版权归原作者所有,如有侵权,请联系我们

与植物大战的“僵尸”:最有思想的病毒Brain→

CCF计算机科普
由中国计算机学会主办,提供优质的计算机科普内容。
收藏

一、谶曰

小白:哎呦,正版的软件好贵啊!

大东:哈哈,那是自然。

小白:嘿嘿,东哥有没有“捷径”借我拷一拷啊?

大东:这个……不好吧?正版软件虽然需要付费,但是保护知识产权是人人都应该自觉做的,而且正版软件可以保证安全啊!可是有给软件“加料”的先例哦。

小白:诶?我仿佛嗅到了知识的味道……

二、话说事件

植物大战僵尸(图片来自网络)

小白:东哥别卖关子,你刚才想说什么?什么“加料”?

大东:今天给你讲一个关于保护软件不被盗拷而生的病毒。

小白:快说说!

大东:1986年,一对巴基斯坦兄弟在当地经营一家贩卖个人电脑的商店。由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。这就是非常著名的Brain病毒。

小白:Brain病毒……听起来感觉像是植物大战僵尸啊?!

大东:这种病毒是一款攻击DOS的病毒,可以说是电脑病毒始祖了。当时,这个程序经由软盘传播到世界各地。

小白:世界各地!

三、大话始末

小白:Brain病毒,听名字像是专门搞存储的。

大东:差不多,Brain是第一个被知晓的隐形病毒。因为在八十年代时,电脑的硬盘小到几乎没有,几乎所有东西都需要软盘作为媒介来保存。Brain病毒可以在软盘上很好地掩饰自己,并在被插入电脑中时传染给电脑。通过这个方式,病毒就被复制到了电脑的内存上,并影响接下来插进来的新软盘。“Brain”并非像现在一样通过网络传播,而是靠现在已经变成历史的软盘进行传播,而且还传播到世界各地。

小白:哈哈,想不到以前的病毒是通过飞机、渡轮等交通工具传播到全世界的。刚才说到他是隐形病毒……

大东:Brain病毒并不是完全隐形的,所有受到感染的软盘会重命名它的启动项为Brain,只要电脑用户列出全部的文件项列表,就可以轻易地发现他们的软盘是否被感染。

小白:那不是很菜鸡?

大东:这个病毒在当时并没有太大杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。

小白:高手过招最为致命啊!

大东:Brain病毒的主要目的是为了防止他们的软件被任意盗拷。如果磁盘程序是盗版的,引导扇区将被感染的引导扇区替代,占据宝贵的内存资源,磁盘速度减慢,有时候可阻止用户存储。它也是第一款针对DoS攻击的病毒。

小白:DoS攻击?这个我听说过一点,东哥详细给我讲讲吧!

DoS攻击(图片来自网络)

大东:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击包括计算机网络宽带攻击和连通性攻击,通过故意攻击网络协议实现的缺陷或利用野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。

小白:这么凶残?

大东:这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快,都无法避免这种攻击带来的后果。

小白:Brain病毒竟然这么可怕?!

大东:Brain病毒就是这种攻击方式,会在IBM PC把软盘里的引导磁道给换掉,换成自己的程序。原本的引导磁道会被搬移到另一个磁道去,并被标示成坏磁道。受到感染的软盘通常会有5KB的坏磁道。

四、小白内心说

拒绝盗版(图片来自网络)

小白:听东哥一番话,我还是购买正版的软件吧。

大东:别那么不情愿啊,要有良好的版权意识啊!

小白:恩,其实也没多少钱,这么做于人于己都是好的。

大东:哎呀,小白能意识到这个,说明今天的课没白讲啊,为师我很是欣慰啊!

小白:还别说,这个Brain病毒“劣迹斑斑”,但也不能全部否定。

大东:那可不,时至今日,大家对于这两兄弟创建病毒的原因争执不下,但是显然,他们是为了阻止非法的软件传播这种海盗式的掠夺行为,可是他们这种损害计算机安全的行为可不鼓励哦!

评论
高高雁
大学士级
为安全起见,还是购买和使用正规的正版软件!
2023-09-28
演绎无限精彩
大学士级
一对巴基斯坦兄弟,是第一个证明了“计算机病毒具有破坏性”,并且编写了实际的代码。Brain是第一款针对DoS攻击的病毒,并传播到世界各地。
2023-09-28
传承解惑
大学士级
这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接,这种攻击会导致资源的匮乏。
2023-09-28