
如果本文档对您有帮助,请帮助下载支持! Trojan-Hacking Trojan HackTool-Hacking工具蠕虫-Worm StartPage-修改主页广告软件-广告后门-后门笑话-恶作剧程序危害损坏的程序软件-软件可利用漏洞-易受攻击的程序Rootkit- -Rootkit程序脚本-脚本病毒分析-分析和使用Flooder-洪水机VTool-病毒生产机Down-将下载其他病毒Drop-将释放病毒PSW-与密码相关的P2P-P2P软件相关的IRC--IRC聊天工具相关的Mail-与邮件相关的RMC-远程控制-监视相关的SMS-手机短信银行-银行相关IM-即时消息相关QQ-QQ相关ICQ-ICQ相关游戏-游戏Mir2-The Legend of Blood Mir3-The Legendary World ReXue-The World Wow-World of Warcraft现在谈论计算机病毒,足以使人们谈论“毒药”的颜色变化. 清除硬盘数据,切断网络连接,然后好的计算机成为有毒物质,开始感染其他计算机. 当病毒感染时,噩梦就开始了. 尽管现在防病毒软件的功能越来越强大,但相距一英里,却总会出现新的,功能更强大的病毒,危害也将越来越严重. 有报道显示,仅2008年,全球计算机病毒造成的经济损失就高达85亿美元.
计算机病毒已经在河流和湖泊中出现了很多年. 它可以追溯到计算机科学的开始. 当时,有人提出了销毁计算机系统的基本原则. 1949年,科学家约翰·冯·诺依曼(John von Neumann)宣称,一个可以自我复制的程序并不是幻想. 但是,几十年后,黑客开始真正地编译病毒. 直到计算机流行之后,计算机病毒才引起人们的注意. 让我们看一下全球历史上排名前20位的计算机病毒. 1. Creeper(1971年)最早的计算机病毒Creeper(以旧片“ Scooby Doo”中的一个图像命名)出现在1971年,距今已有42年. 当然,当时,由于计算机病毒尚不存在,因此尚未将Creeper称为病毒. Creeper由BBN Technology的程序员Robert Thomas编写,通过公司的DEC PDP-10通过ARPANET(以前是Internet)传播,显示“我是Creeper. 如果该文档对您有帮助,请帮助下载支持!抓住我的能力!(我是爬行者,如果可以的话,抓住我!)”. 爬行器在网络中移动,从一个系统跳到另一个系统并进行自我复制. 但是一旦遇到另一个爬行者,它将被注销.

2. 麋鹿克洛纳病毒(1982)里奇·斯克伦塔(Rich Skrenta)在苹果计算机上制造了世界上第一个计算机病毒. 1982年,斯克伦塔(Screnta)编写了一种通过软盘传播的病毒. 他称其为“麋克隆人”. 当时,计算机没有硬盘驱动器. 该病毒感染了数千台计算机,但无害: 它仅在用户屏幕上显示一首诗,其中两首是这样的: “它将进入您的所有磁盘/将进入您的芯片. 3.梅利莎(Melissa,Melissa,1999年)由David L. Smith制造的Melissa病毒是一种快速传播的宏病毒,通过电子邮件附件传播. Melly Sha病毒邮件的标题通常是“这是您要的文件,不要显示任何人收件人打开邮件后,病毒将自我复制,并将相同的电子邮件发送给用户地址簿的前50个朋友. 由于它发送了大量电子邮件,形成了巨大的电子邮件流,尽管Melissa病毒不会破坏文件或其他资源,但可能会阻止企业或其他邮件服务器程序的运行.
