2020年计算机病毒种类.pptx
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学海无涯trojan盗号木马hacktool黑客工具worm蠕虫startpage修改首页adware广告backdoor后门joke恶作剧程序harm有损害程序spyware间谍程序exploit漏洞程序rootkitrootkit程序script脚本病毒analyze分析使用flooder洪水机vtool病毒制造机down会下载其他病毒drop会释放病毒psw密码相关p2pp2p软件相关ircirc聊天工具相关mail邮件相关rmc远程控制spy监控相关sms手机短信bank银行相关im即时通讯相关qqqq相关icqicq相关game游戏mir2热血传奇mir3传奇世界rexue热血江湖wow魔兽世界现在谈到计算机病毒足以令人谈毒色变
4.爱虫 (I love you, 2000 年) 梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是 蠕 虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (I love you)。爱虫病毒最 初也是通过邮件传播,而其破坏性要比Melissa 强的多。标题通常会说明,这是一封来自您 的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为 LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名 vbs 表明黑客是使用VB 脚本编写的这段程序。很 多人怀疑是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破 坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹 曼。根据媒体估计,爱虫病毒造成大约 100 亿美元的损失。
现在谈到计算机病毒,足以令人谈“毒”色变。硬盘数据被清空,网络连接被掐断,好好的机 器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。虽然现在杀毒软件的功能 也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越 来越大,有报告显示,仅 2008 年,计算机病毒在全球造成的经济损失就高达 85 亿美元。 计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏 计算机系统的基本原理。1949 年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非 天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒 才引起人们的注意。下面我们就来盘点一下全球历史上 20 大计算机病毒。 1.Creeper( 1971 年) 最早的计算机病毒 Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名) 出现在 1971 年,距今以后 42 年之久。当然在那时,Creeper 还尚未被称为病毒,因为计算
学海无 涯
Trojቤተ መጻሕፍቲ ባይዱn--盗号木马
HackTool——黑客工具 Worm——蠕虫 StartPage——修改首页 Adware——广告 Backdoor——后门 Joke——恶作剧程序 Harm——有损害程序 Spyware——间谍程序 Exploit——漏洞程序 Rootkit——Rootkit 程序 Script——脚本病毒 Analyze——分析使用 Flooder——洪水机 VTool——病毒制造机 Down——会下载其他病毒 Drop——会释放病毒 PSW——密码相关 P2P— —P2P 软件相关 IRC—— IRC 聊天工具相关 Mail—— 邮件相关 RMC——远程控 制 Spy——监控相关 SMS——手机短信 Bank— —银行相关 IM——即时通讯相关 QQ——QQ 相关 ICQ——ICQ 相关 Game——游戏 Mir2——热血传奇 Mir3——传奇世界 ReXue——热血江湖 Wow——魔兽世界
学海无涯
机病毒尚不存在。Creeper 由 BBN 技术公司程序员罗伯特•托马斯(Robert Thomas)编写, 通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10 传播,显示“我是 Creeper, 有本事来抓我呀!(I'm the creeper, catch me if you can!)”。Creeper 在网络中移动,从 一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个 Creeper,便将其注销。 2.Elk Cloner 病毒(1982 年) 里奇•斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。1982 年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还 没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显 示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。 3.梅利莎 (Melissa,1999 年) Melissa 病毒由大卫•史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电 子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看 见(Here is that document you asked for, don't show anybody else)”。一旦收件人打开 邮件,病毒就会自我复制,向用户通讯录的前 50 位好友发送同样的邮件。因为它发出大量 的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽 管 Melissa 病毒不会毁坏文件或其它资源。1999 年 3 月 26 日爆发,感染了 15%-20% 的商 业计算机。
学海无涯
不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。 Netsky 病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗,通过 22016 比特文件附 件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。 Sophos 的专家认为,Netsky 和它的变种曾经感染了互联网上 1/4 的计算机。 12. Leap-A/Oompa-A(2006 年) 在斯克伦塔编写了第一个病毒后,Mac 病毒似乎绝迹了 24 年。2006 年,Leap-A 病毒,也 称 Oompa-A 病毒出现。通过苹果粉丝论坛上泄露的 Leopard 操作系统的照片在苹果用户中 传播。一旦用户不小心感染了该病毒,它就会通过即时聊天程序 iChat 传播。当病毒进入苹 果计算机后,会自动搜索 iChat 的联系人列表并向其中的好友发送信息,信息中附带一个损 坏的JPEG 图像附件。 病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。随着苹 果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
6.红色代码 (Code Red, 2001 年) 红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在 Windows 2000 和 Windows NT 中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器 接 收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行 ,甚 至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务 器的硬 盘, 它只是驻留在被攻击服务器的内存中。 最初的红色代码蠕虫病毒利用分布式拒绝服务( DDOS)对白宫网站进行攻击。安装了 Windows 2000 系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从 而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚 至 用这台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。 虽然 Windows NT 更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。 7.尼姆达(Nimda,2001) 这种病毒也在 2001 年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆 达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也 是 它能够迅速大规模爆发的原因。 尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。 尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼 姆达实质上也是DDOS 的一种。
学海无 涯
