震撼世界的“蠕虫”病毒案

合集下载

历史上最疯狂的五个黑客攻击事件

历史上最疯狂的五个黑客攻击事件

历史上最疯狂的五个黑客攻击事件!任何技术都有它的两面性,资深的科学家和工程师们其实都知道这种两面性的利害关系,只是对于不好的那一面尽量避而不谈,因为他们认为只要有对人类有益的一面就一定能战胜邪恶的一面!我们熟知的黑客某种程度上其实就属于“另一面”的人。

他们有的天生好奇,有的贪欲过度,有的效力于国家和某些隐藏组织,不管他们属于哪一类,你都察觉不到他们的存在。

这种无法察觉倒是又给了我们一丝好奇心,特别想见识一下传说中的黑客们到底有多牛?正巧猫哥之前在外站看到过一篇描写黑客事迹的文章,其中列举了五个历史上最牛逼的黑客攻击事件,见不到人,那就见识一下他们的事迹好了。

1.一台笔记本的威力美国军方的计算机网络曾经被一种叫做“Agent.btz”的蠕虫病毒入侵过,这个病毒地址来自阿富汗境内的一台笔记本电脑上,通过优盘传播而成功黑进了北美中央司令部。

“Agent.btz”盗取了大量美国政府和国防部的机密资料并把这些秘密文件传送到了一个未知的“神秘人”那里。

当时的美国国防部完全对付不了这个病毒,在启动了紧急网络攻击警报后,网军使用内部网络隔离、删除恶意代码等方式全部无效。

因为“Agent.btz”可以通过检索数据来自建后门把自己复制到其他的网络里隐藏起来,并且它还可以突变,不断更新自身的代码来让自己“隐形”!“Agent.btz”在自我修复完成后隐藏了起来,过了一年半又开始窃取秘密文件。

这让美国军方头疼不已!最后逼得没办法了,美国军方把核心部分的计算机全部离线、断电、物理格式化重装系统并且把几乎所有内部流通的U 盘全部销毁,才勉强干掉了这只病毒!2.伊朗核电厂的超级病毒病毒不只是能干窃取信息的事情,它也能像电影里描述的那样直接控制电子设备!2010年6月,一种被称为“Stuxnet”的电脑病毒在多个国家的化学工厂、发电厂以及交管系统里被发现,但是在发现它的时候,它看起来没有任何危险,就像是没什么卵用的僵尸病毒一样。

蠕虫病毒“RoseKernel”迅速蔓延,政企单位网络易被攻击

蠕虫病毒“RoseKernel”迅速蔓延,政企单位网络易被攻击

蠕虫病毒“RoseKernel”迅速蔓延,政企单位网络一、概述近期,火绒安全团队截获蠕虫病毒”RoseKernel”。

该病毒可通过远程暴力破解密码等多种手段全网传播。

病毒入侵电脑后,会同时执行”挖矿”(门罗币)、破坏Windows签名校验机制、传播后门病毒等系列恶意行为。

由于病毒会对同一网段的终端同时暴力破解密码,对局域网等机构用户(政府、企业、学校、医院)危害极大,截至到发稿前,已有数万台电脑被感染。

该蠕虫病毒通过移动外设(U盘等)、劫持Office快捷方式传播、远程暴力破解密码三类方式进行传播:1、通过外设传播时,病毒会将外设内的原有文件隐藏,并创建一个与隐藏文件完全相同的快捷方式,诱导用户点击后,病毒会立即运行;2、通过劫持Office快捷方式传播后,病毒会劫持Word和Excel快捷方式,让用户新建的文档带有病毒代码。

当用户将这些文档发送给其他用户时,病毒也随之传播出去;3、通过远程暴力破解密码传播。

病毒入侵电脑后,还会对其同一个网段下的所有终端同时暴力破解密码,继续传播病毒。

由于病毒通过文档、外设等企业常用办公工具传播,加上病毒入侵电脑后会对其同一个网段下的所有终端同时暴力破解密码,因此政府、企业、学校、医院等局域网机构面临的威胁最大。

病毒入侵电脑后,会窃取数字货币钱包,还会利用本地计算资源进行”挖矿”(门罗币),并结束其它挖矿程序,以让自己独占计算机资源,使”挖矿”利益最大化。

此外,病毒会破坏Windows签名校验机制,致使无效的签名验证通过,迷惑用户,提高病毒自身的隐蔽性。

”RoseKernel”病毒还带有后门功能,病毒团伙可通过远程服务器随时修改恶意代码,不排除未来下发其它病毒模块到本地执行。

二、样本分析火绒近期截获到一组蠕虫病毒样本,该病毒通过暴力破解方式远程创建WMI脚本,病毒中含有远控功能,可以下发任意模块到本地执行,目前危害有:窃取数字货币钱包,利用本地计算资源进行挖矿(门罗币),不排除未来下发其他病毒模块到本地执行的可能性。

世界(全球)出名的计算机病毒有哪些.doc

世界(全球)出名的计算机病毒有哪些.doc

世界出名的计算机病毒有哪些病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。

以下是网我为大家整理的关于出名的计算机病毒的相关知识,希望对大家有所帮助!1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。

当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示"我是Creeper,有本事来抓我呀!(Im the creeper, catch me if you can!)"。

Creeper 在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

2.Elk Cloner病毒(1982年)里奇.斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为"Elk Cloner",那时候的计算机还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:"它将进入你所有的磁盘/它会进入你的芯片。

"3.梅利莎 (Melissa,1999年)Melissa病毒由大卫史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为"这是你要的资料,不要让任何人看见(Here is that document you asked for, dont show anybody else)"。

