网站被病毒攻击_攻击网站的病毒

hacker|
107

中国十大 *** 病毒是什么

1.代号:爬行者Creeper

感染系统:ARPANET大型机

发现时间:1971年

传播方式:就是不断自我复制。

杀伤力:不断膨胀,将硬盘塞满

什么情况:

爬行者可能是人类所知的之一个病毒类程序,或者这个程序基本上都称不上是病毒程序,更确切的来说,它就是一段恶意代码。病毒的作者是马萨诸塞州剑桥市一个企业的员工Bob Thomas ,此人曾参与了互联网前身“阿帕网”的搭建工作。该程序的出现要归因于实验室的一次测试,测试的目的是要了解是否能创造出一种可自我复制的软件。这个会不断自我复制,并能够在最早的互联网中进行远程复制的病毒并没有造成什么危害,但是它的诞生却开启了数字时代整整四十年的噩梦,而且至今挥之不去。

2.代号:MyDoom

感染系统:Windows 98/2000/XP

发现时间:2004年1月

传播方式:电子邮件。

杀伤力:MyDoom是迄今为止造成经济损失更大的病毒,385亿美元是它肆虐后的代价。当然它也荣登史上传播速度最快的病毒。

什么情况:

在MyDoom发作的那几天,全球至少有三分之一的电脑无法联网,因为网速实在太慢了。MyDoom用仅一周的时间就感染了全球超过千万台电脑,2004年的2月份,对于刚刚遭遇过寒冬的IT行业来说,那个月更让人颤栗的是,全球每12封电子邮件中就至少有1封是带着MyDoom病毒的邮件。

MyDoom之一个变种发作时通过发送大量的伪造攻击邮件,导致了SCO公司网站和邮件系统全面谈话。有人猜测原因大概与SCO想对Linux收取授权费用有关,随后MyDoom的第二个变种又将目标瞄向了微软公司。不过由于微软的储备有足够多的人才,这次攻击最终被微软化解掉,但是仍有人抱怨那段时间访问微软网站速度很慢,其实或许不是访问微软速度很慢,而是在MyDoom的肆虐下,全球都很慢。

微软和SCO事后声称,如果有人能够告诉他们谁是MyDoom的作者,他们将分别奖励线人25万美金。不过FBI和CIA折腾了一番之后都无功而返,就像所有老套的资本主义笑话一样,他们声称病毒 *** 者在俄罗斯。

3.代号:CIH

感染系统:Windows 95/98

发现时间:1998年9月

传播方式:从正版到盗版各种EXE文件。

杀伤力:不夸张的说,CIH以其惊人的破坏能力和感染速度,着实教育了当时使用盗版成风的国人,至少很多人都醒悟到要买套正版杀毒软件,最终它造成全球5亿美元的损失,同时也带动了国内数以亿计的杀毒市场。

什么情况:

你的硬盘是不是在狂转?电脑开机一片黑屏?被CIH感染的计算机的硬盘会狂转,随后所有的电脑中的EXE程序均会遭到破坏与病毒感染,成为新的感染源。接下来CIH会在硬盘主引导区中依次写垃圾数据,直至硬盘的数据全部被破坏彻底为止,

让你想恢复数据都无从入手。最终的必杀手段是将电脑主板的BIOS信息全部清除,让你的电脑彻底瘫痪。

CIH病毒的作者是中国台湾的陈盈豪,在CIH病毒成为一夜成名之后,台湾军方也注意到陈盈豪,想将他调入台湾电子战特种部队,可惜在经过一番体检之后,台湾军方医生认为陈盈豪患有“轻度抑郁症”,不仅没有将他调入台湾电子战特种部队,反而责令他提前退役。现如今回看当年,陈盈豪被医生描述为轻度抑郁症的病症表现只不过是所有 *** 宅男的标准特征。

