第3章 计算机病毒的危害
3.1 计算机病毒编制者的目的
作为技术领域的一个事物以及社会上的一个现象,计算机病毒的产生、存在和发展必然有它的原因。
病毒是一种比较完美的精巧、严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应。病毒不会偶然形成,而且具有一定的长度,这个基本长度从概率上来讲是不可能通过随机代码产生的。
下面我们将逐一介绍编写病毒的原因。
3.1.1 恶作剧(开玩笑)
一些爱好计算机并精通计算机技术的人,出于好奇或为了炫耀自己的高超技术甚至为了满足自己的表现欲,凭借对软硬件的深入了解,故意编制一些特殊的程序。这些程序通过载体传播出去后,会在一定条件下被触发。例如,显示一些动画,播放一段音乐,或出一些智力问答题等,其目的无非是自我表现一下。这类病毒一般都是“良性”的,不会对计算机产生破坏作用。
一个比较著名的恶作剧程序是“女鬼”病毒。该病毒于2000年12月在网络上盛传。“女鬼”病毒的源文件在执行时,只会在屏幕上显示一个关于美食家杀害其妻子的恐怖故事(如图3-1所示),而用户阅读完毕之后,可以把程序关闭,继续做其他事情。但是在首次执行5分钟之后,屏幕上会突然出现一个恐怖的全屏幕女鬼图像和一段恐怖的声响效果(如图3-2所示),往往将毫无防备的用户吓得目瞪口呆。据报道,该病毒在台湾地区发作时曾经有人因为惊吓过度,抢救无效而死亡,另有两人也因为受到惊吓,出现严重的神志不清和精神恍惚现象,经康复治疗后恢复正常。
图3-1 屏幕显示一个美食家杀害妻子的恐怖故事
图3-2 屏幕上出现一个女鬼图像并伴有一段恐怖的声响效果
类似“女鬼”的恶作剧程序非常多,比如在网上流传较广泛的“地震”和“删除系统”程序。这类程序一般都不会对计算机产生实际的破坏作用,不会自我复制和传播,更不会更改系统注册表达到长期驻留的目的。一般来说,这类病毒都是以电子邮件附件的形式进行传播,而且发信人都是收信人的好友。“女鬼”病毒之所以引起各方的关注,不是由于它对计算机产生的破坏,而是由于对计算机用户产生的恐吓和惊吓作用的缘故。
我们不应当忽视的是:虽然这类玩笑程序对计算机不产生破坏,但是某些心怀叵测的人还是会将其作为一种新病毒的延续。假使“女鬼”病毒加上自我复制和传播的功能,完全可以达到更大的破坏作用和更广的传染面。一些新技术的应用也会在病毒的传播方面起到推波助澜的作用,比如“女鬼”病毒是用VBS或者Java程序编写的,如果感染操作系统或修改系统配置和文档,如果增强了隐蔽性和破坏性,那么其破坏力不堪设想。
3.1.2 报复心理
每个人都生活在社会当中,但总有人对社会不满或受到不公正的待遇。如果这种情况发生在一个编程高手身上,那么他很有可能会编制一些危险的程序。在国外就有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中被删除,该程序会立即发作并破坏整个系统。类似案例在我国也出现过。如,台湾的学生陈盈豪就是一例:他以前购买了一些杀病毒软件,可拿回家一用,并不像厂家所说的那么厉害,这些软件杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,CIH就这样诞生了。这种病毒曾一度给电脑用户造成很大的灾难。
3.1.3 保护版权
计算机发展初期,由于在法律上对软件版权保护还不像今天这样完善,致使很多商业软件被非法复制。有些开发商为了保护自身的利益制作了一些特殊程序并附在产品中。如:“巴基斯坦”病毒,其制作者是为了追踪那些非法复制其产品的用户而制作的。但用于这种目的的病毒目前已不多见。
3.1.4 娱乐需要
编程人员在无聊时互相编制一些程序输入计算机当做游戏,让自己的程序去销毁对方的程序,如最早的“磁心大战”。
3.1.5 政治或军事目的
某些组织或个人为达到其政治目的,对政府机构、单位的特殊系统进行攻击或破坏。此外,病毒也被用于军事目的。在1991年的海湾战争中,美国就通过病毒成功干扰了对方的计算机系统。
近几年来,计算机病毒泛滥成灾,频频掀起发作狂潮。以“求职信”、“红色代码”、“尼姆达”和“2003蠕虫王”为代表的蠕虫病毒通过因特网在全球范围内迅速蔓延,造成严重的网络灾害。例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失。此外,中国内地及台湾地区也受到攻击。2003年1月25日,新型蠕虫病毒“2003蠕虫王”大规模暴发,波及亚洲、美洲和澳洲等地区,致使中国互联网大面积感染。
