计算机病毒实例剖析
计算机病毒例子有哪些
![计算机病毒例子有哪些](https://img.taocdn.com/s3/m/a3937eeff80f76c66137ee06eff9aef8941e4833.png)
计算机病毒例子有哪些目前在我国发生过很多关于计算机中病毒的例子!那么具体的有些什么呢?下面由店铺给你做出详细的计算机病毒例子介绍!希望对你有帮助!计算机病毒例子介绍一:蠕虫蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。
它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。
因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。
此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。
而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。
典型的蠕虫病毒有尼姆达、震荡波等。
木马木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。
而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
有哪些计算机病毒危害的典型案例
![有哪些计算机病毒危害的典型案例](https://img.taocdn.com/s3/m/4c82a3d3a0c7aa00b52acfc789eb172dec63994b.png)
有哪些计算机病毒危害的典型案例世界上有哪些计算机病毒危害的典型案例呢?下面就让店铺和大家说说一个最让以前计算机用户印象深刻的案例吧。
CIH病毒CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。
最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的Flash Rom 中的BIOS信息将被清除。
3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。
大事记1998年7月26日:CIH病毒开始在美国大面积传播1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发1999年4月26日:CIH 1.2 版本首次大范围爆发全球超过六千万台电脑被不同程度破坏2000年4月26日:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元2001年4月26日:CIH 第三次大范围爆发。
仅北京就有超过六千台电脑遭CIH破坏2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏关于作者1999年4月30日上午,在军方人员的护送下,正在台湾军中服役的CIH电脑病毒作者陈盈豪被带到了台北“刑事局”接受警方的侦讯。
让办案的警方人员大感意外的是,搞出震惊全球的电脑病毒的陈盈豪在记者们的闪光灯包围中差一点当场瘫倒在地。
当陈盈豪踏入台北“刑事局”的大门后,面对早早就等在那里的数十名记者的闪光灯一时间情绪失控,只见他浑身发抖,面无血色,两腿发软,几乎无法自己走路!颇有经验的办案人员没有采取单刀直入的惯用方式对陈盈豪进行问讯,而是先跟他谈他在大学里过去的女朋友、他的家人、大学生活以及与电脑有关的知识,这才让陈盈豪的情绪逐渐恢复了平静。
对有关病毒木马的案例分析
![对有关病毒木马的案例分析](https://img.taocdn.com/s3/m/be1fc70903d8ce2f006623a4.png)
对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。
一、“大小姐”病毒起因与发展。
2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。
据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。
当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。
南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。
攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。
去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。
在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木马盗号程序。
而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。
这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。
专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。
犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。
王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。
购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。
计算机病毒重大案例有哪些
![计算机病毒重大案例有哪些](https://img.taocdn.com/s3/m/56fd49cf250c844769eae009581b6bd97f19bce4.png)
计算机病毒重大案例有哪些
计算机病毒重大案例,重大事件有哪些呢?小编来告诉你!下面由店铺给你做出详细的计算机病毒案例介绍!希望对你有帮助!
计算机病毒案例介绍一:
Pakistan 病毒
金蝉病毒
海盗旗病毒
蠕虫
JavaSnake 病毒
Mail-Bomb 病毒
熊猫烧香病毒
红色代码
计算机病毒案例介绍二:
去年最大的事件是超级工厂病毒感染了伊朗的离心机,直接导致伊朗的核电站延迟发电