14.熊猫烧香(06-07 年) 熊猫烧香是一种经过多次变种的蠕虫病毒,2006 年 10 月 16 日由 25 岁的中国湖北人李俊 编写,2007 年 1 月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以 感染几千台计算机,严重时可以导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。 反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁 重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行 传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能 感染系统中exe,com,pif,src,html,asp 等文件,它还能终止大量的反病毒软件进程并 且删除扩展名为 gho 的备份文件。被感染的用户系统中所有.exe 可执行文件全部被改成熊 猫举着三根香的模样。
学海无 涯
8.灰鸽子(2001 年) 灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。用户计 算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻 而 易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动 开机 并利用摄像头进行录像。截至 2006 年底,“灰鸽子”木马已经出现了 6 万多个变种。 虽然在 合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子 就成了强 大的黑客工具。
13.风暴蠕虫(Storm Worm,2006 年) 可怕的风暴蠕虫(Storm Worm)于 2006 年底最终确认。公众之所以称呼这种病毒为风暴 蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230 人死亡”。有些风暴蠕虫 的变种会把计算机变成僵尸或”肉鸡“。一旦计算机受到感染,就很容易受到病毒传播者的操 纵。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。许多风暴蠕虫的 变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。用户点击链接后,会自动下载蠕 虫病毒。很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。
学海无 涯
5.求职信病毒(Klez,2001 年) 求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常 见 的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送 同样 的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行 关闭杀 毒软件或者伪装成病毒清除工具。 求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送 同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
9.SQL Slammer (2003 年) Slammer,也称蓝宝石病毒,是一款 DDOS 恶意程序,透过一种全新的传染途径,采取分布 式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击 1434 端口并在内 存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造 成 SQL Server 无法正常作业或宕机,使内部网络拥塞。在补丁和病毒专杀软件出现之前, 这种病毒造成 10 亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和 Code Red 一样, 它只是驻留在被攻击服务器的内存中。 10. MyDoom (2004 年) 2004 年 2 月,另一种蠕虫病毒 MyDoom(也称 Novarg)同样会在用户操作系统中留下后门。 该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来, 导致邮件数量暴增, 从而阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机 里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮 箱发邮件。最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。根 据网络安全公司MessageLabs 的资料显示,当时平均每 12 封邮件中就有 1 封携带这种病毒。 和求职信病毒类似,MyDoom 病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源 变得极其困难。 11.震荡波 (Sasser, 2004 年) 德国的 17 岁 Sven Jaschan2004 年制造了 Sasser 和 NetSky。Sasser 通过微软的系统漏洞攻 击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有 漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过 程
4.爱虫 (I love you, 2000 年) 梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是 蠕 虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (I love you)。爱虫病毒最 初也是通过邮件传播,而其破坏性要比Melissa 强的多。标题通常会说明,这是一封来自您 的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为 LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名 vbs 表明黑客是使用VB 脚本编写的这段程序。很 多人怀疑是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破 坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹 曼。根据媒体估计,爱虫病毒造成大约 100 亿美元的损失。
现在谈到计算机病毒,足以令人谈“毒”色变。硬盘数据被清空,网络连接被掐断,好好的机 器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。虽然现在杀毒软件的功能 也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越 来越大,有报告显示,仅 2008 年,计算机病毒在全球造成的经济损失就高达 85 亿美元。 计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏 计算机系统的基本原理。1949 年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非 天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒 才引起人们的注意。下面我们就来盘点一下全球历史上 20 大计算机病毒。 1.Creeper( 1971 年) 最早的计算机病毒 Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名) 出现在 1971 年,距今以后 42 年之久。当然在那时,Creeper 还尚未被称为病毒,因为计算
学海无 涯
Trojቤተ መጻሕፍቲ ባይዱn--盗号木马
HackTool——黑客工具 Worm——蠕虫 StartPage——修改首页 Adware——广告 Backdoor——后门 Joke——恶作剧程序 Harm——有损害程序 Spyware——间谍程序 Exploit——漏洞程序 Rootkit——Rootkit 程序 Script——脚本病毒 Analyze——分析使用 Flooder——洪水机 VTool——病毒制造机 Down——会下载其他病毒 Drop——会释放病毒 PSW——密码相关 P2P— —P2P 软件相关 IRC—— IRC 聊天工具相关 Mail—— 邮件相关 RMC——远程控 制 Spy——监控相关 SMS——手机短信 Bank— —银行相关 IM——即时通讯相关 QQ——QQ 相关 ICQ——ICQ 相关 Game——游戏 Mir2——热血传奇 Mir3——传奇世界 ReXue——热血江湖 Wow——魔兽世界
学海无涯
机病毒尚不存在。Creeper 由 BBN 技术公司程序员罗伯特•托马斯(Robert Thomas)编写, 通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10 传播,显示“我是 Creeper, 有本事来抓我呀!(I'm the creeper, catch me if you can!)”。Creeper 在网络中移动,从 一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个 Creeper,便将其注销。 2.Elk Cloner 病毒(1982 年) 里奇•斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。1982 年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还 没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显 示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。 3.梅利莎 (Melissa,1999 年) Melissa 病毒由大卫•史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电 子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看 见(Here is that document you asked for, don't show anybody else)”。一旦收件人打开 邮件,病毒就会自我复制,向用户通讯录的前 50 位好友发送同样的邮件。因为它发出大量 的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽 管 Melissa 病毒不会毁坏文件或其它资源。1999 年 3 月 26 日爆发,感染了 15%-20% 的商 业计算机。