2003年在美国暴发的“冲击波”蠕虫病毒开始肆虐全球,阴影迅速笼罩欧洲、南美、澳洲、东南亚等地。据报道,截至2003年8月14日,全球已有25万台电脑受到攻击。中国的北京、上海、广州、武汉、杭州等城市也遭到强烈攻击,从11日到13日,短短三天时间就有几十万台电脑被感染,数千家企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成了巨大的经济损失。
由此可见,病毒一定要引起我们的高度重视:
首先,计算机病毒的种类和数量伴随着网络的发展迅猛增长。在20世纪90年代前期,计算机病毒的数量增长相对缓慢,每年新增病毒在几十到几百种之间。20世纪90年代后期,互联网的普及给计算机病毒提供了滋长的土壤和传播的便利,其数量开始呈几何增长。据专家估计,2003年至2005年全球新增计算机病毒数量达到60000种以上。病毒数量的迅速膨胀大大增加了防范和清除难度。
其次,计算机病毒的危害性和破坏性越来越强。计算机技术发展的附带作用使病毒结构越加复杂多变,增大了其危害性和破坏性。据中国某著名杀毒软件厂商估计,“冲击波”在全球造成的损失可能超过12亿美元。由于病毒通过网络传播,因此信息化程度越高,遭受的破坏也就越大。据有关部门统计,到2003年8月13日,上海市已至少有5000个用户遭遇“冲击波”的袭击,其中当天就达到2000个用户。
再次,计算机病毒对中国当前的信息化建设和工作形成严重掣肘。例如,“冲击波”病毒侵袭了不少企事业单位的网站,导致软、硬件设施被毁坏,使服务工作无法进行。据报道,2003年8月13日广东的几个省直机关局域网就遭到袭击,导致网络阻塞甚至瘫痪。在造成经济损失的同时,由于一些黑客病毒蓄意攻击政府和企业网站,破坏或盗取机密情报,从而影响了中国的信息安全。
更严重的是,计算机病毒已开始威胁到中国“以信息化带动工业化,以工业化促进信息化”的长远发展战略。计算机病毒和计算机技术相生相伴,因此,与信息化中存在的短期问题(诸如网站服务、信息共享、网络通信技术等)相比,病毒对信息化的消极影响将是长期的,且贯穿信息化的整个过程,也是信息化的最大破坏因素。作为一个发展中国家,中国在反毒核心技术研究、病毒预警水平和信息安全立法等方面相对滞后。在快速推进信息化的同时,信息安全隐患和风险也日益突出。所以,必须要认识到问题的重要性和严峻性,采取积极有效的策略,做好打持久战的准备。
正如国家信息化领导小组第三次会议所强调的,中国信息化建设要走“保障信息安全和促进信息化发展相结合”的道路,这就要求我们必须能够防范和战胜病毒。我们一方面要加快信息化建设,促进相关产业和国民经济的发展;另一方面则要采取强有力的措施,改善网络安全环境,保卫国家信息化安全。因此,我们首先要树立反计算机病毒的信心,任何病毒都是可以杀灭的,关键是要有防毒、反毒和杀毒的信心和决心;其次,要加强反病毒技术研究和安全法制建设,加快开发网络安全技术,提高信息网络的防护能力,建立普遍的信息安全体系,并根据形势发展不断完善信息安全的法律法规;第三,增强全民的病毒防范和网络安全意识,建立病毒预警和应急处理机制;第四,促进反病毒工作的国际交流及合作。
3.1.6 获取经济利益
QQ被盗、网游装备被盗、网上银行密码泄露,层出不穷的网络侵权案件,大多与木马病毒有关。传播木马病毒的黑客犯罪,从制作、销售到技术培训,已经形成了一条完整的利益链。在黑客网站上,“肉鸡”被公开叫卖,低至每台0.1元,最高可卖到1000元。买到“肉鸡”后,黑客首先将肉鸡的银行账号、游戏账号、密码、游戏装备、游戏币和QQ币等盗出,然后打包批发,卖给“包销商”,“包销商”再去非法销售。
此后还能利用“肉鸡”挣钱,如控制“肉鸡”点击广告、提升一些网站的排名,从广告主那里收取广告费;还能控制“肉鸡”充当“网络打手”。一些中小企业甚至不得不定期交“保护费”。
3.2 计算机病毒对计算机应用的影响
在计算机病毒出现的初期,一谈到计算机病毒的危害,人们往往注重于病毒对信息系统的直接破坏作用,比如,格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。病毒的受害者小到个人,大到全世界,凡是使用电脑的人无一不在受其困扰。对于那些侥幸未受到病毒骚扰的人,需要时时为自己敲敲警钟,最好还是能防患于未然。
3.2.1 破坏数据
