TechTarget安全 > 百科词汇

Elk Cloner:Elk Cloner

Elk Cloner是第一个我们知道的自动散布型计算机病毒。在1982年,只有十五岁的Richard Skrenta,为AppleII操作系统写了这个病毒,它存储在软盘上。当一个计算机启动感染了Elk Cloner的软盘时,病毒就开始运行,并且随后就把自己复制到任何被访问的未感染的软盘上。由于当时的计算机有双软盘驱动器,并且由于当时软盘常常在朋友间传递,所以这个病毒就被频繁的复制。在被感染后,计算机每被启动50次,就会显示下面的内容:

Elk Cloner:  The program with a personality(Elk Cloner:有个性的项目)

It will get on all your disks(它会占领你所有的磁盘)
It will infiltrate your chips(它会潜入你的芯片)
Yes it’s Cloner!(它就是Cloner!)

It will stick to you like glue(它会像胶水一样粘着你)
It will modify ram too(它也会修改你的内存)
Send in the Cloner!(传播Cloner!)

  Elk Cloner 并不是有意要造成损害的,而是设计来作为一个应用的笑话。依照WorldHistory.com 的说法,处于青少年的Skrenta 有修改程序的兴趣,使它们在一些代码指定的时间段以后停止工作,在那时就会显示一些Skrenta 写的捉弄人的话。这个年轻程序员的朋友变得越来越警惕而不再允许他靠近他们的软盘,这并不令人惊讶。Elk Cloner 能够复制自己的能力(判断病毒的主要标准)使得Skrenta 能够继续骚扰他的朋友而不需要物理访问。据报道,这个病毒广泛的在他的朋友间传播(也包括他的数学老师),因此使得Elk Cloner被载入史册。

最近更新时间:2009-06-29 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 浏览器检测和响应完善安全计划

    针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]

  • 7个密码设置技巧和最佳做法

    关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]

  • 6个机密计算用例 保护使用中数据

    保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]

  • CISO的安全供应商整合指南

    现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]