加书签
第三章 潘多拉的魔盒:黑客与计算机的病毒情缘 我释放了一个病毒,和我预先设想的运行情况完全不同,我把它的复制参数设 置错了。 ――罗伯特・莫里斯 就像人类不仅要有上帝的情结,还要有撒旦的情怀一样,当人类造出神奇无比 的计算机之时,另一部分人却发明了另一种可以与之“媲美”的东西――“计算机 病毒”。以致使得现在的计算机用户们惶惶而不可终日,这也许就是黑客们的一大 “功勋”! 计算机病毒对计算机和因特网来说,就如同疾病之于人类一样如影相随。这些 病毒可以危害或破坏计算机系统的资源,中断或干扰计算机系统的正常运行,最终 导致计算机与因特网“生情’或“死亡”(瘫痪)。 无庸置疑,今天计算机病毒已成为一种新的人类社会公害,并已受到国际社会 的严重关注。打开的“潘多拉的盒于”释放出来的这个怪物不但使所有善良的人们 而且也使得这些“智力过剩”的黑客们大吃了一惊,谁也没有想到这个黑客们的不 经意之作竟会给人类造成如此大的灾难。可更不幸的是,计算机病毒还在不断地蔓 延,不断地推出“新产品”。人类何时才能安宁,何时才能共入‘上帝之城”。让 我们共同关注这个黑客们的怪物――“计算机病毒”。 一、“病毒”:一个不幸的话题 在人类的记忆中,“病毒”好像就一直与不幸如影相随。 撩开病毒的面纱 在医学家看来,病毒是生物界一种非常细小的、肉眼看不见的、引发或传播疾 病的东西,其形态各异、种类各不相同。形形色色的病毒是医学与人类健康的大敌, 迄今为止,人类不知已有多少人命丧于此。 计算机病毒究竟为何物?记得曾有一个这样的笑话: 一个不小的单位买了十多台计算机,建了一个机房。一天,负责管理机房的小 张发现机房内的计算机都被病毒感染了,于是他就拟了一个报告,请求局长拨款购 买一些防治病毒的工具。局长拿着报告,很有些不高兴,他认为小张太娇气了,但 宽厚的局长还是大笔一挥,同意购买口罩手套消毒液若干…… 当然,这样的笑话在今天绝不会发生了,一般的人都明白,所谓的计算机病毒, 就是隐藏于可执行文件中的一种干扰程序。 计算机病毒之所以被称之为病毒,就是它与生物病毒具有很相似的或相同的特 点;如形态各异、潜伏期长短不同。危害程度难测、种类有别等等;它还具有同生 物病毒一样的一个更令人恐怖的特点,这就是,具有传染性且可以繁殖。 计算机病毒的这种可传播性、可潜伏性和可激发性,使得其一旦运行起来便会 对大、中、小、微型计算机和互联网造成巨大的破坏和危害,使人类付出的大量资 源和人力化为泡沫。更甚者,这些病毒还可以破坏各种文件、数据,造成某种程度 的网络瘫痪,其损失更是无法用数字来形容。故此,有人形象地将它喻为计算机系 统的“艾滋病”。 其实,计算机病毒出现的历史并不长。 1983年11月3日,弗瑞德・科亨(FredCohen)博士制作了世界上第一个有案可 查的病毒排序。同年11月10日,这一病毒获准在运行UNIX操作系统机器上进行实验。 实验非常成功: 在成功的5次演示中,导致系统瘫痪所需的平均时间为30分钟,最 短的一次仅仅只用了5分钟。 1984年9月, 国际信息处理联合会计算机安全技术委员会在加拿大多仑多举行 年会,弗瑞德・科亨博士首次正式发表了论文《计算机病毒:原理和实验》,公开 提出了计算机病毒的概念。1986年3月,儒迪吉・戴尔斯坦(Rudi gerDierstein) 在巴黎举行的SECRICOM 会议期间,发表了《计算机病毒:一种隐藏的威胁》一文。 从此,计算机病毒概念正式提出了,人间又多了一个有名有姓的恶魔。 mpanel(1); 1987年10月,美国得拉华大学受到了巴基斯坦病毒(Pakistan或称Brain病毒) 的攻击。它是已知的首例计算机病毒。接着,巴基斯坦病毒又在美国匹兹堡、华盛 顿、宾夕法尼亚等大学陆续出现;随后,又传到澳大利亚、新西兰、英、法、德、 荷等国和我国香港地区。 该病毒是一种引导型病毒,以Brain为卷标,系巴基斯坦 拉合尔(Labors)的巴西特(Basit)和阿姆杰得(Aoped)所为。受感染的文件运 行时,显示屏上将会出现如下内容: Welcome to the Dungeon (c)1986Baist&Amjed(pvt)Ltd. BRAIN COMPUTER SERVICES 730Nizam Block All amaLgbalT。n Labors,Pakistan Phone:430791,44324892800530 Beware of this VIRUS CoOaCIuCrVaCClnatlon 由显示内容可知,该病毒是在1986年编制出台的。 1987年9月,阿拉梅达(Alameda)病毒(国内称林荫道病毒)出现在美国加利 福尼亚的阿拉梅达学院,攻击了梅里特学院的计算机系统。 1987年1月15日, COMMAND-COM病毒(又称利哈依病毒)出现在宾夕法尼亚的 利哈依大学。1987年12月以色列耶路撒冷的希伯莱大学受到了计算机病毒的攻击, 发现了黑色星期五病毒和四月一日病毒(或称愚人节病毒)。此后,又出现了乒乓、 大麻、维也纳、批处理、宏病毒等。1988年,前苏联政府机构的计算机网络发现病 毒入侵, 3个月后,据专家宣称发现了3类病毒,并查明了其中两种:一类是A型, 专门阻塞存储器, 迫使计算机停止工作。一类是B型,破坏文件目录,使计算机无 法工作。1988年春,台湾大学资讯研究所一台参加国际计算机围棋比赛的计算机被 病毒侵扰瘫痪,无法对养,这是台湾发现的首例计算机病毒。从此,计算机病毒在 世界上泛滥开来。 自1987年秋,计算机病毒开始受到世界范围内新闻机构的广泛关注和详细报道。 不断产生的计算机病毒及在世界范围内的泛滥和危害,加上新闻媒介的大量报道, 一时成为世界计算机界的焦点,几乎到了风声鹤唳谈“毒”色变的地步。1988年甚 至被公认为世界“计算机病毒年”。 众说纷纭的病毒来源 追溯计算机病毒的历史,无非是想找到它的根源,以便能将其根除。在电脑网 络界,关于这些“智力过剩”的黑客为何制造这些病毒的说法不一,有的主张恶作 剧说,有的主张游戏说,有的主张程序员报复说,有的则认为是版权保护的需要。 