1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩之一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的之一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机 *** 遭受莫里斯病毒袭击,致使美国Internet *** 上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯 *** 。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是之一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致 *** 阻塞。破坏性:爱虫病毒的传播会导致 *** 瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的 *** 病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过 *** 进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的之一步。接下来,该病毒不断搜索局域网内共享的 *** 资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀 *** 病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内之一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、 *** 游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软 *** 接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分 *** 瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的之一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、 *** 天空(Netsky):带毒邮件大量传播,消耗 *** 资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年更具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的 *** 虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等 *** 使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响 *** 安全。
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者更大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过 *** 寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马更大的特点就是通过ShellExecuteHooks启动,盗取流行的各大 *** 游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的更具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、 *** 盗圣
关键词: *** 盗号
这是 *** 盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找 *** 登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪 *** 系统消息
关键词: *** 系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒更大的特点是伪装 *** 系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、 *** 幽灵
关键词: *** 木马下载器
此病毒查找 *** 安装目录,并在其目录释放一个精心修改psapi.dll,当 *** 启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁碟机
关键词:无法彻底清除 隐蔽
磁碟机与AV终结者、机器狗极为相似。更大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒 *** 工具的泛滥和病毒 *** 的分工更加明细和程式化,病毒作者开始按照既定的病毒 *** 流程 *** 病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒 *** 门槛的降低和各种 *** 工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现 *** 上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的 *** 工具中定制和勾选病毒功能。病毒傻瓜式 *** 导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定 *** 已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日更大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒 *** 者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的 *** 号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型 *** 病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、 *** 群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如 *** 、易趣等。还有通过 *** 直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年更大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的之一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒 *** 者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的 *** 也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播 *** 者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成 *** 财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年 *** 挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入; *** 的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒 *** 门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本-特征码分析-更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒 *** 者技术不断更新的大环境下,反病毒厂商必须要有更有效的 *** 来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。
