه کنید، قبلاً حدود 94.6 میلیون نفر بود). در روزهای بعد، این مقدار چندان رشد نکرد، اما کاربران عادی متضرر شدند (مطبوعات رسمی و وزارت ایالات متحده در این مورد سکوت کرده اند). البته، در آن زمان تعداد کامپیوترهای متصل به وب جهانی تقریباً 65000 تنها در ایالات متحده بود، اما تقریباً هر چهارمین پایانه تحت تأثیر قرار گرفت.

جلوه ها

به راحتی می توان حدس زد که ماهیت تأثیر این است که سیستم را به طور کامل از کارایی در سطح مصرف منابع محروم کنیم. در بیشتر موارد، این در مورد اتصالات شبکه صدق می کند.

ویروس در ساده‌ترین حالت، کپی‌هایی از خود ایجاد می‌کند و فرآیندهایی را آغاز می‌کند که به عنوان سرویس‌های سیستم ظاهر می‌شوند (اکنون حتی به عنوان مدیر در لیست فرآیند Task Manager اجرا می‌شوند). و حذف تهدیدها از این لیست همیشه امکان پذیر نیست. بنابراین، در پایان فرآیندهای مرتبط با سیستم و کاربر، باید بسیار دقیق عمل کنید.

موریس چطور؟

"Morris Worm" و خالق آن در حال حاضر احساس بسیار خوبی دارند. خود ویروس با تلاش همان آزمایشگاه های ضد ویروس با موفقیت ایزوله شد، زیرا آنها کد منبعی را دارند که اپلت روی آن نوشته شده است.

موریس در سال 2008 از انتشار زبان Arc بر اساس لیپس خبر داد و در سال 2010 نامزد و برنده جایزه ویزر شد.

به هر حال، یک واقعیت جالب دیگر این است که مارک راش، دادستان عمومی، اعتراف کرد که این ویروس با خاموش شدن اجباری بسیاری از رایانه ها را از کار انداخته است، اما همچنان عمداً به داده های کاربران در هر سطح آسیب نمی رساند، زیرا در اصل یک برنامه مخرب نبوده است، اما تلاشی برای بررسی امکان تداخل در ساختار داخلی سیستم های موجود. در مقایسه با این واقعیت که در ابتدا مهاجم (که داوطلبانه تسلیم مقامات شد) به پنج سال حبس و 250 هزار دلار جریمه تهدید می شد، با سه سال معافیت، 10 هزار دلار جریمه و 400 ساعت خدمات اجتماعی از میدان خارج شد. همانطور که بسیاری از وکلای آن زمان (به هر حال و حال) فکر می کنند، این مزخرف است.

مجموع چندگانه

البته، امروز ارزش ترس از چنین تهدیدی را ندارد، که "ویروس موریس" در مراحل اولیه ظهور فناوری رایانه نشان داد، البته ارزش آن را ندارد.

اما نکته جالب اینجاست. اعتقاد بر این است که سیستم عامل های ویندوز عمدتاً تحت تأثیر کدهای مخرب قرار می گیرند. و سپس ناگهان معلوم می شود که بدنه ویروس در ابتدا برای سیستم های یونیکس ساخته شده است. این یعنی چی؟ بله، فقط زمان آن رسیده است که دارندگان سیستم عامل لینوکس و مک، که اساساً مبتنی بر پلتفرم یونیکس هستند، ابزارهای محافظتی را آماده کنند (اگرچه اعتقاد بر این است که ویروس ها به هیچ وجه بر این سیستم عامل ها تأثیر نمی گذارند، به این معنا که نوشته نشده بودند). اینجاست که بسیاری از کاربران "خشخاش" و "Linuxoids" عمیقا در اشتباه هستند.

همانطور که معلوم است، حتی پلتفرم های موبایلزیر کنترل iOSبرخی از تهدیدها (از جمله "کرم موریس") شروع به نشان دادن فعالیت خود کردند. اول تبلیغات است، سپس - نرم افزارهای غیر ضروری، سپس ... - خرابی سیستم. در اینجا شما بی اختیار فکر خواهید کرد. اما منشأ همه اینها، برخی از دانشجویان فارغ التحصیل بودند که در برنامه آزمایش کننده خود اشتباه کردند، که منجر به ظهور چیزی شد که امروزه معمولاً کرم رایانه نامیده می شود. و همانطور که می دانید آنها اصول کمی متفاوت برای تأثیرگذاری بر سیستم ها دارند.

