【CSDN 编者按】在荷兰最近举办的计算机病毒展览会Malware上,展示了计算机病毒的发展史:让人惊讶的是最初病毒开发者是没有恶意的,1986年出现的第一个公共计算机病毒Brain,仅是为了追踪医疗心脏监测软件的盗版;但到了上世纪90年代末,似乎有些变质,恶意病毒Melissa通过电子邮件传播,导致企业损失超过8000万美元。

作者 | Madeline Morley

译者 | 弯月,责编 | 伍杏玲

出品 | CSDN(ID:CSDNnews)

以下为译文:

设计和科技行业经常喜欢把自己描绘成英雄。未来我们将在互联网和数据驱动的全球高科技基础设施之上,建立智能城市、自动驾驶汽车以及智能化冰箱,所有的这些都需要设计上的创新才能实现。

然而,这些打着互联网的旗号而建立的系统一边掏空了用户的钱包,一边却又对用户施加监视与控制。更有甚者,这些系统也会惨遭黑客入侵勒索钱财。

“我们对科技的依赖程度越高,就越容易受到攻击。”Bas van de Poel说道,他与Marina Otero Verzier一起,是荷兰Het Nieuwe研究所最近举行的计算机病毒展览会Malware的策划人。

此次展会将恶意软件作为一种设计实践形式,通过讲述计算机病毒近代史的方式,就我们对互联网推动生产力以及技术驱动效率的痴迷提出质疑。

“透过恶意软件的发展史,我们就能看出智能城市生态系统将成为下一个攻击点,”van de Poel表示,“例如自动驾驶汽车,一旦恶意软件入侵这些系统,它们瞬间就会变成致命武器。”

我们不难想象恶意软件的破坏性潜力,病毒对互联网社会的影响已是有目共睹。以2017年的NotPetya网络攻击为例:乌克兰深受其害,病毒导致其机场、发电厂、医院、银行统统陷入瘫痪。在短短的几个小时内,NotPetya蔓延到了无数计算机上,并成功让众多跨国公司陷入瘫痪,最终造成的损失累计超过100亿美元。这种噩梦般的破坏性恶意软件成功达到了预期目的。实际上,这类软件设计得很技术。

Het Nieuwe研究所举行的展会Malware上的Brain

Malware描绘了病毒的发展史,从恶作剧到沦为地缘政治网络战中的数字大炮。

“早期DOS病毒的设计实践只不过是视觉形式上的输出”van de Poel说,“如果你被其中一种病毒感染,那么往往你的屏幕上就会显示出某个图形。而如今,病毒设计的代码非常复杂,难以破解。设计意图不会那么明确,而且更加隐晦。”van de Poel和Tomorrow Bureau创建了视频艺术作品,直观地表现了更加隐晦的病毒代码如何偷偷潜入计算机却不会被发现。

而早期那些采取视觉输出的恶意软件(以90年代后期令人难忘的Windows鼎盛时期为例)会以原始的格式显示。

Malware展会展示了1986年出现的第一个公共计算机病毒。这个病毒被称为Brain,开发该病毒的是来自巴基斯坦的两兄弟Basit Farooq Alvi和Amjad Farooq Alvi,他们最初并没有任何恶意。

据二人所说,他们编写这种病毒是为了追踪他们开发的医疗心脏监测软件的盗版。一旦未经授权的用户将受感染的软盘插入到驱动器中,他们的屏幕上就会显示一条消息,“请注意……病毒。请联系我们注射疫苗。”旁边则是俩兄弟的地址和电话号码。这段代码会降低软盘驱动器的速度,并让7千字节的内存陷入瘫痪。

出人意料的是这个病毒感染了数百台机器,在当时引起了恐慌,因为用户第一次意识到原来私人机器如此容易被渗透。

基于MS-DOS的'Mars G'病毒的屏幕截图,来自Malmare博物馆

自此后病毒这个潘多拉的盒子被打开了。

在Brain传播到全世界之后,人们纷纷开始尝试DOS病毒的可能性与视觉美学。涌现了一大批竞相编写病毒的人,每个人都试图创造最荒诞、最意想不到的“恶作剧”,目的只是为了激怒无助的电脑用户,让他们手足无措