还有前几天的弼马温木马,短短几天就感染了五十万台电脑,使用户的网银蒙受巨大损失
从上面这些就可以看出网络安全的重要性,咱们个人也需要十分注意
你可以访问腾讯电脑管家官网,下载安装一个电脑管家来保护你的系统
它的实时防护部分包含了16层的防护体系
对于木马病毒入侵系统可能使用的途径都进行了有效的防御
可以让你远离木马和病毒的困扰
计算机病毒案例介绍三:
1987年,第一个电脑病毒C-BRAIN诞生。
C-BRAIN由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。
计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
有哪些计算机病毒的典型案例
![有哪些计算机病毒的典型案例](https://img.taocdn.com/s3/m/8e51cc6ab5daa58da0116c175f0e7cd1842518e6.png)
有哪些计算机病毒的典型案例计算机病毒是一种可以通过网络或存储介质传播的恶意软件,它们可以对计算机系统造成严重的破坏。
在计算机领域,病毒是一种非常常见的安全威胁,而且它们的种类也非常多样。
接下来,我们将介绍一些典型的计算机病毒案例,以便更好地了解这些威胁。
1. Melissa病毒。
Melissa病毒是一种在1999年出现的宏病毒,它主要通过电子邮件传播。
一旦用户打开了感染了Melissa病毒的电子邮件附件,病毒就会开始自动复制并发送自己给用户的联系人。
由于它的快速传播速度,Melissa病毒曾一度引起了全球性的恐慌,造成了大量的计算机系统瘫痪。
2. ILOVEYOU病毒。
ILOVEYOU病毒是一种在2000年出现的蠕虫病毒,它通过电子邮件发送“我爱你”的主题来诱使用户打开感染文件。
一旦用户打开了附件,病毒就会开始破坏用户的文件,并且自动发送自己给用户的联系人。
ILOVEYOU病毒造成了数十亿美元的损失,成为了互联网历史上最具破坏力的病毒之一。
3. WannaCry勒索病毒。
WannaCry病毒是一种在2017年出现的勒索病毒,它利用Windows操作系统的漏洞进行传播。
一旦用户的计算机感染了WannaCry病毒,病毒就会加密用户的文件,并要求用户支付赎金才能解密。
WannaCry病毒曾一度造成了全球范围内的大规模感染,影响了包括医疗、金融在内的多个行业。
4. Zeus木马病毒。
Zeus病毒是一种银行木马病毒,它主要通过网络钓鱼和恶意软件下载器进行传播。
一旦用户的计算机感染了Zeus病毒,病毒就会窃取用户的银行账号和密码,并用于非法转账。
Zeus病毒曾造成了大量用户的财产损失,成为了银行业安全的重大威胁。
5. Stuxnet病毒。
Stuxnet病毒是一种专门针对工业控制系统的病毒,它主要通过USB设备进行传播。
一旦感染了工业控制系统,Stuxnet病毒就会破坏系统中的控制程序,导致工业设备的故障和瘫痪。
电脑病毒案例有哪些.doc
![电脑病毒案例有哪些.doc](https://img.taocdn.com/s3/m/da6fdcb190c69ec3d4bb7583.png)
电脑病毒案例有哪些病毒都"做"些什么事呢?你知道的又有哪些?下面由我给你做出详细的电脑病毒案例介绍!希望对你有帮助!电脑病毒案例一:罗伯特莫瑞斯(Robert TMorris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。
1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm) 程序送进互联网。
他原本希望这个"无害"的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。
然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。
待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。
据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。
于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。
表15-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)电脑病毒案例二:黑色星期五病毒:名称的源自最初次病毒会在感染文件中留下类似计时的代码,只要每个月13号是星期五病毒就会发作,由于其特性使其在当时没发现其特征之前得到大量复制,而且感染PC也没有破坏性的标示。
但是每月13号只要是星期五就会集体发作,发作时全部感染者会黑屏,由于其影响力大。
后人变把这种病毒称为黑色星期五。
黑色星期五就是一种文件型病毒,它是个早在1987年秋天就被发现的老牌PC机病毒,流传最广,变种很多,别名也多。
除了它的多个变种之外,基于其发展出来的其他病毒也最多。
文件型病毒与其他病毒如引导区型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒所占的数目最大,传播广,采用的技巧也多种多样。
常见的计算机病案例分析
![常见的计算机病案例分析](https://img.taocdn.com/s3/m/dfddc1cebdeb19e8b8f67c1cfad6195f312be805.png)
常见的计算机病案例分析计算机病毒是指一种能够在计算机系统中快速传播、破坏系统功能并且自我复制的恶意软件,给计算机系统和用户带来不同程度的危害。
随着计算机技术的不断发展,各种类型的计算机病毒层出不穷。
本文将对常见的计算机病毒案例进行分析,以便更好地了解计算机病毒的特点和防范措施。
一、蠕虫病毒案例分析蠕虫病毒是一种能够自我复制并在计算机网络中传播的恶意软件。
2001年,“伊洛扎病毒”(ILOVEYOU)的爆发就是蠕虫病毒的典型案例。
该病毒通过电子邮件发送,并自动复制并发送给用户的联系人。
一旦用户打开这个附件,病毒就会释放并开始传播,导致大量计算机系统瘫痪。
针对蠕虫病毒的防范措施主要包括及时更新杀毒软件和系统补丁、不随意打开陌生邮件和链接、加强用户教育等。
此外,建立健全的网络安全策略和完善的防火墙也是重要的预防措施。
