*** 黑客们一直在找寻着进到计算机系统软件的有效途径。对掩藏方式 的应用不断提升,比如应用木马程序Rootkits和僵尸 *** Botnets,你很有可能在不经意间中变成受害人。
什么叫Rootkits 和Botnets
Rootkits是一种独特的程序流程,它能够 被安裝在电脑上中并掩藏起來:不管静止不动时(做为文档存有),還是主题活动时,(做为过程存有),都不容易被发觉。它可能是包括在一个大的程序包内,或是是由可以利用你计算机系统漏洞和缺点的攻击者安裝在你的电脑,或者攻击者骗领你的信赖由你自己免费下载到你的电脑(客户程序”防止 *** 钓鱼和钓鱼式进攻”获得其他信息)。Rootkits不一定是故意的,可是他们可以掩藏故意主题活动。攻击者很有可能会利用它来获得信息,监管你的主题活动,改动程序流程,或是不在被发觉的状况下到你的计算机上运作别的的作用。
Botnet是来自于僵尸 *** 定义的一个专业名词。它的最基础的方式是Bot一个Bot是一个简易的自动化技术计算机程序流程(bot程序流程是robot的简称,是完成故意操纵作用的编程代码,也称之为丧尸程序流程),或智能机器人(智能机器人是设计方案来有速率有精密度地反复实行一项或多种每日任务的设备)。在僵尸 *** 自然环境中,Bot程序流程找寻可以被一个或好几个外界資源操纵的计算机。攻击者一般应用可以使其进到计算机的病原体或别的恶意程序来感柒计算机并做到操纵的目地。你的计算机很有可能在看上去运行一切正常的状况下早已变成了僵尸 *** 的一部分。僵尸 *** 常常控制一些列的主题活动,从散布LJ广告宣传和病原体到启动拒绝服务攻击进攻(客户程序”深层次了解拒绝服务攻击进攻”获得其他信息)。
为何他们被觉得是威协?
应对Rootkits和僵尸 *** ,较大 的艰难取决于他们是掩藏的。虽然僵尸 *** 的掩藏 *** 和木马程序不一样,可是除非是尤其地寻找一些主题活动,不然她们全是检验不上的。当木马程序安裝在你计算机里的情况下,你很有可能不容易对你的计算机正处于威协中有一定的发觉,而传统式的杀毒软件又很有可能检验出不来恶意软件。攻击者们又造就出了大量高精密的程序流程来维持升级,这样一来木马程序就难以被检验来到。
攻击者能够 利用Rootkits和僵尸 *** 获得和改动个人信息,进攻别的的计算机,或开展别的非法主题活动,全部的一切都在检验不上的情况下开展。根据操纵几台计算机,攻击者将她们进攻的范畴和危害增加了。由于僵尸 *** 中的每台计算机都被程序编写为实行一样的指令,因而攻击者可使他们扫描仪几台计算机的系统漏洞和缺点,监管在网上主题活动,或是搜集互联网报表里填好的信息内容。
你该怎样保护自己呢?
假如你遵照优良的安全性习惯性,你也就能够 降低计算机受损的风险性。
-应用和维护保养杀毒软件:杀毒软件可以鉴别大部分已经知道的病原体来保护你的计算机,因此 你能在病原体导致一切危害前检验到和清除它。由于攻击者在不断地编写新的病原体,因此 对你的杀毒软件界定维持升级是很重要的。一些杀毒软件生产商也出示防木马木马软件。
- 安裝服务器防火墙:服务器防火墙根据阻拦恶意程序总流量进入你的电脑上,很有可能保证避免 一些种类的病毒性感染,另外对你推送的总流量开展限定,一些电脑操作系统事实上早已包括了服务器防火墙,可是你需要保证 它处在开启情况。
- 应用一个好的登陆密码:挑选一个让攻击者难以猜中的登陆密码?对不一样的程序流程和机器设备应用不一样的登陆密码?不必挑选给你的计算机记得你的登陆密码的选择项?