1999年3月26日的爆发感染了15%-20%的商用计算机. 4.(2000年)梅利莎病毒爆发一年后,又出现了一种新病毒. 与梅利莎不同的是,这一次有一个蠕虫,一个具有自我复制功能的独立程序. 这种病毒的名字是. 爱情虫病毒最初是通过电子邮件传播的,其破坏性比梅利莎强得多. 标题通常说,这是您暗恋的认罪书. 电子邮件中的附件是罪魁祸首. 该蠕虫的原始文件称为LOVE-LETTER-FOR-,当局只能以盗窃的名义召唤他. 最后,由于证据不足,当局被迫释放古兹曼. 据媒体估计,爱虫病毒造成的损失约为100亿美元. 5.求职信病毒(Klez计算机病毒的分类方法,2001年)求职信病毒是病毒传播的一个里程碑. 它出现几个月后,出现了许多变种,在互联网上肆虐了几个月. 最常见的求职信病毒通过电子邮件传播,然后进行自我复制,然后将同一封电子邮件发送给受害者中的联系人. 求职信病毒的某些变种带有使计算机瘫痪的其他破坏性程序. 有些甚至强行关闭了防病毒软件,或者伪装成病毒清除工具. 自荐信病毒出现后不久,黑客对其进行了改进并使其更具感染力.

除了将此文档发送给联系人之时,数据将溢出并覆盖相邻的存储单元,从而使其他程序无法正常运行,甚至导致系统崩溃. 与其他病毒不同,红色代码不会将病毒信息写入受攻击服务器的硬盘,而仅驻留在受攻击服务器的内存中. 原始的红色代码蠕虫病毒使用分布式拒绝服务(DDOS)攻击白宫网站. 一旦装有Windows 2000系统的计算机使用红色代码II,该蠕虫将在系统中建立后门程序,从而允许远程用户进入并控制计算机. 病毒分发者可以从受害者的计算机中获取信息,甚至可以使用该计算机进行活动. 受害者可能成为他人的替罪羊. 尽管Windows NT更容易受到红色代码的感染,但该病毒只会冻结计算机,不会造成任何危害.
7. Nimda(2001)该病毒也于2001年出现. Nimda在Internet上迅速传播,是当时最快的病毒. Nimda病毒的主要目标是Internet服务器. Nimda可以通过多种方式传播,例如邮件,这就是为什么它可以迅速爆炸的原因. Nimda病毒将在用户的操作系统中创建后门程序,从而使入侵者拥有当前登录帐户的权限. Nimda病毒的传播导致许多网络系统崩溃,蠕虫占用了服务器资源. 从这个角度来看,Nimda本质上是DDOS的一种. 8. Gray Dove(2001)Gray Dove是一种远程控制软件,有时也被视为一种木马病毒,它集成了多种控制方法. 不幸的是,用户的计算机已被感染,并且所有操作都在黑客的监督下进行. 窃取帐号,密码,照片和重要文件很容易. 灰鸽子还可以连续捕获远程计算机的屏幕,还可以在受控计算机上监视摄像机,自动打开并使用摄像机进行记录. 到2006年底,已经出现了超过60,000种“灰鸽子”木马变种. 尽管在合法情况下使用,但它是出色的远程控制软件. 但是,如果您做些违法的事情,那么灰鸽子将成为强大的黑客工具. 9.SQL Slammer(2003)如果本文档对您有所帮助,请帮助下载支持! Slammer,也称为蓝宝石病毒,是一种DDOS恶意程序,它使用分布式拒绝服务攻击通过一种全新的感染方法来感染服务器. 它利用SQL Server的弱点对端口1434进行拒绝服务攻击,并通过被感染的SQL Server感染内存SQL Server,然后大量广播拒绝服务攻击和感染,导致SQL Server无法运行或停机,导致内部网络拥塞.