案例-飞客蠕虫攻击

案例-飞客蠕虫攻击

飞客蠕虫攻击案例1.1 异常发现某单位最近一段时间应用维护人员发现网络应用比较慢,数据库服务器查看系统日志发现很多相似网络共享访问请求,最高时平均每秒有近几十次的这种请求,而数据库服务器并没有任何网络共享资源;内网中的其他几台主机如监控PC使用感觉比较慢;网络中最近一个月才出现这种状况,以前网络是正常的。

根据网管人员的反应情况,我们初步认为网络中确实存在异常,而且异常状况出现在重要的内网中。

因此决定对内网服务器区的流量进行分析,找出引起网络异常的根源。

内网服务器大多集中连接到华为S8505的一块线卡上,因此对该线卡1-47口inbound方向和数据库服务器的双向流量进行镜像在正确部署了回溯式后,收集了内网服务器一周的数据(10/12---10/19)对这一周的数据进行分析。

1.2 蠕虫攻击分析首先,我们选择7天的数据查看其网络协议的使用情况,如图:如上图,我们看到,网络中流量最大的是TCP other流量,经过分析发现都是该单位自定义的协议流量。

FTP,HTTP的访问流量分别占第2,第3位是正常的网络应用。

而排名第四的竟然是netBIOS流量,而netBIOS流量在现今的应用中很少使用了,多被黑客作为后门传播各种危险病毒和蠕虫使用。

因此该协议流量比较大十分可疑。

此外网络协议中CIFS协议也占很大比重,而此协议主要是使用网络邻居做网络共享使用的,而管理员告之网络中并没有使用网络邻居的方式做为网络共享,因此该协议应该是没有流量的,这也是比较可疑的。

然后我们对网络中的TCP访问情况进行分析,选择10/12-10/14日两天的数据进行分析。

按照“发tcp同步包”进行排名,如图:我们看到IP 172.16.1.68 ;172.16.1.95;172.16.1.69;172.16.1.10;172.16.1.54等几个IP的TCP发TCP同步包很大,要远远大于其他IP,但流量却很小,两天以来流量大多都在60MB左右。

网络安全基础知识

网络安全基础知识

2001年中美黑客大战期间:美国白宫主页被攻破
2002年6月:美国白宫主页被攻破
已经有了众多公开售卖SHELL的站点
“挂马式”攻击的案例分析
• 中国招商引资网 / 站点最下方被填加恶意连接,是一次典型 的挂马式攻击。 • /about_us/image/ic yfox.htm
什么是网络钓鱼?
工行后续事件的追踪 涉案金额惊人
垃圾邮件与反垃圾邮件之间的斗争愈演愈烈
“流氓软件”无空不入
陕西地震网被黑
• 5月29日晚上,陕西省地震局网站上突然出现这 样一条醒目的信息,瞬间引发网民惶恐。这是黑 客攻击陕西省地震局网站发布的一条虚假信息, 它给当地社会秩序带来了巨大破坏和冲击。
• 电话飞客
– 蓝匣子 – 1990年AT&T瘫痪事件
黑客?攻击者
• 罗伯特· 莫里斯
• 凯文· 米特尼克
罗伯特•莫里斯
• 1988年,莫里斯蠕虫病毒 震撼了整个世界。由原本 寂寂无名的大学生罗伯特· 莫里斯制造的这个蠕虫病 毒入侵了大约6000个大学 和军事机构的计算机,使 之瘫痪。此后,从CIH到美 丽杀病毒,从尼姆达到红 色代码,病毒、蠕虫的发 展愈演愈烈。
六省断网事件
• 介绍:链条的传导大致为:黑客攻击对手,在无法快速攻 破的情况下,直接破坏了对方的DNS系统;受攻击的网站 正好与暴风影音一起位于DNSPod的服务器上,由于暴风 影音的终端数量巨大,并且加上暴风的广告弹窗、升级请 求频繁,引发了安装暴风影音的PC用户频繁发起巨量的 解析请求,这些请求在超出DNSPod承受能力后,溢到电 信的其他服务器,导致机房其他的服务器被大量请求;服 务器流量异常,引起服务器所在地的电信部门警觉,并随 后关闭了DNSPod的服务器,这导致更多流量的暴风访问 请求溢出;与此同时,由于DNSPod的服务器上为近30万 个网站提供域名解析,导致这些网站都无法正常访问。 • 特点:链条起点是一些游戏私服网站互相之间发起的攻击

蠕虫病毒

蠕虫病毒

2018/7/31
34
2) 放置特洛伊木马程序 3) WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各 种各样的Web站点的访问. 一般的用户恐怕不会想到有这些问题存 在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的!