其中, LSD病毒会显示一个高分辨率的色彩漩涡,一边让用户享受美丽的旅程,一边却偷偷摧毁他们的DOS,导致系统无法启动。火星G病毒由臭名昭著的法国作家Spanska设计,这个病毒会在篡改用户的文件时播放以3D方式渲染的黑红相间的山脉起伏。“这些图片真的是非常漂亮的艺术品。”van de Poel说。

1992年,最早的黑客行为主义以DOS病毒的形式偷偷出现。该病毒会将文本字符串“CoffeeShop”插入到受感染的文件中,同时在屏幕上显示提示消息“LEGALIZE CANNABIS”以及一个8比特画风的叶子。

一个有激进倾向的病毒是The Terminator,该病毒由中国的黑客开发,可以大幅降低受感染计算机的速度。“这个病毒是想告诉用户,你今天的工作已经完成了。”van de Poel说,“从某种程度上来说,恶意软件是当前社会一味追求生产力的一股反抗力量。现如今,我们会下载帮助我们进入冥想时刻的应用。但是回顾90年代,可以说当年的病毒为人们提供了这样的时刻。不管你愿意与否……”

Coffeeshop DOS病毒的屏幕截图。由Het Nieuwe研究所举行的展会Malware提供。

随着技术的发展,编写病毒的人必须找到新的方法来说服毫无戒心的用户打开他们的文件。

第一个疯狂的群发邮件蠕虫病毒出现在1999年。该病毒被称为Melissa,它通过电子邮件和受感染的Windows机器传播,最终导致美国各家公司的总损失超过8000万美元。

收件人以为是熟人发送的邮件,所以就会打开附件,然而一旦他们下载并运行文件,该病毒就会通过他们的地址簿传播给50多个联系人。

Melissa的设计师David L. Smith以他最喜欢的脱衣舞娘的名字命名了该恶意软件。在Het Nieuwe研究所的展览中,一个屏幕上旋转的钢管舞女就代表了该恶意软件,整个病毒宛若化身成了一个迷人的舞女。

在Mellissa出现之后的几年里,计算机病毒的创新者通过越来越多的社交工程技术来说服毫无戒心的用户打开附件。

2000年,ILOVEYOU(“情书”)病毒就引发了热潮,这个病毒发布了一个诱人的名为“ILOVEYOU”的文件。遇到这样的附件,你怎么可能不打开?“社交工程至今仍在病毒的中招率上起着非常重要的作用,”van de Poel说,“一次又一次,我们都看得出人类是网络安全方面最薄弱的环节。”

在90年代末和21世纪初,蠕虫生成器进一步简化了病毒的创建。2001年臭名远播的Anna Yournikova病蠕虫也是由蠕虫生成器设计的,该病毒通过向受害者地址簿中的联系人发送电子邮件进行传播。

病毒邮件的主题中加入了“Here you have, ;0)”(嗨,点击这里)的字样。附件加载了AnnaKournikova.jpg.vbs文件,然而打开后并没有俄罗斯网球明星Anna Kournikova的照片,而是一个带有病毒的Visual Basic脚本(该脚本可以将该病毒通过微软架构传播到相当广的范围)。

与ILOVEYOU一样,该文件并没有破坏计算机上的数据,只不过会传播自身罢了。其作者Jan de Wit被FBI抓到后,被判处了150小时的社区服务,而其从犯正是Melissa的作者,当时他也在服刑。

“Jan de Wit家乡的市长认为此人一定是一个天才巫师,因为他只用一台生成器就创建了Anna Yournikova,”van de Poel说,“其实这种病毒很容易创建,但在这之后当地政府为其提供了一份工作。”

