计算机病毒种类培训讲学_第1页
计算机病毒种类培训讲学_第2页
计算机病毒种类培训讲学_第3页
计算机病毒种类培训讲学_第4页
计算机病毒种类培训讲学_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 如有侵权请联系网站删除trojan-盗号木马hacktool黑客工具worm蠕虫startpage修改首页adware广告backdoor后门joke恶作剧程序harm有损害程序spyware间谍程序exploit漏洞程序rootkitrootkitvtool病毒制造机down会下载其他病毒drop会释放病毒psw密码相关rmc远程控制spy监控相关sms手机短信bank银行相关im即时通讯相关qqqq 相关 icqicq 相关game游戏 mir2热血传奇mir3传奇世界rexue热血江湖wow魔兽世界现在谈到计算机病毒,足以令人谈“毒”色变。硬盘数据被清空,网络连接被掐断,好好的机器变成

2、了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。虽然现在杀毒软件的功能也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越来越大,有报告显示,仅 2008 年,计算机病毒在全球造成的经济损失就高达 85 亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949 年,科学家约翰冯诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。下面我们就来盘点一下全球历史上20 大计算机病毒。1.creeper(1971 年)最早的计算机

3、病毒 creeper(根据老卡通片史酷比(scooby doo )中的一个形象命名)出现在 1971 年,距今以后42 年之久。当然在那时,creeper 还尚未被称为病毒,因为计算精品资料 如有侵权请联系网站删除机病毒尚不存在。creeper 由 bbn 技术公司程序员罗伯特托马斯(robert thomas)编写,通过阿帕网( arpanet,互联网前身)从公司的 dec pdp-10 传播,显示“我是 creeper,有本事来抓我呀!(im the creeper, catch me if you can!)”。creeper 在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦

4、遇到另一个creeper,便将其注销。2.elk cloner 病毒(1982 年)里奇斯克伦塔(rich skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。 1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“elk cloner”,那时候的计算机还没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。3.梅利莎 (melissa,1999 年)melissa 病毒由大卫史密斯(david l. smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎

5、病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(here is that document you asked for, dont show anybody else)”。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50 位好友发送同样的邮件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管 melissa 病毒不会毁坏文件或其它资源。1999 年 3 月 26 日爆发,感染了 15%-20% 的商业计算机。4.爱虫 (i love you, 2000 年)梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出

6、现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (i love you)。爱虫病毒最初也是通过邮件传播,而其破坏性要比melissa 强的多。标题通常会说明,这是一封来自您的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为love-letter-for-you.txt.vbs。后缀名 vbs 表明黑客是使用 vb 脚本编写的这段程序。很多人怀疑是菲律宾的奥尼尔狄古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约 100 亿美元的损失。精品资料

7、 如有侵权请联系网站删除5.求职信病毒(klez,2001 年)求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。6.红色代码 (code red, 2001 年)红色代码和红色代码(code red i i)两种蠕虫

8、病毒都利用了在 windows 2000和 windowsnt 中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,code red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。最初的红色代码蠕虫病毒利用分布式拒绝服务( ddos)对白宫网站进行攻击。安装了windows 2000系统的计算机一旦中了红色代码,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚至用这

9、台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。虽然 windows nt 更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。7.尼姆达(nimda,2001)这种病毒也在 2001 年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是 ddos 的一种。精品资料 如有侵权请联系网站删

10、除灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。截至 2006 年底,“灰鸽子”木马已经出现了 6 万多个变种。虽然在合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子就成了强大的黑客工具。9.sql slammer (2003 年)slammer,也称蓝宝石病毒,是一款ddos 恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用 sq

11、l server 弱点采取阻断服务攻击 1434 端口并在内存中感染 sql server,通过被感染的 sql server 再大量的散播阻断服务攻击与感染,造成 sql server 无法正常作业或宕机,使内部网络拥塞。在补丁和病毒专杀软件出现之前,这种病毒造成 10 亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和 code red 一样,它只是驻留在被攻击服务器的内存中。10.mydoom (2004 年)2004 年 2 月,另一种蠕虫病毒 mydoom(也称 novarg)同样会在用户操作系统中留下后门。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开