下面让我们看几个比较有代表性的主张。 恶作剧说。所谓的恶作剧是指计算机编程人员开的“黑色”玩笑,以此来戏弄 计算机上的一些人,就像不懂事的孩子们制作的恶作剧一样,以此来取乐或显示出 自己的存在来。 在这里,说起恶作剧,我们不得不提一下它们的代表作“米开朗基罗病毒”事 件。这大约是有史以来最为著名,最为成功的恶作剧病毒。众所周知,米开朗基罗 是意大利文艺复兴时期著名的雕塑家、画家、建筑师和诗人。他中年时期的雕塑作 品《大卫》,一向被认为是象征着为正义事业而战的力量;西斯廷教堂的巨型屋顶 画《创世纪》,更是誉满天下。他的许多栩栩如生的雕塑作品、著名的绘画作品和 建筑作品一直保存至今,无不时时唤起人们对伟大艺术家的景仰之情。(在我们参 观一些网上艺术博物馆时,这些作品还让今天的我们感叹不止。)可这位举世公认 的、受人尊敬的伟大艺术家,在世的时候也许连细菌、病毒都不知道,而在数百年 之后,他的名字却跟一种可恶的“病毒”、一种破坏力极强的计算机病毒连在一起。 这一玩笑开得真有些让人哭笑不得! 这种病毒是一种非常危险的计算机病毒,一旦发作,就可以把计算机内的存储 数据全部清除掉。令人惊奇的是,它还具有选择功能,往往还是破坏一些最为重要 的数据。“米氏病毒”的法宝是依赖时间的定时炸弹,程序的制作者们将它的“爆 炸”日定为3月6日。而恰巧,伟大的米开朗基罗的生日就是3月6日,于是人们便将 这个大善与大恶连在了一起,“米氏病毒”由此而得名。 1991年3月, “米氏病毒”首先在荷兰和瑞典露面。可警方和专家经过多方论 证,认定这种病毒来自台湾,并还认定“米氏病毒”是“世纪病毒”的变种。 要说“米氏病毒” 的出名,那应是在1992年的3月5日至8日。“米氏病毒”的 恐怖浪潮风靡世界,让世界许多电脑网络“大出血”。虽然当时的人们已经事先得 知了它的登门日期,并且3月4日以前的一段时间,世界反病毒软件商的软件销售量 比往年同期猛增了30倍,但“米氏病毒”还是如入无人之境,着实把人们“黑”了 一把。几乎全球的重要新闻媒体对此都做了连续报道。 受损大户美国有数以万计的PC微机因“米氏病毒”发作而丢失了数据和程序。 加利福尼亚的市场研究公司――“数据咨询公司”网络中的六十余万台计算机,约 有15见受到了病毒侵害。 南非近500家公司的一千多台计算机受到影响,而德国波 恩鲁尔工业区受“米氏病毒”的干扰,致使一家公司的75台计算机,大量的银行数 据和软件资料毁于一旦。亚洲的马来西亚、台湾、日本也受到了病毒的侵袭。越南 有报道说,“米氏病毒”在3月6日袭击了商业中心城市胡志明市,毁掉了近几十家 公司电脑的硬盘。中国公安部的一位官员透露,中国计算机被病毒侵入,丢失数据 的情况比较严重,这些天来,提到“米氏病毒”,仿佛大祸临头一样。 程序员报复说。它是指计算机的程序员为了发泄个人私仇而编制的破坏性程序。 这些人常常将病毒程序放到普通的程序中,这些病毒程序平时并不影响其它程序的 运行,可一旦这些计算机程序员需要它们的时候,就可以把它们激活,从而达到一 定的目的。据一家报纸报道,英国一家银行的一名计算机程序员在编写工作程序时, 事先在计算机中放入了一个病毒,他把病毒发作的条件设置为:“如果我的名字在 工资档案中消失,会计系统则发生紊乱。”后来,因早退之故,他被辞掉了。果不 其然,不久,这家银行会计系统出现了问题,而且,所有与这家银行联网的部门也 都出现了紊乱。这种报复可谓巧妙而又凶狠。 游戏程序说。它一般指由那些黑客们开发出的游戏程序。如著名的黑客、“蠕 虫病毒”的制造者莫里斯就是这方面的高手,早年他就经常与他们的朋友进行比赛, 看谁制造的病毒更厉害。“达尔文游戏”就是这类病毒的游戏,其玩法和规则是: 先由每个参与者编写一段攻击性的计算机程序,然后输入到计算机中去运行;程序 在屏幕上进行你死我活的互相攻击,直到一种程序把另一种程序摧毁。这种游戏因 给人一种直观的“弱肉强食”的图像,而将达尔文的进化论的核心思想“物竞天择, 适者生存”予以生动的演示,放取名“达尔文游戏”。许多的人认为病毒来源于这 种戏渡的游戏。 以上是几种比较有代表性的关于计算机病毒的来源之说。 红色病毒狂潮 现在的人们越来越感觉到了,计算机病毒对计算机、因特网乃至社会的信息化 进程的影响越来越大。无论是什么人,只要你使用计算机,几乎没有未受过病毒侵 袭的,如果要说有差别,只是有程度的差异而已。国外有人估计,现在病毒的传染 范围将每2个月增加一倍。据不完全统计,仅在11月病毒感染就造成了1亿多美元的 损失。病毒就像海洋中的红色赤潮一样,所到之处无不侵染。 随着计算机病毒在世界上的泛滥,我国也难以幸免病毒的侵袭。1989年春,在 我国发现了首例计算机病毒。随之病毒开始在我国扩展,截止目前,据不完全统计, 我国拥有的计算机大约80%受到过病毒的侵害,几乎无一行业和系统幸免。在我国 计算机病毒已呈现泛滥之势,其对我国计算机的危害已到了十分严重的地步。国内 一些不法分子甚至把国外传人的计算机病毒“国产化”,更甚者,他们还升级为多 种版本。如西安某大学传出的“中国炸弹”就有好几种版本;广州某大学一学生则 另辟新径,“开发”出了国产的“中国一号”病毒。 1997年3月13日, 被命名为“上海一号”的恶性病毒开始在我国发作。上海一 号是一个比较典型的可执行文件病毒,对付起来非常麻烦,直到北京华美星际推出 了反病毒软件“病毒克星”、“KV300”升级版,“上海一号”才不再到处逍遥。 “上海一号”病毒还是一个自加密的病毒,当病毒代码运行时,它会在内存中 展开, 并且是一个内在驻留型的病毒。 它主要是感染当前目录下的各可执行MS- DOS程序(EXE、 COM),并使得文件长度增加4077字节。由于这种病毒具有更改MS -DOS功能,故此,在带毒状态下使用DIR命令时看不到文件增大,只有在使用无毒 的MS-DOS启动盘启动才能看到。每月的13号病毒开始发作,删除COMAND、COM、格 式化C: 硬盘分区,其后果不可逆转。如计算机用户在这一天把日期调过赔号,可 以暂时免过一场灾难。