计算机病毒的实质
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。下面是小编收集整理的计算机病毒的实质,希望对大家有帮助~~
计算机病毒的实质
1、1971年:CREEPER
2、1985年:ELK CLONER
3、1985年:THE INTERNET WORM
4、1988年:PAKISTANI BRAIN
5、1990年:JERUSALEM FAMILY
6、1989年:STONED
7、1990年:DARK AVENGER MUTATION ENGINE
8、1992年:MICHEANGELO
9、1995年:WORLD CONCEPT
10、1998年:CIH/CHERNOBYL
11、1999年:Melissa
12、2001年:I Love You
13、2001年:Code RED
14、2001年:NIMDA
15、2004年:BAGEL/NETSKY
16、2004年:Botnet
17、2005年:ZOTOB
18、2005年:Rootkit
19、2007年:STORM WORM
20、2007年:ITALIAN JOB
1、Creeper(1971年)
Creeper(根据卡通片《史酷比》中的一个形象命名)出现在1971年,在那时,Creeper还不叫病毒,人们也不知道什么叫计算机病毒。Creeper由BBN公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网(ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”,然后它还具备了病毒的首要条件“繁殖性”,可以自我复制从一个系统跳到另外一个系统,一旦遇到另一个Creeper,便将其吞噬。
2、Elk Cloner(1982年)
真正意义上的世界第一款计算机病毒“Elk Cloner”诞生于1982年,是由里奇·斯克伦塔(Rich Skrenta)在一台苹果计算机上制造的,它是一款通过软盘传播的病毒。当时,Elk Cloner感染了成千上万的机器,但它是无害的,因为它只会在用户的屏幕上显示两句话(如下图),仅此而已。
3、Melissa(1999年)
然后就是恶名昭著的梅丽莎了,真正搞起破坏的病毒就是它,由大卫·史密斯(David L. Smith)制造,是一种可以迅速传播的宏病毒,它通过电子邮件的附件进行传播,1999年3月26日爆发,感染了15%-20%的商业计算机。Melissa病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for, don't show anybody else)”。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。因为数据流较大,会使企业或其它邮件服务器效率降低甚至瘫痪,尽管Melissa不会毁坏文件。
4、I love you(2000年)
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,是一个独立程序,没错就是I love you爱虫了。爱虫病毒最初也是通过邮件传播,但其破坏性要比梅丽莎强的多。标题通常会说明,这是一封来自您的暗恋者的表白信,而邪恶就隐藏在邮件附件后。I love you最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs,后缀vbs表明黑客是使用VB脚本编写的这段程序。据估计,爱虫病毒造成大约100亿美元的损失。
5、Klez(2001年)
Klez,求职信病毒是病毒传播的里程碑。发作数月后产生了很多变种,在互联网上肆虐。最常见的求职信病毒同梅丽莎和爱虫一样通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。而一些变种的求职信病毒则携带其他破坏性程序,使计算机瘫痪,有些甚至会强行关闭你的杀毒软件或者伪装成病毒清除工具。>>
三星I9300 三星S4 佳能6D 索尼A99 苹果itouch5 苹果IPC 苹果nano7
苹果MacBook Air 谷歌Nexus 10 索尼LT29i 步步高vivo X1 三星I8190
26-10,DDoS出现、盛行回顶部
6、Code Red(2001年)
Code Red,红色代码和红色代码2两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个系统漏洞(缓存区溢出)进行攻击,没错也就是最早期的DDoS攻击。当运行这两种操作系统的计算机接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code Red并不将病毒信息写入被攻击服务器的硬盘,而是会一直驻留在被攻击服务器的内存中。
7、Nimda(2001年)
Nimda,尼姆达是当年传播速度最快的病毒。尼姆达病毒的主要攻击目标是互联网服务器,它可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。尼姆达会在用户的操作系统中建立一个后门程序,使侵入者获取管理权限,并命令蠕虫占据服务器资源,实质上,尼姆达也是DDoS的一种。
8、Huigezi(2001年)
2001注定是全球计算机病毒多发的一年,灰鸽子,著名的国产病毒,想当年上大学时修网络安全还模拟过木马入侵,用到的就是这款软件。灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。计算机被感染后,用户的一举一动都在黑客的监控之下,窃取账号、密码、照片、重要文件易如反掌。另外,它还能控制计算机自动开机并使用摄像头进行录像。截至2006年底,灰鸽子已经出现了6万多个变种。即便在合法使用时,它是一款优秀的远程控制软件。