二、木马病毒案例分析木马病毒是一种隐藏在合法软件中的恶意代码,通过欺骗用户而进行自我复制和传播。
2005年,“黑客之门”(Blackhole)木马病毒的出现引起了广泛的关注。
该病毒通过网络攻击获取用户终端的控制权,窃取用户的隐私信息和敏感数据。
预防木马病毒的关键是提高用户的信息安全意识和加强软件来源的可信度。
用户应避免下载未知来源的软件,及时更新操作系统和应用程序,并通过安装防病毒软件和防火墙等安全工具进行保护。
三、病毒勒索案例分析病毒勒索是指黑客利用恶意软件对计算机进行攻击,并要求用户支付“赎金”以解密或恢复文件和数据的过程。
2017年,“勒索病毒WannaCry”(WannaCry)的爆发引起了全球范围内的恶性感染。
该病毒通过利用操作系统漏洞进行攻击,并迅速传播至全球数十万台计算机。
预防病毒勒索的关键是定期备份重要数据和文件,并使用强密码对其进行保护。
此外,及时安装系统补丁和防病毒软件、禁用不必要的网络服务和端口也是必要的防范措施。
四、间谍软件案例分析间谍软件是一种监视用户计算机活动并收集用户隐私信息的恶意软件。
关于计算机的病毒案例分析,实例解析蠕虫病毒的原理-电脑资料
![关于计算机的病毒案例分析,实例解析蠕虫病毒的原理-电脑资料](https://img.taocdn.com/s3/m/f9f0111ef02d2af90242a8956bec0975f465a44e.png)
关于计算机的病毒案例分析,实例解析蠕⾍病毒的原理-电脑资料如今对⼤家的电脑威胁最⼤的就属⽹络蠕⾍病毒了!⽹络蠕⾍病毒的危害之⼤简直令⼈吃惊,从⼤名⿍⿍的爱⾍到欢乐时光,再到红⾊代码,其破坏⼒越来越强,因此我们有必要了解⽹络蠕⾍病毒,蠕⾍病毒与⼀般的计算机病毒不同,它不采⽤将⾃⾝拷贝附加到其他程序中的⽅式来复制⾃⼰,所以在病毒中它也算是⼀个另类。
蠕⾍病毒的破坏性很强,部分蠕⾍病毒不仅可以在因特⽹上兴风作浪,局域⽹也成了它们施展⾝⼿的舞台?D?D蠕⾍病毒可以潜伏在基于客户机/服务机模式的局域⽹的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知、⿁不觉地从服务机上拷贝到客户机上了。
其实脚本病毒是很容易制造的,它们都利⽤了视窗系统的开放性的特点。
特别是COM到COM+的组件编程思路,⼀个脚本程序能调⽤功能更⼤的组件来完成⾃⼰的功能。
以VB脚本病毒(如欢乐时光、ILoveYou、库尔尼科娃病毒、Homepage病毒等)为例,他们都是把.vbs脚本⽂件添在附件中,最后使⽤*.htm.vbs等欺骗性的⽂件名。
下⾯我们详细了解⼀下蠕⾍病毒的⼏⼤特性,从中找到对付蠕⾍病毒的⽅法。
⼀、蠕⾍病毒具有⾃我复制能⼒我们以普通的VB脚本为例来看看:SetobjFs=CreateObject(Scripting.FileSystemObject)'创建⼀个⽂件系统对象objFs.CreateTextFile(“C:\virus.txt”,1)'通过⽂件系统对象的⽅法创建了⼀个TXT⽂件。
如果我们把这两句话保存成为.vbs的VB脚本⽂件,点击就会在C盘中创建⼀个TXT⽂件了。
倘若我们把第⼆句改为:objFs.GetFile(WScript.ScriptFullName).Copy(“C:\virus.vbs”)⼆、蠕⾍病毒具有很强的传播性病毒需要传播,电⼦邮件病毒的传播⽆疑是通过电⼦邮件传播的。
计算机病毒案例
![计算机病毒案例](https://img.taocdn.com/s3/m/2cb9af530a4e767f5acfa1c7aa00b52acec79c6b.png)
计算机病毒案例计算机病毒是一种可以感染计算机系统并对其造成破坏的恶意软件。
它们可以通过互联网、可移动存储设备或者邮件附件等途径传播,给用户的计算机系统带来严重的安全威胁。
下面我们将介绍几个计算机病毒案例,以便更好地了解这些恶意软件的危害性。
首先,我们来看看“伊蚊”病毒。
这是一个由中国黑客组织开发的计算机病毒,它在2001年首次被发现。
这个病毒通过电子邮件附件的形式传播,一旦用户打开了感染了病毒的附件,病毒就会开始在计算机系统中复制自己,并且破坏系统文件。
由于当时的防病毒软件并不完善,这个病毒在当时造成了大规模的破坏,给许多用户带来了损失。
其次,我们来谈谈“勒索病毒”案例。
勒索病毒是一种新型的计算机病毒,它的特点是可以加密用户的文件,并要求用户支付赎金以解密文件。
2017年,全球范围内爆发了一起规模空前的勒索病毒攻击事件,该病毒感染了全球范围内的数十万台计算机系统。
受害者包括政府部门、医疗机构、金融机构等。
这次攻击事件造成了巨大的经济损失,也引起了全球范围内的关注和警惕。
最后,我们提到“卡巴斯基病毒”案例。
卡巴斯基病毒是一种由俄罗斯黑客组织开发的高度隐蔽的计算机病毒,它的传播途径非常隐秘,很难被普通的防病毒软件检测到。
这种病毒在感染了计算机系统之后,可以窃取用户的个人信息、银行账号、密码等敏感信息,并将这些信息发送给黑客组织。
由于其高度隐蔽性,这种病毒往往很难被发现和清除,给用户带来了极大的安全风险。
综上所述,计算机病毒的危害性不可小觑。
在使用计算机的过程中,我们应该时刻保持警惕,安装可靠的防病毒软件,定期对计算机系统进行全面的安全检查,以避免受到计算机病毒的侵害。
同时,我们也应该加强对计算机病毒的了解,提高自身的安全意识,共同维护网络空间的安全与稳定。
计算机病毒防治管理典型案例范文
![计算机病毒防治管理典型案例范文](https://img.taocdn.com/s3/m/b84a046853ea551810a6f524ccbff121dd36c5eb.png)
计算机病毒防治管理典型案例范文咱今儿就来讲讲计算机病毒防治管理方面那些事儿,通过几个典型案例,让你明白这病毒防治可不能马虎。
案例一:“勒索病毒入侵小公司”有这么一家小公司,员工们每天都兢兢业业地对着电脑干活儿。
有一天,公司里的一位设计小哥像往常一样打开电脑准备继续他的创意设计。
结果呢,电脑屏幕突然跳出一个奇怪的页面,全是一些看不懂的乱码和吓人的警告语,说什么文件被加密了,想要解锁就得交一大笔钱,就像突然有个小混混闯进家里,把东西都锁起来,然后敲诈勒索一样。
这可把设计小哥吓懵了,他赶紧叫来了公司的技术人员。
技术人员一看,就知道是中了勒索病毒。
原来啊,这个公司的网络安全防护措施就像纸糊的一样。