一旦用户忘记了这回事,在问号这一天开机了,一进入DOS, 屏幕马上会变黑,屏幕下方有闪烁的“ShanghaO・字样,硬盘指示灯则持续闪亮, 此时再关机则为时已晚! 1997年,“无政府者一号”(MDMA・川的恶性宏病毒紧随上海一号病毒之后开 始在我国扩散。 一些目无法纪的现代无政府主义者自称该病毒是他《1编写的,该 病毒主要是破坏各种环境下的WORD系统,并且每月的五日发作。其最恶毒的特征是 在计算机系统启动对自动删除部分或所有文件。 1998年复,一种更令计算机用户胆战心惊的病毒在中国登陆了,这就是被设置 为每月的26号发作的CIH恶性病毒。 这种病毒编制得十分巧妙,其长度不过IK。如 果说它与过去的病毒有什么不同的话,就是它可以进入BIOS(基本输入输出系统), 进而可以破坏计算机的硬件从而给用户造成无法弥补的损失。 自从病毒诞生的那一天起,计算机、网络便突然变成了弱不禁风的小姐,人们 则不得不时刻诚惶诚恐、战战兢兢地伺候着它。这些黑客们的“杰作”始终像阴魂 一样跟在这些计算机用户和网民的身后,人们怎能不诅咒这些恶魔的制造呢?没有 他们,世界也许会清凉许多! 二、网络:病毒发威的天堂 在因特网诞生以前,病毒是被囚禁在一个个计算机之中的,它们想到处走动, 建立“功业”是非常困难的,传播媒体大多是依靠软盘。可自从全球性的、无中央 控制设备的。自由互联的“信息高速公路”诞生以后,这些黑客伞兵“杰作”仿佛 一夜之间就变成了肋生双翼的天使,可以自由地在各地区、各国之间游荡!令人防 不胜防。 在今天的网络时代有这样一句颇为流行的话:“不要让你的电脑变成了孤儿。” 可这个孤儿也有一个好处,就是他不与外界进行软件、文档等的交流,那就相对安 全得多,感染病毒的机会小得多。可今天这个网络时代,这简直是不可能的。但是, 如果一旦你的电脑经常“对外开放”、相互交流,特别是联上了因特网,那么你就 会有一种“身在江湖,心不由己”的感觉。 网络蠕虫之害 在这里,还是让我们先看一个80年代的富传奇色彩的恐怖故事――“电脑蠕虫” 事件。 说起蠕虫,人们立即会想到那些线形的、扁形的、棘头的虫子,令人不寒而栗 地感到生厌。这些软软的虫子,大多寄生在植物或动物的身上,有的也寄生在人体 之中。电脑感染的蠕虫病,显然不具有生物特征的实体,而是具有蠕虫的特征,这 些“蠕虫”们在电脑和电脑网络系统之中无孔不入到处游动,更令人难以容忍的是, 它还可以进行自我“繁殖”,即自动生出一段程序代码,从而使它们的团体进一步 “壮大”。这样高级别的病毒是一般的黑客制作不出的,大多出自一些“天才”的 黑客之手。 众所周知,电脑尽管被人们称作“脑”,但它与人脑是有非常大的区别的,其 中之一是电脑不能同时多方面多层次地进行跳跃性、大跨度,甚至是毫无逻辑顺序 的思维,它只能依靠事先编制好的二进制程序依次运算下去。它的“想法”必须是 合乎逻辑的。天才的黑客们恰好看到了这一点,他们将一段程序近乎天衣无缝地插 入到原先的一套完整的程序之中,于是,电脑开始“生病”,出现诸如“反应”迟 钝,“思维”缓慢等症状,而在网络中因大量蠕虫程序的运行和传递,系统便会发 生“梗阻”。严重的会使网络阻断甚至瘫痪。这就是蠕虫,程序虽小,但功能巨大。 这种病毒之所以被称为蠕虫,就是由其寄生性而得名的,即在一台封闭的计算 机上,它自身是找不到外出的途径的。然而,一旦多台计算机联成了网络,蠕虫便 如入水的故龙,开始施展自己的本领,它会在网络中窜来窜去,光顾每台用户的计 算机,更甚者可以从北欧一下窜到澳洲,冷不防地拜访因特网中的任何一位用户。 “蠕虫”所访之处,无不留下其卑劣的痕迹,还在荧屏上向用户炫耀它的到来。所 有这些“罪行”蠕虫们还感觉不满足,于是还不断地繁殖自己的后代,新的蠕虫又 开始例行同样的“工作”,并接连繁殖自己的后代,就这样子又生孙,孙又生子, 子子孙孙无穷匮矣!无怪乎人们谈蠕虫色变。 从1982年夏克和哈勃提出“电脑蠕虫”这个概念以来,已不断出现了许多蠕虫, 并且几乎没有停止过运动。其中的典范当属天才黑客莫里斯制造的“蠕虫事件”。 1988年11月2日, 一种病毒通过网络袭击了全美互联网络,不到两天便有六千 多台联网的计算机被感染。这种病毒进入系统后,在各种各样的文件核心部分的路 径繁殖,它所到之处,都毫不客气地自行复制数百次。这种复制虽然不起直接的破 坏作用,但由于病毒程序本身是种废物,而它又能非常迅速地扩散,使得受感染的 系统负载变得越来越大,以致不可承受。不到10小时,该病毒便传遍了全美国,加 州大学相克利分校、兰德公司(美国著名的国防政策研究所)、国家航空及太空总 署艾姆研究中心、麻省理工学院人工智能试验室、斯坦福大学、罗按拉摩斯国家试 验室、马里兰州的导弹研究室……全美大约造成了六千多台电脑关机,整个网络瘫 痪24小时,直接经济损失达9600万美元。这便是康奈尔大学23岁的研究生罗伯特・ 莫里斯(RobertMor-S) 研制的著名病毒――“蠕虫病毒”。莫里斯因此被判刑3 年、10O0美元罚款、400小时无偿公益劳动。 “共享软件”的陷阱 在网络之上随处可见免费使用、复制以及下载的“共享软件”,正因其共用性, 一部分黑客把目光投向了这个领域,把“共享软件”当成了病毒传播的媒体。使其 成为了一个深不可测的陷阱,一不小心就可能身陷其中。 澳大利亚昆士兰理工大学的主要金融机关网络1996年曾受到了一种病毒的感染, 继而引起了混乱,虽然最后由抗病毒公司的专家清除了病毒,但人们对此网络仍然 感到担心。警方发现了病毒的制造者:一位未成年的少年。这名少年承认编制了病 毒, 但否认将病毒放入网络。他为自己署名为HanyMcbungns,TerminaterAvenger 或CaptainKmart。 他声明他已成功地放出4种病毒,而且都是公开的。他最近在编 写一种共享软件病毒,它的源码将以特有的公开发放版本推向社会。这种将病毒源 代码放人公众领域的做法是极端危险的。它使那些希望编写病毒的变种以及加强病 毒毒性的别有用心的人,能够轻而易举地作案,而且将加速病毒的蔓延。 