9、SQL Slammer(2003年)
Slammer,也称蓝宝石病毒,DDoS恶意程序,通过一种全新的传播途径感染服务器:利用SQL Server弱点攻破1434端口,然后同Code Red一样会驻留在服务器内存,再伺机通过被感染的SQL Server进行大量DDoS攻击,造成宕机,并致使内部网络拥塞。在补丁和病毒专杀软件出现之前,这种病毒造成了10亿美元以上的损失。
10、MyDoom(2004年)
2004年2月,出现了另一种留后门的蠕虫病毒MyDoom(也称Novarg)。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业邮件服务器中传播开来,导致邮件数量暴增,阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。最终,Google等搜索引擎收到数百万的搜索请求,服务变得异常缓慢甚至瘫痪。资料显示,当时平均每12封邮件中就有1封携带这种病毒。>>
11、Sasser(2004年)
同年,德国的17岁少年Sven Jaschan制造了Sasser和NetSky。Sasser通过微软的系统漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找系统漏洞,然后直接引导这些计算机下载并执行病毒文件,因此整个传播和发作过程不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。Netsky则比较传统,通过邮件和网络传播,并同时给予DDoS攻击,专家预估,Netsky和它的变种曾感染了互联网上1/4的计算机。
12、Leap-A/Oompa-A(2006年)
在斯克伦塔编写了第一个病毒“Elk Cloner”后,Mac病毒似乎绝迹了24年,直到2006年Leap-A(也称Oompa-A)病毒的出现。通过苹果粉丝论坛上泄露的Leopard操作系统的照片在用户群中传播。一旦感染,它就会通过苹果当时的即时通讯软件iChat传播,当病毒进入计算机后,会自动搜索iChat的联系人列表并向其发送信息,信息中附带一个损坏的JPEG图像附件。
13、Storm Worm(2006年)
可怕的风暴蠕虫于2006年底被最终确认,公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。有些风暴蠕虫的变种会把计算机变成僵尸或肉鸡,一旦计算机被感染,就很容易受到病毒传播者的操纵。黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件,许多变种则会诱导用户去点击一些新闻或者新闻视频的虚假链接,用户点击链接后就会自动下载蠕虫病毒。
14、熊猫烧香(2006-2007年)
这款病毒相信国人再熟悉不过了,时间离我们也很近,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络,在极短时间之内就感染了几千台计算机,严重时导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe、com、pif、src、html、asp等文件,还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。
15、AV终结者(2007年)
AV终结者又名“帕虫”,“AV”即是“反病毒”Anti-Virus的英文缩写,后缀名.da,是一种闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。它可以禁用被感染计算机中所有的杀毒软件以及安全辅助工具,让计算机失去安全保障,并且还会破坏安全模式,下载大量木马到主机。>>
16、磁碟机(2007年)
磁碟机病毒也称dummycom,它是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒;病毒会在每个分区下释放AUTORUN.INF来达到自运行,感染除SYSTEM32目录外其它目录下的所有可执行文件。磁碟机病毒造成的危害及损失10倍于同年的熊猫烧香。
17、机器狗(2007年)
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。
18、Stuxnet(2009-2010年)
Stuxnet,震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来第一个包含PLC Rootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。
19、Conficker(2008-2009年)
Conficker,也被称作Downup,Downadup或Kido,Conficker蠕虫最早于2008年11月20日被发现,针对微软Windows操作系统。迄今已出现了A、B、C、E四个版本,目前全球已有超过1500万台电脑受到感染。Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。
20、Online Games盗号木马
这是一类针对网络游戏账号的盗号木马,它们的特点就是通过进程注入盗取网络游戏的帐号从而通过买卖装备获得利益。一般情况下,这类病毒本身不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。