一、勒索病毒事件
勒索病毒是一种源于美国国家安全局的计算机病毒。近100个国家已经招募,其中英国医疗系统瘫痪,大量患者无法就医。中国大学的内部 *** 也受到了感染。受影响机器的磁盘文件将被加密,只有在支付赎金后才能解密和恢复。勒索金额为5个比特币,分别相当于人民币5万元。根据最新报告,病毒勒索背后的黑客已经收到8.2个比特币。
二、“CIH病毒”事件
说到CIH病毒,它确实是中国人的一个荣誉,因为它是由一个叫陈盈豪的台湾大学生写的。与两大国际盗版集团一起销售的盗版光盘首先在欧洲和美国广泛传播,然后通过各种互联网网站相互转载,使其迅速传播。那时候这是一场大灾难。世界上无数的计算机硬盘上布满了垃圾数据。病毒甚至破坏了电脑的基本输入输出系统,最后连电脑都无法启动。在2001年和2002年,病毒复活了几次。它真的是一只不死蟑螂。
三、“梅利莎病毒”事件
1998年,大卫史密斯在Word软件中使用宏操作编写了一个计算机病毒。该病毒是通过微软Outlook传播的。史密斯把它命名为梅丽莎,一个舞者。一旦收件人打开邮件,病毒会自动复制并向50个朋友发送相同的邮件。史密斯把它放到互联网上后,病毒开始迅速传播。直到1999年3月,梅丽莎一直在世界各地报纸的头版。据当时统计,梅丽莎感染了世界上15%~20%的商用电脑。病毒的迅速传播使得美国联邦 *** 对此事非常重视。它还迫使Outlook暂停服务,直到病毒被清除。史密斯还被判入狱20个月,罚款5000美元。这也是之一个引起全世界关注的计算机病毒。
四、“冲击波病毒”事件
冲击波病毒是利用2003年7月21日宣布的RPC漏洞传播的。那年八月病毒爆发了。它会使系统运行异常,持续重启,甚至导致系统崩溃。此外,该病毒具有很强的自我防御能力。它还将对微软升级后的网站进行拒绝服务攻击,导致网站被封锁,用户无法通过网站升级系统。使计算机失去更新漏洞修补程序的能力。然而,病毒的制造者只是一个18岁的男孩,杰弗里李帕森,他最终被判处18个月的监禁。这种病毒的变种今天仍然存在。小心你做的事。
五、“爱虫病毒”事件
与梅丽莎相似,爱虫也通过Outlook电子邮件系统传播,但邮件主题已改为“我爱你”。打开病毒附件后,它会自动传播。这种病毒在很短的时间内攻击了世界上无数的计算机,而且它也是一种非常挑剔的病毒。它喜欢拥有高价值信息技术资源的计算机系统,如美国国家安全部、中央情报局、英国议会和其他 *** 机构、股票经纪人和著名的跨国公司。“爱虫”病毒是迄今发现的速度最快、传播最广的计算机病毒。
六、“震荡波病毒”事件
冲击波于2004年4月30日爆发,在短时间内给全世界造成了数千万美元的损失,并使每个人都记得2004年4月。一旦电脑被击中,它将莫名其妙地崩溃或重启。然而,在纯DOS环境下执行病毒文件会显示谴责美国士兵的英语句子。
七、“MyDoom病毒”事件
我的末日是一种通过电子邮件附件和P2P *** Kazaa传播的病毒。它于2004年1月28日爆发,导致 *** 负载时间在高峰期间慢了50%以上。它会自动生成病毒文件,修改注册表,并通过电子邮件传播。一家芬兰安全软件和服务公司甚至称其为病毒史上最糟糕的电子邮件蠕虫。据估计,病毒的传播占爆发当天全球电子邮件流量的20%至30%,全世界有40万至50万台计算机受到感染。
八、美国1.3亿张信用卡信息被盗事件
从2006年10月到2008年1月,28岁的美国迈阿密人冈萨雷斯(Gonzalez)利用黑客技术突破计算机防火墙,侵入五大公司的计算机系统,窃取了约1.3亿张信用卡和借记卡的账户信息。这导致了迄今为止美国司法部起诉的更大的身份盗窃案,并直接导致支付服务巨头哈特兰向维萨、万事达、美国运通和其他信用卡公司支付超过1.1亿美元的相关赔偿。2010年3月,冈萨雷斯被判处两项并行的20年刑期,这是美国历史上对计算机犯罪的最长刑期。因为这一事件,冈萨雷斯被称为美国历史上更大的黑客。
九、索尼影业遭袭事件
2014年11月24日,黑客组织“和平卫士”发布了索尼电影公司员工的电子邮件,内容包括公司高管薪酬和索尼不发布电影拷贝。据估计,这一行动与即将上映的电影《采访》有关。尽管索尼电影公司最终决定取消这部电影的发行。然而,在攻击发生几个月后,它的影响继续发酵,频繁的计算机故障和电子邮件冻结。艾米帕斯卡,该公司的联合主席,被迫辞职,因为许多电影明星和社会各界名人的参与。这不是索尼之一次被黑客攻击。2011年,索尼PSN *** 上数百万用户的信息被盗。索尼影业经常受到黑客的攻击。除了树的受欢迎程度之外,据估计这与它的低劣质量有关。
十、“熊猫烧香病毒”事件
你为什么把熊猫烧香病毒放在最后?因为边肖最了解熊猫烧香病毒。我相信从2006年到2007年初,玩电脑的人会记得一种叫做“熊猫烧香”的病毒。2007年1月初,它开始在互联网上肆虐。它主要是通过下载的文件传输的。受感染的机器文件间接对其他计算机程序和系统造成严重损害,因为它们被错误地携带。在短短两个多月的时间里,病毒继续入侵个人电脑,给数百万个人用户、网吧和企业局域网用户造成了不可估量的损失,被《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》评为“毒王”。然而,熊猫烧香只是为了炫耀他们的技能,而不是像bitvirus一样要钱。2007年9月24日,“烧香熊猫”案一审宣判,主犯李俊被判处有期徒刑4年。
凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的 *** 而被勒令离校。 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。 不久,他又成功破译美国“太平洋 *** 公司”在南加利福尼亚洲通讯 *** 的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑 *** ,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上之一个“电脑 *** 少年犯”。 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑 *** 而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell *** 公司、NEC公司、诺基亚公司和摩托罗拉公司的 *** ,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。 联邦法院以25宗非法窃取 *** 密码、盗用他人信用证号码和闯入他人 *** 的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。 2001年1月,米特尼克在认罪后,获得了监视性释放。