在出现补丁和特定于病毒的查杀软件之前,该病毒造成了超过10亿美元的损失. 蓝宝石病毒传播非常迅速. 像红色代码一样,它仅驻留在受攻击服务器的内存中. 10. MyDoom(2004)2004年2月,另一种蠕虫MyDoom(也称为Novarg)也离开了用户操作系统的后门. 该病毒结合了病毒和垃圾邮件策略,可以在企业电子邮件系统中迅速传播,导致邮件数量激增,从而阻塞了网络. 与其他病毒一样,此病毒在受感染用户的计算机上搜索联系人列表,然后发送电子邮件. 另外,它将发送搜索请求到搜索引擎,然后将邮件发送到搜索到的邮箱. 最终,诸如Google之类的搜索引擎收到了数百万个搜索请求,该服务变得非常缓慢甚至瘫痪. 根据网络安全公司MessageLabs的信息,当时平均每12条消息中就有1条携带病毒. 与求职信病毒相似,MyDoom病毒也伪装成电子邮件发件人,这使得通过电子邮件检查病毒源极为困难. 11. Shockwave(Sasser,2004年)17岁的德国人Sven Jaschan于2004年建立了Sasser和NetSky. Sasser通过Microsoft的系统漏洞攻击计算机.
与其他蠕虫不同,它不会通过电子邮件传播. 一旦病毒进入计算机,它将自动找到易受攻击的计算机系统,并直接引导这些计算机下载并执行病毒文件,因此整个传播和攻击过程都不需要人工. 干预. 该病毒将修改用户的操作系统,并且在没有强行关闭的情况下不会正常关闭. Netsky病毒通过邮件和Internet传播. 它还执行电子邮件地址欺骗,并通过22016位文件附件传播. 当病毒传播时,将同时执行拒绝服务攻击(DoS)以控制网络流量. Sophos专家认为Netsky及其变种已经感染了Internet上的1/4计算机. 12. Leap-A / Oompa-A(2006年)在Screnta中编写了第一种病毒后,Mac病毒似乎已经灭绝了24年. 2006年,出现了Leap-A病毒,也称为Oompa-A病毒. 通过Apple粉丝论坛泄漏的Leopard操作系统的照片已在Apple用户中分发. 一旦用户不小心感染了该病毒,它将通过即时聊天程序iChat传播. 当病毒进入Apple计算机时,它将自动搜索iChat的联系人列表,并向其朋友发送消息,并在消息中附加损坏的JPEG图像附件. 该病毒不会对计算机造成太大损害,但可以证明,即使是Apple计算机也可以中毒. </ p>

随着Apple计算机的日益普及,针对Apple计算机的病毒将会越来越多. 13.风暴蠕虫(Storm Worm,2006年)可怕的风暴蠕虫终于在2006年底被确认. 公众称该病毒为风暴蠕虫,是因为一封电子邮件中标有“风暴席卷欧洲,造成230人死亡”. 风暴蠕虫的某些变体会将计算机变成僵尸或“火锅”. 一旦计算机被感染,它很容易受到病毒传播者的操纵. 一些黑客使用风暴蠕虫创建僵尸网络以在Internet上发送垃圾邮件. 风暴蠕虫的许多变体会诱使用户单击某些新闻或新闻视频中的虚假链接. 用户单击链接后,该蠕虫将自动下载. 许多新闻社和博客认为,风暴蠕虫是近年来最严重的病毒. 14.熊猫烧香(06-07)熊猫烧香是一种蠕虫,已经被突变了几次. 它由湖北省25岁的中国人李军于2006年10月16日撰写. 它于2007年1月上旬在互联网上肆虐. 这是一股计算机病毒浪潮. 数以千计的计算机可以在很短的时间内感染. 在严重的情况下,网络可能会瘫痪. 随和而嘈杂的“熊猫”无法摆脱它. 防病毒工程师将其命名为“ Nimya”. 用户计算机中毒后,病毒变种可能会导致蓝屏,频繁重新启动以及损坏系统硬盘上的数据文件.