他们没有定期更新杀毒软件,防火墙也是那种老掉牙的设置,基本上就跟没有差不多。
而且呢,员工们还特别随意,经常乱插U盘,也不知道先扫描一下有没有病毒。
这时候,公司老板也着急了,一边骂骂咧咧说怎么这么不小心,一边问技术人员有没有办法。
技术人员只能先尝试用备份恢复数据,还好他们之前有做一些简单的备份,虽然不是全部数据,但总算是挽回了一点损失。
然后呢,技术人员赶紧重新安装了最新的杀毒软件,设置了严格的防火墙规则,还把员工们都召集起来,上了一堂严肃的计算机安全课,告诉大家以后可不能这么任性地对待电脑了。
案例二:“大企业成功抵御新型病毒攻击”再看看另外一家大企业,那在计算机病毒防治管理方面可就是模范生了。
这个企业有专门的网络安全团队,那一个个都像是电脑世界里的超级英雄。
有一次,他们监测到有新型病毒在网络上开始悄悄蔓延。
这个新型病毒可狡猾了,它伪装成普通的软件更新包,要是不小心点了下载,那可就麻烦大了。
但是呢,这家企业的安全团队可不是吃素的。
他们的病毒监测系统就像一个超级灵敏的鼻子,一下子就嗅出了这个病毒的异常。
安全团队立刻启动了应急响应机制。
他们通过企业内部的通讯系统通知所有员工,让大家暂时不要下载任何不明来源的文件,特别是那些看起来像是软件更新的东西。
恶意软件与计算机病的典型案例分析
![恶意软件与计算机病的典型案例分析](https://img.taocdn.com/s3/m/fbf378926e1aff00bed5b9f3f90f76c660374c7b.png)
恶意软件与计算机病的典型案例分析恶意软件和计算机病是当前互联网环境中普遍存在的问题,给个人和企业的计算机系统带来了巨大的威胁。
本文将通过对两个典型案例的分析,探讨恶意软件和计算机病的特点、传播途径以及防范措施。
案例一:勒索软件 WannaCryWannaCry是一种以勒索为目的的恶意软件,于2017年5月在全球范围内爆发。
该软件通过利用计算机系统中的漏洞进行传播,感染了数十万台个人电脑和企业服务器。
1. 特点:- 加密勒索:WannaCry通过加密受害者的文件和数据,然后勒索比特币作为赎金解密。
这种方式使得用户在无法访问自己的数据情况下被迫付款,威胁且具有经济利益。
- 横向传播:WannaCry利用网络上共享的漏洞传播,在一个网络中感染一台计算机后,它能够自动扫描并感染同一网络中的其他计算机。
2. 传播途径:- 利用NSA泄漏工具:WannaCry利用美国国家安全局(NSA)的漏洞工具“永恒之蓝”,该工具在黑市上流传,成为恶意软件攻击的重要利器。
- 钓鱼邮件和恶意网站:钓鱼邮件和恶意网站被用来欺骗用户点击链接或下载附件,一旦用户点击或下载,WannaCry即可侵入用户的计算机系统。
3. 防范措施:- 及时安装安全补丁:由于WannaCry利用了已知漏洞传播,及时安装操作系统的安全补丁是防止感染的有效措施。
- 不随意点击可疑链接或下载附件:提高警惕,不随意点击来自不明邮件或网站的链接或下载可疑附件,确保自己的计算机系统不会被感染。
案例二:网络蠕虫 ILOVEYOUILOVEYOU是在2000年肆虐全球的一种网络蠕虫病毒,它以电子邮件的形式传播,对全球计算机系统造成了巨大的破坏。
1. 特点:- 社会工程学元素:ILOVEYOU的邮件主题和正文利用了情感诱导和好奇心等人类的弱点,以使人们点击并下载附加的恶意文件。
- 删除、篡改文件:一旦用户打开了ILOVEYOU的附件,病毒会迅速在用户的电脑上复制自己,并删除和篡改用户的文件,造成不可逆的损失。
计算机病毒案例有哪些呢
![计算机病毒案例有哪些呢](https://img.taocdn.com/s3/m/bb3302193968011ca3009128.png)
计算机病毒案例有哪些呢计算机病毒破坏的案例有哪些呢?小编来为你详细讲解!下面由小编给你做出详细的计算机病毒案例介绍!希望对你有帮助!计算机病毒案例介绍一:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
目前传播的途径主要通过Internet和电子邮件。
计算机病毒的传播已摆脱了传统存储介质的束缚,Internet和光盘现已成为加速计算机病毒传播最有效的催化剂。
CIH病毒只感染Windows95/98操作系统,从目前分析来看它对DOS操作系统似乎还没有什么影响,这可能是因为它使用了Windows下的VxD(虚拟设备驱动程序)技术造成的。
所以,对于仅使用DOS的用户来说,这种病毒似乎并没有什么影响,但如果是Windows95/98用户就要特别注意了。
正是因为CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
CIH病毒每月26日都会爆发(有一种版本是每年4月26日爆发)。
CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。
BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。
由于CIH病毒对数据和硬件的破坏作用都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。
CIH病毒现已被认定是首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。
从技术角度来看,CIH病毒实现了与操作系统的完美结合。
典型计算机病毒及木马程序剖析
![典型计算机病毒及木马程序剖析](https://img.taocdn.com/s3/m/02ef7a02763231126edb112e.png)
获取 系统 运行 权 的 过 程 进 行 了详 细说 明 。
【 关键词 】 :病毒 木 马程序 剖析
目前 , 于病 毒 , 马 , 虫 , 由 木 蠕 脚本 病 毒这 四类 程序 在 不 断 杂 91 5—9 8DO0 75 6l 7 C 9 91 交 中衍 生 。 已经 形 成 了” 中有 我 , 中有 你 ” 多 态特 性 。 它们 你 我 的 将 网络 蠕 虫 、 算 机 病 毒 、 马 程 序 合 为 一 体 , 创 了 网 络 病 毒 计 木 开 传 播 的 新 路 。 为 了行 文方 便 , 下将 病 毒 、 马 、 虫 、 以 木 蠕 脚本 病 毒 统称 为” 毒 ”但 其 实 这 四 类 程 序 的 感 染 机 制 和 编 写 方 式 是 完 病 .