به یک معنا، چنین ویروس هایی تبدیل به جاسوس (جاسوس افزار) می شوند که نه تنها سیستم را بارگذاری می کنند، بلکه علاوه بر هر چیز دیگری، رمزهای عبور برای دسترسی به سایت ها، لاگین ها، کدهای پین کارت های اعتباری یا نقدی را نیز می دزدند و خدا می داند که در مورد چی کاربر معمولیحتی ممکن است حدس بزند به طور کلی تأثیر این ویروس و موارد مشابه در این مرحله از توسعه فناوری رایانهمملو از عواقب بسیار جدی، حتی با وجود بیشترین راه های مدرنحفاظت. و با توجه به کرم های کامپیوتریباید تا حد امکان هوشیار بود

در اینجا یک داستان سرگرم کننده و خارق العاده است که برای مدت طولانی فراموش نخواهد شد. اوقات جالب و امنی را در شبکه داشته باشید - بدون سرقت اطلاعات، اضافه بار سیستم و هرگونه جاسوسی مانند "کرم موریس"!

در سال 1988، اولین کرم شبکه تولید انبوه توسط رابرت موریس جونیور ساخته شد. این برنامه 60000 بایتی برای شکست دادن سیستم عامل های یونیکس برکلی 4.3 طراحی شده بود. این ویروس در ابتدا به عنوان بی ضرر توسعه داده شد و فقط برای نفوذ مخفیانه به سیستم های رایانه ای متصل شده توسط شبکه ARPANET و غیرقابل شناسایی در آنجا بود. این برنامه ویروس شامل اجزایی بود که امکان فاش کردن رمزهای عبور ذخیره شده در سیستم آلوده را فراهم می کرد که به نوبه خود به برنامه اجازه می داد خود را به عنوان وظیفه کاربران قانونی سیستم پنهان کند و در واقع کپی ها را تکثیر و توزیع کند. ویروس به دلیل اشتباهات جزئی که در حین توسعه ایجاد شد و منجر به تکثیر سریع و کنترل نشده ویروس شد، همانطور که نویسنده قصد داشت پنهان و کاملاً ایمن باقی نماند.

بر اساس محافظه‌کارانه‌ترین تخمین‌ها، حادثه کرم موریس بیش از 8 میلیون ساعت از دست دادن دسترسی و بیش از یک میلیون ساعت تلفات مستقیم برای بازگرداندن سیستم‌ها به حالت عادی هزینه داشت. هزینه کل این هزینه ها 96 میلیون دلار برآورد شده است (این مبلغ نیز، کاملاً توجیه نشده، شامل هزینه های نهایی کردن سیستم عامل می شود). اگر ویروس در وهله اول با قصد مخرب ایجاد می شد، آسیب بسیار بیشتر می شد.

کرم موریس بیش از 6200 کامپیوتر را آلوده کرد. در نتیجه حمله ویروس، اکثر شبکه ها تا پنج روز از کار افتادند. رایانه هایی که عملکردهای سوئیچینگ را انجام می دادند، به عنوان سرور فایل کار می کردند یا عملکردهای دیگری را برای اطمینان از عملکرد شبکه انجام می دادند، نیز شکست خوردند.

در 4 می 1990، موریس توسط هیئت منصفه مجرم شناخته شد. او به دو سال حبس تعلیقی، 400 ساعت خدمات اجتماعی و 10000 دلار جریمه محکوم شد.

DATACRIME و ایدز

در سال 1989، ویروس های DATACRIME گسترده شدند، که از 12 اکتبر، سیستم فایل را از بین بردند و قبل از آن تاریخ به سادگی چند برابر شدند. این سری از ویروس های رایانه ای در اوایل سال 1989 در هلند، ایالات متحده آمریکا و ژاپن شروع به گسترش کردند و تا سپتامبر حدود 100000 رایانه شخصی را تنها در هلند آلوده کردند (که حدود 10٪ از تعداد کل آنها در کشور بود). حتی IBM با انتشار آشکارساز VIRSCAN خود به این تهدید پاسخ داد، که به شما امکان می دهد رشته ها (امضا) مشخصه یک ویروس خاص را جستجو کنید. سیستم فایل. مجموعه امضاها می تواند توسط کاربر تکمیل و تغییر یابد.

در سال 1989، اولین اسب تروجان ایدز ظاهر شد. این ویروس تمام اطلاعات روی هارد دیسک را از دسترس خارج کرد و تنها یک پیام را روی صفحه نمایش داد: "به فلان آدرس یک چک 189 دلاری بفرستید." نویسنده برنامه هنگام وجه چک دستگیر و به زورگیری محکوم شد.

همچنین اولین ویروسی ساخته شد که با آنتی ویروس مقابله می کند نرم افزار- انتقام جوی تاریک. در حالی که برنامه آنتی ویروس در حال بررسی بود، فایل های جدید را آلوده کرد HDDکامپیوتر.