专栏丨攻击个人计算机的第一款全球病毒“Elk Cloner”

2019 年 2 月 16 日 中科院之声

一、谶曰


小白:啊哈,东哥,你喜欢诗吗?


大东:喜欢啊,怎么,最近又迷上诗歌了?


小白:嘿嘿,是啊,现在再重新看看以前学过的诗歌,能感受到不一样的意境。


大东:哈哈,看来你还有点进步呢。不过你一定没有读过这首诗歌:


Elk Cloner: The program with a personality

It will get on all your disks

It will infiltrate your chips

Yes it's Cloner!

It will stick to you like glue

It will modify ram too

Send in the Cloner!


小白:哦?这是啥意思?


二、话说事件


小白:东哥,别卖关子,这是什么诗歌呀,讲的是什么呢?


大东:哈哈,这首诗歌说的就是世界上第一个电脑病毒 ——“Elk Cloner”。


小白:洗耳恭听!


大东:在1982年,一个15岁的程序员 Rich Skrenta 在一台苹果计算机上制造了“Elk Cloner”这款病毒。该病毒能够通过软盘进行传播,进而破坏 Apple II。这个病毒感染了成千上万的机器,当用户第50次启动中毒的设备时,屏幕上就会显示一首诗:


Elk Cloner: The program with a personality(Elk Cloner:有个性的项目)

It will get on all your disks(它会占领你所有的磁盘)

It will infiltrate your chips(它会潜入你的芯片)

Yes it's Cloner!(它就是Cloner!)

It will stick to you like glue(它会像胶水一样粘着你)

It will modify ram too(它也会修改你的内存)

Send in the Cloner!(传播Cloner!)

 

屏幕上显示的诗(来源:百度图片)


小白:话说这个15岁的小孩怎么会写出这个病毒的呢?


大东:当初他设计这个病毒只是出于好奇心,为了炫耀自己的汇编语言技能。


小白:哇,这也太任性了吧。


大东:据报道这个病毒在他的同学之间广泛地传播,因此使得 Elk Cloner 被载入史册。


小白:他自己一定也没想到一个小小的恶作剧会变成这样吧。


三、大话始末


小白:“cloner”,感觉像是能产生好多自己一样。


大东:没错,一旦将带毒磁盘插入机器,Elk Cloner 就会占据系统内存、不停地将自身复制到其它尚未被感染的磁盘上。


小白:这是什么原理呢?


大东:Elk Cloner 通过使用一种现在被称为引导扇区病毒的技术感染苹果DOS 3.3操作系统。第50次启动时,病毒被释放了。如果一台计算机从感染的软盘上启动,病毒的拷贝被放在计算机的内存中。


小白:那如果其他磁盘插入这台计算机会怎么样?


大东:当未受感染的磁盘被插入计算机时,整个 DOS 包括 Elk Cloner 将被复制到磁盘,从而允许它从磁盘传播到磁盘。为了防止每次访问磁盘时不断重写 DOS,Elk Cloner 还在磁盘的目录中写了一个签名字节,表明它已被感染。


小白:那“引导扇区病毒”是什么啊?


大东:引导扇区病毒指的是病毒代码存放于磁盘引导区的病毒。因为 DOS 的结构设计,使得引导扇区病毒可以于每次开机时,在操作系统还没有被载入之前就被载入到内存中。


小白:哦。


四、大东新语


小白:大东,你一直说到的 DOS 是什么呀?


大东:问的好,DOS 磁盘操作系统,是个人计算机上的一种操作系统。


小白:居然是操作系统,孤陋寡闻了,我都不知道还有这种操作系统。


大东:那我要好好给你科普一下了。1979年,西雅图电脑产品公司雇员蒂姆•帕特森花费了四个月时间编写出了一款 86-DOS 操作系统,微软以五万美元购得收购了 86-DOS,并将它改进之后更名为 MS-DOS。


小白:就是做 Windows 的那个微软呀。


大东:对,提起微软人们就会想到 Windows,但你知道微软之所以能被全世界所熟知,DOS 可所谓立了大功了。


小白:怎么说呢?