如今陈盈豪在硬件知名厂商技嘉公司工作,有意思的是当年CIH爆发后让许多电脑用户人心惶惶,生怕被CIH烧毁了主板BIOS无法挽救,而这是技嘉公司看准了这个噱头,生产了双CMOS主板狠赚了一笔。而在中国内地,CIH病毒也改写了国内杀毒软件的格局,救活了原来并不出名的瑞星。微软应该是CIH病毒事件中最郁闷的厂商,Windows 98刚刚发布不久,就被证明了存在一系列重大设计缺陷,让许多Linux支持者找到了口实。

4.代号:熊猫烧香

感染系统:Windows XP

发现时间:2006年10月16日

传播方式:端口攻击和恶意脚本。

杀伤力:国内至少有100万台电脑受到感染。

什么情况:

电脑所有可执行文件的图标全部变成一只举着三只香的胖胖的熊猫,而且所有的可执行文件都无法执行。当你试图通过Ghost还原的时候,会发现硬盘中的GHO磁盘镜像文件也被病毒删除了。立刻杀毒?抱歉,绝大多数你能够想得起来的杀毒软件都会被病毒强行终止进程。熊猫烧香还仿照冲击波等病毒的特点,通过Windows系统共享漏洞和用户弱口令攻击感染局域网内的电脑,并同时释放Autorun.inf感染U盘和移动硬盘。

最后连HTML等网页格式文件它也没有放过,熊猫烧香病毒一旦发现网页文件,就会通过iframe标记将病毒代码插入到网页中。而许多网站维护人员会误将这些带毒网页上传到网站中,造成更大范围的感染。其实熊猫烧香病毒是一个没有太多新技术的病毒,只不过病毒作者将之前N种病毒传播特点都集中在了这一个病毒上,等于将鹤顶红、敌敌畏、氰化物、砒霜和三聚氰胺等几十种毒药混在了一起,自然吃上一口就口吐白沫了。

最绝的是,病毒作者李俊将这个病毒分别买个了120个小黑客,鼓励教导他们广撒网多抓鸡。李俊自己也购买了服务器,专门用作病毒更新,创下了一天更新8次的病毒升级记录,可以堪称史上最勤奋的病毒作者。当然,这么勤劳最终的结果自然是被抓判刑。

5.代号:I Love You 又名 爱虫

感染系统:Windows 系统

发现时间:2000年5月30日

传播方式:电子邮件。

杀伤力:4500万台电脑遭受感染。

什么情况:

在那个互联网刚刚呈现之一股热潮的时代,那个没有Facebook没有Twitter只能够用Email沟通的时代。当某一天早晨,你收到了一封写有“I Love You ”标题的电子邮件你会点开吗?在2000年的那个六一儿童节的前一天,许多寂寞的互联网Geek和宅男都点开了这样一封邮件。从此,史上感染力最强的病毒诞生了。爱虫病毒总共感染了4500万电脑,比第二名红色代码足足多出100多倍。

6.代号:冲击波

感染系统:Windows 系统

发现时间:2003年8月

传播方式:电子邮件。

杀伤力:全球80%的Windows系统遭受攻击

什么情况:

电脑突然弹框告诉你还有59秒它就要自动重启了,没有什么原因,也没有什么理由,随后就是一遍又一遍的重启。而内网中很快也会出现其它和你同病相怜的电脑,很快就如同流行性感冒一样,重启电脑随处可以见。随后未中毒的计算机也会出现访问 *** 速度减慢的情况。当高手们告诉你中毒了的时候,并且告诉你需要修补某个Windows补丁时,你却发现你无法打上这个补丁了,这就是曾经肆虐互联网的冲击波病毒。

冲击波病毒虽然不是之一个利用Windows漏洞传播的病毒,但是确实之一个造成大面积危害的。特别是中国国内许多用户的Windows并非正版,因此不能够使用微软提供的Windows Update服务,导致了病毒灾情的加剧,事后微软更改了自己的补丁修补策略,盖茨为此开出了50万美金的悬赏。而联邦调查局也的确抓住了一个 *** 冲击波病毒变种的倒霉蛋,18岁的Jeffrey Lee Parson,不过他只是一个变种作者,并非冲击波的原作者。