- 对手机软件维持升级:安装程序补丁下载以使攻击者不可以利用已经知道的难题和系统漏洞,许多 电脑操作系统出示自动升级,如果有这一选择项,请开启它。
- 遵照优良的安全性习惯性:在应用电子邮箱和浏览器工具的情况下采用适度的防范措施,以降低会造成病毒性感染的风险性的个人行为。
悲剧的是,假如你的计算机中了木马程序或是是攻击者利用你的计算机变成僵尸 *** 的一部分,你很有可能对这种状况一无所知。即便你已发觉你变成了受害人,对一般使用人而言還是难以合理修复系统的。攻击者很有可能已改动了你计算机中的文档,因此 仅仅简易地把故意文件删除是难以解决难题的。因此 假如你相信自身已变成受害人,那麼请考虑到联络一位经过训练的计算机管理员。
做为另一种 *** ,一些生产商改进了她们的商品和专用工具,使之可以将你计算机中的木马程序删掉掉。假如手机软件无法找到和删掉病原体,你很有可能必须重装电脑操作系统,一般应用和新计算机配套设施而成的系统安装盘安裝就可以了。留意在重装和修复电脑操作系统的情况下,尤其要删掉掉你全部的文档与你安裝到计算机上的额外的各种各样手机软件。
博客网 歪酷 中国博客 博客网 博客大巴 csdnblog中华网论坛 TOMO cublog 网民天地 传奇天下 柒零 新浪网 搜狐网 ITblog 网易游戏 五一blog 东方财 百度搜索 博客中国 博拉 鳳凰MySpace qooza HKflash 爱国者 5D 迅雷资源 公司乐和我国 yahoo 圈网 猫扑网千龙粉絲阿里巴巴网
馆藏品文件目录
免费申请
(***
申请注册后能够 快速下载或拷贝到及其得到400G室内空间 ***)
之一步:如下图所显示,在鲜红色框架处键入四位的短信验证码 后,点击“进到下载列表”
第二步:点一下完全免费客户免费下载安全通道下边鲜红色框架中的三种下载工具中的随意一个就可以。
Windows汇编程序
琢石成器——Windows自然环境下32位系统汇编程序编程设计
下载地址:
“天书”夜读——从汇编程序到Windows核心程序编写
下载地址:
汇编程序程序编写造型艺术
下载地址:
汇编程序(第二版)
下载地址:
x86汇编程序:从实方式到安全模式
下载地址:
Windows
自然环境下32位系统汇编程序编程设计(第二版)
下载地址:
Intel汇编程序编程设计(第5版)
下载地址:
80X86汇编程序程序流程设计教程
下载地址:
x86/x64管理体系探寻及程序编写
下载地址:
加密解密
加密与解密:第二版
下载地址:
加密与解密实战演练新手入门
下载地址:
加密与解密(第三版)
下载地址:
加密与解密:软件保护技术性及彻底解决 ***
下载地址:
微软公司.NET程序流程的加密与解密
下载地址:
揭密数据信息破译的核心技术
下载地址:
文档加密全接触
下载地址:
深层次windows程序编写数据加密及解压缩软件技术编程
下载地址:
破译不碎不逆
下载地址:
程序猿密码算法
下载地址:
手机软件加密与解密
下载地址:
软件加密技术性从新手入门到熟练
下载地址:
软件加密技术性内情
下载地址:
系统漏洞挖掘
0
day安全性:手机软件系统漏洞剖析技术性
下载地址:
暗战电视剧亮剑—— *** 黑客渗入与防御力全线纪实
下载地址:
暗战电视剧亮剑——手机软件系统漏洞挖掘与安全防护实战演练
下载地址:
*** 安全问题跟踪
下载地址:
*** 黑客之道:系统漏洞挖掘的造型艺术
下载地址:
*** 黑客之道:系统漏洞挖掘的造型艺术(原书第二版)
下载地址:
核心系统漏洞的利用与预防
下载地址:
互联网网站渗透测试-维护 *** 信息安全的技术性、专用工具和全过程
下载地址:
BackTrack4:利用网站渗透测试确保系统优化
下载地址:
Metasploit网站渗透测试特训营
下载地址:
Metasploit网站渗透测试手册
下载地址:
Web渗入技术性及实战演练实例分析
下载地址:
反黑风暴: *** 渗透技术性防御大神修练
下载地址:
*** 渗透技术性
下载地址:
手机软件调节
*** 黑客调节技术性揭密
下载地址:
C 调试程序实用手册
下载地址:
Windows调试程序
下载地址:
Windows 高級调节
下载地址:
格蠹选编——手机软件调节实例锦集
下载地址:
调试程序观念与实践活动
下载地址:
手机软件调节修练之道
下载地址:
手机软件调节的造型艺术
下载地址:
手机软件调节
下载地址:
手机软件反向
Android
软件平台与逆向分析
下载地址:
C 反编译与逆向分析技术性揭密
下载地址:
IDA Pro权威性手册
下载地址:
IDA Pro权威性手册(第二版)
下载地址:
IDA Pro编码破译揭密
下载地址:
Python灰遮阳帽—— *** 黑客与逆向工程师的Python程序编写之道
下载地址:
Windows PE权威性手册
下载地址:
反汇编技术性与手机软件逆向分析
下载地址:
老“码”识途:从序列号到架构的系统软件观反向修练之途
下载地址:
手机软件逆向分析技木