学海无涯
不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。 Netsky 病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗,通过 22016 比特文件附 件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。 Sophos 的专家认为,Netsky 和它的变种曾经感染了互联网上 1/4 的计算机。 12. Leap-A/Oompa-A(2006 年) 在斯克伦塔编写了第一个病毒后,Mac 病毒似乎绝迹了 24 年。2006 年,Leap-A 病毒,也 称 Oompa-A 病毒出现。通过苹果粉丝论坛上泄露的 Leopard 操作系统的照片在苹果用户中 传播。一旦用户不小心感染了该病毒,它就会通过即时聊天程序 iChat 传播。当病毒进入苹 果计算机后,会自动搜索 iChat 的联系人列表并向其中的好友发送信息,信息中附带一个损 坏的JPEG 图像附件。 病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。随着苹 果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
6.红色代码 (Code Red, 2001 年) 红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在 Windows 2000 和 Windows NT 中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器 接 收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行 ,甚 至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务 器的硬 盘, 它只是驻留在被攻击服务器的内存中。 最初的红色代码蠕虫病毒利用分布式拒绝服务( DDOS)对白宫网站进行攻击。安装了 Windows 2000 系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从 而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚 至 用这台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。 虽然 Windows NT 更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。 7.尼姆达(Nimda,2001) 这种病毒也在 2001 年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆 达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也 是 它能够迅速大规模爆发的原因。 尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。 尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼 姆达实质上也是DDOS 的一种。
学海无 涯
14.熊猫烧香(06-07 年) 熊猫烧香是一种经过多次变种的蠕虫病毒,2006 年 10 月 16 日由 25 岁的中国湖北人李俊 编写,2007 年 1 月初肆虐网络。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以 感染几千台计算机,严重时可以导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。 反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁 重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行 传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能 感染系统中exe,com,pif,src,html,asp 等文件,它还能终止大量的反病毒软件进程并 且删除扩展名为 gho 的备份文件。被感染的用户系统中所有.exe 可执行文件全部被改成熊 猫举着三根香的模样。
学海无 涯
8.灰鸽子(2001 年) 灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。用户计 算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻 而 易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动 开机 并利用摄像头进行录像。截至 2006 年底,“灰鸽子”木马已经出现了 6 万多个变种。 虽然在 合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子 就成了强 大的黑客工具。
13.风暴蠕虫(Storm Worm,2006 年) 可怕的风暴蠕虫(Storm Worm)于 2006 年底最终确认。公众之所以称呼这种病毒为风暴 蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230 人死亡”。有些风暴蠕虫 的变种会把计算机变成僵尸或”肉鸡“。一旦计算机受到感染,就很容易受到病毒传播者的操 纵。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。许多风暴蠕虫的 变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。用户点击链接后,会自动下载蠕 虫病毒。很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。
学海无 涯
5.求职信病毒(Klez,2001 年) 求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常 见 的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送 同样 的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行 关闭杀 毒软件或者伪装成病毒清除工具。 求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送 同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
9.SQL Slammer (2003 年) Slammer,也称蓝宝石病毒,是一款 DDOS 恶意程序,透过一种全新的传染途径,采取分布 式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击 1434 端口并在内 存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造 成 SQL Server 无法正常作业或宕机,使内部网络拥塞。在补丁和病毒专杀软件出现之前, 这种病毒造成 10 亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和 Code Red 一样, 它只是驻留在被攻击服务器的内存中。 10. MyDoom (2004 年) 2004 年 2 月,另一种蠕虫病毒 MyDoom(也称 Novarg)同样会在用户操作系统中留下后门。 该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来, 导致邮件数量暴增, 从而阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机 里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮 箱发邮件。最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。根 据网络安全公司MessageLabs 的资料显示,当时平均每 12 封邮件中就有 1 封携带这种病毒。 和求职信病毒类似,MyDoom 病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源 变得极其困难。 11.震荡波 (Sasser, 2004 年) 德国的 17 岁 Sven Jaschan2004 年制造了 Sasser 和 NetSky。Sasser 通过微软的系统漏洞攻 击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有 漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过 程