2.梅利莎 (Melissa,1999年) Melissa病毒是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播, 尽管Melissa病毒不会毁坏文件或其它资源, 但是它可能会使企业或其它邮件服务端程序停止运行, 因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发, 感染了 15%-20% 的商业电脑, 带来了三千万到六千万美元的损失。
3. 爱虫 (I love you, 2000年) 和 Melissa 一样通过电子邮件传播, 而其破坏性要比 Melissa 强的多, 可以删除本地部分图片和文本, 大约造成了一千万到一千五百万美元的损失。
4. 红色代码 (Code Red, 2001年) Code Red 是一种蠕虫病毒, 本质上是利用了缓存区溢出攻击方式, 使用服务器的端口80进行传播, 而这个端口正是Web服务器与浏览器进行信息交流的渠道。与其它病毒不同的是, Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。 大约在世界范围内造成了二百八十万美元的损失。
5. SQL Slammer (2003年) Slammer 是一款DDOS恶意程序, 透过一种全新的传染途径, 采取分布式阻断服务攻击感染服务器, 它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server, 通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染, 造成 SQL Server 无法正常作业或宕机, 使内部 *** 拥塞。和 Code Red 一样, 它只是驻留在被攻击服务器的内存中. 大约在世界范围内造成了五十万台服务器当机, 让韩国整个 *** 瘫痪了12个小时。
6. 冲击波 (Blaster, 2003年) 冲击波病毒是利用微软公司在当年7月21日公布的 RPC 漏洞进行传播的, 只要是计算机上有 RPC 服务并且没有打安全补丁的计算机都存在有 RPC 漏洞, 该病毒感染系统后, 会使计算机产生下列现象: 系统资源被大量占用, 有时会弹出 RPC 服务终止的对话框, 并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页, 复制粘贴等操作受到严重影响, DNS 和 IIS 服务遭到非法拒绝等. 这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失, 而事实上受影响的电脑则是成千上万, 不计其数。
7. 大无极.F (Sobig.F, 2003年) 这是 Sobig 蠕虫的第5个变种, 具有非常强的感染能力, 因此将会发生庞大的电子邮件传输, 使全球各地的电子邮件服务器当机, 由于其特性, 还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失, 有超过一百万台电脑受感染。
8. 贝革热 (Bagle, 2004年) Bagle 也被称为 Beagle, 是一种透过电子邮件散布的蠕虫病毒, 它通过远程访问网站利用电子邮件系统进行散布, 并在 Windows 系统建立 backdoor, 至今为止, 这个蠕虫可能是程度最严重, 传播范围最广泛的蠕虫病毒, 其影响仍然处于上升趋势。目前已经造成了上千万美元的损失, 而且仍然在继续。
9. MyDoom (2004年) 该病毒采用的是病毒和垃圾邮件相结合的战术, 可以迅速在企业电子邮件系统中传播开来, 导致邮件数量暴增, 从而阻塞 *** 。不管是病毒还是垃圾邮件, 无论哪一样在去年都给用户造成了足够多的烦恼, 而如今这两者的结合更是来势凶猛, 再加上大多数用户对此并不知情, 使得这种病毒的传播速度突破了原来的各种病毒的传播速度。根据 MessageLabs 调查公司的数据显示, 在MyDoom病毒发作的高峰时刻, 每10封邮件中就有一封被此种病毒感染, 而对于前一年肆虐的Sobig病毒, 每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候, 让全球的 *** 速度大幅度价低。
10. 震荡波 (Sasser, 2004年) 震荡波病毒会在 *** 上自动搜索系统有漏洞的电脑, 并直接引导这些电脑下载病毒文件并执行, 因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网, 就有可能被感染。这样子的发作特点很像当年的冲击波, 会让系统文件崩溃, 造成电脑反复重启。目前已经造成了上千万美元的损失。
The Daily Beast下面列出了在过去25年间十大最著名的黑客攻击、蠕虫攻击以及分布式拒绝服务攻击(DDoS)事件:
1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球
罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。
由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。
2、2009年7月:不知名 对阵 美国和韩国
在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。
3、1999年3月:大卫·史密斯 对阵 微软Word Excel
大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。
这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。
4、2009年8月 俄罗斯 对阵 博客主Cyxymu
由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。
5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部
乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。
入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。
6、2008年11月 无名人士 对阵 微软Windows
自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。
7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊
15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。
8、2008年1月:匿名 对阵 山达基教
黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。
9、2002年2月:艾德里安.拉莫 对阵《 *** 》
在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。
联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。
10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台
凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。
联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.