下载地址:
远程操作
远程操作技术编程
下载地址:
*** 黑客远程操作服务项目进攻技术性与安全性构建实战演练
下载地址:
病原体技术性
计算机病毒分析与预防全集(第三版)
下载地址:
手机木马大揭密
下载地址:
计算机病原体与恶意代码分析
下载地址:
计算机病毒分析与预防全集
下载地址:
计算机病原体基本原理与预防(第二版)
下载地址:
游戏辅助
游戏辅助防御造型艺术
下载地址:
游戏辅助防御造型艺术源代码
下载地址:
网游外挂软件
下载地址:
网游安全性揭密
{X } 下载地址:木马技术
黑客任务之华山论木马
下载地址:
黑客之道:破解黑客木马屠城计
下载地址:
网页木马攻防实战
下载地址:
木马攻防全攻略
下载地址:
木马技术揭秘与防御
下载地址:
恶意代码取证
下载地址:
僵尸 *** : *** 程序杀手
下载地址:
免杀技术
黑客免杀攻防
下载地址:
精通黑客免杀
下载地址:
杀不死的秘密:反汇编揭密黑客免杀变种技术
下载地址:
加壳脱壳
黑客破解精通
下载地址:
脱壳技术大放送
下载地址:
黑客入门
24小时学会黑客攻防
下载地址:
一看即会—新手学电脑安全与黑客攻防(全彩)
下载地址:
外行学黑客攻防从入门到精通
下载地址:
拦截黑客--计算机安全入门(第二版)
下载地址:
新手学黑客攻防 (神龙工作室)
下载地址:
新手易学-黑客攻防入门(第三版)
下载地址:
新编黑客攻防从入门到精通
下载地址:
暗战亮剑——黑客攻防入门与进阶全程实录
下载地址:
暗战强人:黑客攻防入门全程图解
下载地址:
最新黑客攻防实战从入门到精通(第2版)
下载地址:
杀破狼-黑客攻防秘技入门
下载地址:
黑客入门与成长秘技108招
下载地址:
电脑安全与黑客攻防从新手到高手(全彩)
下载地址:
超好学!黑客攻防入门全图解
下载地址:
黑客攻防入门 轻而易举
下载地址:
黑客入门与攻防精解
下载地址:
黑客入门全程图解
下载地址:
黑客入门新手特训
下载地址:
黑客基础知识大全
下载地址:
黑客攻防与电脑安全无师自通
下载地址:
黑客攻防从新手到高手(超值版)
下载地址:
黑客攻防从新手到高手(龙马工作室)
下载地址:
黑客攻防入门与实战
下载地址:
黑客攻防入门与进阶(入门与进阶)
下载地址:
黑客攻防入门秘笈(黑客入门实战揭秘)
下载地址:
黑客攻防完全掌控
下载地址:
黑客攻防实战从入门到精通
下载地址:
黑客攻防实战入门 (第3版)
下载地址:
黑客攻防实战入门
下载地址:
黑客攻防实战入门与提高
下载地址:
黑客工具
GOOGLE HACKS 探索和利用全球信息资源的技巧和工具(第三版)
下载地址:
Windows命令行详解手册
下载地址:
反黑客工具包(第二版)
下载地址:
反黑客工具箱(第3版)
下载地址:
黑客与反黑工具使用详解
下载地址:
小小黑客之路——黑客工具、攻防及防火墙编程入门
下载地址:
暗战强人:黑客及反黑客工具快速精通
下载地址:
致命绝杀:黑客88种兵器全解析
下载地址:
见招拆招——黑客攻防工具箱
下载地址:
计算机安全超级工具集
下载地址:
计算机安全超级工具集[英文版]
下载地址:
黑客七种武器一百零八招
下载地址:
黑客兵器谱Ⅱ
下载地址:
黑客命令与典型应用
下载地址:
黑客命令行攻防实战详解
下载地址:
黑客工具全程揭秘
下载地址:
黑客攻防
E-mail黑客攻防
下载地址:
Hacking技术手册
下载地址:
Hacking Google Maps and
Google Earth
下载地址:
*** 安全评估(第二版)
下载地址:
Windows黑客攻防
下载地址:
电脑黑客攻防技巧总动员(举一反三)
下载地址:
互联网服务器攻防秘笈
下载地址:
反追踪黑客指南
下载地址:
*** 渗透技术攻防高手修炼
下载地址:
反黑风暴 黑客社会工程学攻防演练
下载地址:
反黑风暴 *** 渗透技术攻防高手修炼
下载地址:
堆栈攻击——八层 *** 安全防御
下载地址:
完全掌握黑客攻防实战超级手册
下载地址:
常用黑客攻防技术大全
下载地址:
Fadia道德黑客丛书:手机黑客攻防
下载地址:
技高一筹:电脑黑客攻防技巧
下载地址:
搞定黑客当好网管
下载地址:
新黑客点击实战教程
下载地址:
无线 *** 安全
下载地址:
无线 *** 安全攻防实战进阶
下载地址:
暗战强人:黑客攻防实战高级演练
下载地址:
狙击黑客——黑客攻防技术见招拆招
下载地址:
生死博弈-黑客攻防36计谋略技巧篇
下载地址:
电脑硬道理- *** 安全秘技(第11版)
下载地址:
电脑硬道理- *** 安全秘技(第12版)
下载地址:
电脑硬道理- *** 安全秘技(第10版)
下载地址:
电脑黑客攻防技巧
下载地址:
矛与盾-黑客就这几招
下载地址:
矛与盾-黑客攻防与脚本编程
下载地址:
精通脚本黑客
下载地址:
终极守护:针对黑客的高级防御技术
下载地址:
网管员必读——超级网管经验谈(第2版) 上
下载地址:
网管员必读——超级网管经验谈(第2版) 下