但是警方宣称:病毒的公开发放型版本已在国外出现了,病毒版本包括一些汇 编语言病毒程序清单和一册可以给予读者(或病毒作者)提供若干编写窍门和意见 的文本。这个文本的结尾写道:“澳大利亚出品!虽然这个报告无助于经济发展。” 警方判断这有损于澳大利亚的形象,更担心这种公开发行的共享件式的病毒程序会 在近期流行开去。他们建议向社会发出必要的警告:“免费的午餐是没有的尸’希 望人们提高警惕,不要为了一点小便宜而招来报应。然而,警方对审理有关计算机 病毒的案件信心不足,因为他们怀疑这种缺乏或者没有技术上的凭据的起诉能否成 功,他们说:“要使来自普通老百姓的审查人员相信罪犯确实干了这件事,而且, 这件事确实产生了不利的影响。” 所以,在这里奉劝众网友不要贪心,以免因小失大。 公开的病毒广告牌 现在,电子广告已成为信息化国家的信息交换、获取、登录和存取的公共场所。 人们不但可从上面获取许多需要的信息,而且还可以在上面登录一些自己需要发布 的信息。就这样,电子广告既成了信息广告,也成了人们交换传输某些记录的媒介。 正因为其方便快捷,所以这种新的传输手法受到了人们的欢迎,可令人生厌的是, 一些别有用心的人也尾随而来。这些黑客们利用电子广告牌不断地呼朋引伴,把窃 得的情报和信息进行分开传递,更甚者还把个人隐私公开曝光、把个人或单位的银 行账户、口令以某种方式在广告上透露,引诱他人进行不法之事。同时,这些计算 机病毒制造者们还把病毒的源程序、目标程序甚至编写技巧也通过计算机非法传送 到电子广告栏上。 1992年2月10日, 一名自称莱瑟(HellRaiseO的人对报界发表谈话,说他是计 算机病毒的编制者之一,而且他所编制的病毒自成体系,独有新意,并宣称,他编 写病毒的动机不为别的, 只是为了惊险和刺激。 他不无自豪地说, 他是 PhalconSkism俱乐部的成员,这个俱乐部是由纵贯北美的若干计算机黑客所组成的。 同年2月, 这个俱乐部的10名成员以匿名方式拨通了世界著名的数据集团刊物 ――《计算机世界》的电话,与《计算机世界》的编辑进行了一次有关目前病毒的 讨论。这实际上等于开了一次远程电话会议。他们自称都是PS俱乐部的成员,年龄 匕到23岁之间,而且承认对目前社会上失控的病毒负责。当然,在使用这种公开的 电话时,为了不使人辨别其真名,他们用的都是假名。他们说,之所以安排这次电 话会议,是为了向全世界宣布他们对计算机道德的看法。 这些年轻人认为,社会上对病毒制造者的看法抱有恶意是不对的。因为在大多 数情况下,病毒生产者只不过是为了寻求挑战、冒睑,寻找刺激,以及显示自己计 算机技术的高超罢了。虽然有时无意中造成了破坏,但这并*是他们的本意。例如: “我们编写了一个称B。bROOS 的病毒,它以一个电子广告画家的名家的名字命名, 这个病毒虽然感染文件, 它随机地显示出‘BObisms这样的广告信息,但它不毁坏 磁盘,也不做任何破坏。”有时,他们编写病毒程序,“就像在墙上乱涂乱画一样”。 他们都承认自己是病毒的编制者,但声称绝不是病毒的传播者,当然,也不对 以后这种病毒的变种和产生的问题负责。他们把病毒源程序传送并登录在电子广告 牌上,仅此而已。 面对这些毫无道德意识和社会责任感的青年,我们真是哭笑不得,谴责他们显 然是无济于事的。可现在人们又无法对电子广告进行限制,所以推一的办法是每一 个网民都小心对待电子广告。 恐怖的电子邮件 电子邮件是互联网上一种常用的工具,网民们几乎没有不使用它的。它用起来 简单、方便、快捷又便宜。 也正因为光顾的人多,电子邮件也被一些黑客给盯上了。这些别有用心的家伙 居然用它来邮寄计算机病毒!当你打开电子邮件时,邮件所带的病毒就会悄悄地潜 入到你的电脑之中,感染你的系统,破坏你的硬盘,以致使你的电脑彻底毁掉。 Word宏病毒, 这可能是大家比较熟悉的病毒。它专门攻击使用化M字处理软件 编的文档,一旦被这种病毒感染上,它会使文件不停地存盘,其文件的长度莫名其 妙地成倍增长,甚至还会出现好几个小的文档,这种病毒还有一种奇妙的功能,这 就是会使WOrd字处理软件“另存为”键失效、打印报铝等等。Word宏病毒于1995年 8月最初在美国流行,2个月后这种病毒便在亚洲现身。被称为台湾1号(TaiwanN. 1)病毒在中国大陆大肆流行。其实这种宏病毒是在专门利用微软公司的Activex思 想中的缺陷,微软的offlee系列就是运用这一思想编制的。 目前, M宏病毒遍布因特网上的节点,一些节点随时可遇到一百多种Word宏病 毒。 又加。ffice系列有着极为广泛的应用,用户在不知不觉中便将带有宏病毒的 优d文档作为电子函件的附件发出去,所以这种宏病毒就呈泛滥之势。 1996年9月, 在美国的互联网上发现了一种新病毒――“好时光”病毒。这种 病毒破坏性极强,久享恶名的一些病毒,如“米开朗基罗”病毒等,与它相比也只 能是小巫见大巫。它的狡猾过人之处在于,即使没有交换的程序,一台新的计算机 也有可能感染此种病毒,因为它是以因特网上的电子函件系统为传播途径的。一旦 感染上了“好时光”,如果这台计算机带有硬盘,硬盘将整个被毁;继续发展下去, 它还会破坏微处理器。这时的时光可能就不再美好了。 在1996年12月, 名为PenpalGneetings的“特洛伊木马”的新病毒出现,它巧 妙地以电子函件信息的外表出现,表面上看似征友,而一旦用户下载,那就理上了 祸根,这种病毒就会捣毁硬盘,还自动向信箱中所存的所有地址转发这条讯息。 对于黑客们利用网络这条信息高速公路传播种种“病毒”的罪行,也许很多人 想到了一个对付他们的杀手银――防火墙(firewall),它真可以把这些病毒拒之 于门外吗?这虽然不失为一种好的方法,但传统的防火墙是治表不治本,它不具有 杀毒功能,只能防止外来的非法访问。所以,对付网络上的病毒,我们还得另寻它 路。 三、病毒双煞 谈虎色变的CIH 从1998年的4月26日开始, 26日成为一个令电脑用户头疼而又恐惧的日子,因 为在这一天瘟神一样的CIH病毒诞生了。从此,每年的4月26日以及每月的26日都成 为了这一黑色幽灵游荡的日子。 1998年8月26日,该病毒入侵中国。 