2018/7/31
35
9.2.1 黑客攻击常用方法

2018/7/31
39
9.2.1 黑客攻击常用方法
7) 寻找系统漏洞 许多系统都有这样那样的安全漏洞 (Bugs),其中某些是操作系统或应用软 件本身具有的,这些漏洞在补丁未被开 发出来之前一般很难防御黑客的破坏, 除非用户将网线拔掉。

2018/7/31
40
8) 利用账号进行攻击 有的黑客会利用操作系统提供的默认账 户和密码进行攻击,这类攻击只要系统 管理员提高警惕,将系统提供的默认账 户关掉或提醒无口令用户增加口令一般 都能克服。

无法估计主机的安全性
主机系统的安全性无法很好地估计。随着一个 局域网的主机数量的增多,确保每台主机的安 全性都处在高水平的能力却在下降。只用管理 一台主机的能力来管理如此多的系统就容易犯 错误。
2018/7/31
30
9.1.4 网络安全的基本措施 1. 安全立法

随着网络的发展和普及,虚拟世界中各种各样 的纠纷和犯罪日趋增加。自20世纪90年代网络 方面的案例出现以来,网络立法已经成为各国 法律建设中的一个重要组成部分。
2018/7/31
1
蠕虫病毒

蠕虫病毒是一种常见的计算机病毒。 它是利用网络进行复制和传播,传染途径 是通过网络和电子邮件。
2018/7/31
2

最初的蠕虫病毒定义是因为在DOS 环境下,病毒发作时会在屏幕上出现一 条类似虫子的东西,胡乱吞吃屏幕上的 字母并将其改形。

2017高考语文 作文热点素材 勒索病毒肆虐全球不堪一击的网络安全让世界欲哭无泪

2017高考语文 作文热点素材 勒索病毒肆虐全球不堪一击的网络安全让世界欲哭无泪

勒索病毒肆虐全球不堪一击的网络安全让世界欲哭无泪【素材回放】从2017年5月12日开始,一种名为WannaCry(想哭)及其变种的病毒肆虐全球,最开始受到关注是因英国国家医疗服务体系(NHS)受攻击瘫痪,导致几十家医院网络系统崩溃,攻击者要求医院必须缴纳价值近400万人民币的比特币赎金,否则威胁将删除包括患者病例在内的所有资料。

随后传出中国多所高校和公共事业部门网络系统也受攻击影响沦陷的消息。

这波肆虐全球的攻击病毒源自美国国家安全局(NAS)的黑客武器库,早在上个月网络安全领域就有警告该武器库旗下恶意软件遭到了泄露破解的消息,并对全球发出了预警,提醒防范犯罪组织利用或改造NAS“武器”实施犯罪的风险。

可令人遗憾的是,警示和担心最终还是成为了现实。

【素材解读】此次大规模的病毒入侵事件再次敲响了网络安全的警钟,近年来病毒入侵事件不但愈发频繁,其伤害性也愈发强大。

归根结底,勒索病毒实际上构成了对全球治理能力的挑战。

近年来,全球范围内的网络安全和治理问题越来越受到各国政府重视,越来越多国家把网络安全上升到国家安全的战略高度。

随着人们越来越依赖网络,首当其冲的问题是,技术能力和应变措施如何跟得上。

就此而言,勒索病毒一定程度上是一次“成效显著”的测试;更深层次,则是如何在网络营造的无限疆域内,既维护国家主权又在诸如打击跨国网络犯罪等方面实现全球协作。

信息安全是一个系统化、整体化的工程,不是靠单一手段,单一程序就可以解决的。

无论是从政策层面还是可行性方面来看,国家需要加强对信息安全的重视。

美国著名未来学家托夫勒曾断言:“谁掌握了信息,控制了网络,谁就拥有整个世界。

”显然,勒索病毒既是佐证,又给人们上了很好一课。

【适用话题】漏洞挑战和机遇追求核心技术互联网世界不是平的,有很多坑提升网络空间防护能力及时发现和抵御网络入侵谁掌握了信息,控制了网络,谁就拥有整个世界蝼蚁之穴能毁掉千里长堤,针尖之窟可透过斗大之风【素材锐评】病毒玩“勒索”警示黑客并不遥远真可谓“道高一尺,魔高一丈”,谁也不曾想到,现在连电脑病毒都学会“勒索”了!国际国内专家的说法是,此次勒索病毒堪称“史上最大规模”的电脑病毒爆发。

什么是震网病毒

什么是震网病毒

什么是震网病毒震网病毒(Stuxnet病毒),是一个席卷全球工业界的病毒,该病毒与2010年6月首次被检测出来,也是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒。

下面由店铺给你做出详细的震网病毒介绍!希望对你有帮助!震网病毒介绍如下:该病毒是有史以来最高端的“蠕虫”病毒。

蠕虫病毒是一种典型的计算机病毒,它能自我复制,并将副本通过网络传输,任何一台个人电脑只要和染毒电脑相连,就会被感染。

震网病毒作为世界上首个网络“超级破坏性武器”,已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。

录1简要概述2发现历程3事件信息4主要特点5深度分析第一章事件背景第二章样本典型行为分析第三章解决方案与安全建议第四章攻击事件的特点第五章综合评价6展望思考专家称其高端性显示攻击应为国家行为病毒肆虐将影响我国众多企业简要概述编辑震网(Stuxnet),指一种蠕虫病毒。

它的复杂程度远超一般电脑黑客的能力。

这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。

互联网安全专家对此表示担心。

“震网”病毒利用了微软视窗操作系统之前未被发现的4个漏洞。

通常意义上的犯罪性黑客会利用这些漏洞盗取银行和信用卡信息来获取非法收入。

而“震网”病毒不像一些恶意软件那样可以赚钱,它需要花钱研制。

这是专家们相信“震网”病毒出自情报部门的一个原因。

据全球最大网络保安公司赛门铁克(Symantec)和微软(Microsoft)公司的研究,近60%的感染发生在伊朗,其次为印尼(约20%)和印度(约10%),阿塞拜疆、美国与巴基斯坦等地亦有小量个案。