下载地址:
*** 分析技术揭秘:原理、实践与WinPcap深入解析
下载地址:
*** 安全Hacks:保护隐私的技巧与工具(第2版)
下载地址:
*** 安全与黑客攻防宝典(第2版)
下载地址:
*** 安全与黑客攻防宝典(第3版)
下载地址:
*** 安全攻防实战
下载地址:
*** 渗透攻击与安防修炼
下载地址:
脚本黑客攻防技术
下载地址:
良性入侵——道德黑客非官方指导
下载地址:
虚拟蜜罐--从僵尸 *** 追踪到入侵检测
下载地址:
见招拆招——黑客攻防完全手册
下载地址:
防守反击:黑客攻击手段分析与防范
下载地址:
魔与道——黑客攻防见招拆招
下载地址:
黑客FTP攻击剖析与实用防御技术精解
下载地址:
黑客任务之账户密码与机密文件
下载地址:
黑客任务大作战
下载地址:
黑客任务实战:防护篇
下载地址:
黑客任务实战: 攻略篇
下载地址:
黑客入侵的主动防御
下载地址:
黑客大曝光- *** 安全机密与解决方案 第2版
下载地址:
黑客大曝光- *** 安全机密与解决方案 第6版
下载地址:
黑客大曝光:VoIP安全机密与解决方案
下载地址:
黑客大曝光-无线 *** 安全
下载地址:
黑客大曝光-无线 *** 安全-(原书第2版)
下载地址:
黑客对抗七十二变
下载地址:
黑客就这么几招(第2版)
下载地址:
黑客招数大PK任务实战
下载地址:
黑客攻击与防卫
下载地址:
黑客攻击与防御
下载地址:
黑客攻防300招
下载地址:
黑客攻防三十六计
下载地址:
黑客攻防全攻略(第二版)
下载地址:
黑客攻防全攻略
下载地址:
黑客攻防大全
下载地址:
黑客 攻防大师 第二版
下载地址:
黑客攻防实战技术完全手册-扫描.嗅探.入侵与防御
下载地址:
黑客攻防实战案例解析
下载地址:
黑客攻防实战编程
下载地址:
黑客攻防实战解析
下载地址:
黑客攻防实战超值全彩版
下载地址:
黑客攻防实战进阶
下载地址:
黑客攻防实用技巧108招
下载地址:
黑客攻防技术与实践
下载地址:
黑客攻防技术与案例剖析
下载地址:
黑客攻防技术内幕 II
下载地址:
黑客攻防技术宝典:系统实战篇(第2版)
下载地址:
黑客攻防秘技实战解析-第2版
下载地址:
黑客渗透笔记完整版
下载地址:
黑客终结-- *** 安全完全解决方案
下载地址:
黑客防范技巧与典型应用
下载地址:
网站攻防
SQL注入攻击与防御
下载地址:
Web入侵安全测试与对策
下载地址:
Web 前端黑客技术揭秘
下载地址:
Web渗透技术及实战案例解析
下载地址:
网站入侵与脚本技术快速防杀
下载地址:
网站入侵与脚本技术快速防杀
下载地址:
大中型 *** 入侵要案直击与防御
下载地址:
数据库黑客大曝光——数据库服务器防护术
下载地址:
白帽子讲Web安全
下载地址:
网站入侵与脚本攻防修炼
下载地址:
黑客入侵网页攻防修炼
下载地址:
黑客WEB脚本攻击与防御技术核心剖析
下载地址:
黑客大曝光:Web应用程序安全(原书第3版)
下载地址:
黑客攻防技术宝典:Web实战篇(第2版)
下载地址:
一谈计算机病毒,足以令人谈“毒”变色。硬盘数据被清空, *** 连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。
1.Creeper(1971年)
最早的计算机病毒Creeper(根据老卡通片《史酷比(Scooby Doo )》中的一个形象命名)出现在1971年,距今以后42年之久。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特·托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(I'm the creeper, catch me if you can!)”。Creeper在 *** 中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。
2.Elk Cloner病毒(1982年)
里奇斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上之一个计算机病毒。1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。”
3.梅利莎 (Melissa,1999年)
Melissa病毒由大卫·史密斯(David L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for, don't show anybody else)”。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3月26日爆发,感染了15%-20% 的商业计算机。
4.爱虫 (I love you, 2000年)