1998年8月31日,我国公安部发出防范CIH病毒的紧急通知。 1998年9月1日,中国中央电视台在新闻联播中播发了此通知。 接着,全国各大报刊纷纷不惜版面、不遗余力地在显著版面刊发大量的相关报 道。 反病毒液一时也打破长久沉寂,大大红火了一把。 刹那间,全世界防、查、杀CIH病毒的呼声昏天黑地。 可时到今日,CIH病毒还在大面积继续传播,大量的PC机在CIH的肆虐中一批批 倒下,SINA电脑论坛中“哭”声响彻天际。 1999年4月26日,这一幽灵再次出现,寻找自己的猎物,CIH全面发作。这一天 简直成了PC用户的灾难日:开机,屏幕没有任何显示,只有死一般的沉寂。 CIH病毒到底是什么病毒?这一怪兽究竟来自何方? CIH病毒原本属文件型病毒,其别名有Win95.CIH。SPacefiller、Win32CIH、 PE-CIH 它主要感染Windowsgi98下的可执行文件 (PE格式, POrtableExecutableFo。 mat) , 目前的版本不感染DOS以及WIN3X (NE格式, Windowsa ndOSZWin彻ws3。 lexecutionFileFormat) 下的可执行文件, 并且在 WinNT中无效。其发展过程经历了VI.0,VI.,VI.2,VI.3,VI、4总共5个版本, 目前最流行的是VI,2版本。 而台湾工学院学生陈盈豪是它的缔造者。这一“学生电脑专家”莫名其妙的恶 作剧打开了“潘多拉的魔盒”。陈盈豪在网上新闻组发表公开信,称其编写的计算 机CIH系列病毒‘储大家造成了不便”,为此他“深表歉意”。 据报道,这名台湾的大学生在公开信中说,由他编写的CIH病毒是1998年5月底 突然由其宿舍迅速扩散到各大网站的。因为网络四通八达,同时病毒的感染力甚强, 于是造成了始料不及的灾难。 《行天98》反病毒软件发明者刘杰说,CIH病毒的作者是个台湾人,CIH这三个 英文字母很可能与他的姓名有关。事实证明陈盈豪正是用他的名字命名了这种病毒。 陈盈豪本人也有这样的自白:“相信不少人很想砍我”、“我现在说什么都没 有用,实在很抱歉”、“什么人工智慧、防未知病毒入侵,全是唬人……防毒公司 的广告,根本就是骗人的,这次的事情,就可以看得出来。” CIH病毒的各种不同版本随时间的发展还在不断完善,其基本发展历程为: CIH病毒VI.0版本: 最初的VI.0版本仅仅只有656字节,其雏形显得比较简单,与普通类型的病毒 在结构上并无多大的改善,其最大的“卖点”是在于其是当时为数不多的、可感染 MicrosoftWindowsPE类可执行文件的病毒之一,被其感染的程序文件长度增加,此 版本的CIH 不具有破坏性。 CIH病毒VI.l版本: 病毒长度为796字节, 此版本的CIH病毒具有可判断WinNT软件的功能,一旦判 断用户运行的是WinNT,则不发生作用,进行自我隐藏,以避免产生错误提示信息, 同时使用了更加优化的代码, 以缩减其长度。此版本的CIH另外一个优点在于其可 以利用WinPE类可执行文件中的“空隙” ,将自身根据需要分裂成几个部分后,分 别插入到PE类可执行文件中, 这样做的优点是在感染大部分WinPE类文件时,不会 导致文件长度增加。 CIH病毒VI.2版本: 当其发展到VI.2版本时,除了改正了一些VI.l版本的缺陷之外,同时增加了 破坏用户硬盘以及用户主机BIOS程序的代码,这一改进,使其步入恶性病毒的行列, 此版本的CIH 病毒体长度为1003字节。 CIH病毒VI.3版本的CIH病毒最大的缺陷在于当其感染ZIP自解压包文件(ZI。。 If -extractorsfile)时,将导致此ZIP压缩包在自解压时出现: whz…SI-Exlraclo山eadercom…・ NSsiblecause:dlskoriletranslererror.的错误警告信息。VI.3版本的CIH 病毒显得比较仓促,其改进点便是针对以上缺陷的,它的改进方法是:一旦判断开 启的文件是WinZip 类的自解压程序,则不进行感染。同时,此版本的CIH病毒修改 了发作时间。 VI.3版本的CIH病毒长度为1010字节。 CIH病毒VI.4版本: 此版本的CIH病毒改进了上几个版本中的缺陷,不感染ZIP自解压包文件,同时 修改了发作日期及病毒中的版权信息(版本信息被更改为:“CIHVI.4TATUNG”, 在以前版本中的相关信息为“CIHVI.XrtIT’),此版本的长度为互019字节。 从上面的说明中,我们可以看出,实际上,在CIH的相关版本中,只有VI.2VI .3.VI.4这3个版本的病毒具有实际的破坏性, 其中VI.2版本的CIH病毒发作日 期为每年的4月26日,这也就是当前最流行的病毒版本,VI.3版本的发作日期为每 年的6月26日, 而CIHVI.4版本的发作日期则被修改为每月的26日,这一改变大大 缩短了发作期限,增加了其的破坏性。 最令人恐惧的则是CIH病毒居然产生了变种“切尔诺贝利”(ChernobyD病毒, 该病毒1999年4月26日, 袭击了全世界的计算机,它能删除硬盘上的数据,甚至在 某些计算机上导致不能正常启动的后果。尽管受到该病毒攻击的机器数目要比近期 受到Melissa病毒感染的机器数目要少许多, 但对这些少数不幸的人来说,新病毒 的攻击更加具有危险性。 其中一位女士的诗集已经快要完成,但是却在这次病毒狂噬中完全丢失了。一 位先生的博士论文也丢失了, 芬兰赫尔辛基一家计算机安全公司DataFellows的 kkoHermanniHypponen 这样说道。最严重的破坏似乎发生在亚洲和欧洲的部分地区。 在这些地区,防病毒体系较为薄弱,而且泛滥的盗版软件成为了携带动病毒的载体。 DataFellows报道了病毒在香港, 新加坡,印度,芬兰,新西兰,英国,瑞典,日 本和马耳他造成的破坏,几百台机器甚至在开始业务的时候就已受到攻击。大量被 感染的计算机都是在亚洲发现的。CarnegieMellon大学的计算机应急小组(CERT) 说,他们仅得知几十台计算机受到该病毒的攻击。“实际上事情并没有那么严重,” 该小组的一位案例工作人员说。 