由于“震网”感染的重灾区集中在伊朗境内。

美国和以色列因此被怀疑是“震网”的发明人。

这种新病毒采取了多种先进技术,因此具有极强的隐身和破坏力。

只要电脑操作员将被病毒感染的U盘插入USB接口,这种病毒就会在神不知鬼不觉的情况下(不会有任何其他操作要求或者提示出现)取得一些工业用电脑系统的控制权。

震撼世界的“蠕虫”病毒案

震撼世界的“蠕虫”病毒案

震撼世界的“蠕虫”病毒案一、“蠕虫”病毒案案情简介罗伯特·莫瑞斯(Robert T·Morris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。

1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。

他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。

然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。

待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。

据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。

于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。

表12-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)。

1表12-1 蠕虫侵袭互联网时间表莫瑞斯的蠕虫一夜之间攻击了互联网上约6200台V AX系列小型机和Sun工作站,300多个大学、议院和研究中心都发布了关于蠕虫攻击的报告。

DCA的一位发言人宣称,蠕虫不仅攻击了Arpanet系统,而且攻击了军用的MILNET网中的几台主机。

大量数据被破坏,整个经济损失估计达9600万美元。

图12-1反映了蠕虫病毒破坏轨迹。

1Harold Joseph, “Random Bits & Bytes”, Computer & Security, 1989.8., Highland.但是,相信在不久的将来,人类的生活方式必定受其影响而改变。

”这位新闻记者的预言是正确的。

时至今日,电脑已成为我们工作和生活中不可缺少的伴侣。

计算机病毒犯罪案例有哪些

计算机病毒犯罪案例有哪些

计算机病毒犯罪案例有哪些计算机病毒危害大,有可能会导致犯罪,那么用计算机病毒犯罪的案例有哪些呢?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒犯罪案例一:25岁的吕薜文,是广州市人,高中毕业。

法院在审理过程中查明,吕薜文于1997年4月加入国内“黑客”组织。

去年1月至2月,他盗用他人网络账号以及使用非法账号上网活动,并攻击中国公众多媒体通信网广州主机(即“视聆通”广州主机)。

成功入侵后,吕薜文取得了该主机系统的最高权限,并非法开设了两个具有最高权限的账号。

此后,他又多次非法入侵该主机,对其部分文件进行删除、修改、增加等一系列非法操作,包括非法开设四个账号作为自己上网之用和送给他人使用、安装并调试网络安全监测软件(未遂)。

同时,他为掩盖自己的行为,还将上网的部分记录删除、修改。

更为严重的是,吕薜文于去年2月25日和26日,三次修改了该主机系统最高权限的密码,致使密码三次失效,造成主机系统管理失控共计15个小时的严重后果。

此外,吕薜文还在去年2月12日对蓝天BBS主机进行攻击,获得该主机最高权限后又为自己非法开设一个最高权限用户账号。

广州市中级人民法院经审理认为,被告人吕薜文已构成破坏计算机信息系统罪。

作案人赵哲,现年28岁,在上海市某河北证券营业部工作。

今年4月16日窜至上海新闸路某证券公司营业部,利用该营业部电脑安全防范上的漏洞,修改该营业部部分股票交易数据,致使下午股市开盘不久,兴业房产和莲花味精两只股票瞬间便被拉到涨停板价位,成交量也急剧放大。

仅仅维持了片刻,这两只股票的价格又迅速回落,从而引起股价在短时间内剧烈震荡。

上海证券交易所发现这一情况后,查出是海南某证券公司出现大笔买盘所致。

经查询,发现电脑系统遭“黑客”侵入。

今天一审判决后,赵哲说:“法院的判决是公正的”。

此案给疏于防范的证券营业部敲响了警钟。

国内大学生黑客投“毒”第一案破译经过几天紧张分析,专家终于揭开YAI这个比CIH还凶猛的病毒秘密---编写者为重庆邮电大学计算机系一名大学生。

世界上著名的电脑病毒事件是什么

世界上著名的电脑病毒事件是什么

世界上著名的电脑病毒事件是什么世界上著名的电脑病毒事件有哪些!它们的危害你知道吗!跟着店铺一起去了解了解吧!下面由店铺给你做出详细的世界上著名的电脑病毒事件介绍!希望对你有帮助!世界上著名的电脑病毒事件介绍:NO.1 “CIH病毒” 爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。

CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。

其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。

损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)” 爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word 文档附件。

而单击这个文件,就会使病毒感染主机并且重复自我复制。

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。

估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。

病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。

史上最强漫画解说文案

史上最强漫画解说文案

史上最强漫画解说文案lsd是dos时代的病毒,可以覆盖当前目录下的所有文件,并在屏幕上显示迷幻的图像。

然后,它会展示一条信息:lsd virus 1.0 coded by death dealer 4/29/94 [tempest -94]。

marburg病毒感染.exe和.scr格式文件,在屏幕上到处显示关键系统错误图标。

该病毒在年8月疯狂传播。

madman就是一款dos病毒,病毒感染.exe格式文件。

计算机被病毒感染后,每当用户按下ctrl-alt-del,屏幕上就可以表明愤慨的红脸男子图像,再按键盘可以发生一条信息:朋友,什么也挽救没法你了,你在我的世界里!happy99是第一款现代蠕虫病毒,通过电子邮件附件传播。