计算机被” 冲击 波 ” 毒 感 染 后 , 产 生下 列现 象 : 病 会 系统 资 源 被 大 量 占 用 . 时 会 弹 出 R C服 务 终 止 的对 话 框 , 且 系 统 反 有 P 并 门大 开 。 不 不 无 ” 色代 码 ” 毒 入 侵 系 统 后 . C . e复 制 到 C 盘 及 D 复 重 启 , 能 收 发 邮 件 , 能 正 常 复 制 文 件 , 法 正 常 浏 览 网 页 , 红 病 将 md x e : : 盘 的 目 录 中 。 其 文 件 名 为 ro. e k e u  ̄ r t po r o t x : n t bs i s rg m D S和 I e i p cp\ a N I 务 遭 到 非 法 拒绝 等 。下 面 是 弹 出 R C 服 务 终 止 的 S服 P i s o o s y t h sd 。 f e\ mm n fek s m n a c 然 后 . 毒 开 始 扫 描 网络 。 找 对话 框 的现 象 : l c d ' s e 病 寻
计算机病毒的重大案例分析
![计算机病毒的重大案例分析](https://img.taocdn.com/s3/m/62edc57a1fd9ad51f01dc281e53a580216fc50a6.png)
计算机病毒的重大案例分析计算机是我们日常生活工作中最常使用到的工具,其功能强大,使用便捷,是大家工作中的好帮手。
但是随着一些不法分子的猖獗,计算机在使用中往往会碰到病毒的入侵,这些或大或小的病毒会对计算机造成危害,更有甚者会泄露我们的个人隐私。
下面是店铺收集整理的计算机病毒的重大案例分析,希望对大家有帮助~~计算机病毒的重大案例分析NO.1 “CIH病毒” 爆发年限:1998年6月损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月损失估计:全球约3亿——6亿美元NO.3 “爱虫(Iloveyou)” 爆发年限:2000年损失估计:全球超过100亿美元NO.4 “红色代码(CodeRed)” 爆发年限:2001年7月损失估计:全球约26亿美元NO.5 “冲击波(Blaster)” 爆发年限:2003年夏季损失估计:数百亿美元NO.6 “巨无霸(Sobig)” 爆发年限:2003年8月损失估计:50亿——100亿美元NO.7 “MyDoom” 爆发年限:2004年1月损失估计:百亿美元NO.8 “震荡波(Sasser)” 爆发年限:2004年4月损失估计:5亿——10亿美元NO.9 “熊猫烧香(Nimaya)” 爆发年限:2006年损失估计:上亿美元NO.10 “网游大盗” 爆发年限:2007年损失估计:千万美元小编提醒:一)、新发现电脑病毒数量逐年持续增长——据悉,在新增病毒中,弹窗广告因具有很大迷惑性已成电脑病毒主要类型。
据腾讯电脑管家实验室相关数据显示,截至到2014年12月31日,2014年电脑端感染最多的前十位病毒类型分别为:弹广告、盗取QQ帐号及密码、刷流量、Rootkit、篡改或锁定主页、恶意注入、恶意下载器、盗取游戏帐号及密码、后门或远程控制、劫持浏览器。
同时了解到,在所有病毒类型中,弹广告被报告频次最高,占到了病毒总数的20%。
腾讯电脑管家反病毒实验室认为,弹窗广告具有很大的迷惑性,常常利用用户对弹窗广告已经习以为常的社会心态,故意诱导用户去手动关闭该弹窗,实现通过广告木马强迫用户访问其恶意推广网站和传播病毒的目的。
对有关病毒木马的案例分析
![对有关病毒木马的案例分析](https://img.taocdn.com/s3/m/4bf78dbe5acfa1c7ab00cc7e.png)
对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。
一、“大小姐”病毒起因与发展。
2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。
据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。
当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。
南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。
攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。
去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。
在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木马盗号程序。
而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。
这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。
专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。
犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。
王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。
购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。
典型计算机病毒举例
![典型计算机病毒举例](https://img.taocdn.com/s3/m/332114a5f424ccbff121dd36a32d7375a417c66d.png)
典型计算机病毒举例冲击波.熊猫烧香,计算机蠕虫(Computer Worm) 计算机蠕虫病毒不会感染寄生在其它档案,而是会自我复制并主动散播到网络系统上的其它计算机里面。