但是Cher-nobyl病毒在美国小范围的影响并不能 安慰那些受到感染的人们。 DataFellows的Hypponen说,修复的费用将高达几百万 美元。 “跟Melissa病毒不同,这种病毒能导致真正的问题并给某些人带来严重损 失,”他说。但计算机厂商没有做出反应,说多少用户正在寻求帮助;因此他们是 否对该问题负有责任还不清楚。CERT说,一项数据恢复服务也许能够恢复丢失的数 据。CERT在他的网站上发布了销售商信息和其他一些常见问题。 CERT说:如果病毒发出了攻击,数据将是“可能无法恢复”的;要使计算机重 新工作,必须重新安装软件。但这一工作不是大多数家庭电脑用户所能做到的。该 病毒于26日那天早晨攻击了位于ChestnutHill和Massachus。tis的Boston大学的校 园, 清除了大的100名学生的硬盘,其中很多人正在准备学期论文,该学校的发言 人JackDunn说。 计算机专家指出,如果用户26日那天不启动机器或者重新设置日期,就可以避 免病毒的攻击,因为该病毒在计算机系统到达每月26目的时候被激活。 虽然从去年开始,该病毒就一直于每月26日发作,但这次的变种是流行最广和 最危险的一种。 1999年4月份的CIH病毒之所以被叫作Chernobyl病毒,是因为它的 发作时期是苏联核事故的周年纪念日,那次事故是一次最严重的技术灾难。大多数 防病毒软件都能发现这个病毒, 并且最近很多公司为了防范Melissa病毒都升级了 他们的保护体系。 CIH病毒的阴影已经笼罩全球网络业, 如何灭CIH,或者如何防止CIH的攻击成 为了网民关注的头等重要大事。 国内各杀毒软件厂商,如:瑞星、时代先锋、北信源。冠群金辰等纷纷研制生 产其最新软件产品,时代先锋、北信源、冠群金展的产品带有防火墙,可以实时监 控,防毒产品也具有杀CIH的功能。这些软件产品无疑对CIH病毒具有一定的封堵查 杀作用,但仅通过软件不足以防止住CIH的攻击。 身受CIH毒害的人们已经由恐慌而成愤怒,也许离彻底消灭CIH尚有一段距离, 但在各方的共同努力下,必将使CIH不再如此猖獗。 瘟神“梅利莎” 1999年3月26日, 对于全世界的计算机用户来说是一个灾难的开始,美国西部 时间星期五上午8: 00,一种被称为“梅利莎”刚elissa)的电脑病毒像瘟疫般开 始在全球蔓延。 “梅利莎” 病毒源起西欧的一个色情站点新闻讨论组,第一个向NSI报告发现 “梅利莎” 病毒的大客户当天就有6万台机器感染上了此种病毒。在“梅利莎”开 始蔓延后的12-16个小时,这种病毒席卷了全球互联网络。其速度规模之大称得上 举世空前。 但有人认为“梅利莎”的传输手段并不新鲜,但很狡猾。“你会拒绝接收来自 不认识的人的邮件,但是,这种病毒来自你信任的亲朋好友的邮件中,使人防不胜 防。”这就是“梅利莎”的诀窍。 微软公司也是受害者之一。其发言人称,微软的电子邮件是严格控制的,此次 病毒侵袭并未发生泄密事件。但此后包括微软公司在内的数十家跨国公司不得不关 闭了他们的邮件服务器。 NAI虽然没有接到非Exchange系统受到感染的报告,但依 然认为其他的系统也极有可能被感染。美国国家基础设施保护中心(NIPC)的负责 人说: “受此病毒影响的公司数目可能已有成千上万2像微软、朗讯和英特尔这样 的技术公司也在此列,并且造成了国际影响。 其实“梅利莎”病毒只是一个宏病毒,隐藏在一个微软Word97格式的文件里, 以附件的方式通过电子邮件传播。邮件的主题是“ImportantMessageFr(。。xx”, 在这里xxx就是邮件发送者的姓名。 邮件的内容包括两部分:第一部分是文本格式 的句子:“He。isthatd。urn。ntyouask,dfor…dontshowanyon,els。;-)’。 第二部分是一个名叫“list.doc” 的word文件,文件的内容是互联网上的色情站 点的网址,当用户在允许运行“宏”的局部下打开这个文件,病毒首先会降低运行 “宏”时安全性的设置,让用户以后打开‘宏”时不会出现提示,然后在注册表中 创建以下键: “HKEY一Current-UserSwareMrosMOlllceKJls-sa? ” , 键值一般是 “byKwyjbo” 。随后病毒会查找用户的outlook或者outlookexpress,自动地把感 染的文件发送给用户地址簿中的前50个人。当这50个人再次打入已被感染的文件时, 病毒如法炮制,使受感染人数激增。 美国CERT星期五下午得到关于“梅利莎”病毒的报告,组织成员连夜分析病毒 的组成并寻找病毒源。 CERT的管理员说:‘“我们一下子得到来自世界各地的发现该病毒的报告。我 们肯定,这将在星期一成为席卷世界计算机的大灾难。”’她将有关此病毒的信息 记录下来。 CERT10年前曾经有过此类记录, 这是美国第2次大范围的发布计算机病毒的公 告和详尽的病毒报告。(1994年是第一次,提醒人们警惕一种允许计算机窃贼收集 密码的病毒。)美国联邦调查局和美国国家设施保护中心(NIPC)也随即发出病毒 警报。 许多公司的技术人员放弃了他们的周末,以应付“梅利莎”可能带来的意外情 况。很快,技术人员总结出来“梅利莎”病毒的一些特征,并在因特网上公布了一 些杀毒方法。但狡猾的“梅利莎”病毒并未就此被剿灭,而是幸运地一次又一次的 逃脱了法网。正当企业用户紧急动员起来,严防“梅利莎”时,这种病毒又出现了 新的变种――“疯牛”(Madcow)。 这种新的“疯牛”病毒在电子邮件主题中显示的内容是“Madcoeqoke”,邮件 正文中包含有 “bewareofthesPeedoftheMadcow” 字样, 附带的Word文件名叫 “madcow.doc”TrendMicro 反病毒公司称,这种“疯牛”病毒和“梅利莎”病毒 非常相似: 当用户打开一个电子邮件中附带的Word文件时, 病毒就会自动向其 Outlook地址簿中的地址发送电子邮件。 虽然“疯牛”病毒一次只自动发送20封电 子邮件,但它代码储存在一个Word文件的不同部分,使其更难被侦测出来。 