Malware展览还展示了社交工程各种匪夷所思的新用途,包括勒索软件作者使用的技术。

此次展览讲解了2010年Kenzero的案例,这是一个格外狡猾的勒索案例,病毒隐藏在一个明目张胆显示变态(日语:変態)字样的动漫视频文件中,并通过点对点的方式传播。该文件会截取用户浏览器历史记录的屏幕截图(包括他们访问过的所有色情网站)并在线发布。

为了从互联网上删除信息,受害者必须交出个人信息,并通过信用卡支付勒索费。该动画以模糊的图片为背景,并显示3D的变态(日语:変態)字样,这会让感染了Kenzero病毒的用户陷入慌乱。

在此次展览的历史介绍中,2009年的Stuxnet也被当作视频艺术品展出。该病毒旨在攻击控制伊朗纳坦兹铀浓缩设施的计算机,国际当局怀疑该设施是核武器计划的所在地。

该攻击针对的是微软的Windows操作系统,并通过受感染的USB闪存驱动器进行传播。它会悄无声息地出现在正常命令的循环中。Stuxnet被视作恶意软件历史上最昂贵的病毒,而且人们普遍认为其背后有美国和以色列政府的支持。

Malware展览的视频通过一系列新闻故事、档案图像和数字效果图拼凑而成,描述了在广泛的地缘政治环境中恶意软件的作用。

Melissa病毒,由Het Nieuwe研究所举行的展会Malware提供。

“如果你想知道嵌入式技术的发展史,那么这些例子就代表了设计及其潜在的未来描绘的黑暗面,”van de Poel说,“比如,甚至连我们的身上也开始植入越来越多的技术。

有人就曾在起搏器设备上发现了恶意软件。美国布什政府时期的副总统迪克·切尼改变了他的心脏起搏器中的软件,因为他害怕被远程攻击。”

Malware展会演示了病毒软件设计的历史轨迹:恶作剧者、破坏分子、强盗和政治家制造了形形色色的病毒。同时,这也是一部人类干预科技发展的历史,这些病毒表明软件设计与效率和高产也并非完全吻合。

从另一个角度来说,病毒发展史也是一部破坏精神驱动的技术进步史,无论这种驱动力量来自激进的目的、纯粹的无政府主义、金钱奖励还是网络战争。

原文:https://medium.com/aiga-eye-on-design/the-alluring-beauty-of-the-computer-virus-77f961c72d10

本文为CSDN翻译,转载请注明来源出处。

【END】

5G之后,中国的人工智能发展趋势如何?

https://edu.csdn.net/topic/ai30?utm_source=csdn_bw

 热 文 推 荐 

☞传阿里收购网易考拉谈崩;iOS 13 被指涉嫌垄断;新版 Edge Beta 浏览器发布 | 极客头条

☞ 全面剖析 C++ Boost 智能指针! | CSDN 博文精选

☞高薪的 10 倍工程师不能带来 10 倍的产出?

☞柬埔寨月薪 4 万敲代码?真相是我差点丢了性命!

ImageNet错误率小于4%,数据量依然不够,N-Shot Learning或是终极解决之道?

☞Python冷知识,不一样的技巧带给你不一样的乐趣

☞kafka系统设计开篇

☞干货!学霸用12个决策模型告诉你,如何判断你到底需不需要区块链!

☞如何写出让同事无法维护的代码?

点击阅读原文,输入关键词,即可搜索您想要的 CSDN 文章。

你点的每个“在看”,我都认真当成了喜欢

DOS 入侵、群发邮件、心脏起搏器……病毒攻击简史!相关推荐

  1. 管理员请注意 一条后门病毒攻击链正在针对服务器发起入侵

    我们通过排查相关威胁信息发现,上述后门病毒从去年8月份开始,影响范围明显扩大,不排除后续黑客还会尝试其它渗透方式达到入侵的目的. 火绒查杀图 火绒拦截图 工程师溯源发现,黑客通过弱口令等方式入侵服务器 ...