7.代号:Melissa梅丽莎 又名辛普森一家

感染系统:Windows系统下的Outlook

发现时间:1999年3月26日

传播方式:电子邮件。

杀伤力:雅虎、美国在线、微软、朗讯、英特尔和美国多所知名大学网站的服务器,均因为Melissa病毒泛滥而瘫痪。

什么情况:

在1999年3月访问过成人新闻组并下载过一个Word文档的用户都没有留意到,自己的Outlook电子邮件程序开始悄悄地自动给自己地址簿里的好友发送电子邮件了。而且每一封电子邮件都带着一个名为List.doc的带毒文件。这可能是 *** 社会化六度关系SNS最早证明自己是真理的地方。随着受害者的好友、好友的好友和好友的好友的好友不断的叠加感染,最终梅丽莎病毒造成了互联网的大瘫痪。

而梅丽莎病毒的亲爹大卫史密斯开发这个病毒的原因竟然是爱上了一个迈阿密的脱衣 *** ,他为她着迷,并最终用这个脱衣 *** 的名字命名了自己的病毒。他自己最终被判刑20个月。

8.代号:尼姆达

感染系统:Windows 所有32位系统

发现时间:2001年9月18日

传播方式:FTP、电子邮件、IM软件、网页。

杀伤力:造成3.7亿元经济损失

什么情况:

虽然很多人躲过了红色代码的攻击,但那一年绝大多数用户没有逃过尼姆达的攻击,而原因仅在于红色代码只攻击服务器系统,而尼姆达则感染所有32位Windows系统,从Windows 95到当时最新的Windows 2000,统统不放过。

而尼姆达病毒当时的感染方式也非常多样,它可以通过文件感染、电子邮件传播、系统漏洞、网页传播四种方式进行传播。虽然后来的熊猫烧香病毒的感染手段超越了尼姆达,但是就病毒感染途径的多样化而言,尼姆达当时的确是更具与杀伤力的病毒。

9.代号:灰鸽子

感染系统:Windows 系统

发现时间:2001年

传播方式:多种 *** 传播方式

杀伤力:灰鸽子

什么情况:

中了灰鸽子会出现什么情况?事实是什么情况都会出现。灰鸽子能够记录你的键盘击键记录,能够远程开启摄像头,打开麦克风,能够下载你电脑里的任何文件。几乎你能够想到的电脑本机操作,黑客都可以通过灰鸽子远程控制实现。从灰鸽子诞生的2001年到销声匿迹的2008年之间,正好遭遇了全民皆黑客的年代,灰鸽子因为操作简单,上手快,很快的成为当时最泛滥的木马病毒,近中国国内至少有上千万台电脑感染过灰鸽子病毒。

有趣的是,灰鸽子的作者最后并没有像熊猫烧香的李俊一样,一直用灰鸽子赚钱。在2008年之后该作者转而开发防火墙,专门用来防护自己的灰鸽子。

10.代号:Stuxnet蠕虫 超级工厂病毒

感染系统:Windows CE系统

发现时间:2010年6月

传播方式:U盘

杀伤力:导致伊朗布什尔核电站瘫痪。

什么情况:

2010年7月份,全球几大杀毒软件厂商突然开始分析一个名为Stuxnet的病毒,这个病毒的独特之处在于,它并不攻击传统的Windows系统,而是将目标放在了极小众、极专业的西门子Win CC工控系统上,这个系统的原型就是广为人熟知的Windows CE。随后安全研究员发现,该病毒针对目标非常具体,它会通过U盘感染将自己摆渡到目标工控机中,然后发作。

吊诡的是,之一批发作的Stuxnet蠕虫的60%都将目标定在了伊朗布什尔核电站的西门子工控系统上,这个核电站正是美国怀疑伊朗制造核武器的基地。美国国家 *** 安全与通讯整合中心主管迈格克指出,属木马程序的Stuxnet一旦找到西门子WinCC装置,就能接管西门子设施的关键操作系统,并在十分之一秒里“封住”设备的操作。而有关安全组织也认为,制造Stuxnet的团体应资金充裕,成员约5到10人,耗费半年筹备。