大部分病毒在发作的时候直接破坏计算机的重要数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。磁盘杀手病毒(Disk Killer)内含计数器,在硬盘染毒后累计开机时间48小时内发作,发作的时候在屏幕上显示“Warning!! Don’t turn off power or remove diskette while Disk Killer is Processing!”(警告!Disk Killer正在工作,不要关闭电源或取出磁盘)并改写硬盘数据。被Disk Killer破坏的硬盘可以用杀毒软件修复,因此不要轻易放弃。
3.2.2 占用磁盘存储空间
寄生在磁盘上的病毒总要占用一部分磁盘空间。引导型病毒的侵占方式通常是用病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据会永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,然后把病毒的传染部分写到磁盘的未用部位。所以在传染过程中一般不破坏磁盘上的原有数据,但会非法侵占磁盘空间。一些文件型病毒传染速度很快,在短时间内会感染大量文件,每个文件都被不同程度地加长,从而造成磁盘空间的严重浪费。
3.2.3 抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度与病毒本身长度大致相当。由于病毒抢占内存,从而导致内存减少,致使一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的,而病毒为了达到传染和激发的目的,总是修改一些有关的中断地址,在正常中断过程中加入病毒体,从而干扰系统的正常运行。
3.2.4 影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还会影响计算机运行速度,主要表现如下。
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这对于计算机的正常运行状态来说既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态。CPU每次寻址到病毒所在位置时要运行一段解密程序把加密的病毒解密成合法的CPU指令后再执行,而病毒运行结束时再用一段程序对病毒重新进行加密,从而使CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但使计算机运行速度明显变慢,而且使软盘的正常读写顺序被打乱并发出刺耳的噪声。
3.2.5 计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间的调试之后才能推出。但病毒编制者既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就抛出的。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些计算机新手尚不具备独立编制软件的能力,只是出于好奇或其他原因修改别人的病毒,从而造成错误。计算机病毒错误产生的后果往往是不可预见的,反病毒工作者曾经详细指出“黑色星期五”病毒存在9处错误,“乒乓”病毒有5处错误,等等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。大量含有未知错误的病毒扩散、传播的后果是难以预料的。
3.2.6 计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行;反之,兼容性差的软件则对运行条件“挑肥拣瘦”,对机型和操作系统的版本等都有要求。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性比较差,常常会导致死机。
3.2.7 计算机病毒给用户造成严重的心理压力
据有关的计算机销售部门统计,计算机在售后被用户怀疑“有病毒”而提出咨询约占售后服务工作量的60%以上。其中,经检测确实存在病毒的约占70%,另有30%只是用户怀疑而实际上并没有病毒的情况。那么用户怀疑病毒的理由是什么呢?其中多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅是怀疑病毒而贸然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而被迫停机。总之,计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,严重影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。