该病毒被执行时会显示烟花动画,祝你“新年快乐”,然后修改大量的系统文件。

dos病毒implant可以表明一张高分辨率的半裸金发女郎照片,重新启动后,你可以辨认出电脑硬盘已被清空。

cookie monster产生于60年代,是世界上第一款电脑病毒。

感染后,该病毒会冻结所有系统活动,但只要输入单词“cookie”就能解锁。

stuxnet就是美国和以色列共同开发的,为了反击伊朗的核设施。

selectronic病毒感染文件并嵌入内存,在13日恰逢周五时显示“灭绝倒计时”,并播放人气的音乐。

ika-tako在日语中就是乌贼的意思,该病毒伪装成音乐文件,通过p2p文件共享软件winny传播,一旦转化成可以将图片、软件和系统文件都替换成乌贼图片。

melissa病毒以其作者最喜爱的艳舞女星命名。

这款病毒感染word文档,通过电子邮件传播。

beda就是一款dos内存病毒,病毒感染文件。

在内存中躲藏一段时间后,它可以随着用户继续执行一个被病毒感染的程序而转化成,在屏幕上表明上下晃动的红绿蓝三色光束。

安娜·库尔尼科娃(anna kournikova)是一名网球巨星、兼职比基尼模特,同时还是一款windows蠕虫病毒。

1988年一只震惊世界的网络瘫痪的小虫诞生

1988年一只震惊世界的网络瘫痪的小虫诞生

受到感染,导致美国总统里根签署了《计算机安全法令》。

Internet蠕虫是Internet 安全领域的一个重要转折点。

它改变了许多人对Internet安全的态度。

那天(1988年11月3日)标志着Internet保护开始成为一项严肃的工作。

美国军方的DARPA组建了CERT(计算机紧急反应小组),用以应付此类事件。

另外,这个事件几乎永久性地决定了黑客的命运。

从那时起,合法的程序员们强烈反对称他们为黑客。

大众媒体
传播、从盗号到转手卖钱、洗钱的一条完备、严密且更加清晰的病毒产业链条,病毒经济给社会带来了巨大的危害。

2008年8月,北京迎来了世界瞩目的第二十九届奥林匹克运动会,拥有奥运历史上最为庞大和复杂的信息系统的北京奥运会信息网络安全,也面临着前所未有的威胁与挑战。

7月,第29届奥运会安全保卫工作协调小组信息网络安全指挥部会议在北京召开,包括江民科技在内的15家单位被正式聘为奥运会安全保卫工作协调小组信息网络安全指挥部技术保障单位,而早在07年底,国内反病毒第一人王江民就被奥组委聘为第29届奥林匹克运动会组委会技术部信息网络安全专家,江民科技因此成为国内唯一一家获此殊荣的杀毒厂商。

世界著名的电脑病毒有哪些

世界著名的电脑病毒有哪些

世界著名的电脑病毒有哪些计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。

那你知道世界上有哪些著名的电脑病毒吗?下面就让店铺和大家分享一下世界著名的电脑病毒。

世界著名的电脑病毒1.Creeper(1971年)最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。

当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。

Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

2.Elk Cloner病毒(1982年)里奇.斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。

”3.梅利莎 (Melissa,1999年)Melissa病毒由大卫·史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for,don't show anybody else)”。

蠕虫歪传

蠕虫歪传
恶 意 然 而 程序 作 者 始料 不 及 的 是 , 由于 谚 程 序本 身 的缺 就 运 行 自 己 此 外它 还 能 利 用 0 o xrs 的 信 纸 功 u k E pes 陷 ( 所谓 B g , 旦 运 行 起 来便 大 量 占 用 系统 资 源 , 即 u )一 最 能 , 自我复就在信纸的 h 模板 上, t ml 当你发信 出去时 , 病
琥 乐 时 光 ”H p y t e : 称 “ 【 a p i ) 叉 m 幸福 时 光 , 一 专 感
过 瞬络传输绐另一台计算机 ,使其在该机上运 行并 不被 染 . m、 咖 I b 、s .1文 件 。 利 用 O t ̄ x r s I . vs. p朽 he I h t a uck E pe l, s 人所觉察 , 以此来实现他们所需要的某种 功能 , 井无任何 的性 能 缺 陷或 安全 猾 洞 ,可 以 在 你 没有 运 行 任 何 附 件 时
名远扬了 总之蠕虫病毒 的基本特 点就是两条 : 一是可 以
自我复制. 二是通过 网络恃播。一般情况下它不会像其他 国等地走规模甍延 . 8月初 , 经过 修改 、 针对 中文操作 婉 病毒那样直接破坏文件 ,但近年来有些蠕虫病 毒也带上 加强了攻击能 力的 谗病毒就在授 国大规模蔓延 .受灾情 了恶意代码 . 可感染某些特定的文件 , 甚至将你 的硬盘强 况相 当严重 其传播所使用的技术将网络蠕 虫 、 计算机病 行格式化 , 危害性极大 j 毒 木马程 亭合为一体 ,开辟 网络 病毒传播的一条新 可是这种病毒为什盘叫” 蠕虫 呢?难 道它和蠕虫真 路 . 果 再 稍加 改造 . 以 完 全 取 得所 攻 破 计 算机 的 所 有 如 可 有什么瓜葛不成 ? 对此国外有两种不屈的说法。 一说是这 权哏而为所敞为 , 走机密数据 , 盗 严重 威胁 网络 安全 果 种病毒程序在机器内部执行过程中 ,所 占据的内存单元 然 , 后 不 久 , 进 的 “ 色代 码 I (oe eI 病 毒 就 出 梢 改 红 I Cd R dI ” } 是随机分布的, 有点像 见缝插针” 的情形。姐果把这些被 笼了 , 除继 承了其祖 先的衣钵外 , 其体 内还 包含一个 马 占据的单元在图上标 出来 ,看上 去很 像一 个个被蠕虫咬 程序 , 使黑客可 以对 其入侵的计算机实施全程遥控 . 更加 过 的小洞 , 于是便将这种病毒称为“ 蠕虫 了。另一种说法 肆 无忌 惮 地 实施 破 坏 是 “ 蠕虫”一词 来自 17 9 5年约翰 - 鲁纳 写的科幻 说 布 “ 蓝色代码”C d Bu ) (oe le :红色代码 风渡未平 ,蓝色 “ 《 劈墟斩 浪》 书中提到一种 称为 . 磁带蠕虫 ” 的程序 , 代码 自由 灾难又起。该病毒 2 0 年 9月开始在我国流行. 01 这