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (I love you)。爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。标题通常会说明,这是一封来自您的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbs表明黑客是使用VB脚本编写的这段程序。很多人怀疑是菲律宾的奥尼尔·狄·古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
5.求职信病毒(Klez,2001年)
求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。
求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
6.红色代码 (Code Red, 2001年)
红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。
最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。安装了Windows 2000系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。
7.尼姆达(Nimda,2001)
这种病毒也在2001年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。尼姆达病毒的传播使得很多 *** 系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是DDOS的一种。
8.灰鸽子(2001年)
灰鸽子是一款远程控制软件,有时也被视为一种集多种控制 *** 于一体的木马病毒。用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。截至2006年底,“灰鸽子”木马已经出现了6万多个变种。虽然在合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子就成了强大的黑客工具。
9.SQL Slammer (2003年)
Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造成 SQL Server 无法正常作业或宕机,使内部 *** 拥塞。在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。蓝宝石病毒的传播过程十分迅速。和 Code Red 一样,它只是驻留在被攻击服务器的内存中。
10.MyDoom (2004年)
2004年2月,另一种蠕虫病毒MyDoom(也称Novarg)同样会在用户操作系统中留下后门。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增, 从而阻塞 *** 。和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。根据 *** 安全公司MessageLabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。和求职信病毒类似,MyDoom病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
11.震荡波 (Sasser,2004年)
德国的17岁Sven Jaschan2004年制造了Sasser和NetSky。Sasser通过微软的系统漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。
Netsky 病毒通过邮件和 *** 进行传播。它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制 *** 流量。Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的计算机。
12.Leap-A/Oompa-A(2006年)
在斯克伦塔编写了之一个病毒后,Mac病毒似乎绝迹了24年。2006年,Leap-A病毒,也称Oompa-A病毒出现。通过苹果粉丝论坛上泄露的Leopard操作系统的照片在苹果用户中传播。一旦用户不小心感染了该病毒,它就会通过即时聊天程序iChat传播。当病毒进入苹果计算机后,会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个损坏的JPEG图像附件。
病毒并不会对计算机产生太大的危害,但证明了即使是苹果计算机也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
13.风暴蠕虫(Storm Worm,2006年)