12、来,导致邮件数量暴增, 从而阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。根据网络安全公司messagelabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。和求职信病毒类似,mydoom 病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。11.震荡波 (sasser, 2004 年)德国的 17 岁 sven jaschan2004年制造了 sasser 和 netsky。sasser 通过微软的系统

13、漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程精品资料 如有侵权请联系网站删除不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。netsky 病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗,通过22016 比特文件附件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(dos),以此控制网络流量。sophos 的专家认为,netsky 和它的变种曾经感染了互联网上 1/4 的计算机。12.leap-a/oompa-a(2006 年)在斯克伦塔编写了

14、第一个病毒后,mac 病毒似乎绝迹了 24 年。2006 年,leap-a 病毒,也称 oompa-a 病毒出现。通过苹果粉丝论坛上泄露的leopard 操作系统的照片在苹果用户中传播。一旦用户不小心感染了该病毒,它就会通过即时聊天程序ichat 传播。当病毒进入苹果计算机后,会自动搜索ichat 的联系人列表并向其中的好友发送信息,信息中附带一个损坏的 jpeg 图像附件。病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。13.风暴蠕虫(storm worm,2006 年)可怕的风暴蠕虫(storm worm

15、)于 2006 年底最终确认。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230 人死亡”。有些风暴蠕虫的变种会把计算机变成僵尸或”肉鸡“。一旦计算机受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。用户点击链接后,会自动下载蠕虫病毒。很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。精品资料 如有侵权请联系网站删除熊猫烧香是一种经过多次变种的蠕虫病毒,2006 年 10 月 16 日由 25 岁的中国湖北人李俊编写,2007 年

16、1 月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中 exe,com,pif,src,html,asp 等文件,它还能终止大量的反病毒软件进程并且删除扩展名为 gho 的备份文件。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的

17、模样。精品资料 如有侵权请联系网站删除一、计算机病毒(virus)的特点 计算机病毒(virus)具有以下多个特点: (1) 寄生性计算机病毒(virus)寄生在其他程式之中,当执行这样个程式时,病毒(virus)就起破坏作用,而在未开启这样个程式之前,它是不易被人发现的。 (2) 传染性 计算机病毒(virus)不但本身具有破坏性,更有害的是具有传染性,一旦病毒(virus)被拷贝或产生变种,其速度之快令人难以预防。传染性是病毒(virus)的基本特征。在生物界,病毒(virus)通过传染从 1 个生物体扩散到另 1 个生物体。在适当的条件下,它能得到大量繁殖,井使被感染的生物体表现出病症甚

18、至死亡。同样,计算机病毒(virus)也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情形下造成被感染的计算机工作失常甚至瘫痪。与生物病毒(virus)不相同的是,计算机病毒(virus)是一段人为编制的计算机程式代码,这样个段程式代码一旦进去计算机井得以执行,它就会搜寻其他符合其传染条件的程式或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只需要 1 台计算机染毒,如不及时处理,那么病毒(virus)会在这样个台机器上迅速扩散,其中的大量文件(一般是能执行文件)会被感染。而被感染的文件又成了15.av 终结者(2007 年)“av 终结者”又名“帕虫”, “a

19、v”即是“反病毒”的英文(anti-virus)缩写,是一种是闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。禁用所有杀毒软件以及大量的安全辅助工具,让用户计算机失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;av 终结者还会下载大量盗号木马和远程控制木马。av 终结者病毒病毒运行后会生成后缀名.da16.磁碟机病毒(2007 年)这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,病毒会在每个分区下释放 autorun.inf 来达到自运行。感染除精品资料 如有侵权请联系网站删除system32 目录外其它目录下的所有可执行文件。并且会感染 rar 压缩包内的文件。病毒造成的危害及损失 10 倍于“熊猫烧香”。18.震网(stux

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论