计算机病毒发展史及常见病毒详解_第1页
计算机病毒发展史及常见病毒详解_第2页
计算机病毒发展史及常见病毒详解_第3页
计算机病毒发展史及常见病毒详解_第4页
计算机病毒发展史及常见病毒详解_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

站长素材免费下载意源科技网络安全专家史上20大计算机病毒济南意源科技有限公司陈志伟1、改变人生的经典故事沙砾与黄金

一队商人骑着骆驼在沙漠里行走,突然空中传来一个神秘的声音:“抓一把沙砾放在口袋里吧,它会成为金子。”

有人听了不屑一顾,根本不信,有人将信将疑,抓了一把放在袋里。有人全信,尽可能地抓了一把又一把沙砾放在大袋里,他们继续上路,没带沙砾的走得很轻松,而带了的走得很沉重。

很多天过去了,他们走出了沙漠,抓了沙砾的人打开口袋欣喜地发现那些粗糙沉重的沙砾都变成了黄灿灿的金子。

我曾想了很多次,一直未想出这故事寓意所在。

慢慢我们明白,在漫长的人生中,时间、责任就像是地上的沙砾,惟有紧紧抓住时间、勇于承担责任的人,才能将这些普通粗糙的沙砾变成可贵的金子。不紧紧抓住时间的人、不愿承担责任的人固然轻松潇洒,但他们生命长河会黯淡粗糙,他们始终发不出金子般灿烂光辉。

我们问问自己,今天我们抓了多少沙砾?2、励志故事(1)成功去南海的各尚

古时候,有一个和尚,决定要到南海去.但他身无分文况且路途遥远.交通又极不方便。但他没有被这些困难所困扰,他只有一个信念,我一定要到南海去。

于是,他便沿途比缘、一步一步往南海的方向迈进。路过一个村庄化缘时、他碰到一个比较有钱的人家。当看到这个和尚化缘时,有钱人便问他:“你化缘干什么?”

和尚坚定地回答:“我要去南海!”

有钱人不由哈哈大笑起来。“凭你也想到南海,我想到南海的念头已经有好几年了,但还一直没有准备充分。像你这样贫穷的人,还没到南海,就是不累死也会饿死了。还是趁早找个寺庙安稳度日吧!”’

和尚不为所动,固执地说:“我迟早一定要赶到南海。”

几年以后,当和尚从南海返回的途中又到这个有钱人家里化缘时,这个富人还在准备他的南海之行。心语:

有志者,事竞成。在我们生活的社会之中,有许多人一且都在计划、梦想、等待、准备之中,磋跪了无数岁月,仍然没有行动。缺乏动力的人永无只是一个可怜的空想家,他一直都在准备、计划之中,但他明天、明年也许永远不会比今天,今年准备得更充分、更好。

3、励志故事(2)走出惯性的怪圈

一家酒店经营得很好,人气旺盛、财源广进。酒店的老总准备开展另外一项业务,由于没有太多的精力管理这家酒店,打算在现有的三个部门经理中物色一位总经理。

老总问第一位部门经理:“是先有鸡还是先有蛋?”

第一位部门经理不加思索地答道:“先有鸡。”

老总接着问第二位部门经理:“是先有鸡还是先有蛋?”

第二位部门经理胸有成竹地答道:“先有蛋。”这时,老总向最后一位部门经理说道:“你来说说,是先有鸡还是先有蛋?”