2011年,黑客们都干了那些惊天地泣鬼神的大事

2011年,黑客们都干了那些惊天地泣鬼神的大事

2011年,黑客们都干了那些惊天地泣鬼神的大事,2011年网友们都遇到了什么类型的安全问题,即将到来的2012又有那些值得我们特别警惕的?安全无小事,从我做起,一起来回顾下那些安全大事件吧!毒二代Duqu蠕虫病毒Duqu蠕虫出生于2011年4月,属于外籍人士,经过国外安全厂商的鉴定,发现它包含有超级工厂(Stuxnet)的血统。

Duqu它爹以攻击伊朗核电站等工业破坏活动一战成名,相比之下Duqu更像是系统中的后门程序,主要目的窃取高科技企业机密技术资料。

目前看来Duqu更喜欢国外的花花世界,国内的网友可以松一口气。

忙着发补丁的三大“乞丐”因为太出名软件巨头们成为了黑客们的最爱暴露出大量的超级危险的安全问题,就像衣服烂了就要打补丁一样,软件巨头们时不时给自己的产品打打安全补丁。

有这么三家因为补丁数目多可以说是软件界的三大“乞丐”。

安全无小事,没事用漏洞扫描检测检测漏洞,让电脑补补更健康。

①Adobe(PDF阅读,在线视频播放):单单Flash插件就占领了2011年十大重磅漏洞4个席位,近期流行的PDF漏洞也让国外友人好好担心了一把②微软(占有率最高的操作系统厂商):十大漏洞中占据了3席,其中包含一个Duqu蠕虫利用的零日漏洞。

③Java(流行变成语言,3亿设备安装):对于普通用户可能对Java不是很了解,但是由于他庞大的用户,逐渐成为了黑客新宠。

一类病毒一个坑,更专业的病毒2011年的病毒更像是病毒各个领域的专业选手一样,知名病毒都有它独有的“客户”①伪Qvod快播病毒目标用户是热衷于研究爱情教育片的男性用户,穿上快播的马甲,疯狂中招用户的网游账户,通过洗游戏装备来获得丰厚的收入。

② IE篡改类木马目标用户是绝大多数网友,这类木马会篡改IE浏览器首页,桌面生成不能删除的恶意图标,有些还会强制安装很多不需要的软件,它通过网址导航广告,淘宝客点击,软件推广安装来获取灰色收入.③游戏外挂类木马目标用户是网游用户,这类木马经常混入一些免费游戏外挂、游戏辅助工具里面,通过盗取热门网游来获得利益。

可怕的十大电脑病毒

可怕的十大电脑病毒

可怕的十大电脑病毒在你打开某个页面某张图片时,就有某种病毒悄悄进入了,当然,它只是静待时机。

下面是店铺收集整理的可怕的十大电脑病毒,希望对大家有帮助~~可怕的十大电脑病毒1、梅丽莎病毒1998年春天,大卫•L•史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。

史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。

梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。

一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。

梅丽莎的制造者,大卫•L•史密斯在法庭受审时的照片2、CIH病毒CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。

它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。

3 .我爱你(I LOVE YOU)又称情书或爱虫,是一个VB脚本,2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。

和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。

它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

4.红色代码(Code Red)“红色代码”是一种蠕虫病毒,能够通过网络进行传播。

世界上最厉害的电脑病毒

世界上最厉害的电脑病毒

世界上最厉害的电脑病毒:1.风暴蠕虫我们榜单中的最后一种病毒是可怕的风暴蠕虫StormWorm。

专家们在2021年底最终确认了这种病毒。

公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。

但是安全公司不是这样为其命名的。

赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。

这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。

而这种病毒和2021年的病毒是完全不同的。

风暴蠕虫是一种木马程序。

有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。

一旦电脑受到感染,就很容易受到病毒传播者的操纵。

有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。

许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。

病毒的制造者经常把病毒邮件的主题改为当前时事新闻。

2021年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。

邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒。

很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。

安全公司Postini宣称,截止到2021年,已经发现超过2亿封邮件携带了这种病毒。

幸运的是,不是所有的邮件都导致电脑感染。

虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。

只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。

2.Leap-A/Oompa-A2021年,Leap-A病毒,也称Oompa-A病毒出现。

它利用iChat聊天程序在苹果电脑之间进行传播。

当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。

病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

震撼世界的“蠕虫”病毒案一、“蠕虫”病毒案案情简介罗伯特·莫瑞斯(Robert T·Morris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。

1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。

他原本希望这个“无害”的蠕虫程序可以慢慢地渗透到政府与研究机构的网络中,并且悄悄地呆在那里,不为人知。

然而,由于莫瑞斯在他的程序编制中犯了一个小错误,结果这个蠕虫程序疯狂地不断复制自己,并向整个互联网迅速蔓延。

待到莫瑞斯发现情况不妙时,他已经无能为力了,他无法终止这个进程。

据说,莫瑞斯曾请哈佛大学的一位朋友在Arpanet网上发了一条关于这个蠕虫程序的警报,但由于Arpanet网络已超载,几乎没有什么人注意到或接受到这条信息。

于是,小小的蠕虫程序,在1988年11月2日至11月3日的一夜之间,袭击了庞大的互联网,其速度是惊人的。

表12-1 可以大致反映蠕虫侵袭的时间顺序(表中的时间为美国东部标准时间,Eastern Standard Time)。

1表12-1 蠕虫侵袭互联网时间表莫瑞斯的蠕虫一夜之间攻击了互联网上约6200台V AX系列小型机和Sun工作站,300多个大学、议院和研究中心都发布了关于蠕虫攻击的报告。