就像虫一样在网络系统里面到处爬窜,所以称为“蠕虫”。
如冲击波病毒,感染该病毒会导致系统不稳定,造成系统崩溃,并出现倒计时重启系统。
特洛伊木马(Trojan Horse)特洛伊木马 (或简称Trojan) 是一种计算机程序,伪装成某种有用的或有趣的程序,比如屏幕保护程序、算命程序、计算机游戏等,但是实际上却包藏祸心,暗地里做坏事;它可以破坏数据、骗取使用者的密码等等。
一般特洛伊木马不会自我复制,也不会主动散播到别的计算机里面。
新欢乐时光病毒所有的文件夹下都会产生desktop.ini和folder.htt文件。
在原本正常folder.htt文件下面加了一段代码,此段代码实现的是在每次新建或者打开一个文件夹的时候自动复制folder.htt和desktop.ini文件。
严重的甚至改变了我的电脑和所有的文件夹的打开方式,譬如你在桌面上双击我的电脑,结果打开的是一个满是乱码的文件。
二代病毒和传统计算机病毒的观念不同,这种病毒不需要寄生主程序,它们是利用当前最新编程语言与编程技术实现,比如利用Java/Active某/VBScript等技术,潜伏在网页的HTML页面里,在使用都上网浏览时触发。
它们可以结合传统计算机病毒,而且是跨平台的,比如Windows、Uni某/Linu某、Set-top、IA 等。
相关检测办法:(1)通过行为异常来检测,即behavioral abnormality;在这种方法里,将一个病毒监控器软件(virus montor)装下机器,用它来监视计算机系统在日常应用中的不同行为。
这种监控器软件知道病毒有一些试图传染和逃避检测的典型活动,如试图写根扇区、修改中断向量、写系统文件等。
这种方法最大的好处在于它适用于所有的病毒,包括已知与未知的,并且在病毒的传染前就发现它,及时提醒用户。
计算机病的安全事件与案例分析
![计算机病的安全事件与案例分析](https://img.taocdn.com/s3/m/b2a65aa3534de518964bcf84b9d528ea81c72fec.png)
计算机病的安全事件与案例分析计算机病毒是指潜藏在计算机系统中、具有自我繁殖能力、能够破坏计算机正常功能的恶意程序。
随着计算机技术的发展和广泛使用,计算机病毒成为了互联网时代的威胁之一。
本文将通过对多个计算机病毒安全事件与案例分析,探讨计算机病毒的特点、影响及防范措施。
一、梅森病毒事件梅森病毒是一种以自我复制为主要特征的计算机病毒,在2001年被发现并爆发了一起安全事件。
梅森病毒通过电子邮件和文件共享程序传播,感染了大量的计算机系统。
该病毒在感染目标计算机后,会破坏系统文件,导致计算机无法正常启动。
这次安全事件对全球各行各业产生了巨大影响。
许多企业的计算机系统瘫痪,导致生产活动陷入停滞。
此外,大量的个人用户丢失了重要的数据和文件。
针对梅森病毒的防范措施包括定期更新杀毒软件、谨慎打开陌生邮件和文件共享程序的使用。
二、伊利诺伊蠕虫事件伊利诺伊蠕虫是一种通过互联网进行快速传播的计算机病毒。
2002年,伊利诺伊蠕虫在全球范围内引起了一起重大的安全事件。
该病毒利用了Windows操作系统中的安全漏洞,迅速感染了大量主机。
伊利诺伊蠕虫不仅仅具备自我复制的能力,还可以利用感染主机的计算资源进行分布式拒绝服务攻击(DDoS)。
这导致了许多网站无法正常访问,造成了严重的经济损失。
对于伊利诺伊蠕虫这类高度传染性的计算机病毒,必须采取全面的安全防护策略。
这包括定期升级操作系统补丁、限制网络访问权限以及加强网络入侵检测等措施。
三、赖昂病毒事件赖昂病毒是一种以文件传播方式感染计算机的计算机病毒,于2007年引发了一起重大的安全事件。
赖昂病毒主要通过移动介质(如U盘)进行传播,导致了大量计算机系统的感染。
该病毒感染目标计算机后,会加密用户的文件并要求支付赎金以恢复文件。
这导致许多用户丢失了重要的数据,并受到经济损失和隐私泄露的威胁。
为了预防赖昂病毒的感染,用户应该谨慎使用移动介质,定期备份重要数据,并使用可靠的杀毒软件来检测和清除潜在的病毒。
计算机病毒有哪些举例
![计算机病毒有哪些举例](https://img.taocdn.com/s3/m/643917a3f021dd36a32d7375a417866fb84ac06b.png)
计算机病毒有哪些举例计算机发展史上出现过哪些计算机病毒呢?小编来为你举例!下面由店铺给你做出详细的计算机病毒举例介绍!希望对你有帮助!计算机病毒举例一:引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。
一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS 中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。
宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
与电脑病毒的分别是特洛伊不会复制自己。
它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
计算机病防范的成功案例与教训
![计算机病防范的成功案例与教训](https://img.taocdn.com/s3/m/7e6d7a923086bceb19e8b8f67c1cfad6195fe9bc.png)
计算机病防范的成功案例与教训近年来,计算机病毒的威胁逐渐增长,给个人和企业带来了巨大的风险和损失。
然而,也有一些成功的案例可以提供给我们宝贵的经验教训,以帮助我们更好地预防计算机病毒的侵害。
本文将介绍两个成功的案例,并总结出一些重要的教训。
案例一:2017年“WannaCry”勒索软件攻击事件2017年5月,全球范围内的计算机系统遭到了一起严重的勒索软件攻击。