3.2.8 计算机病毒对计算机用户隐私信息的威胁
恶意攻击者利用病毒入侵感染计算机系统,那么恶意攻击者会窃取系统中存在的聊天软件(如:QQ、MSN等)数据文件中的聊天记录、密码等个人信息;会查找系统中存在的远程传输软件(如:FTP),获取文件中保存的用户账号、密码等信息;还会从系统中存在的邮件软件中获取已保存的用户名、密码、邮箱地址等机密信息,严重威胁到计算机用户的系统和信息安全。有些后门病毒还可以监控计算机用户的操作过程,掌握用户的上网习惯,兴趣爱好等,提供给一些非法广告商获利。攻击者操作受害电脑就像操作自己的电脑一样,可以任意浏览、复制其中的数据文件。
例如:2008年某单位干部李某迷恋于互联网交友,利用办公计算机连接电话线拨号上网,自以为神不知鬼不觉。正当李某在网上聊得热火朝天之时,某谍报组织早已把他盯上,在他的办公计算机中植入了十几种木马程序,自动搜索其办公计算机内涉密资料,通过互联网发送至指定的服务器,造成几十份涉密文件和内部资料被敌特分子窃取。
3.3 计算机病毒造成的社会危害
计算机病毒所造成的社会经济损失究竟有多大呢?据Computer Economics数据显示,2004年严重肆虐全球个人计算机(PC)的知名病毒“杀手”(Sasser)和“网络天空”(Netsky),均曾导致高达百万台计算机中毒,经济损失和修复成本分别高达35亿和27.5亿美元。另外,“末日”(MyDoom)曾对美国软件商微软(Microsoft)和SCO Group公司网站发动攻击并迅速蔓延,估计经济损失高达52.5亿美元,成为造成经济损失最大的病毒,如图3-3所示。
如果再算上MyDoom的变种病毒,那么经济损失的数目还会再翻好几番。MyDoom是一个极具破坏力的蠕虫病毒,它会通过电子邮件传送一个看似为文本文件的二进制附件。SCO公司曾悬赏25万美元缉拿MyDoom病毒的制造者,而微软公司也曾宣布悬赏25万美元捉拿Mydoom新变种的病毒作者。
图3-3 2004年计算机病毒导致的经济损失
据英国安全公司mi2g称,在全球迅速传播的电脑病毒Mydoom感染了数十万台电脑,给黑客、垃圾邮件制作者和其他电脑犯罪者带来恶意攻击的机会。英国的这家安全公司还称,该病毒所造成的经济损失已经达到261亿美元。
该病毒攻击的目标是软件制造商SCO和微软这两家公司的网站,为此这两家公司各悬赏50万美元捉拿Mydoom的制造者。尽管怀疑该病毒作者是俄罗斯人(因为第一封携带该病毒的邮件来自俄罗斯),但寻找病毒制作者的工作没有任何结果。
法国反病毒公司F-Secure的Mikael Albrecht称,上个世纪90年代的黑客一般是年轻人,他们在制造病毒后只在网上做一个声明就了事了,但今天的电脑犯罪者却在追求收入。Albrecht说:“一些人在传播垃圾邮件并且以此作为生财之道。”
垃圾邮件是赚钱的利器。由于发送的邮件数量高达数百万,只要占其中一个很小比例的收件人接受邮件广告的产品或服务,垃圾邮件发送者的收入就不菲。一些专家已经发出警告说,针对微软和SCO的攻击可能是要转移人们的视线,而真正的目的是通过受感染的电脑传播垃圾邮件。
MyDoom病毒对电脑没有造成明显的损害,但该病毒形成了一个程序,能够让黑客和其他电脑犯罪者不怀好意地控制受感染的电脑,从而窃取密码、文件内容或其他电脑用户的敏感信息。
2001年7月,美国旧金山时间31日晚上(北京时间8月1日上午)有消息说,美国加州一家独立的研究机构Computer Economics 31日发表了一份研究报告称,2001年7月19日首次暴发的“代号红色”病毒预计已造成12亿美元的经济损失。该研究机构副总裁米切尔·埃伯斯奇勒表示,这种病毒现已感染了大约36万台服务器,由此造成的清理、监控以及检查费用已达到7.4亿美元。另外,与这种病毒入侵相关的经济效益损失预计已达4.5亿美元。这位副总裁表示:“聘请信息技术人员的价格不菲,很多公司此前已将技术维护外包给其他公司,因此他们每次必须支付300美元才能聘请到专业人士对遭到病毒入侵的服务器进行清理。”他还预计,估计还有600万台服务器有可能遭到“代号红色”病毒的攻击。
