電腦病毒和蠕蟲病毒的歷史回放介紹
一長串饒舌的名字,讀起來就像是在報道“美國職業(yè)拳擊”中的某個片斷。Klez、Blaster、Slammer、Sasser、Zotob……,這些計算機病毒和蠕蟲,都齊刷刷地對準了微軟的Windows操作系統(tǒng)的用戶。下面由學習啦小編給你做出詳細的電腦病毒和蠕蟲病毒的歷史回放介紹!希望對你有幫助!
電腦病毒和蠕蟲病毒的歷史回放介紹:
這些蠕蟲基本上都沒有把大型機作為長期的攻擊目標,Windows 95登臺亮相后,它們不約而同地轉(zhuǎn)上這一新的陣地。這種場面,在計算機領(lǐng)域可算史無前例。
電腦病毒和蠕蟲病毒的歷史回放:1999年3月:梅利莎(Melissa)攻擊
以佛羅里達州一位膝舞女郎的名字為名,梅利莎被認為是第一個針對微軟用戶的破壞性的郵件群發(fā)蠕蟲。這個蠕蟲通過微軟的Word和Outlook傳播,感染速度驚人地快。
梅利莎蠕蟲,是由新澤西州一名黑客制造的,為此,這名黑客被送入大牢。他首先以微軟的Word文件的形式,把梅利莎發(fā)布在了一個Usenet討論組中,然后該病毒通過電子郵件飛速傳播,導致反病毒廠商連滾帶爬地趕忙前去捉蟲,并且CERT調(diào)協(xié)中心也馬上發(fā)布了警告。
電腦病毒和蠕蟲病毒的歷史回放:2000年5月:我愛你(ILOVEYOU)
“我愛你”病毒,別名VBS/情書(VBS/Loveletter)或愛蟲(LoveBug),現(xiàn)在仍被廣泛認為是給企業(yè)帶來最大經(jīng)濟損失的病毒。它使用社會工程和詐騙主題隊列(catchy subject lines)誘騙Windows用戶運行可執(zhí)行文件。
這個蠕蟲通過向所有微軟Outlook地址簿中的郵件列表發(fā)送自身拷貝達到快速傳播的目的。反病毒研究員也發(fā)現(xiàn)了另一個同樣危險的名為“WIN-BUGSFIX.EXE”的組件,它是一個密碼盜竊程序,把緩存中的密碼用電子郵件送回給攻擊者。
該蠕蟲還引起了主要媒體的關(guān)注,因為它對白宮網(wǎng)址發(fā)起了一場拒絕服務攻擊。直到這一天,反病毒廠商才報告了“我愛你”病毒在流竄。
電腦病毒和蠕蟲病毒的歷史回放:2001年:三面夾擊
這一年,惡意蠕蟲活動激增,有3個高姿態(tài)攻擊,對Windows用戶狂轟濫炸。第一個是SirCam,通過電子郵件和未加防護的網(wǎng)絡共享文件傳播。SirCam帶來的危害還不至于太大,但隨后出現(xiàn)的蠕蟲洪流卻足以讓企業(yè)瞠目結(jié)舌,帶來上百萬美元的損失。
電腦病毒和蠕蟲病毒的歷史回放:2001年7月,紅色代碼的出現(xiàn)
它借助于微軟Internet信息服務器(IIS)Web服務器上的一個漏洞傳播。該病毒利用隨IIS發(fā)布的索引軟件中的一個漏洞,使網(wǎng)站上出現(xiàn)“Hacked By Chinese!”的字樣,在很大范圍內(nèi)引起了恐慌。紅色代碼通過在Internet上的IIS服務器中尋找更多漏洞來傳播自己,8月份,對包括白宮在內(nèi)的數(shù)個美國政府網(wǎng)站發(fā)起了拒絕服務攻擊。
此后不到一個月,出現(xiàn)了一個新變種,稱為紅色代碼二號(Code Red II),引發(fā)了更大破壞。
被SirCam和紅色代碼搞得暈頭轉(zhuǎn)向的Windows用戶還沒清醒過來,Klez就出擊了。該病毒依賴于電子郵件,利用微軟的Internet Explorer瀏覽器中的一個漏洞,向Outlook及Outlook Express用戶發(fā)起進攻。