不过Stuxnet最终不仅开始攻击伊朗核电站,它甚至开始接二连三的变种,开始攻击全球的西门子工控系统,连美国自己也成为了受害的倒霉蛋之一。

熊猫烧香病毒介绍

熊猫烧香病毒介绍:

由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中的病毒变种,用户电脑中毒后可能会出现 蓝屏 、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。[2]

3中毒症状编辑

除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就 可以感染几千台计算机,严重时可以导致 *** 瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

4病毒危害编辑

熊猫烧香病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复 操作系统 。“熊猫烧香”感染系统的.exe .com. f.src .html.asp文件,添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过共享文件夹、用户简单密码等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。据悉,多家著名网站已经遭到此类攻击,而相继被植入病毒。由于这些网站的浏览量非常大,致使“熊猫烧香”病毒的感染范围非常广,中毒企业和 *** 机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。注:江苏等地区成为“熊猫烧香”重灾区。

5传播 *** 编辑

金山分析:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程

1拷贝文件

病毒运行后,会把自己拷贝到

C:\WINDOWS\System32\Drivers\spoclsv.exe

2添加注册表自启动

病毒会添加自启动项

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

3病毒行为

a:每隔1秒

寻找桌面窗口,并关闭窗口标题中含有以下字符的程序

*** Kav

*** AV

防火墙

进程

VirusScan

网镖

杀毒

毒霸

瑞星

江民

黄山IE

超级兔子

优化大师

木马克星

木马清道夫

*** 病毒

注册表编辑器

系统配置实用程序

卡巴斯基反病毒

Symantec AntiVirus

Duba

熊猫烧香esteem proces

绿鹰PC

密码防盗

噬菌体

木马辅助查找器

System Safety Monitor

Wrapped gift Killer

Winsock Expert

游戏木马检测大师

msctls_statu *** ar32

pjf(ustc)

IceSword

并使用的键盘映射的 *** 关闭安全软件IceSword

添加注册表使自己自启动

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

svcshare - C:\WINDOWS\System32\Drivers\spoclsv.exe

并中止系统中以下的进程:

Mcshield.exe

VsTskMgr.exe

naPrdMgr.exe

UpdaterUI.exe

TBMon.exe

scan32.exe

Ravmond.exe

CCenter.exe

RavTask.exe

Rav.exe

Ravmon.exe

RavmonD.exe

RavStub.exe

熊猫烧香KVXP.kxp

kvMonXP.kxp

KVCenter.kxp

KVSrvXP.exe

KRegEx.exe

UIHost.exe

TrojDie.kxp

FrogAgent.exe

Logo1_.exe

Logo_1.exe

Rundl132.exe

b:每隔18秒

点击病毒作者指定的网页,并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

c:每隔10秒

下载病毒作者指定的文件,并用命令行检查系统中是否存在共享

共享存在的话就运行net share命令关闭admin$共享

d:每隔6秒

删除安全软件在注册表中的键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

RavTask

KvMonXP

kav

KAVPersonal50

McAfeeUpdaterUI

Network Associates Error Reporting Service

ShStartEXE

YLive.exe

yassistse

并修改以下值不显示隐藏文件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

CheckedValue - 0x00

删除以下服务:

navapsvc

wscsvc

KPfwSvc

SNDSrvc

ccProxy

ccEvtMgr

ccSetMgr

SPBBCSvc

Symantec Core LC

NPFMntor

MskService

FireSvc

e:感染文件

病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部

并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,

用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到

增加点击量的目的,但病毒不会感染以下文件夹名中的文件:

熊猫烧香WINDOW

Winnt

System Volume Information

Recycled

Windows NT

WindowsUpdate

Windows Media Player

Outlook Express

Internet Explorer

NetMeeting

Common Files

ComPlus Applications

Messenger

InstallShield Installation Information

MSN

Microsoft Frontpage

Movie Maker

MSN Gamin Zone

g:删除文件

病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件

使用户的系统备份文件丢失.

