学习啦>学习电脑>电脑安全>病毒知识>

什么是计算机病毒(2)

时间: 俭聪 638 分享

  2004年2月,出现了另一种留后门的蠕虫病毒MyDoom(也称Novarg)。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业邮件服务器中传播开来,导致邮件数量暴增,阻塞网络。和其他病毒一样,这种病毒会搜索被感染用户计算机里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。最终,Google等搜索引擎收到数百万的搜索请求,服务变得异常缓慢甚至瘫痪。资料显示,当时平均每12封邮件中就有1封携带这种病毒。>>

  11、Sasser(2004年)

  同年,德国的17岁少年Sven Jaschan制造了Sasser和NetSky。Sasser通过微软的系统漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找系统漏洞,然后直接引导这些计算机下载并执行病毒文件,因此整个传播和发作过程不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。Netsky则比较传统,通过邮件和网络传播,并同时给予DDoS攻击,专家预估,Netsky和它的变种曾感染了互联网上1/4的计算机。

  12、Leap-A/Oompa-A(2006年)

  在斯克伦塔编写了第一个病毒“Elk Cloner”后,Mac病毒似乎绝迹了24年,直到2006年Leap-A(也称Oompa-A)病毒的出现。通过苹果粉丝论坛上泄露的Leopard操作系统的照片在用户群中传播。一旦感染,它就会通过苹果当时的即时通讯软件iChat传播,当病毒进入计算机后,会自动搜索iChat的联系人列表并向其发送信息,信息中附带一个损坏的JPEG图像附件。

  13、Storm Worm(2006年)

  可怕的风暴蠕虫于2006年底被最终确认,公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。有些风暴蠕虫的变种会把计算机变成僵尸或肉鸡,一旦计算机被感染,就很容易受到病毒传播者的操纵。黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件,许多变种则会诱导用户去点击一些新闻或者新闻视频的虚假链接,用户点击链接后就会自动下载蠕虫病毒。

  14、熊猫烧香(2006-2007年)

  这款病毒相信国人再熟悉不过了,时间离我们也很近,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络,在极短时间之内就感染了几千台计算机,严重时导致网络瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe、com、pif、src、html、asp等文件,还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。

  15、AV终结者(2007年)

  AV终结者又名“帕虫”,“AV”即是“反病毒”Anti-Virus的英文缩写,后缀名.da,是一种闪存寄生病毒,主要的传播渠道是成人网站、盗版电影网站、盗版软件下载站、盗版电子书下载站。它可以禁用被感染计算机中所有的杀毒软件以及安全辅助工具,让计算机失去安全保障,并且还会破坏安全模式,下载大量木马到主机。>>

  16、磁碟机(2007年)

  磁碟机病毒也称dummycom,它是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒;病毒会在每个分区下释放AUTORUN.INF来达到自运行,感染除SYSTEM32目录外其它目录下的所有可执行文件。磁碟机病毒造成的危害及损失10倍于同年的熊猫烧香。

  17、机器狗(2007年)

  机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户计算机带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全。

  18、Stuxnet(2009-2010年)

  Stuxnet,震网是一种Windows平台上针对工业控制系统的计算机蠕虫,它是首个旨在破坏真实世界,而非虚拟世界的计算机病毒,利用西门子公司控制系统(SIMATIC WinCC/Step7)存在的漏洞感染数据采集与监控系统(SCADA),向可编程逻辑控制器(PLCs)写入代码并将代码隐藏。这是有史以来第一个包含PLC Rootkit的计算机蠕虫,也是已知的第一个以关键工业基础设施为目标的蠕虫。据报道,该蠕虫病毒可能已感染并破坏了伊朗纳坦兹的核设施,并最终使伊朗的布什尔核电站推迟启动。不过西门子公司表示,该蠕虫事实上并没有造成任何损害。

  19、Conficker(2008-2009年)

  Conficker,也被称作Downup,Downadup或Kido,Conficker蠕虫最早于2008年11月20日被发现,针对微软Windows操作系统。迄今已出现了A、B、C、E四个版本,目前全球已有超过1500万台电脑受到感染。Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。

  20、Online Games盗号木马

  这是一类针对网络游戏账号的盗号木马,它们的特点就是通过进程注入盗取网络游戏的帐号从而通过买卖装备获得利益。一般情况下,这类病毒本身不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。

什么是计算机病毒(2)

2004年2月,出现了另一种留后门的蠕虫病毒MyDoom(也称Novarg)。该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业邮件服务器中传播开来,导致
推荐度:
点击下载文档文档为doc格式

精选文章

  • flash计算机病毒是怎样的
    flash计算机病毒是怎样的

    计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,

  • 你了解filetypeall计算机病毒的历史吗?
    你了解filetypeall计算机病毒的历史吗?

    计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,

  • 最新计算机病毒防范doc
    最新计算机病毒防范doc

    病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使

  • cih电脑病毒是怎样的
    cih电脑病毒是怎样的

    CIH病毒属文件型病毒,杀伤力极强,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主 要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前

264139