第三位部门经理认真地答道:“客人先点鸡,就先有鸡;客人先点蛋,就先有蛋。”

老总笑了。他决定将第三位部门经理升任为这家酒店的总经理。

心语:就事论事,往往容易局限在一个小圈子里,这就是常说的:惯性思维“。跳不出来时,就找不到得理事情的正确方法;相反,当我们换个角度跳出原来的惯性思维的框框时,我们就走上了一条新路,即:柳暗花明又一春。脑筋急转弯南来北往的二个人,一个挑担,一个背包,他们没争也没吵,也没有人让路,却顺利的通过了独木桥,为什么?什么动物天天熬夜?既没有生孩子、养孩子也没有认干娘,还没有认领养子养女就先当上了娘,请问:这是什么人?急转弯答案南来北往是一个方向,当然可以顺利通过独木桥。熊猫,你没见它眼圈都熬黑了。新娘。前言一谈计算机病毒,足以令人谈“毒”变色。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。计算机病毒概念计算机病毒,是指编制或者在计算机程中插入的破坏计算机功能或者毁坏数据并能自我复制的一组计算机指令或者程序代码。计算机病毒起源及发展历史1.最早由冯·诺伊曼提出提出一种可能性----现在称为病毒,但没引起注意。2.

1975年,美国科普作家约翰·布鲁勒尔写了本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。3.

1977年夏天,托马斯·捷·瑞安

的科幻小说《P-1的春天》成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7000台计算机,造成了一场灾难。4.1983年,美国计算机安全专家弗雷德·科恩研制出一种在运行过程中可以复制自身的破坏性程序,首次通过实验证明了病毒的存在性。计算机病毒起源及发展历史5.

1986年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT)和阿姆杰德(AMJAD)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了PAKISTAN病毒,即BRAIN。在一年内流传到了世界各地。6.1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,比如说“大麻”、“IBM圣诞树”、“黑色星期五”等。7.1988年1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。8.同年(1988年),美国康奈大学的研究生罗特莫里斯制作的蠕虫病毒导致6000多台计算机受到感染,造成损计算机病毒起源及发展历史失近亿美元。同时我国也出现了能够感染硬盘和软盘引区的石头(Stoned)病毒和小球病毒。9.1989年,全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多用户造成极大损失。10.1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功破坏了对方的指挥系统。11.1992年,出现了针对杀毒软件的“幽灵”病毒,如One-half。12.1996年,首次出现针对微软公司Office的“宏病毒”。13.1997年,改年被认为是计算机反病毒界的“宏病毒”计算机病毒起源及发展历史年,主要感染word、excel等,它能够对用户系统中的可执行文件和数据文本类文件造成破坏。如Twno.1(台湾1号)、Setmd、consept、Mdma等。14.1998年,出现针对win95/98系统的病毒,如CIH,CIH是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。CIH是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的计算机病毒。15.1999年,Happy99等完全通过Internet传播的病毒标志着Internet病毒将成为病毒新的增长点,“梅丽莎”为首种混合型巨集病毒-它通过袭击MSword作台阶,再利用Outlook将病毒广泛传播。16.2000年,拒绝服务(DenialofService)和恋爱邮件(loveletters)是一次“拒绝服务”,使雅虎、亚马逊计算机病毒起源及发展历史网站瘫痪。该年8月,首个只运行于Palm操作系统的木马-“自有破解”,致使病毒通过红外线资料交换或以电子邮件的形式在无线网中进行传播。17.2002年,“求职信”病毒和FunLove病毒。18.2003年,“冲击波”和“大无极”病毒。19.2004年,悲惨命运(Mydoom)、网络天空(Netsky)及震荡波(Sasser)。20.2006年,我国爆发了大规模的“熊猫烧香”病毒,其实是一种蠕虫病毒的变种,用户计算机感染后可能会出现蓝屏、频繁重启及系统中数据文件破坏等。21.目前网络流行的病毒还有AV终结者、熊猫烧香、灰鸽子、艾妮、QQ尾巴、魔兽木马、征途木马、维金变种GM、罗姆、CAD病毒、千足虫(磁碟机)等等。计算机病毒的分类

①引导区病毒(如启动区BOOt和硬盘引导扇区)②文件型病毒(COM、EXE)③混合型病毒④宏病毒

⑤网络蠕虫程序

⑥“木马”程序

1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby

Doo

)》中的一个形象命名)出现在1971年,距今以后42年之久。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特•托马斯(Robert

Thomas)编写,通过阿帕网(

ARPANET,互联网前身)从公司的DEC

PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm

the

creeper,

catch

me

if

you

can!)”。Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。2.Elk

Cloner病毒(1982年)里奇•斯克伦塔(Rich

Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk

Cloner”,那时候的计算机还没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。”3.梅利莎

(Melissa,1999年)Melissa病毒由大卫•史密斯(David

L.

Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here

is

that

document

you

asked

for,

don't

show

anybody

else)”。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3月26日爆发,感染了15%-20%

的商业计算机。4.爱虫

(I

love

you,

2000年)梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫

(I

love

you)。爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。标题通常会说明,这是一封来自您的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbs表明黑客是使用VB脚本编写的这段程序。很多人怀疑是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。5.求职信病毒(Klez,2001年)求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。6.红色代码

(Code

Red,

2001年)红色代码和红色代码Ⅱ(Code

Red

II)两种蠕虫病毒都利用了在Windows

2000和Windows

NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code

Red

并不将病毒信息写入被攻击服务器的硬盘,

它只是驻留在被攻击服务器的内存中。最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。安装了Windows

2000系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。虽然Windows

NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。7.尼姆达(Nimda,2001)这种病毒也在2001年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是DDOS的一种。8.灰鸽子(2001年)灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。截至2006年底,“灰鸽子”木马已经出现了6万多个变种。虽然在合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子就成了强大的黑客工具。(最危险的后门程序)9.SQL

Slammer

(2003年)Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用

SQL

Server

弱点采取阻断服务攻击1434端口并在内存中感染

SQL

Server,通过被感染的

SQL

Server

再大量的散播阻断服务攻击与感染,造成

SQL

Server

无法正常作业或宕机,使内部网络拥塞。在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和

Code

Red

一样,它只是驻留在被攻击服务器的内存中。10.MyDoom

(2004年)2004年2月,另一种蠕虫病毒MyDoom(也称Novarg)同样会在用户操作系统中留下后门。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,

从而阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。和求职信病毒类似,MyDoom病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。11.震荡波

(Sasser,

2004年)德国的17岁Sven

Jaschan2004年制造了Sasser和NetSky。Sasser通过微软的系统漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。Netsky

病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的计算机。12.Leap-A/Oompa-A(2006年)在斯克伦塔编写了第一个病毒后,Mac病毒似乎绝迹了24年。2006年,Leap-A病毒,也称Oompa-A病毒出现。通过苹果粉丝论坛上泄露的Leopard操作系统的照片在苹果用户中传播。一旦用户不小心感染了该病毒,它就会通过即时聊天程序iChat传播。当病毒进入苹果计算机后,会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个损坏的JPEG图像附件。病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。13.风暴蠕虫(Storm

Worm,2006年)可怕的风暴蠕虫(Storm

Worm)于2006年底最终确认。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。有些风暴蠕虫的变种会把计算机变成僵尸或”肉鸡“。一旦计算机受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。用户点击链接后,会自动下载蠕虫病毒。很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。14.熊猫烧香(06-07年)熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。15.AV终结者(2007年)“AV终结者”又名“帕虫”,

“AV”即是“反病毒”的英文(Anti-Virus)缩写,是一种是闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。禁用所有杀毒软件以及大量的安全辅助工具,让用户计算机失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;AV终结者还会下载大量盗号木马和远程控制木马。AV终结者病毒病毒运行后会生成后缀名.dat、.dll、.chm的文件,能够自动复制病毒文件和autorun.inf文件,当双击打开它时就等于打开了通往病毒的大门,这时候即使是重装系统也无济于事。16.磁碟机病毒(2007年)这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,病毒会在每个分区下释放

AUTORUN.INF来达到自运行。感染除SYSTEM32目录外其它目录下的所有可执行文件。并且会感染RAR压缩包内的文件。病毒造成的危害及损失10倍于“熊猫烧香”。17.机器狗病毒(2007年)机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。18.震网(Stuxnet,2009-2010)震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC

WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来第一个包含PLC

Rootkit的计算机蠕虫,也是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论