瑞星病毒分析 报告 :“Nimaya(熊猫烧香)”

电脑病毒里的十大最厉害的病毒是什么?

分类: 电脑/ *** 反病毒

解析:

十大病毒排行中,“灰鸽子”木马及其变种以其广泛的传播性和极高的危害特征名列十大病毒之首,成为2006年上半年名副其实的“毒王”。以窃取“传奇”等 *** 游戏账号为目的“传奇木马”名列第二,而以制造“僵尸 *** ”的BOT类病毒“高波”和“瑞波”并列第三名。此外,攻击微软IE浏览器MHTML跨安全区脚本执行漏洞(MS03-014)的恶意网页脚本CHM木马以及攻击微软2006年首个0day漏洞(MS06-001)WMF木马名列十大病毒第四、第五位,通过 *** 传播的盗窃“传奇”号码的“ *** 大盗”病毒名列第六,同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点的“维京”病毒名列第七,以盗取 *** 或 *** 游戏的帐号密码为目的“传华木马”名列十大病毒之八,窃取工行网上银行的“工行钓鱼木马”以及国内首例敲诈用户钱财的“敲诈者”病毒分别名列十大病毒第九、第十位。

江民2006年上半年病毒疫情报告指出,2006年上半年未发生重大的计算机病毒疫情,病毒仍然沿袭了2005年的总体特征,以盗号窃秘的木马病毒为主。2006年上半年病毒呈现的新特征还包括,僵尸 *** 病毒仍有发作,但较去年有所减弱,新发现的僵尸 *** 病毒传染性更强,综合利用了微软操作系统的多种漏洞。利用微软0day漏洞的WMF恶意代码1、2月份在网上传播较为广泛,多家网站被种植了该恶意代码。此外,通过 *** 进行传播的Adware类病毒在上半年发作的病毒总数中占有较大比例,这跟 *** 用户群广泛以及应用十分频繁有关,用户的安全意识薄弱,随意点击不明链接也是此类广告件频发的重要原因。2006年上半年,江民反病毒中心监测到国内首例通过隐藏电脑用户数据进行勒索钱财的敲诈病毒,虽然此类病毒在国外早有报道,但在国内尚属首次。

据江民科技反病毒中心统计,从2006年1月1日到2006年6月28日,反病毒中心共截获新病毒33358种,江民KV病毒预警中心显示,1至6月全国共有7322453台计算机感染了病毒,监测发现新老病毒发作次数总计***********次(包括同台电脑同一病毒感染多种文件数)。

根据江民全球病毒监测网(国内部分)、江民病毒预警中心、客户服务中心等多个部门联合监测统计,综合病毒的破坏能力以及传播范围,江民反病毒中心公布了2006上半年度十大病毒排行:

cimg2.163/tech/2006/7/10/20060710181210ec30d' onerror="this.src='lishixinzhi/images/notfound'"

蠕虫 木马 恶意代码 网页病毒 恶意网站 流氓软件等之间是怎么回事

1:木马..

马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的 *** 病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

2.蠕虫病毒:..

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒! *** 蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以 *** 为攻击对象!本文中将蠕虫病毒分为针对企业 *** 和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

蠕虫病毒与一般病毒的异同

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫一般不采取利用pe格式插入文件的 *** ,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email, *** 中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 *** 的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!

3...恶意代码 网页病毒 恶意网站 流氓软件

不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。

一、恶意代码的特征

恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:

(1) 恶意的目的

(2) 本身是程序

(3) 通过执行发生作用

有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。

二、非滤过性病毒

非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察 *** 通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。 非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。与非过滤性病毒病毒有关的概念包括:

(1)谍件

谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录 *** 活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。

(2)远程访问特洛伊

远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的 *** 访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。

(3)Zombies

恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。zombies程序可以利用 *** 上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。

(4)破解和嗅探程序和 *** 漏洞扫描

口令破解、 *** 嗅探和 *** 漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。

(5)键盘记录程序

某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。这种软件也可以被攻击者用来进行信息刺探和 *** 攻击。

(6)P2P 系统.