与此同时,由于上述病毒会对装有Windows NT以及Windows 2000操作系统的计算机进行攻击,微软表示,病毒暴发后到网上下载其修补软件的人数已超过百万。
专家指出,只有等到这种病毒完全消失之后才能对其造成的经济损失进行全面评估。“代号红色”病毒一般会在一个月的前20天里发动进攻,然后会在不确定的时间里处于休眠状态。但是,如果受到病毒进攻的计算机的内部时间或日期出现错误,那么这种病毒暴发的期限极有可能延长。
埃伯斯奇勒表示,“爱虫”病毒造成的经济损失高达87亿美元。另外,1999暴发的“梅丽莎”病毒造成的经济损失也在10亿美元左右。此外,Network Associates公司于2001年7月31日表示,该公司已对20000多个系统进行了扫描检查并已探测到至少1230台计算机仍然有可能遭到“代号红色”病毒的入侵。
表3-1显示了历年重大病毒影响情况。
表3-1 历年重大病毒影响情况
据风险管理公司mi2g公布的调查结果显示,在2004年,病毒、蠕虫和特洛伊木马等恶意程序共给全球造成了1690亿美元的经济损失。这个数字相当于2003年的两倍。
据mi2g估计,全球约有6亿台Windows计算机,每台计算机因恶意程序而带来的经济损失大约在281美元到340美元之间。
据该调查结果显示,全球200多个国家的Windows系统均曾遭到恶意程序的攻击。其中排在前十位的恶意程序分别为MyDoom、Netsky、Sobig、Klez、Sasser、Mimial、Yaha、Swen、LoveBug和Bagle。
mi2g公司执行董事长D.K.Matai表示:“如今,这些恶意程序变得越来越狡猾。它们通常具有不同的主题、正文和名称,用户识别起来也愈加困难。”
据悉,mi2g所统计的经济损失包括支持费用、加班工资、偶尔的外包成本、商业损失、宽带堵塞损失、生产受阻损失、运营时间再分配损失、恢复成本和软件升级费用。
据新华社消息,据统计,由台湾青年陈盈豪撰写的CIH病毒,1999年4月26日在中国内地造成的损失远超出当初的预估。估计受损的电脑总数约有36万台,所造成的直接及间接经济损失超过十亿元人民币。
北京优策信息技术研究公司和北京瑞星公司合作,采取重点访问及随机抽样的方法,对CIH病毒的影响进行了调查。其中重点调查了IBM、长城、联想、方正、实达、东海等主要电脑生产厂商。调查显示,受到CIH病毒侵袭的电脑中有15%的电脑主板受损,所造成的直接经济损失为8000万元,间接经济损失则超过十亿元。调查指出,使用盗版光碟及从网上下载软件,是感染病毒的最普遍途径。
2000年全球近九成的企业电脑网络都部分地感染过“爱虫”病毒。反病毒公司估计,全球约有308万台以上的个人电脑被感染。除美国之外,欧洲受感染电脑共达32.1万台,亚洲共达12.7万台,南美洲共达5.5万台,澳大利亚共达2.5万台,非洲共达1.75万台,日本约1.38万台。
分析人士确信,美国所受的破坏程度最大。北京时间2000年5月5日晚上7点30分,美国有超过250万台个人电脑被感染,涉及单位有五角大楼、农业部、佛罗里达乐透博彩公司、威斯康星州立法机关,受攻击的传媒企业则包括时代华纳公司。美国五角大楼5日透露其两个机密军事电脑系统被病毒侵入,所幸由于隔离及时,没有造成任何破坏。福特公司有12.5万名员工的电脑受到感染,导致福特公司被迫紧急关闭全球电脑网络的电子邮件子系统。白宫由于及时采取了措施,对其电子邮件系统进行了保护,使得机密系统没有受到影响。康柏电脑公司专家说,这种病毒来势很猛,他们在数分钟内就收到了200多个主题为“我爱你”的电子邮件。据估计,截至北京时间2000年5月5日上午9时,“爱虫”病毒已在北美造成1亿美元的经济损失。
欧洲的情况也相当严重。英国约有10%的企业遭到“爱虫”病毒的攻击,其中包括英国电信、沃达丰公司、巴克莱银行、苏格兰电力公司等大企业。伦敦金融城、英国多家大学甚至英国议会下议院也在受害者之列。英国劳埃德银行估计,该病毒将给英国造成数千万英镑的经济损失。
在瑞士,病毒袭击了瑞士通信社、法语广播电台等机构和企业,甚至苏黎世警察局也未能幸免。瑞典议会的电脑系统遭受病毒入侵后在5月4日下午和晚上被完全关闭;瑞典北部一家杂志社在遭受病毒入侵后致使存储在电脑中的积累两年的新闻照片数据库被彻底摧毁,而其最新一期杂志的出版日期就是5月5日。
在意大利,人们星期五一上班,赫然发现有900多台个人电脑被病毒袭击。
德国至少有5万台个人电脑感染了“爱虫”病毒。