1999年的3月30日, 另一种由“梅利莎”变种的“爸爸”(Papa)也出现了。 这种病毒可以挫败电子过滤器,附在微软的EXcelspreadsheet中。并可以躲开许多 针对它的反病毒软件补丁。此后又出现了W97M-Melissa等变异的病毒。 由于病毒以极快速度进行着自身的变异,技术人员在w_.send防止com上发布 的防“梅利莎”病毒补丁很快就失效了。尽管病毒并不会对个人计算机本身造成损 失,但是由于这种病毒可以自动地快速复制并通过电子邮件发送,这将使大量的垃 圾邮件像洪水一样蔓延到互联网,最终邮件服务器将因不堪重负而导致死机。 “梅利莎” 病毒惹下滔天大锅,美国联邦调查局(FBI)也组织人马全力搜捕 该病毒的作者。FBI的56个地方分局均参与这一行动。 美国联邦调查局有专家发现,编写“梅利莎”病毒的电子‘指纹”与两个病毒 信息网站有关。 1999年3月30日, 与“梅利莎”病毒有牵连的病毒信息网站――Codebreakers .oyg 和Sourceof’ kaos。 corn被美国联邦调查局强制关闭。 这两个网站使用 “AIX-Fll” 和‘“VicodinES”编写的病毒――“Shiver”和“PSD2 000’中, 含有和“梅利莎” 病毒一楼一样的电子指纹。而““*u一FI广是h加b_。卜rs病 毒交换组织的成员之一,VlcodinES”在Son。eofkaos上拥有一个分支网站。 此外,在“梅利莎”病毒的“SyndiC。ie”变种中,病毒的编写者还在宏代码 里面对Codebreakers,org病毒信息网站表示了感谢。 两个被关闭网站的网管大喊:冤枉!对联邦调查局的做法表示极大的愤慨,称 自己并没有做违法的事情,只不过向大家提供了一些有关病毒的信息。 3月31日,为了避免引起联邦调查局的注意,一个名叫“coderz.net”的病毒 信息网站主动关闭。 通过追踪具有唯一性的序列ID号,调查人员追踪到了一个网站。该网站上文件 中的电子“指纹”和被插入Word宏中“梅利莎”病毒上的电子“指纹”一模一样。 所谓电子“指纹”,又叫“媒体访问控制”地址,是一台PC机以京网卡上一个也具 有惟一性的序列ID号。那个被称之为“全球惟一识别符”(GUID)的序列ID号,包 含在使用Office软件和其它一些应用软件生成的文件中。 多亏了微软Office软件中那个引起争议的序列ID号(仅几周前,该序列ID号还 曾经引起保护个人隐私者的责难,认为它能够被用来追踪某一确定文件的作者), 研究人员找到了“梅利莎”病毒的编写者。两位软件工程师从“梅利莎”病毒中提 取的信息看起来和“美国在线”的一个账号及一个网站有关,这些资料也许可以使 执法人员找出“梅利莎”病毒的编写者。 这个被追查出来的网站属于一个电脑黑客。这个黑客是好几种病毒工具的编写 者, 拥有众多个化名, 包括Vi-codinESSkyRoket, johnHolmes等, 其中, SkyRoket是其在“美国在线”上使用的用户名,也正是那个最先把含有“梅利莎” 病毒的电子邮件张贴在aft.sex 新闻组的人。 SkyRoket这个用户名的控制者有较长的张贴病毒史, 至少有3个张贴于1997年 晚些时候的病毒采用了同样的方式。从dora文件“全球惟一识别符”中提取的“媒 体访问控制” 地址,和众多网站上注册人为VicodinES和SkyRoket所编写文件中的 “媒体访问控制”地址极其吻合,这一发现为最终抓获“梅利莎”的创造者也不例 外。 随着调查的深入,调查人员发现,“SkyRoket”不过是一个虚拟的罪犯,这个 用户名是病毒制造者从一个“美国在线”的用户那儿偷来的。于是案情显得更加扑 朔迷离。 跟踪这个15个月以前被输的账号,“美国在线”与国家计算机专家根据内部的 一项调查发现了使用该账号的方向是在新泽西州,终于发现了嫌疑犯的电话号码。 参与此案的联邦调查员不愿详细解释他们是如何跟踪“梅利莎”找到史密斯的电话 号码的。“无论怎么伪装,通常会留下蛛丝马迹的。 4月1日晚上,美国联邦和州特工人员组成的突击队将犯罪嫌疑人史密斯逮捕归 案,当时他正在伊顿敦附近的史弟家中。随后美国新泽西州举行新闻发布会宣告了 这一消息。 今年3O岁的史密斯曾在AT&T的一家转包合同公司当网络程序员。 史密斯是在 阿伯丁的住所炮制电子邮件病毒的,并以佛罗里达的一位脱衣女的名字将病毒命名 为“梅利莎”(也有人称是用比尔・盖茨的妻子的名字命名的)。调查人员搜查了 史密斯的家,但是并未透露查出何物,警察从史密斯家中查封了一些厚纸板箱和公 文包。美国国家计算机分析组织负责人说,史密斯盗用了美国在线的账号在公寓制 造并传播“梅利莎”病毒。 虽然史密斯的被捕让人们松了一口气,但“梅利莎”事件似乎远未结束。在史 密斯被捕前,很少有人因制造电脑病毒而被美国调查当局逮捕。这次是个例外,美 国联邦调查局对已经造成巨大危害的“梅利莎”病毒事件给予了高度重视。而对史 密斯的审判结果也将直接影响今后美国乃至全球对电脑犯罪行为的打击。 美国国家基础设施保护中心的负责人Micha。IA.Van。表示,根据美国联邦调 查局法律规定,任何个人或团体蓄意将这种会吞噬大量网络和计算机资源的病毒传 播出去并造成了破坏,将受到5-10年的监禁处罚,并处25万美元的罚金。 据报道,史密斯将被指控犯有干扰国家公共通信罪、图谋干扰国家公共通信罪、 试图干扰国家公共通信罪和阴谋盗窃计算机服务罪。如果罪名成立,他有可能被处 以最高40年的监禁和48万美元的罚款。目前史密斯被保释,保释金额为10万美元。 法庭将于4月5日开庭审理此案。 在美国新泽西州举行的新闻发布会上, 新泽西地区首席检察官认为彻底消除 ‘梅利莎”病毒的影响还需要一个较长的时间,他同时指出“梅利莎”极有可能已 蔓延到中国和日本等亚洲国家。 国家信息产业部的赵粮博士表示:由于我国使用因特网的用户较少,到目前为 止并没有接受到“梅利莎”病毒危害的报告,信息产业部有关部门也正密切关注着 这方面的事态。 专家们认为由于“梅利莎”病毒有许多明显的特征,因此是可以识别的。