大东:1985 年,微软为 DOS 模拟环境加入了用户图形界面,并由此推出了第一版的 Windows。


小白:原来 Windows 是进化版的 MS-DOS 呀。


大东:Windows 1.0 它采用了 16 位操作系统 MS-DOS 的图形界面,它用窗口替换了命令提示符,还自带了日历、记事本、计算器等简单的应用程序,使得电脑操作更为简单。但当时很多人认为 Windows 1.0 只是一个低劣的产品。

 

Windows 1.0


小白:毕竟第一版,还是有很大改进空间的。


大东:1988 年,Windows 2.0 发布,它依旧是基于 MS-DOS 操作系统,但是看起来像 Mac OS 图形用户界面的 Windows 版本。它最大的变化是允许应用程序的窗口在另一个窗口之上显示,从而构建出层次感或深度感。

 

Windows 2.0


小白:这个版本应该也没有获得用户认同吧。


大东:是的,所以1990 年,Windows 3.0发布。它是微软第一个真正在世界上获得巨大成功的图形用户界面版本。由于这个版本的图形用户界面非常类似于苹果的 Mac OS 图形用户界面,也引来了乔布斯的吐槽。对此,盖茨道出了「我觉得这更像是说我们都有一个富有的邻居叫施乐。我破窗而入打算偷他家电视,然后发现你已经偷了」这句著名的“小偷”理论。

 

Windows 3.0


小白:哈哈~来自官方的吐槽。


大东:哎,说起DOS,真怀念小时候玩的 DOS 系统的游戏,每次开机以后都先要敲入像密码似得一连串的字符,然后随着屏幕读取条的几次闪烁,就神奇地进入了一款游戏。

 

DOS系统界面


小白:哇,真的感觉好神秘哟,哪个游戏让你印象特别深刻呢?


大东:让我最难忘的是《西游记》,一路过关斩将,将孙悟空、猪八戒、沙悟净三个角色轮流选,因为他们的大招都不一样,真的太有意思了。哎呀,扯远了,一下子回忆涌上来,没收住。

 

DOS版《西游记》游戏


小白:说的我心痒痒的,都想找来玩一下了。


五、小白内心说


大东:好了,我们回归正题。Elk Cloner 病毒在当时具有相当的传染性,成功地感染了 Skrenta 知道的大多数人的软盘,并使其中许多人感到不安。


小白:那该怎么杀掉这个病毒呢?


大东:可以使用 Apple 的 MASTER CREATE 实用程序或其他实用程序删除病毒,以将新的 DOS 副本重新写入受感染的磁盘。


小白:杀掉以后还会再次感染这个病毒吗?


大东:不会了,一旦 Elk Cloner 被删除,以前感染的磁盘将不会被重新感染,因为它已经在其目录中包含 Elk Cloner“签名”。也可以通过将“签名”写入磁盘来“接种”未受感染的磁盘对抗 Elk Cloner;然后病毒会认为磁盘已经被感染。


小白:我觉得 Skrenta 能“成功”是有原因的。


大东:怎么说呢?


小白:因为人们对潜在的问题一点也不警惕,都没有病毒检测和清除的工具,这也给人们一个警醒。


大东:说的对。


小白:那现在软盘都已经被淘汰了,也就不用害怕会感染这个病毒了吧?


大东:虽然软盘被淘汰了,但是我们依然有U盘、移动硬盘等传输工具。


小白:防范措施依然不能少。


大东:嚯,小白,进步不少嘛。


小白:嘿嘿,士别三日当刮目相看嘛。


大东:那你应该如何防范?


小白:杀毒软件是必不可少的,但关键还是在我们不要轻易使用来路不明的u盘等。

 

各类杀毒软件(图片来源:百度图片)


大东:哈哈,只是这样还是不够的。


小白:啊?