基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的VPN,这种方式对于组织或者公司有时候是十分危险的。因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。这种连接如果被利用,就会给组织或者企业带来很大的危害。

(7)逻辑炸弹和时间炸弹

逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于 *** 和系统有很大程度的破坏,Omega 工程公司的一个前 *** 管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。

三、恶意代码的传播手法

恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。

利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。

恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以更大可能的吸引受害者的注意力。一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。

对聊天室IRC(Internet Relay Chat)和即时消息IM(instant messaging)系统的攻击案例不断增加,其手法多为欺骗用户下载和执行自动的Agent软件,让远程系统用作分布式拒绝服务(DDoS)的攻击平台,或者使用后门程序和特洛伊木马程序控制之。

四、恶意代码传播的趋势

恶意代码的传播具有下面的趋势:

(1)种类更模糊

恶意代码的传播不单纯依赖软件漏洞或者社会工程中的某一种,而可能是它们的混合。比如蠕虫产生寄生的文件病毒,特洛伊程序,口令窃取程序,后门程序,进一步模糊了蠕虫、病毒和特洛伊的区别。

(2)混合传播模式

“混合病毒威胁”和“收敛(convergent)威胁”的成为新的病毒术语,“红色代码”利用的是IIS的漏洞,Nimda实际上是1988年出现的Morris 蠕虫的派生品种,它们的特点都是利用漏洞,病毒的模式从引导区方式发展为多种类病毒蠕虫方式,所需要的时间并不是很长。

(3)多平台

多平台攻击开始出现,有些恶意代码对不兼容的平台都能够有作用。来自Windows的蠕虫可以利用Apache的漏洞,而Linux蠕虫会派生exe格式的特洛伊。

(4) 使用销售技术

另外一个趋势是更多的恶意代码使用销售技术,其目的不仅在于利用受害者的邮箱实现更大数量的转发,更重要的是引起受害者的兴趣,让受害者进一步对恶意文件进行操作,并且使用 *** 探测、电子邮件脚本嵌入和其它不使用附件的技术来达到自己的目的。

恶意软件(malware)的制造者可能会将一些有名的攻击 *** 与新的漏洞结合起来,制造出下一代的WM/Concept, 下一代的Code Red, 下一代的 Nimda。对于防病毒软件的制造者,改变自己的 *** 去对付新的威胁则需要不少的时间。

(5)服务器和客户机同样遭受攻击

对于恶意代码来说服务器和客户机的区别越来越模糊,客户计算机和服务器如果运行同样的应用程序,也将会同样受到恶意代码的攻击。象IIS服务是一个操作系统缺省的服务,因此它的服务程序的缺陷是各个机器都共有的,Code Red的影响也就不限于服务器,还会影响到众多的个人计算机。

(6)Windows操作系统遭受的攻击最多

Windows操作系统更容易遭受恶意代码的攻击,它也是病毒攻击最集中的平台,病毒总是选择配置不好的 *** 共享和服务作为进入点。其它溢出问题,包括字符串格式和堆溢出,仍然是滤过性病毒入侵的基础。病毒和蠕虫的攻击点和附带功能都是由作者来选择的。另外一类缺陷是允许任意或者不适当的执行代码, 随着scriptlet.typelib 和Eyedog漏洞在聊天室的传播, *** /Kak利用IE/Outlook的漏洞,导致两个ActiveX控件在信任级别执行,但是它们仍然在用户不知道的情况下,执行非法代码。最近的一些漏洞帖子报告说Windows Media Player可以用来旁路Outlook 2002的安全设置,执行嵌入在HTML 邮件中的JavaScript 和 ActiveX代码。这种消息肯定会引发黑客的攻击热情。利用漏洞旁路一般的过滤 *** 是恶意代码采用的典型手法之一。

(7)恶意代码类型变化

此外,另外一类恶意代码是利用MIME边界和uuencode头的处理薄弱的缺陷,将恶意代码化装成安全数据类型,欺骗客户软件执行不适当的代码。

五、恶意代码相关的几个问题

(1)病毒防护没有标准的 *** ,专家认为比较安全的方式是每个星期更新一次病毒库,但是特殊情况下,需要更加频繁地更新。1999年Y2K 病毒库需要每天更新,而2000年五月,为了对付LoveLetter病毒的变种,一天就要几次更新病毒库。需要指出的是,有时候这种频繁的更新对于防护效果的提高很小。