计算 机安全专家告诫用户检查自己的注册表, 并不要打开有上述特征的WOrd文档。NAI 也在自己的网站(http: w。avertlabs.corn)发布了病毒信息和病毒代码,并公 布了其他计算机安全公司病毒软件升级的地址。 如果你已经收到了包括上述信息的邮件, 可以根据NAI的报告来谨慎处理,以 防止其他人感染同样的病毒。微软在其站点上也公布了相关信息。 计算机安全专家预测,如果用户处理得当,这种病毒不会有更大的危害,但当 今的互联网上,制造病毒手段之高超、传播速度之快已成为许多计算机安全专家越 来越关注的问题。组织安全专家们希望配置新工具,保护网络不受入侵,包括在其 引起大面积侵害之前自动识别并删除病毒。 病毒与反病毒之战 据粗略统计, 目前全球已有4万多种计算机病毒被识别。网上传播的安全梦想 已被黑客们无情的击碎,网络上也总演着警察抓小偷、警察抓强盗的故事。同时人 们对反病毒软件也提出了更高的要求,另一个巨大的市场在引诱着人们前往,也许 这是黑客们的功劳。 现在,我们应该清醒地认识到,研制与传播计算机病毒也是一种犯罪,并且随 着网络化的普及这种罪行的危害性越来越大。无疑这是一种高技术的犯罪,隐蔽性 强还不易被发现。 在80年代的后期,为了遏止计算机病毒的蔓延,国家就成立了专门计算机病毒 的防治科研机构,众多专家、学者和有识之士纷纷地加入到了反病毒技术的研究。 国内计算机界对计算机病毒也逐渐形成了清晰的认识,反病毒的技术和意识在众人 的努力下取得了很大的进步。而此时的反病毒产品大多有一个共同特点,即基本上 都是以免费赠送的方式提供给用户。 90年代,伴随着市场经济大潮的涌动,一些国外的反计算机病毒软件也引入, 同时,国内对于反病毒产品的开放也变得活跃异常。好像众多的人都一下子发现了 这个反病毒市场的巨大潜力,这样,一个真正市场意义上的反病毒技术较量技开了 帷幕。 这场争夺反病毒市场份额的战争背后隐藏着理论上的巨大分歧,这种分歧便发 展成为旷日持久的软硬件之争。 而在当时争论的焦点主要集中在以下六个方面: (1)产品的升级与服务;(2)系统性与兼容性;(3)误报、漏报率;(4)系统 优先控制权;(5)防拷贝,反盗版;(6)病毒防、治能力。任何一个公司,只要 在当时抓住以上六个方面之一领先于其他的公司,就一定能获得一定的市场占有率。 1997年,软件防病毒产品终于迎来了它的春天,从硬件的方面来看,市场份额 越来越小。 相反,软件的方面,如老牌的KILL和本土KV300市场占有率直线上升, 而由南京信源公司研究、 由华美星际公司以OEM方式经销的“病毒克星”也成绩不 错。 病毒的制造和追杀本是一场智力和技术的大比武,只是随着这种“游戏”扩散 到社会之上,便发生了质的转变,于是一方成了“贼”,另一方则成了“警”。病 毒的研制和杀毒软件的研制相互之间形成水涨船高之势,目前则正处于空前激烈的 较量之中。究竟是“邪不压正”还是“道高一尺。魔高一丈”,恐怕现在还无人敢 断言。 一个名叫“达克・埃文格”的人于1992年初向社会宣布他发明了一种“变换器”, 实质上,这是一种公然教唆进行计算机犯罪的工具,利用这种“交换器”可以设计 出更新的更难消除的“多形”病毒。更令人惊骇的是,此人竟敢向社会公开挑衅: “请注意我的病毒变换器!它可以产生多形病毒,它随时能够以数量无限多的形式 出现!” 虽然反计算机病毒专家迅速地消除了这一病毒,但是,他们心存担忧,这就是 埃文格的“变换器”会诱使其他人制造更多的“变形”病毒。这将产生非常严重的 后果。 达克・埃文格究竟是谁引起了世界的关注,人们除知道他是保加利亚人外,其 它的一无所知。还有的人怀疑埃文格不是一个人,而是一个病毒程序炮制团伙。不 过,埃文格好像为了证明自己确实是一个人,并且是一个举世无双的‘请自人”、 “天才” ,终于于1992年5月的一天接受了英国《国际病毒新闻》杂志的采访。下 面是一些有关对话的摘录: 问:“听说反计算机病毒专家们对你所研制的‘变换器’感到头痛,请问自己 对此如何评价?” 答:“是的,我为此而感到高兴。因为这说明我已经找到了一种新的想法和做 法,虽然,目前我的‘变换器’还远非完美无缺,但是事实说明它已经很不错了。” 问:“根据专家们介绍,计算机病毒大体分为两种,一种是跟人开玩笑,或显 示什么政治声明,另一种是销毁数据的病毒。请问你制造的病毒属于哪一种?” 答:“当然属于后一种,为什么要开玩笑呢,我的目的就是销毁数据。” 问:“有人认为,实际上‘埃文格’就是你对这种病毒的命名,能不能给予确 认?” 答:“也许是吧,我可没有否定。” 问:“那么,你是为什么要这样做呢?” 答:“销毁数据是一件非常令人愉快的事。” 问:‘那就是说,你喜欢破坏别人的工作?” 答:“这话说得不对,我并没有破坏别人的工作,我只是特别喜欢毁掉别人工 作的成果。” 问:“听说你曾在一封信中,嘲笑过反计算机病毒专家?” 答:“怎么能叫作嘲笑呢?事实上我早就发现,大多数所谓的反病毒专家实在 是笨得很,一望而知的东西,他们都看不出来!” 问:“我们知道,保加利亚没有保护计算机软件的版权法,不鼓励编制人员制 造软件。而且我们也知道,长期以来,保加利亚软件编制人员的收入充其量只相当 于美国编制人员收入的百分之一,请问你目前的行为是否与此有什么关系?”’ 答:“我想,我已经没有必要回答这个问题,因为我的行为已经回答得够清楚 了。” 对于达克・埃文格的坦率,也许世人都会感到震惊和意外,同时也使我们陷入 了深深的沉思之中,对于这类人,我们应该怎样给他们定位?是罪人还是怀才不遇 的才子? 经历了这样一些事件后,善良的人们开始成熟起来,勇敢地面对现实。除了不 屈不挠地战斗下去,人们是找不到其它的灵丹妙药的。 “道”与“魔”的较量还在如火如荼的进行着。人们不幸地打开了盖有所罗门 印的瓶子,放出了魔鬼,能否也如故事中所讲的一样把魔鬼再装到瓶子中去,我们 不得而知。不过,我们仍坚信一个亘古不变的信念:正义必将最终战胜邪恶。计算 机和互联网世界终有一天会变得干净和清凉的! -------- 图书在线

Search


Share