因為Klez要求用戶點擊一個電子郵件附件才可能發(fā)揮作用,所以這次帶來的危害比較有限。但隨后的變種病毒用假冒的發(fā)送方地址誘騙用戶,這讓人們首次認識到病毒作者為了躲避追擊會變換伎倆。后來,假冒電子郵件地址就成了一種標準的誘騙技術(shù),用來攻擊非專業(yè)的電子郵件Windows用戶。
電腦病毒和蠕蟲病毒的歷史回放Slammer、Sobig和Blaster
2002年是平靜的一年。2003年1月出現(xiàn)的Slammer和夏季出現(xiàn)的Sobit及Blaster讓Windows不得不使出渾身解數(shù),應對這場三面夾擊的戰(zhàn)役。
Slammer利用微軟的SQL Server數(shù)據(jù)庫的兩個緩沖區(qū)溢出漏洞,引起了網(wǎng)絡流量大擁塞,覆蓋面極廣,橫貫亞洲、歐洲和北美洲。讓人不禁想起紅色代碼蠕蟲。
前10分鐘,該蠕蟲病毒就感染了大約75000臺主機,后續(xù)時間里又在世界范圍內(nèi)打下了數(shù)個ISP,使之斷網(wǎng)。
微軟正在竭盡全力對付Slammer時,在夏季,又爆發(fā)了兩個新病毒,Sobig和Blaster在數(shù)以百萬計的未打補丁的Windows計算機中流竄??焖賯鞑サ倪@兩個病毒搞攤了全球范圍的網(wǎng)絡,清除和恢復的費用,據(jù)估計要有上千萬美元。
Blaster尤其討厭。它通過利用Windows 2000和Windows XP上的DCOM RPC服務中的緩存溢出漏洞,并對微軟的安全補丁大本營windowsupdate.com網(wǎng)站的80端口發(fā)起了一場SYN flood攻擊。通過重定向網(wǎng)站,微軟暫時躲開了這發(fā)子彈,但媒體的壓力,迫使微軟對補丁日程安排做重大調(diào)整,來幫助用戶對付這種補丁管理惡夢。
電腦病毒和蠕蟲病毒的歷史回放2004:Sasser攻擊
Slammer和Blaster之后,微軟的用戶痛苦萬分地抱怨說,微軟不可預測的補丁日程讓攻擊者在打補丁的過程的中有機會發(fā)起進攻。2003年10月,首席執(zhí)行官史蒂夫·鮑爾默(Steve Ballmer)宣布,除緊急情況外,以后會以月為周期發(fā)布安全補丁更新。
這個計劃大受歡迎,但蠕蟲攻擊一點沒有呈現(xiàn)減緩之勢。2004年1月,發(fā)現(xiàn)了MyDoom蠕蟲,它通過群發(fā)郵件中的載荷攻擊Windows操作系統(tǒng)。很快,MyDoom的傳播速度就超過了Sobig,成為最快的電子郵件蠕蟲。除了攻擊Windows機器,構(gòu)建botnet網(wǎng)絡外,MyDoom還向微軟的網(wǎng)址發(fā)起了分布式拒絕服務攻擊(Distributed Denial-Of-Service,DDoS)。
你方唱罷我登場,5月初,Sasser來了。利用LSASS((Local Security Authority Subsystem Service,本地安全權(quán)力子系統(tǒng)服務)組件的一個漏洞,Sasser蠕蟲潛入了未打補丁的Windows 2000和Windows XP系統(tǒng)。Sasser危險性特別大、傳播速度特別快,通過脆弱的網(wǎng)絡端口進攻系統(tǒng)。
微軟向來以反應迅速、控制Sasser傳播出名,但最新的Zotob攻擊證明,和10年前進攻Windows 95相比,現(xiàn)在進攻一個未打補丁的漏洞的時間大大縮短了。
看了“電腦病毒和蠕蟲病毒的歷史回放介紹”文章的還看了:
2.蠕蟲電腦病毒介紹
4.電腦病毒歷史