大东:你需要及时更新病毒库定期杀毒,还要安装防火墙以防木马和黑客的攻击。


小白:我还知道,我还知道!不进不明的网站,下载完压缩包文件后先进行病毒扫描。


大东:没错!只有把点点滴滴做好,才能有效的防范病毒攻击。


来源:中国科学院计算技术研究所



温馨提示:近期,微信公众号信息流改版。每个用户可以设置 常读订阅号,这些订阅号将以大卡片的形式展示。因此,如果不想错过“中科院之声”的文章,你一定要进行以下操作:进入“中科院之声”公众号 → 点击右上角的 ··· 菜单 → 选择「设为星标」


登录查看更多
0

相关内容

ELK = Elasticsearch, Logstash, Kibana 是一套实时数据收集,存储,索引,检索,统计分析及可视化的解决方案。最新版本已经改名为Elastic Stack,并新增了Beats项目。
【2020新书】C++20 特性 第二版,A Problem-Solution Approach
专知会员服务
56+阅读 · 2020年4月26日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
【干货】大数据入门指南:Hadoop、Hive、Spark、 Storm等
专知会员服务
94+阅读 · 2019年12月4日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
83+阅读 · 2019年11月25日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
15+阅读 · 2019年5月13日
I2P - 适用于黑客的Android应用程序
黑白之道
28+阅读 · 2019年3月6日
社会工程学之伪装
计算机与网络安全
4+阅读 · 2019年1月2日
一天精通无人中级篇:遥控器协议 S-BUS
无人机
48+阅读 · 2018年12月20日
已删除
AI科技评论
4+阅读 · 2018年8月12日
马斯克最感性专访:我期待失败,也期待真爱
中国企业家杂志
4+阅读 · 2018年2月8日
入门 | 想实现DCGAN?从制作一张门票谈起!
机器之心
3+阅读 · 2018年1月16日
进攻机动作战中的机器人集群
无人机
18+阅读 · 2017年12月4日
Generating Fact Checking Explanations
Arxiv
9+阅读 · 2020年4月13日
Generating Rationales in Visual Question Answering
Arxiv
5+阅读 · 2020年4月4日
Deflecting Adversarial Attacks
Arxiv
8+阅读 · 2020年2月18日
Seeing What a GAN Cannot Generate
Arxiv
7+阅读 · 2019年10月24日
Arxiv
4+阅读 · 2018年4月30日
Arxiv
8+阅读 · 2018年4月8日
Arxiv
10+阅读 · 2018年3月23日
Arxiv
10+阅读 · 2018年2月9日
VIP会员
相关资讯
Kali Linux 渗透测试:密码攻击
计算机与网络安全
15+阅读 · 2019年5月13日
I2P - 适用于黑客的Android应用程序
黑白之道
28+阅读 · 2019年3月6日
社会工程学之伪装
计算机与网络安全
4+阅读 · 2019年1月2日
一天精通无人中级篇:遥控器协议 S-BUS
无人机
48+阅读 · 2018年12月20日
已删除
AI科技评论
4+阅读 · 2018年8月12日
马斯克最感性专访:我期待失败,也期待真爱
中国企业家杂志
4+阅读 · 2018年2月8日
入门 | 想实现DCGAN?从制作一张门票谈起!
机器之心
3+阅读 · 2018年1月16日
进攻机动作战中的机器人集群
无人机
18+阅读 · 2017年12月4日
相关论文
Generating Fact Checking Explanations
Arxiv
9+阅读 · 2020年4月13日
Generating Rationales in Visual Question Answering
Arxiv
5+阅读 · 2020年4月4日
Deflecting Adversarial Attacks
Arxiv
8+阅读 · 2020年2月18日
Seeing What a GAN Cannot Generate
Arxiv
7+阅读 · 2019年10月24日
Arxiv
4+阅读 · 2018年4月30日
Arxiv
8+阅读 · 2018年4月8日
Arxiv
10+阅读 · 2018年3月23日
Arxiv
10+阅读 · 2018年2月9日
Top
微信扫码咨询专知VIP会员