(2)用户对于Microsoft的操作系统和应用程序抱怨很多,但是病毒防护工具本身的功能实在是应该被最多抱怨的一个因素。

(3)启发式的病毒搜索没有被广泛地使用,因为清除一个病毒比调整启发式软件的花费要小,而被比喻成“治疗比疾病本身更糟糕”。

(4)企业在防火墙管理,电子邮件管理上都花费了不小的精力,建议使用单独的人员和工具完成这个任务。

(5) 恶意代码攻击方面的数据分析做得很不够,尽管有些病毒扫描软件有系统活动日志,但是由于文件大小限制,不能长期保存。同时对于恶意代码感染程度的度量和分析做得也不够,一般的企业都不能从战术和战略两个层次清晰地描述自己公司的安全问题。

(6) 病毒扫描软件只是通知用户改变设置,而不是自动去修改设置。

(7) 病毒防护软件本身就有安全缺陷,容易被攻击者利用,只是由于害怕被攻击,病毒软件厂商不愿意谈及。

(8)许多的软件都是既可以用在安全管理,也可以用在安全突破上,问题在于意图,比如漏洞扫描程序和嗅探程序就可以被攻击者使用。

恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,到 *** 传播,发作和流行的时间越来越短。Form引导区病毒1989年出现,用了一年的时间流行起来,宏病毒 Concept Macro 1995年出现,用了三个月的时间流行, LoveLetter用了大约一天,而 Code Red用了大约90分钟, Nimda 用了不到 30分钟. 这些数字背后的规律是很显然的:在恶意代码演化的每个步骤,病毒和蠕虫从发布到流行的时间都越来越短。

恶意代码本身也越来越直接的利用操作系统或者应用程序的漏洞, 而不仅仅依赖社会工程。服务器和 *** 设施越来越多地成为攻击目标。L10n, PoisonBOx, Code Red 和 Nimda等蠕虫程序,利用漏洞来进行自我传播,不再需要搭乘其他代码

蠕虫病毒攻击 *** 的主要方式是什么

1、利用漏洞

这种方式是 *** 蠕虫最主要的破坏方式,也是 *** 蠕虫的一个最显著的特点。 *** 蠕虫攻击时,首先探测目标计算机存在的漏洞,然后根据探测到的漏洞建立传播路径,最后实施攻击。

2、依赖Email传播

以电子邮件附件的形式进行传播是 *** 蠕虫采用的主要传播方式,蠕虫编写者通过向用户发送电子邮件,用户在点击电子邮件附件时, *** 蠕虫就会感染此计算机。

3、依赖 *** 共享

*** 共享是 *** 蠕虫传播的重要途径之一, *** 蠕虫利用共享 *** 资源进行传播。

4、弱密码攻击

若用户的密码很容易猜测, *** 蠕虫则会在攻克了用户密码后进入计算机并获得其控制权。所以用户应该设置复杂的密码,增加破解难度。

扩展资料:

2017年5月12日,一款直译名为“想哭”(WannaCry)的蠕虫式勒索病毒在全球大范围爆发并蔓延,100多个国家的数十万名用户中招,医疗、教育、能源、通信、金融等多个行业受到波及,在我国也造成了一定影响。

这款病毒对计算机内的文档、图片、程序等实施高强度加密锁定,并向用户索取以比特币支付的赎金。截至目前,该病毒仍在传播,但速度已明显放缓。

参考资料来源:

百度百科--蠕虫病毒

目前最厉害的 *** 病毒是什么?

美国《Techweb》网站日前评出了20年来,破坏力更大的10种计算机病毒: 1. CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决 *** 是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机 *** 的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找 *** 上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的 *** TP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P *** Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致 *** 加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和 *** 运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失

0条大神的评论

发表评论