DCA的一位发言人宣称,蠕虫不仅攻击了Arpanet系统,而且攻击了军用的MILNET网中的几台主机。

大量数据被破坏,整个经济损失估计达9600万美元。

图12-1反映了蠕虫病毒破坏轨迹。

1Harold Joseph, “Random Bits & Bytes”, Computer & Security, 1989.8., Highland.但是,相信在不久的将来,人类的生活方式必定受其影响而改变。

”这位新闻记者的预言是正确的。

时至今日,电脑已成为我们工作和生活中不可缺少的伴侣。

图12-1 蠕虫破坏轨迹示意图“互联网事件”发生后,美国各种新闻媒介大肆宣扬。

《纽约时报》、《华盛顿邮报》、《今天》等各大报刊连续两周报道了事件的发生、造成的损失、各界人士的反映和肇事者的情况。

一时间满城风雨,人心惶惶。

在此之前,大多数计算机用户对计算机及网络的安全性还是很有信心的,“互联网事件”对广大用户的这种信心无疑是一次沉重的打击。

“互联网事件”同样也极大地震惊了计算机安全人员与其他专业人员。

在莫瑞斯的蠕虫大举进攻之际,许多网络管理员、安全专家和研究人员急切而又灰心,他们甚至不敢相信眼前正在发生的事情。

有一份介绍蠕虫攻击情况的报告是这样开头的:“现在是1988年1月3日清晨3点5分。

我很累了,所以请不要相信下面描述的任何事情……”。

2“互联网事件”的确是一场灾难,但决不是象某些报刊所说的是“计算机系统的末日”。

事实上,清除病毒的工作开展得相当迅速。

11月2日星期三发现病毒,到星期四晚上就公布了一个消毒方案;到周末,病毒已经被控制住了。

随后,美国国防部在Carnegie-Mellon 大学的软件工程学院建立了一个由100名计算机专家组成的应急小组,专门研究国防部门计算机系统对计算机病毒攻击的防卫问题,并及时了解互联网的安全情况。

可以说,“互联网事件”为计算机安全专家敲响了警钟,使之成为研究部门最迫切的研究课题。

在谈及“互联网事件”的影响时,我们自然回想到那巨大的经济损失和艰巨的消毒劳动,也会想到专家们对计算机安全问题的困惑和用户对计算机系统的可靠性的担忧,这是事件影响的一个方面。

事件影响的另外两个方面则更加重要:第一,计算机病毒研究作为一项专门研究,从此登上计算机科学领域的舞台;第二,计算机法(Computer Law)的软弱无力引起社会的普遍关注。

2Harold Joseph, “Random Bits & Bytes”, Computer & Security, 1989.8, Highland.“互联网事件”使得美国人不得不承认,计算机法的普及与计算机科学的发展极不平衡,人们对利用计算机病毒犯罪的看法非常混乱,许多人甚至对此根本没有认识。

“互联网事件”后,所有的报道都认为,肇事者莫瑞斯编写蠕虫程序并非出自恶意,莫瑞斯本人或许直到被推上法庭也不认为自己是犯了罪。

事件公布后,公众对莫瑞斯的态度多种多样:有人愤愤然认为他犯了弥天大罪,法庭应当绞死他;有人爱惜其才华(不能不承认,莫瑞斯编制的蠕虫程序具有极高的技巧),认为这样的青年是国家的财富;也有人持折中态度,认为莫瑞斯犯了错误,但不至于被投进监狱。

种种言论都反映了计算机法律观念的淡薄,暴露了计算机法律管理中的问题和漏洞。

有趣的是,莫瑞斯是美国政府高级计算机安全专家的儿子,其父是致力于计算机安全研究的美国国家计算机安全局的主要科学家。

莫瑞斯从中学起兴趣就转向了计算机,17岁在贝尔(Bell)实验室工作,接着参加哈佛大学计算机计划,在其心理学计算中心当程序员,随后考入康奈尔大学计算机系学习。

雄厚的计算机基础使莫瑞斯具备了制造计算机病毒的能力。

不管莫瑞斯当初编制蠕虫程序的用意是什么,“互联网事件”造成的损失是既成事实。

莫瑞斯于1989年7月被推上美国地方法庭。

二、“蠕虫”病毒案法庭辩论的焦点在对莫瑞斯的审判中,遇到了许多新问题。

由于陪审团成员都是由居住在其管辖区的选举人随机地选出来的,很少有人了解计算机的专业知识,依据一些报告进行审理时,陪审团被计算机专家和辩护律师所使用的计算机术语搞得晕头转向。