这一事件被称为“WannaCry”攻击,造成了来自各个行业的大量计算机系统瘫痪和数据丢失。
在这起事件中,英国的国民保健服务(NHS)受到了特别严重的打击。
其计算机系统中的数千台计算机受到了感染,导致了医院服务无法正常运行,患者的治疗和预约系统都受到了严重的干扰。
然而,NHS之所以在这次攻击事件中表现出色,并迅速恢复了系统,是因为他们在事前进行了充分的准备和预防工作。
他们注意到了类似的攻击事件在其他国家的传播,及时做出了反应,迅速关闭了受到感染的计算机系统,以避免攻击继续扩散。
此外,NHS还在攻击发生后,迅速采取了紧急措施,恢复受损的数据,确保了病人的安全和医疗服务的正常进行。
教训一:事前准备和预防措施的重要性从这个案例中,我们可以得出一个重要的教训,即事前准备和预防措施的重要性。
及时了解并关注类似攻击事件的发生,提前做好准备,可以极大地降低病毒侵害的风险。
此外,应该定期备份重要的数据,确保在遭受攻击时可以快速恢复。
案例二:小型企业公司内部保障措施的不足在另一个案例中,一家小型企业公司的计算机系统受到了一次严重的勒索软件攻击。
这家公司没有采取适当的安全措施,也没有备份重要数据。
结果,所有的公司数据都被加密,并且攻击者要求付出高额赎金才能解锁数据。
这家公司最终决定支付赎金,但并没有从攻击中完全恢复过来,因为攻击者并没有提供有效的解密方法。
这一事件导致了公司的运营停滞,损失了大量业务和客户。
教训二:加强内部保障措施和员工教育这个案例给我们带来了重要的教训,即加强内部保障措施和员工教育的重要性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.安装PRC漏洞的补丁程序 5.对135端口、69端口、4444端口的访问 进行过滤,使得只能进行受信任以及内 部的站点访问。 6.运行杀毒软件,对系统进行全面的病 毒扫描和清除,然后重新启动计算机, 再次进行病毒扫描,确认病毒是否彻底 清除。
三、网络连接方面的解决方法 1. Internet 连接防火墙
如果遭“嘲笑”和“斯文”袭击,用户打开电子邮 件便会弹出看起来像真的‘安装和更新’窗口,出 现如下对话框:“这将安装微软安全更新系统,你 希望继续吗?” • 即便用户点击“No”,病毒也会自己安装。当用户 运行该病毒时还会显示安装进度条,具有非常大的 迷惑性,在网络上泛滥后最终造成网络堵塞。病毒 对硬盘中的电子邮件地址进行搜索,大量复制发送, 并且试图使现有的防火墙和杀毒产品停止运作,使 用户电脑的安全防护失效,从而使用户将来再次受 到攻击。另外它还会实时自动统计已被感染电脑的 数量 。微软公司此前已经提醒用户小心电子邮件 病毒,并声明公司没有用电子邮件方式给用户提供 安全补丁,而是将补丁发送到公司网站由用户下载。 • “嘲笑”病毒还可以通过KaZaA音乐交流软件传播, 途径是自我复制到KaZaA共享文件夹中。
V宝贝(Win32.Worm.BabyV)
“V 宝 贝 (Win32.Worm.BabyV)” 病 毒 属 木 马 病 毒,通过局域网、邮件、文件三种方式进行 传播,依赖系统: WIN9X/NT/2000/XP。 • 病毒运行时会在系统安装目录中生成名为: 123.txt,内容为:“babyv ; made of Ran”的 文本文件,用户可以通过该特征来简单判断是 否中毒。 • 病毒会释放出一个名为: echo.vbs 的文件, 该文件可以自动向外发送大量标题为: “Microsoft Pack3, ;o)”,内容为:“Hi:This is Microsoft client server center,Check This!” 的病毒邮件,影响互联网数据的正常传输。
• 该病毒还会通过写共享文件夹的方式疯狂感 染局域网,造成整个网络病毒泛滥。 • 该病毒感染系统中的可执行文件,将自身代 码插入到被感染文件中,造成所有可执行文 件被改写,使系统运行速度变慢。 • 该病毒是继“中国黑客”之后的又一个混合 型病毒,它集文件感染、局域网传播和邮件 传播多种特性于一体,因此传播范围广、破 坏性大,感染该病毒后很难象清除以往病毒 那样进行手工清除。
• 木马程序,依赖系统:Win9X/NT/2000/XP。 “小不点”木马程序是一个开启被感染计算机 的后门,记录键击,盗取用户机密信息的木马 程序。 • “小不点”变种arl运行后,在系统目录下和 Windows目录下创建大量病毒文件。修改注册 表,实现开机自启。打开系统目录下的.sys病 毒文件,隐藏自己在任务管理器中的进程,防 止被查杀。开启指定的TCP端口,侦听黑客指 令,盗取用户计算机系统信息或网络信息,发 送特定邮件,访问指定站点等。“ Nhomakorabea怪”病毒
• 英文名称:Worm.Bugbear • 该变种病毒邮件的主题为英文信息,极力诱 惑邮件接收者打开附件。如果用户没有修补 漏洞,在预览邮件时也会触发病毒。该病毒 还会每20秒检查一次系统进程,当发现有反 病毒软件的进程存在时就会结束其进程。 • 由于病毒感染可执行文件,手工方法清除极 为困难。
计算机病毒
MyDoom病毒
• 2004年1月26日,一种新的病毒—MyDoom开始通过 邮件传播,并对SCO、微软和波音等大公司的网站发 起DDoS攻击。造成了一些大型公司,比如波音公司、 SCO公司网络的瘫痪,但就像 2003年1月25日的 Slammer病毒一样,由于MyDoom正值中国的春节期 间爆发,当时并未给中国的企业造成巨大损失。 • 网速极慢,无法接收邮件,而且持续的时间相当长。 • 该病毒已经引起了国际反病毒厂商的高度重视,NAI 公司已经将 MyDoom病毒设置为“高危险级别” 。 • MyDoom病毒从破坏性和实现原理上都没有超过 Slammer,它不是利用系统的漏洞,而纯粹是邮件病 毒,但是,其编写技术却发生了重大改变,使得病毒 呈现新的特征----病毒开始智能化!
