梅丽莎病毒1998年春天,大卫?L?史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。
史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。
一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在网络上之后,这种病毒开始迅速传播。
美国联邦调查局给国会的报告显示,梅丽莎对政府部分和私营部门的网络造成了毁灭性打击,美国联邦政府很重视这件事。
电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。
另外,未经法庭允许,史密斯不得擅自使用网络。
梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。
爱虫病毒 梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。
与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。
标题通常会说明,这是一封来自您的崇拜者的表白信。
邮件中的附件则是罪魁祸首。
这种蠕虫病毒最初的文件名为。
后缀名vbS表明黑客是使用VB脚本编写的这段程序。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段: ◆它会自我复制,在硬盘的各个分区都有隐藏备份。
◆它会在用户的注册表里面添加新内容。
◆自我复制,然后自动替换某些文件。
◆通过邮件以及聊天客户端进行传播。
◆自动下载一个名为的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。
由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄?古兹曼。
古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。
根据媒体估计,爱虫病毒造成大约100亿美元的损失。
求职信病毒 求职信病毒(Klez)病毒传播的里程碑。
这种病毒最早出现于2001年,几个月后出现了很多变种。
最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。
根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。
有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。
求职信病毒在网络上出现不久,黑客们就对它进行了改进,使它传染性更强。
与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。
另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
这就是邮件地址欺骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。
首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。
其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。
另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。
红色代码和红色代码Ⅱ代 红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。
这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。
也就是说,所有感染红色代码病毒的电脑都会在同一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。
蠕虫病毒会在系统中建立后门程序,从而允许远程用户登陆和控制。
计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。
病毒的散发者可以利用受害者的电脑获取某些信息,甚至利用这台电脑进行犯罪活动。
受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。
使用Windows NT的网络服务器中毒后可能经常死机,但不会产生其它危害。
与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。
但是补丁并没有清除电脑里的病毒,这需要用户自己处理。
尼姆达 另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。
尼姆达通过互联网迅速传播,是那时传播最快的病毒。
TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
尼姆达病毒的主要攻击目标是互联网服务器。
当病毒感染电脑后,它的主要目的是利用网络进行传播。
尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。
换言之,如果用户使用的是受限账户登陆的话,侵入者的权限也将是受限的。
当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。
从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS)的一种。
SQL Slammer/蓝宝石 2003年1月下旬,一种新型服务器病毒开始在网络上传播。
由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。
美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场网络风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。
在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。
蓝宝石病毒的传播过程十分迅速。
在感染第一台服务器几分钟后,病毒在短时间内开始成倍的复制。
15分钟后,网上的重要服务器中有半数被感染。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其是那些不为人知的漏洞。
在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
诺维格病毒 这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。
这种病毒后来产生了很多变种,最初的诺维格病毒有两个触发程序。
第一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。
但是在病毒停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。
和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。
另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。
这导致谷歌之类的搜索引擎收到数以百万计的搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪。
诺维格病毒通过邮件和P2P网络进行传播。
根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病毒。
和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
震荡波和网络天空病毒 有时病毒制造者很容易就能逃脱追查。
但是当局也有可能通过追溯病毒传播的途径找到源头。
震荡波(Sasser)和网络天空(NetSky)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到网络上。
虽然两种病毒的感染方式完全不同,但是相似的代码使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。
与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞的电脑系统,然后远程操纵那些电脑下载病毒。
这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。
病毒会修改用户的操作系统使用户无法关机,只能强行断电。
网络天空病毒通过邮件和网络进行传播。
它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。
在病毒进行传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制带宽资源。
Sophos的专家认为,网络天空和它的变种曾经一度感染了互联网上1/4的电脑。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
Leap-A/Oompa-A 也许您曾看过苹果电脑的这个广告,里面有贾斯汀?朗扮演的“我是苹果”和约翰?霍奇曼扮演的“我是电脑”。
霍奇曼扮演的电脑因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。
而贾斯汀则说,那些病毒只感染装有Windows系统的电脑,对苹果电脑不起作用。
大多数情况下,这话说得没错。
苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。
苹果的硬件和操作系统基本上是一个封闭系统,因为它们都是苹果公司自己生产的。
因此也可以说苹果的操作系统是个”不公开“系统。
一直以来,苹果电脑在家用电脑市场占据着第二位的位置,不过离PC极还有很大距离。
可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害。
但是这并未阻止一位苹果黑客的出现。
2006年,Leap-A病毒,也称Oompa-A病毒出现。
它利用iChat聊天程序在苹果电脑之间进行传播。
当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。
随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
风暴蠕虫 我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。
专家们在2006年底最终确认了这种病毒。
公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。
但是安全公司不是这样为其命名的。
赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。
这是因为2001年已经有一种病毒被命名为。
而这种病毒和2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。
有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。
一旦电脑受到感染,就很容易受到病毒传播者的操纵。
有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。
病毒的制造者经常把病毒邮件的主题改为当前时事新闻。
2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。
邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。
安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带了这种病毒[资料:Gaudin]。
幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。
只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。
著名电脑病毒名称有哪些
“爱虫”病毒、CIH病毒、Happy 99螟虫、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒。
1、“爱虫”病毒。
该病毒通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。
一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。
“爱虫”病毒为一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。
2、CIH病毒。
一个纯粹的Windows 95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。
CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。
3、Happy 99螟虫。
一种自动通过Email传播的病毒,如果单击了它,就会出现一幅五彩缤纷的图像,许多人以为是贺年卡之类的软件。
它将自身安装到Windows下并修改注册表,下次启动时自动加载。
自此病毒安装成功之后,发出的所有邮件都会有一个附件——Happy ,如果收信人单击了此文件,那么电脑就会中毒。
4、木马病毒、黑客病毒。
木马病毒其前缀是:Trojan,黑客病毒前缀名为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
5、脚本病毒。
脚本病毒的前缀是:Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。
脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光()、十四日(.c.s)等。
扩展资料
电脑病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。
同样,电脑病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,电脑病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。
在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为电脑病毒的最重要条件。
英语翻译高手进来!
打败敌人的蠕虫所有tocomplete这个难题!请记住,蠕虫始可予以实现小康小型爆炸时死亡。
当蠕虫病毒死亡让它问世,伴随着一声巨响。
全部评论
留言在赶来的路上...
发表评论