在丹麦,议会、丹麦电信、国家电视二台、环境与能源部全都遭到“爱虫”病毒的袭击。丹麦环境与能源部发言人说:“我们根本就不知道这个病毒是怎样渗透进来的。”
苏黎世信用银行波士顿第一银行向全球员工紧急发出一封电子邮件备忘录,要求任何人不得打开可疑邮件。该银行发言人称目前还没有得到内部电脑网络发现这个病毒的报告。
在新西兰,通信代理部长马拉特表示,新西兰有两个部门受到了“爱虫”病毒的袭击,但他没有提供破坏程度的详细情况。
亚洲及澳大利亚的银行、金融机构及部分传媒机构均受到了袭击。
联合国粮食及农业组织星期五早上表示,该组织的电脑系统因“爱虫”病毒入侵而瘫痪。
专家估计,“爱虫”病毒在全球造成的经济损失高达10亿美元。
美国司法部长阿什克罗夫特表示,没有迹象表明新出现的“尼姆达”病毒与前一周发生在美国的恐怖事件有关。与此同时,安全专家表示该病毒从2001年9月19日开始进入全面暴发阶段,在网上传播的速度越来越快,但遭受这种病毒感染的计算机数量当时尚不清楚。而据市场研究公司Computer Economics当时公布的数据,“尼姆达”病毒造成的经济损失高达5.3亿美元,而且随着这种病毒的进一步蔓延,这一数字还会继续增加。
据称,遭受“尼姆达”病毒攻击最严重的国家包括加拿大、丹麦、意大利、挪威、英国以及美国,一些企业为了避免遭受该病毒的攻击不得不暂时关闭部分网络。
这种新病毒首先于9月18日在美国出现,然后在当晚就蔓延到亚洲,到19日早晨数千家欧洲企业的计算机网络都感染了这种病毒。专家表示,由于“尼姆达”病毒可以攻击单个网络中的计算机,而不仅仅是攻击服务器,所以其破坏力比“红色代码”病毒更强。
2003年初,Slammer病毒暴发,仅仅数小时就使全球主干网陷于瘫痪,在病毒发作的一周时间内,就在全球造成了12亿美元的直接经济损失;同年8月又暴发了全球规模的冲击波病毒,其疫情更是超过了Slammer,给整个互联网带来了几十亿美元的直接经济损失,受感染计算机超过100万台。
2003年,中国电脑用户主要受到木马、黑客病毒、脚本病毒、蠕虫病毒的攻击。这三类病毒攻击占了全部病毒攻击的68%,也就是说,国内有将近2/3的电脑用户受到过这三类病毒的攻击。“红色结束符”、“爱情后门”、“FUNLOVE”、“QQ传送者”、“冲击波杀手”、“罗拉”、“求职信”、“尼姆达II”、“QQ木马”及“CIH”这10种病毒共攻击国内计算机用户19.28万次,占全部攻击的31%。
2009年,出现了一个叫Conficker的蠕虫病毒,这个打破了全球500万台电脑的感染记录的Conficker蠕虫病毒,还是窥探政府部门和商业网站乃至社交网站的恶意软件,它源自一个2008年10月发现的,以微软windows操作系统为攻击目标的计算机蠕虫病毒,利用已知的被用于windows操作系统的服务器远程过程调用服务(RPC)漏洞,在2009年上半年通过USB和P2P感染了数百万电脑,该病毒不仅阻止用户访问网络安全公司网站,还会通过禁用Windows自动升级和安全中心来逃避检测和清除。
3.4 计算机病毒在国家安全上的影响
3.4.1 直面军事信息安全的挑战
国内一名军事谋略学专家曾说过:“在信息时代,主要的军事威胁将不是大军压境、陈兵百万,而是来自信息网络上的突然袭击,是对国家和军队‘中枢神经’面对面的打击。”在信息时代,信息已成为军事斗争的重要资源。军队为打赢未来的信息战争,不仅要广泛地运用信息资源,而且还要采取相应的技术措施,确保军事网络系统的信息安全。目前,一些国家的军队在积极准备21世纪信息战争的过程中,已经对信息安全的重要性予以重视,并加紧研究信息安全的对策。
1995年至1996年间,一个来自阿根廷的“黑客”通过美国大学的计算机系统,闯入美国海军研究试验室、美国宇航局、美国国家实验室等处的网络。这些单位的系统中有大量的飞机设计、雷达技术、卫星工程等方面的敏感研究信息,这些信息最终将用于武器和指挥控制系统。由于海军无法确定哪些信息被破坏,其损失无从估算。美国作为当今世界信息技术比较发达的国家,其军事信息系统竟然也能够被“侵入”和破坏,这说明信息系统存在着极易受到攻击和破坏的特性。
在信息技术不断发展的趋势下,在广阔的电脑空间里,潜在的军事威胁,时刻都在影响着军事信息系统的安全,这些威胁包括:计算机病毒的袭击;网络“黑客”的侵入;军事信息系统的信息泄密。面对上述威胁,军事信息系统在如何保持信息的完整性、保密性、可靠性和可用性等方面面临着新的挑战。即信息在存储和传输过程中,如何做到不被修改,不被破坏和不丢失;如何不被敌方侦察和获取;军事信息系统如何能够始终保持正常的运行;作战中如何保证随时存储和调用所需要的信息;等等,这些都是军事信息安全所面临的当务之急。