法庭辩论的焦点集中在以下几个问题:1. 蠕虫是不是计算机病毒?计算机专家对蠕虫程序有三种见解:蠕虫就是病毒。

许多人认为,蠕虫是一种病毒,它具有计算机病毒的一般特征,如传染性、攻击性、破坏性等。

蠕虫是不同于一般病毒的被动性病毒。

有的专家认为,自从科恩(Frederick B·Cohen)1984年发表有关病毒的研究成果以来,计算机病毒已发展成两个不同的类型:主动型和被动型。

主动型病毒直接损伤和破坏计算机系统,勒海病毒(Lehigh)和巴基斯坦病毒(Pakistani Brain)是主动型病毒的例子。

被动型病毒栖身于后台,它窃取某些程序的口令字,冒充合法用户将病毒程序拷贝到远程计算机中,利用原有的活动天窗3收集信息以攻击系统。

蠕虫病毒是被动型病毒的例子。

蠕虫不是病毒。

以美国著名计算机专家M?斯图尔特?莱因(M Stuart Lynn)为首的技术调查委员会发表的调查报告中断定,莫瑞斯所写的程序从技术上讲不是病毒,而是一种揭露性的攻击程序。

因为病毒对计算机的攻击是非法使用计算机用户的正常操作程序,而蠕虫程序的运行却要借助于计算机操作系统本身的错误和漏洞。

莫瑞斯的蠕虫揭露了计算机系统的弱点,这些弱点是由于人为疏忽或技术落后造成的。

首先,设计网络的电子信件的编程人员,保留了一个秘密的“后门”,他可以很容易地读写到其工作关注的目标。

当编程人员完成任务以后,他忘记关闭这个“后门”。

他设计这个“后门”是为了读写那些管理人员不允许读写的程序。

莫瑞斯发现了这个秘密的“后门”并方便地进入。

与此相类似,系统还存在其它的秘密入口,这些入口还会被其他攻击者所揭露。

3天窗是嵌在操作系统里的一段致病软件。

渗透者利用该软件提供的方法侵入计算机系统而不经检测。

天窗由专门的命令激活,一般不会有人发现它。

天窗是操作系统中可供渗透的一个缺陷,它可能是程序设计人员预留的,也可能是操作系统生产厂家不道德的雇员装入的。

(参见Karger, P. A. and Schell, R. R.,, “Multilevel Security Evaluation: Vulnerability Analysis ”, ESD-TR-74-193, V ol. 2, 1974.)其次,莫瑞斯蠕虫揭露Arpanet计算机网络中的一个大漏洞。

Arpanet网络中的Finger 程序允许用户在远处的计算机上了解近期在其它网络计算机上工作的用户的情况。

莫瑞斯利用了这一程序漏洞,窥探他冲破计算机安全机制的方法。

Finger程序的缺陷众所周知,如果一个很长的信息发送给Finger的话,可以使用户读取军事基地中央控制程序。

剖析过莫瑞斯蠕虫程序的计算机专家声称:莫瑞斯蠕虫程序编程技巧非凡,它巧妙地利用Arpanet网络的三个安全程序。

2. 莫瑞斯制造蠕虫的动机1986年美国《伪造访问设备和计算机诈骗与滥用法》所规定的定罪标准是指故意地或有意地从事法律规定的那些行为。

如果不是“有意地”便不能定罪,莫瑞斯一案争论最激烈的地方也正在于此。

在辩护总结中,莫瑞斯的辩护律师托马斯·吉多鲍尼(Thomas Guidoboni)向陪审团陈述,他承认莫瑞斯制造了病毒,并在Internet 网中传播,但莫瑞斯不是有意地使任何计算机陷于瘫痪,并且也不是有意地去进行传播,与此同时他还尽力去限制蠕虫的继续复制。

当莫瑞斯准备检查他的程序进展时,他发现网络已经过载,不能读取监控器,也不能中止他的程序。

他马上请求在哈佛大学的朋友在Arpanet网络上发出警报和指示如何阻止蠕虫。

虽然由于网络严重过载电子公告只有很少人收到。

吉多鲍尼又讲,莫瑞斯制造这个病毒是其进行的计算机安全方面试验的一部分。

蠕虫所引起的损坏不是永久性的,并且在设计时,莫瑞斯没有设计让病毒进行永久性的破坏。

Unix操作系统环境中,系统用户具有读写被保护的数据和文件的特权,可以读写网络的其它计算机,具有通过计算机系统读、写、删除文件的能力。

莫瑞斯蠕虫通过获取系统用户的特权,传播蠕虫自身到网络中的其它计算机中,同时也可以对数据和程序文件做更严重的破坏动作。

但莫瑞斯蠕虫没有做,用户唯一感受到的损害是计算机合法程序的处理速度显著放慢。

由此可见,莫瑞斯设计蠕虫时,似乎没有使之具有毁灭性的意图。

联邦法官霍华德·芒森(Howard Munson)却指出,莫瑞斯是在他作为康涅尔大学的一名计算机科学研究生时制造出蠕虫的,并使用蠕虫袭击全美计算机的一部分。

他完全了解计算机病毒的危害性。

美国司法部司法官马克·拉希(Mark Rasch)说:“莫瑞斯花费了许多时间,下了很大功夫来研究计划这次袭击,这个蠕虫被设计成尽可能多地进入他人的计算机系统中,并以编程的方式来隐藏自己,挫败被侵袭方。

”康涅尔大学计算机系的一位研究员迪安·克拉尔(Dean Krall)证实说,他已经在莫瑞斯所在大学中使用的计算机的姓名目录中发现了至少三个蠕虫变体。

在法庭调查中克拉尔陈诉到,在进行程序设计时,莫瑞斯将程序包含了控制复制本身速度的码。

3. 莫瑞斯蠕虫造成的经济损失在莫瑞斯受审之前,新闻媒介对莫瑞斯蠕虫造成的损失情况做了大量的夸张性的报道。

相关文档
最新文档