正在阅读:从天方夜谭到现实 图说计算机病毒发展史从天方夜谭到现实 图说计算机病毒发展史

2016-02-29 00:15 出处:其他 作者:卡夫卡 责任编辑:sunziyi

NO.6:Slammer&Blaster

  实际上,Slammer&Blaster并不是一个只包含有关情书的病毒帖子。2003年,Blaster蠕虫利用了Windows 2000与Windows XP系统中的RPC故障,Slammer&Blaster病毒会向系统内加载恶意的后缀为.exe的文件,每次系统启动时,就会在DDoS windowsupdate.com上标注该设备。在代码的可执行文件中出现“我只是想说我爱你”的信息。

  另一个注记则是:“比尔盖茨,你为什么让这件事发生?停止赚钱,修复你的漏洞!”此外,另一个被称作“SQL Slammer”的变种也同时出现,利用微软系统中相同的漏洞。但SQL Slammer的创造者并没有留下类似的情书。

NO.7: Conficker

  Conficker蠕虫最早是在2008年11月被人们发现,其以微软的Windows操作系统为攻击目标,主要通过Windows操作系统MS08-067漏洞来传播,利用微软系统中的另一个RPC系统,导致缓冲区溢出和代码植入,同时也能借助任何有USB接口的硬件设备来感染。

  受到感染的系统会将Conficker代码不断更新,其终极版本甚至可以阻止DNS的查找能力,禁用系统的自动更新,杀死反恶意软件。如今,Conficker已衍生出了多个版本,利用先进技术来满足日益增长的僵尸网络,目前全球有超过1500万台电脑受到感染。

NO.8:CryptoLocker

   2013后半年CryptoLocker使用RSA公钥密码方法,可将用户系统上的重要文件私自加密,并且显示一条要求在一个期限内发送比特币或支付现金券的信息,若未按期递交赎金,软件就会威胁将计算机上的所有文件进行永久加密。到了2014年中旬,CryptoLocker终止活动时,Gameover ZeuS僵尸网络出现,将CryptoLocker发送出去,设法从受害者那里获取300万美元,澳大利亚约有两万台电脑遭到了黑客攻击。

NO.9:Moon Worm

   Moon Worm绕过路由器的认证机制,允许黑客在不需管理员认证账户密码下登入。其使用家庭网络管理协议(HNAP),可从一个路由器转到另一个路由器,一旦遭受感染,会造成路由器大量的资料传输行为,从而导致经由该路由器的各种装置的联网速度变慢。

NO.10:Moose

   Moose蠕虫可在不利用任何特殊漏洞情况下,感染基于Linux的路由器。一旦路由器被其感染,Moose会继续进行社交媒体诈骗,拦截网络去浏览或点赞。幸运的是,被感染的路由器只需一个简单的重启,就可以解决此类问题。

John McAfee
John McAfee

  当然所有的病毒都是因为这个只有一个**的男人常年不懈努力的宣传,仅以此文致敬这位要竞选美国总统的男人。(Good Luck)

键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品