1、1988年11月:罗伯特·塔潘·莫里斯 对阵 全球
罗伯特·塔潘·莫里斯(Robert Tappan Morris)1988年成为康奈尔大学(Cornell University)的研究生,他研制出一种自我复制的蠕虫,并赋予它使命:确定互联网的规模(go out to determine the size of the internet)。事与愿违,蠕虫的复制无法控制,它感染了数千台电脑,造成了数百万美元的损失,并促使美国 *** 针对电脑创建了应急响应(create a emergency response for computers)。
由于意外的失误,莫里斯最终被指控违反计算机欺诈与滥用法案(Computer Fraud Abuse Act),被判处1万美元罚金,及400小时社区服务。莫里斯的源代码存放于一个黑色3.5英寸软盘中,在波士顿科学博物馆(Boston Museum of Science)中进行展示。
2、2009年7月:不知名 对阵 美国和韩国
在2009年7月的3天中,韩国大量日报、大型在线拍卖厂商、银行和韩国总统的网站 ,以及白宫和五角大楼的网站受到分布式拒绝服务的多轮攻击,逾16.6万台电脑受到影响。部分人士认为,朝鲜无线通讯部门利用Mydoom蠕虫病毒的后门,进行了这次攻击。但这一消息并未得到证实。
3、1999年3月:大卫·史密斯 对阵 微软Word Excel
大卫·史密斯(David L. Smith)在1999年发布了一个计算机病毒。史密斯使用被盗的美国在线账号,向美国在线讨论组Alt.Sex发布了一个感染Melissa病毒的Word文档。史密斯的病毒通过电子邮件传播,使得被感染电脑的邮件过载,导致像微软、英特尔、Lockheed Martin和Lucent Technologies等公司关闭了电邮 *** 。
这一事件造成8000万美元损失。由于释放病毒,史密斯面临10年监禁和5000美元罚金,史密斯最终仅服刑20个月。
4、2009年8月 俄罗斯 对阵 博客主Cyxymu
由于俄罗斯黑客进行的分布式拒绝服务攻击,拥有数亿用户的社交网站在2009年夏天经历了数小时的拥堵和中断服务,黑客声称其目的是为了让博客主Cyxymu禁声。Facebook安全主管马克斯.凯利(Max Kelly)表示,这是针对Cyxymu通过多种方式同时进行攻击,以使别人不能跟他联系。
5、1999年8月:乔纳森·詹姆斯 对阵 美国国防部
乔纳森·詹姆斯(Jonathan James)是历史上最著名的电脑黑客,他在1999年入侵美国国防威胁降低局(Defense Threat Reduction Agency)的军用电脑,并获取了数千份机密信息、注册信息,以及控制国际空间站上生活环境的价值170万美元软件。
入侵被发现后,美国国家航空与宇宙航行局关闭了 *** ,并花费数千美元进行安全升级。詹姆斯在2007年自杀。
6、2008年11月 无名人士 对阵 微软Windows
自2008年末,Conficker蠕虫病毒利用了微软操作系统中的大量漏洞。Conficker蠕虫病毒一旦控制被感染机器,它将大量电脑连接成可由病毒创造者控制的一个大型僵尸 *** 。自从首次被发现,Conficker蠕虫病毒已经感染了全球数百万电脑和商业 *** 。
7、2000年2月 黑手党男孩 对阵 雅虎、CNN、eBay、戴尔和亚马逊
15岁的迈克尔·凯尔(Michael Calce)-黑手党男孩(Mafiaboy)在2000年2月利用分布式拒绝服务攻击了雅虎,并随后攻击了CNN、eBay、戴尔和亚马逊等公司的服务器。凯尔被加拿大警方逮捕,面临3年监禁,凯尔最终被判处在青少年拘留中心(juvenile detention center)8个月的监禁,并交纳250美元捐款。
8、2008年1月:匿名 对阵 山达基教