可怕的风暴蠕虫(Storm Worm)于2006年底最终确认。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。有些风暴蠕虫的变种会把计算机变成僵尸或”肉鸡“。一旦计算机受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸 *** ,用来在互联网上发送垃圾邮件。许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。用户点击链接后,会自动下载蠕虫病毒。很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。
14.熊猫烧香(06-07年)
熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐 *** 。这是一波计算机病毒蔓延的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致 *** 瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
15.AV终结者(2007年)
“AV终结者”又名“帕虫”, “AV”即是“反病毒”的英文(Anti-Virus)缩写,是一种是闪存寄生病毒,主要的传播渠道是 *** 、盗版电影网站、盗版软件下载站、盗版电子书下载站。禁用所有杀毒软件以及大量的安全辅助工具,让用户计算机失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;AV终结者还会下载大量盗号木马和远程控制木马。AV终结者病毒病毒运行后会生成后缀名.da
16.磁碟机病毒(2007年)
这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,病毒会在每个分区下释放 AUTORUN.INF来达到自运行。感染除SYSTEM32目录外其它目录下的所有可执行文件。并且会感染RAR压缩包内的文件。病毒造成的危害及损失10倍于“熊猫烧香”。
17.机器狗病毒(2007年)
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。
18.震网(Stuxnet,2009-2010)
震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来之一个包含PLC Rootkit的计算机蠕虫,也是已知的之一个以关键工业基础设施为目标的蠕虫。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。
19.Conficker病毒(2009年)
Conficker病毒是一种出现于2009年的计算机蠕虫病毒,针对微软的Windows操作系统。这种病毒利用了Windows 2000、Windows XP、Windows Vista、Windows Server 2003、Windows Server 2008和Windows 7 Beta等版本操作系统所使用的Server服务中的一个已知漏洞。
20.OnlineGames系列盗号木马
这是一类盗号木马系列的统称,这类木马的特点就是通过进程注入盗取流行的各大 *** 游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。
查看原文
文章纠错
太简单了。什么复制SIM卡,信号拦截,间谍卫星就不谈了,一般人黑客也犯不上用通过让你下载一些木马后台软件,进而入侵操控你的手机,所以一般别下载。 若需鉴定手机是否有病毒,三星手机一般建议进行以下步骤排...
能够看到这篇文章,走上互联网赚这条道路,相信每个人都是为了钱。现今互联网赚不论是做产品,项目。都是绝对离不开粉丝的。很简单今日头条,腾讯,百度,阿里巴巴就是掌握着全国的网民数量。手握大量粉丝,还会有你...
教育部印发《大中小学劳动教育指导纲要(试行)》 为深入贯彻习近平总书记关于教育的重要论述,全面贯彻党的教育方针,落实《中共中央 国务院关于全面加强新时代大中小学劳动教育的意见》,加快构建德智体美劳全...
毒品有哪些(什么是毒品?毒品种类有哪些)对于毒品的定义,我们最好参照刑法。以确保严谨性。根据《刑法》第357条规定,毒品是指鸦片、海洛因、甲基苯丙胺(冰毒)、吗啡、大麻、可卡因以及国家规定管制的其他能...
连年来,餐饮行业的成长形势长短常值得各人一提的。此刻的糊口程度已经极具晋升,各人对付好品牌好项目标追求也是无穷无尽的,各人纷纷想要通过创业加盟美食产物的加盟品牌加盟项目来钻营更多的经济好处。好品牌好项...
不需要验证,怎么登陆别人的QQ? 在我们的生活,有越来越多的人在使用,但是在有用QQ的同时,我们比较重视的一个问题是自己的QQ账号随时会被盗。事实上专业QQ盗号的方法多种多样,也常常盗取众多人的QQ...