– 如果你在使用 Windows XP 或 Windows Server 2003 中的 Internet 连接防火墙来保护你 的 Internet 连接,则默认情况下会阻止来自 Internet 的入站 RPC 通信信息。
2. 禁用所有受影响的计算机上的 DCOM
– 如果一台计算机是一个网络的一部分,则该 计算机上的 COM 对象将能够通过 DCOM 网 络协议与另一台计算机上的 COM 对象进行 通信。您可以禁用特定的计算机上的 DCOM, 帮助其防范此漏洞,但这样做会阻断该计算 机上的对象与其他计算机上的对象之间的所 有通信。
小不点木马程序 (TrojanDownloader.Small)
“冲击波(Worm.Blaster) ”病毒
该病毒于2003年8月11日发现,是一种新 型蠕虫病毒(WORM-MSBlast.A),已 经在国内互联网和部分专用网络上传播。 该病毒利用微软WINDOWS操作系统的 RPC漏洞,通过网络快速传播。病毒运 行时会不停地利用IP扫描技术寻找网络 上系统为Win2K或XP的计算机,找到后 就利用DCOM RPC缓冲区漏洞攻击该系 统,一旦攻击成功,病毒体将会被传送 到对方计算机中进行感染。
• 该病毒的传播占全球电子邮件通信量的20 %—30%,超过了诸如SoBig等蠕虫的传播速 度。该病毒已超过“冲击波”成为最厉害的 病毒。 • 从查杀MyDoom病毒本身来说,并不复杂。 不像查杀 Slammer病毒,用户需要下载补丁 程序,对MyDoom病毒,只需要升级病毒代 码就可以了。目前,许多反病毒公司都已经 研究出了病毒代码,用户只要升级了代码, 并在邮件服务器中安装邮件反病毒软件,就 能将该病毒消除。 • MyDoom病毒的意义不在于病毒本身,而在 于它从此将开创一个病毒智能化的时代。这 是许多信息安全专家最为担心的事情。
假“安全补丁”是病毒!
如果现在收到所谓微软公司的系统安全补丁,千 万不要打开!被称为“嘲笑(Gibe )”和“斯文” (Swen)的新电脑病毒已被检测到,该病毒假冒 安全补丁以电子邮件附件形式迅速扩散。 每秒钟 能感染20台电脑。 该病毒是一种恶性蠕虫病毒,它将自己伪装成 微软的升级邮件来诱惑用户点击,在“冲击波” 病毒以后,出现了许多以打补丁为内容的邮件病 毒,都是将自己伪装成微软公司的补丁程序来进 行传播的,像“蓝盒子”、“V宝贝”和 “斯 文”,因此电脑用户一定要随时警惕并及时升级 杀毒软件防毒。
二、解决方案 1.终止该计算机病毒运行
病毒在内存中建立一个名为:“msblast”的进程,用户可 以用任务管理器将该病毒进程终止。打开WINDOWS任务 管理器,在运行的程序清单中查找进程“MSBLAST.EXE” 终止该进程的运行。 2.删除注册表中的自启动项 单击开始→运行,输入regedit命令,找到如下键值 HKEY_LOCAL_MACHINE>SOFTWARE>MICROSOFT> WINDOWS>CURRENTVERSION>RUN。在右边的列表 中查找并删除以下项目WINDOWS AUTO UPDATE= MSBLAST.EXE 3、手动删除该病毒文件 %systemdir%\msblast.exe “C:\Winnt\system32” “C:\Windows\system”或:
Hotmail蠕虫(Worm.Hotmatom)
• 病毒感染计算机后,会把自己复制到“windows”目 录下,病毒文件名为“dho.exe”。 • 病毒会修改注册表,每次打开计算机后都自动运行, 然后在后台监视用户的IE浏览器。当用户登陆到 MSN Hotmail发送邮件时,病毒会在发送的邮件后 插入病毒文字和链接:“Hi, Happy San Valentin Day Download you Postcards from http://***(情人节到了,去**网站下 载贺卡吧)”,用户点击该链接后就会中毒。 • 对付:平时打开杀毒软件的实时监控并升级到最新 版本查杀此类病毒,对于可疑的链接不要随便点击。
恶意蠕虫病毒—“秋天的童话”
• “ 秋天的童话” (Worm.Pereban ,别名:秋天的 故事 I-Worm/AutuFairy) 。该蠕虫病毒似乎以纪 念9.18事变为目的,采用发送病毒邮件的方式进 行传播。病毒长度 118784 ,使用 VB 编写 , 文件 特征看起来更像图像文件,它会邮件联系人来 发送病毒邮件。 • 该蠕虫用“秋天的童话”作为邮件主题,邮件内 容为:“曾经有一份真诚的爱情摆在我面前,可 是我没有去珍惜……”,附件即为病毒体。会 尝试格式化硬盘,或使计算机不能正常启动。 会尝试使用指定的内容覆盖所有的asp、shtml、 htm、html文件,造成计算机数据的丢失。
MyDoom病毒的智能化体现在: ①能通过一些关键字自己创造新的邮件地址,比如, 通过关键字“John”,在前后加一些字母,然后加 上、 等后缀,形成新的邮件地址, 然后开始通过这些新创造出来的邮件地址一个个试 探性地发送病毒和垃圾邮件; ②可自动封堵一些著名反病毒公司的网站,比如NAI 公司的网站,使中毒用户无法及时升级反病毒软件; ③自动探测用户计算机的端口,比如3127、8080端口, 一旦发现没有被防火墙封堵的端口,就将木马和病 毒程序通过这个端口置入用户计算机中,使远程攻 击得逞; ④将垃圾邮件技术和病毒技术结合,利用垃圾邮件对 网站进行大规模的DDoS攻击,开创了网络攻击的 新模式。
一、"冲击波(Worm.Blaster)"蠕虫病毒症状:
– 1.电脑不能正常复制粘贴,WORD、EXCEL、 POWERPOINT等文件无法正常执行,弹出找不到 文件的对话框,一些软件功能无法正常使用。 – 2.系统网络连接数增大,系统反应奇慢,并可导 致计算机系统崩溃。 – 3. 病毒会对NT/2000/2003版本的windows的IIS服 务进行侵害,造成DCOM组件报错,导致WWW服 务瘫痪。 – 4. 弹出窗口提示“RPC服务终止,需要重新启动 计算机”。此病毒主要对windows2000/2003 server 版本危害比较大。 – 另外,该病毒还会对微软的一个升级网站进行拒绝 服务攻击,导致该网站堵塞,在8月16日以后,该 病毒还会使被攻击系统丧失更新该漏洞补丁的能力。