在敌方进行信息网络突然袭击时如何确保己方的信息安全是一个重大的世纪研究课题,是军事家的思维决策和对军队指挥控制过程中不容忽视的问题。几年前,美军一个年轻的空军上尉利用在商店里买到的计算机和调制解调器,轻而易举地进入了美军海军的指挥控制系统,并“篡夺”了美海军大西洋舰队的指挥权。当时,马萨诸塞州汉斯科姆空军基地电子系统中心控制室的计算机荧屏上显示“控制完成”的字样后,在场的五角大楼的要人一时陷入极度恐慌之中。先进的信息技术装备和完善的指挥控制系统竟然如此脆弱,可见信息安全与指挥控制是何等重要。要想掌握未来信息战争的主动权,首先必须具备信息安全的控制权,从而使战场上的信息防护成为作战的焦点。随着军事信息技术的迅猛发展,21世纪的军事信息安全问题也将成为信息战争作战理论研究的重心,我们必须直面这种新的挑战。
由于现代军队中各种信息设备大多通过联网形成庞大的信息系统,特别是C4I系统的建立,雷达、通信等武器装备中也大量采用了微型计算机。所以,网络中一旦有一台计算机受到计算机病毒的入侵,极有可能通过网络感染到网内所有的计算机。当指挥网络运行时,潜伏的病毒如果发作,就可能使整个系统或者部分系统失去工作能力,甚至完全瘫痪,导致作战行动的失败。当前,计算机病毒作为一种信息武器,其构成简单,造价低廉,费用不足一般信息武器的千分之一乃至万分之一,并且可以使用无线、有线及其他方式进行攻击。
由于目前计算机、通信、网络等信息设备所安装和使用的微处理器、芯片、集成电路板、高密度存储信息介质及通用软件程序等产品大多是由几个发达国家生产的,所以他们完全有可能把计算机病毒预先“埋伏”在这些产品中,卖给其他国家。这些病毒平时处于“休眠”状态,虽不发作,但却可以繁殖蔓延,使其他信息设备也感染带毒。发生战争或者非常情况时,通过针对敌对国的信息系统发射具有特定信号的无线电波而激活病毒,就可能使无线电信号作用范围内敌对国的信息系统和信息武器发生意想不到的故障,使之陷于瘫痪。
3.4.2 高度依赖信息系统的美军青睐计算机病毒武器
计算机病毒武器就是用于军事目的的计算机病毒。计算机病毒出现不久,美军就敏锐地认识到它在军事上的价值并大力发展计算机病毒武器。
1989年,美军方就提出计算机病毒是一种新型的电子战武器的理论。1990年,美国军方在商业部门投标,进行计算机病毒在军事武器系统中应用的可行性研究。此后,美国军方进一步投资50万美元继续深入研制计算机病毒武器。
任何新武器的出现,必有其深刻的背景和内在的动因,计算机病毒武器也不例外。美军发展计算机病毒武器有三个动因。
1.计算机病毒武器的战争能力
计算机病毒的本质是一种计算机程序,它用修改其他程序的方法将自己精确复制或者可能演化的形式放入其他程序中,从而使之感染。计算机病毒一旦发作,轻者可干扰系统的正常运行,重则消除磁盘数据、删除文件,导致整个计算机系统的瘫痪。从可能性上来说,计算机病毒的破坏作用完全取决于由计算机控制的武器系统本身的能力。计算机系统一旦被病毒程序所控制,就会“无恶不作”。如果说核武器把硬摧毁发挥到了极致,那么计算机病毒则是把对信息系统的软毁伤发挥到了极致。
2.现实的威胁
美军对计算机病毒现实威胁的认识来自以下三个方面:
第一个方面是计算机病毒给社会经济领域带来的巨大破坏。近年来,电脑病毒所造成的经济损失每年都高达100多亿美元。一旦敌方在战争运用病毒武器并且得手,将会对战争的胜负产生巨大影响。
第二个方面是美军各类信息系统所受到的日常性攻击。1994年,英国的一个十六岁男孩自己设计了一套称为“探测器”的软件,在朝鲜核危机期间,他通过其“探测器”取得了美国特工人员有关检查朝鲜核设施问题的通信内容,并将其传送到计算机网络的目录上。据美国国家审计署2001年初发布的一份调查报告指出,2000年美国陆军、海军和空军共遭受715次网络攻击。美军认为,由于因特网的迅猛发展,其网络受攻击的危险正在以每年120%的速度递增。
第三个方面是军事演习中美军信息系统暴露出来的缺陷以及由此可能带来的灾难性后果。美军在1995年举行了一次名为“网络勇士”的演习,此间一名空军中尉用一台普通的电脑和调制解调器,在马萨诸塞州汉斯科姆空军基地的系统中心控制室里,通过一根电话线使他的计算机连入互联网,不到几分钟就进入到美国海军大西洋舰队的指挥控制系统,并接管了大西洋舰队的指挥权。对美军网络系统的每一次成功攻击,都不仅为敌方获取情报、掌握对信息系统及其武器系统的指挥控制权,而且也为敌方投放致命的计算机病毒武器,打开了方便之门。