同时,某些病毒变种可以通过局域网进行. 如果本文档对您有帮助,请下载并支持!传播并感染局域网中的所有计算机系统,最终导致企业局域网瘫痪,无法正常使用. 它可以感染exe,com,pif,src,html,asp和系统中的其他文件. 删除扩展名为gho的备份文件. 被感染用户系统中的所有.exe可执行文件都更改为装有三个香棒的熊猫. 1.计算机病毒(病毒)的特征计算机病毒(病毒)具有以下特征: (1)寄生于其他程序的计算机病毒(病毒),当执行该程序时,病毒(病毒)开始具有破坏作用,而且在打开这样的程序之前,很难发现它. (2)传染性计算机病毒(病毒)本身不仅具有破坏性,而且更具传染性. 一旦病毒(病毒)被复制或具有变体,就很难阻止其速度. 传染性是病毒的基本特征. 在生物界,病毒通过感染从一种生物传播到另一种生物. 在适当的条件下,它可以大量繁殖,被感染的生物可能显示出疾病甚至死亡的迹象. 同样,计算机病毒(病毒)也将通过各种渠道从受感染的计算机传播到未受感染的计算机,在某些情况下会导致受感染的计算机发生故障甚至瘫痪.
与生物病毒(病毒)不同,计算机病毒(病毒)是一段人工编译的计算机程序代码. 一旦这部分程序代码很好地进入计算机并可以执行,它将搜索符合其感染条件的其他感染. 程序或存储介质在确定目标之后,将您自己的代码插入其中,以实现自我复制的目的. 仅一台计算机需要被感染. 如果不及时处理,病毒将在这样的机器上迅速传播,并且将感染大量文件(通常是可执行文件). 被感染的文件已成为15.AV Terminator(2007年)“ AV Terminator”也被称为“ Pa Insect”,“ AV”是英文“ Anti-Virus”(Anti-Virus)的缩写,是一种是一种Flash寄生虫病毒. 主要的传播渠道是网站,盗版电影网站,盗版软件下载站和盗版电子书下载站. 禁用所有防病毒软件和大量安全工具,以使用户计算机失去安全性;破坏安全模式,使用户无法进入安全模式清除病毒; AV终结器还将下载大量的黑客木马和远程控制木马. 运行AV Terminator病毒后,它将生成后缀.da16. 磁盘驱动器病毒(2007)这是一个下载病毒,它将关闭某些安全工具和防病毒软件,并阻止其运行;对于某些无法关闭的辅助工具,该工具将发送窗口信息泛滥,从而使相关程序处于死亡状态,因为无法处理该消息;破坏安全模式,删除一些防病毒软件和实时监视服务,并远程注入其他进程以启动终止进程中的病毒. 该病毒将位于每个分区下的Release AUTORUN.INF中,以实现自运行.
感染除SYSTEM32目录之外的其他目录中的所有可执行文件. 它将感染RAR存档中的文件. 该病毒造成的损害和损失是“熊猫烧香”的十倍. 18. Stuxnet(Stuxnet,2009-2010年)Stuxnet是一种针对Windows平台上的工业控制系统的计算机蠕虫. 它是第一种使用西门子的控制系统(SIMATIC WinCC / Step7)破坏现实世界而不是虚拟世界的计算机病毒. 现有漏洞感染了数据采集和监视系统(SCADA),将代码写入可编程逻辑控制器(PLC) )并隐藏代码. 这是历史上第一个包含PLC Rootkit的计算机蠕虫,也是第一个针对关键工业基础设施的已知蠕虫. 据报道,该蠕虫可能感染并破坏了伊朗纳坦兹的核设施,并最终推迟了伊朗布什尔核电站的启动. 但是计算机病毒的分类方法,西门子表示,该蠕虫实际上并未造成任何损害. 19. Conficker病毒(2009)Conficker病毒是2009年出现的一种计算机蠕虫,针对Microsoft的Windows操作系统. 此病毒利用了Windows 2000,Windows XP,Windows Vista,Windows Server 2003,Windows Server 2008和Windows 7 Beta等操作系统使用的Server服务中的一个已知漏洞. 如果本文档对您有帮助,请帮助下载支持! 20.OnlineGames系列黑客木马这是一系列黑客木马的总称. 这种类型的木马的特征是通过注入过程来窃取流行的游戏(《魔兽争霸》,《梦幻西游》等)的帐户,从而通过购买和出售设备获得收益. 这类病毒通常不与杀毒软件抗争,但通常会伴随诸如AV终结器和机器狗的病毒.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-235669-1.html
#宋茜4walls#