  2. 软考总结之网络+病毒攻击类型

    主要总结知识点: 1.病毒,恶意代码 2.网络攻击方式 3.几种加密体制 一.病毒 1.寄生方式分类: 类型 特点 引导型 寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒 ...

  3. 数据库比特币勒索病毒攻击警示,云和恩墨技术通讯六月刊精选

    各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(6月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...

  4. 黑客攻击入侵流程及常见攻击工具

    黑客攻击入侵流程及常见攻击工具 1. 踩点 (Footprinting) 踩点目的: 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统,如网关.邮件.服务器等设置 踩点相关 ...

  5. GCMail邮件服务器对“超级工厂”病毒攻击采取了哪些防御措施

    中国600万个人计算机用户遭"超级工厂"病毒攻击,各个商家对此作出了点评.360不专业,360欺骗4亿网民胡乱解读"超级工厂"病毒的行为受到各界反垃圾反病毒同行 ...

  6. 一次勒索病毒攻击,让1500万用户“停跑”

    握有勒索病毒的黑客,再次展示了他们惊人的破坏力. 7月23号晚上,越来越多Garmin(佳明)智能手表的用户突然发现,自己的智能手表无法与手机上的配套APP"Garmin Connect&q ...

  7. ARP病毒攻击技术分析与防御(补充知识)

    ARP病毒攻击技术分析与防御 --  ARP病毒攻击技术分析与防御 一.ARP Spoofing攻击原理分析 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议 ...

  8. 精确定位进行ARP攻击 找到病毒攻击源头

    1.定位arp攻击源头 主动定位方式:因为所有的ARP攻击源都会有其特征--网卡会处于混杂模式,可以通过arpKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是 ...

  9. 服务器中了勒索病毒,malox勒索病毒的加密方式及如何应对勒索病毒攻击

    随着计算机技术的发展,计算机成为现代人工作和生活中必不可少的电子产品.但随着很多企业和个人用户的信息化建设不断升级,也经常会出现许多恶意软件.其中包括malox勒索病毒,malox勒索病毒是mallo ...

最新文章

  1. c++返回值 注意事项
  2. Oracle大数据量分页通用存储过程
  3. IOS热更新-JSPatch实现原理+Patch现场恢复
  4. 转:让 ThinkPad 的中键加小红帽模拟鼠标滚轮
  5. 百度搜索打不开第二页_如何查询百度关键词精准收录位置以及收录量(附代码)...
  6. Oracle 原理:序列
  7. VTK:模型之MarchingSquares
  8. CF2B The least round way(贪心+动规)
  9. 【渝粤教育】 广东开放大学 21秋期末考试互联网营销概论10092k2
  10. Python 进阶——重访 list
  11. mysql getname_mysql别名取不出值(getColumnLabel和getColumnName的区别)
  12. java ajax传值到后台_java ajax发送数据到后台,中文乱码
  13. TakeColor鼠标位置不对/取色不准
  14. iOS 一种连线题效果的实现
  15. SSCI写作--期刊检索和基本介绍
  16. del在php中什么意思,delete键是什么意思
  17. U盘中快捷方式病毒的解决方法
  18. Oracle EBS DBA培训提纲
  19. html 输入框加搜索框,如何实现一个input搜索框?
  20. python爬取discuz_爬虫技术实践(二)Discuz! 按板块爬取帖子内容实战

热门文章

  1. mysql 视图view
  2. seo模拟点击软件_百度快排软件原理分析
  3. spss回归分析_SPSS之回归分析
  4. 1. 变量和基本类型
  5. 中功率继电器行业调研报告 - 市场现状分析与发展前景预测(2021-2027年)
  6. html隐藏域 js,JS实现“隐藏与显示”功能(多种方法)
  7. dbscan算法中 参数的意义_常用聚类算法
  8. java swing 升级_Swing - 更新标签
  9. JAVA Swing GUI设计 WindowBuilder Pro Container使用大全2——JPanel使用
  10. 昇腾 AI 成就了一群玩船模的大学生——创新,有“模”有 Young