3.实战的经验
在海湾战争沙漠盾牌行动中,美军上千台PC感染了“犹太人”、“大麻”等病毒,并已开始影响作战指挥的正常进行,美国从国内迅速派出了计算机安全专家小组,及时消除了病毒,才避免了灾难性的后果。而在伊拉克战争开始之前,美国通过第三方把一批打印机卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在打印机硬件中的计算机病毒,破坏了伊拉克的计算机系统。
在科索沃战争中,以计算机病毒攻击为重要手段的计算机网络战则更为激烈。美军将大量病毒和欺骗性信息输入南联盟计算机互联网络和通信系统,以阻塞其信息传播渠道。南联盟黑客使用“爸爸”、“梅利莎”、“疯牛”等病毒进攻北约的指挥通信网络,致使北约通信陷入瘫痪。美海军陆战队所有作战单元的E-mail均被“梅利莎”病毒阻塞。北约在贝尔格莱德的B-92无线电广播网以及在布鲁塞尔北约总部的网络服务器和电子邮件服务器均连续受到计算机病毒的破坏。南联盟的计算机专家在俄罗斯黑客的帮助下,曾造成美国海军“尼米兹”航母上的计算机系统瘫痪时间长达3个多小时。据战后权威机构评析,如果说在空袭与反空袭交战中,南联盟一直处于守势的话,那么在网络战上却是处于攻势。
这些经验和教训使武器系统和作战行动都高度依赖信息系统、并以此形成对其他国家军队具有决定性优势的美军更加认识到发展计算机病毒武器的紧迫性。
美国国防部为了打击敌对国家和黑客的网络攻击,组建了网络信息战部队。司令部位于马里兰州的米德基地,以网络防御作战为主要任务。
网络司令部隶属美国战略司令部,编制近千人。一直以来美军各部门都在网络领域孤军作战,网络司令部将统一管理、强化对策,并将积极寻求国际合作。据相关媒体引述美国国防部长的话称:“新的司令部旨在改变对网络攻击的脆弱性,应对威胁的扩大。”
在此之前,另有韩国相关媒体透露,韩国国防部也计划成立网络司令部,该机构将会是独立的部队,规模为200人左右,由少将级将军负责指挥,大力研发计算机病毒武器。而计算机病毒影响的广泛性,也决定它作为战斗武器的可能性。
首先,战争方式会发生改变,没有硝烟的战场,战斗中人与人面对面的斗争会减少,“运筹于帷幄之间,决战于千里之外”体现的更加明显。现代战争不是以战场上死伤人员的数目或损失多少阵地作为胜负的标准,而是以战争造成的后果或影响作为最终目的;“不战而屈人之兵,上之上策也”,计算机病毒完全可以使整个社会系统瘫痪而达到此目的。
其次,计算机病毒影响范围之广,“杀伤力”之大,完全可以与现代化的高科技武器相媲美,甚至超过有些武器的威力。随着社会对科学技术的需求,计算机应用越来越广泛,将来的计算机会成为生活必需品,病毒一旦泛滥成灾,很难说,我们的正常工作会受到多么大的影响;政府管理机构瘫痪、工厂停产、交通中断、银行倒闭、商店停业,生活在家里面的人们更是糟糕,停电断水,电话不通,收不到电视节目,取不到钱,买不到东西,做不成食物……当人们早已习惯使用的信息高速公路不能畅通,社会生活会变成什么样子呢?这种“软杀伤”的效果远远大于“硬杀伤”!
再次,将来计算机病毒的种类和数量大大增加。将来的病毒会是什么样,也许我们现在无法预料,一旦高科技人才参与研制,病毒的攻击力大大增强,会造成“防不胜防”的局面。
3.4.3 防患未然要从细节做起
病毒的危害如此之大,那么怎样才能防范病毒的入侵和危害呢?我们认为应该注意以下几个方面:
● 购买信息装备时,必须严格把关。购买软、硬件时,应该优先选用国内产品,核心秘密的处理设备应当选用经国家相关部门批准的产品。必须使用进口产品时,应经过有关部门的检查和测试,以防止别有用心的单位或个人在设备上安装病毒程序或预留“后门”。
● 双管齐下防止病毒暴发。从软、硬件两方面入手,提前打好“预防针”。在计算机、交换机、通信终端等各类信息系统终端植入已知病毒的“疫苗”,对病毒程序实施诱骗。安装杀毒软件,网络防火墙等工具软件,并定期升级,发现病毒及时杀除。
● 加强管理,克服麻痹思想。通过严密而细致的各项规章制度加强对信息终端操作人员和设备的管理。特别要对移动载体(软盘、移动U盘、移动硬盘)加大监管力度,使用前应先查杀病毒,防止交叉感染,使病毒无处藏身。另外,各类系统要定期对相应的数据资料进行完成复制,从而一旦被病毒破坏后能够及时补救。