黑客利用分布式拒绝服务针对山达基教(Church of Scientology)的Scientology.org站点进行了攻击。黑客攻击的目的是:通过反向洗脑,来将民众从山达基教中解救出来。安全专家根据对分布式攻击所派生的流量监测认为,攻击为中等规模攻击。安全专家指出,攻击并非是一或者二个人所为。
9、2002年2月:艾德里安.拉莫 对阵《 *** 》
在此之前,无家可归的黑客-艾德里安.拉莫(Adrian Lamo)因从Kinko连锁店和星巴克咖啡馆攻击《 *** 》等公司的服务器而名声大振。2002年2月拉莫入侵Grey Lady数据库,在一列Op-Ed投稿人中添加了自己的名字,并在Lexis-Nexis中搜索自己。
联邦调查局表示,Lexis-Nexis搜索共造成《 *** 》30万美元损失,拉莫也面临15年监禁。拉莫最终被判缓刑2年,以家拘禁6个月,并处以6.5万美元罚金。
10、1990年6月:凯文·鲍尔森 对阵 洛杉矶KIIS FM电台
凯文·鲍尔森(Kevin Poulsen)是一位青年 *** 黑客。为了成为洛杉矶KIIS FM电台“周五赢辆保时捷”(Win a Porsche By Friday)节目的第102位获胜呼入者,鲍尔森攻击了 *** 线路。在随后几个月中,鲍尔森还对一位好莱坞女明星的 *** 进行窃听,并攻击了军队及美国联邦调查局的 *** 。
联邦调查局指控鲍尔森犯有系列诈骗及洗钱罪。鲍尔森被判入狱51个月,并被判为损坏的广播站支付5.6万美元罚金。鲍尔森同时被判三年禁止接触电脑。鲍尔森现在是连线杂志的记者,他还运营着博客Threat Level blog。Threat Level blog在今年6月6日首先报道了美国陆军情报分析员布拉德利·曼宁(Bradley Manning)是维基解密消息源的消息。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店後开发出了世界上更流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密後芬兰警方在1995年对他进行了搜查,後来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.
全球最为严重的黑客入侵事件,“梅利莎病毒”事件,“冲击波病毒”事件,“爱虫病毒”事件,“震荡波病毒”事件,“MyDoom病毒”事件,美国1.3亿张信用卡信息被盗事件,索尼影业遭袭事件,“熊猫烧香病毒”事件.
Fiyo CMS是小型的商务电话服务及移动协作东西,由一名前职业学校学生初次开发和创立的,后者其时在RPL的SMK 10三宝垄学习。 那时他的姓名不是Fiyo CMS,而是Sirion,它是Site...
烧烤是大众消费者所接受的也是非常喜爱的一种饮食。烧烤是现在餐饮市场上的新的宠儿。当然这样的项目也是可以为大众加盟商创业带来新的商机和新的希望的朝阳产业。烧烤中品牌形象树立的非常好的当属是知古斋烧烤加盟...
除了新角色,《马达加斯加3》最大的亮点就是首次采用3D拍摄。与实拍电影不同,3D技术可以在动画片里随心所欲地呈现出来,更不用提还有马戏团这个绝佳背景为。 尊敬的迅雷用户,您好:建议您可以到迅雷快传里面...
“出游找的商务-【许含卉】”上海商务上门价格文章版权声明: 本篇由 高端模特经纪人 原创,转载请保留链接,上海商务上门:2676还是在校大学生的这位女孩子,有着少女的娇羞和美好。平常在学校交友很单纯...
黑客萌宝贝带着妈妈找爹地相关问题 手机学黑客技术软件相关问题 黑客需要什么都懂 手机软件黑客大师(防黑客手机软件)...
cmd攻击别人电脑命令, 无法攻击别人电脑,但是可以访问别人电脑。如下参考:在桌面上,单击“开始”,单击“运行”。输入输入CMDCMD并单击ok。或单击“开始”,并输入CMD。单击搜索CMD,然后您可...