CopyRight©2021 139GAME.COM.CN All Right Reserved
1999年爆发的突然病毒引发大规模担忧
梅丽莎病毒,是1998年春天,由美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,其主要是通过邮件传播。邮件的标题通常为"这是给你的资料,不要让任何人看见"。
梅丽莎病毒(Melissa)是一种电脑病毒,属于宏病毒范畴。1999年3月26日开始大规模爆发,导致全球大企业的电子邮件服务器公休一天而成名,甚至美国惊动FBI出面。
梅丽莎可同时感染 Microsoft Word 97 及 Word 2000 的文件宏档案,并经由被感染者的 Microsoft Outlook邮件软件通讯录发出50封自动邮件,其邮件署名是自己熟人,导致许多人不察,藉以连锁性的大规模散布。美国亚马逊网络公司受害严重,还一度要求员工不得开启任何宏Word档。
它通过微软的outlook电子邮件程序传播,哪怕这个附件看起来像是毫无恶意的word文档,它也能够通过一种叫做“宏”的程序感染电脑,宏是一种特殊的程式,用于创建快捷方式,在word软件中,它们意旨于使得编辑文档更加方便,有了宏,你无需对文档一一进行改动,只需一击,它便能完成所有任务。
问题在于,这个功能使宏对你的电脑有很大的掌控权,所以像梅丽莎这样的宏病毒,能运用恶意代码来滥用权限,仅仅在几天之内,梅丽莎病毒就传播到无数电脑上,虽然它没有对电脑本身造成任何危险,不过它的确使得电邮服务变得格外的慢,总计给所有公司造成约8000万美金的损失。最终IT专家和杀毒程序,设立了防护措施来阻止病毒,例如阻止这些邮件的发送,也阻止发送出去的邮件寄达他人的收件箱。
病毒的设计者David L.Smith在梅丽莎病毒刚被发行的一周时间内被捕。他在狱中度过了20个月并缴了5000元罚款。这个病毒为什么叫梅丽莎呢,原来这是他在弗罗里达遇见的一个脱衣女郎的名字。梅丽莎病毒传播得如此迅速,全靠社会工程。它的设计使人们有想打开附件的欲望。
突破尘封的黑客之源:探寻2006年底惊现的神秘Storm Worm
Storm Worm,也被称为Peacomm和Nuwar,感染了多达1000万台计算机,在超过2亿封电子邮件中发现了下载病毒的链接。受感染的计算机成为僵尸网络的一部分,并与30台左右的其他计算机连接形成僵尸网络。Storm Worm于2006年末首次被发现,截至2007年1月22日,已占全球所有病毒感染的8%。
扩展阅读
计算机安全专家第一次发现该worm是在2006年末。公众称这种病毒为Storm worm,因为其中一封携带该病毒的电子邮件的主题是“230 dead as storm batters Europe”。反病毒公司将这种worm称为其他名称。例如,赛门铁克称其为Peacomm,而McAfee将其称为Nuwar。这听起来可能令人困惑,但2001年已经有一种名为W32.Storm.Worm的病毒。2001年的病毒和2006年的worm是完全不同的程序。
Storm是一个Trojan horse程序。它的有效负载是另一个程序,尽管不总是同一个程序。某些版本的Storm worm会将计算机变成zombies或bots。当计算机受到感染时,它们很容易受到幕后黑手的远程控制。一些黑客使用Storm Worm 创建 botnet ,并利用它在互联网上发送垃圾邮件。许多版本的Storm Worm通过虚假的新闻故事或视频链接诱骗受害者下载该应用程序。
几家新闻机构和博客称风暴蠕虫是多年来最严重的病毒攻击之一。到2007年7月,安全公司Postini的一名官员声称,该公司在一次持续数天的攻击中检测到超过2亿封带有风暴蠕虫链接的电子邮件。幸运的是,并不是每封电子邮件都会导致有人下载该蠕虫病毒。
CryptoLocker冰释前尘:特洛伊木马病毒再度黯然现身
2013年9月勒索病毒CryptoLocker出现,它能搜寻并加密包括文本文件在内的所有重要资料,用户须支付比特币以解锁被加密的文件。即使CryptoLocker本身很容易清除,但是这些已经被加密的文件,对于研究者而言是无法被解开的。部分研究者认为如果不付款给勒索者,就没有其他方法能够解密这些文件;另外的研究者则说付款给勒索者是唯一能在未备份的情形下,让文件解密的方法。
扩展阅读
CryptoLocker通常会以电子邮件附件的类型,包装成一个看似无害的电子邮件(通常使用合法公司的电子邮件外观)进行发送,或是经由僵尸网络发送。所附上的ZIP文件格式包含了一个可执行的文件,通常是使用伪装的PDF文件附文件名与文件名称,利用Windows系统当中的文件扩展名规则,掩饰真正的EXE扩展名形式文件。部分情况下则会实际含有宙斯特洛伊木马病毒,以进行安装CryptoLocker。首次引导时,有效负载会以随机的名称,自行安装于我的文档,并于注册表登录一个编码,会导致于引导时引导。然后,该恶意软件会尝试连接被勒索者所控制的服务器与指令,一旦成功连接,该服务器就会产生一个2048位的RSA加密密钥配对,并且提交公开密钥到被感染的电脑。该服务器可能是一个本地代理服务器或其他的代理服务器,会频繁地在不同国家间进行重定位,增加追踪的困难度。
2013年11月,CryptoLocker的操作者开放了一个在线服务,允许用户不用CryptoLocker程序就能解密文件,并且必须于截止时间前下载解密密钥;这个过程包含了将解密文件样本上传到恶意软件的网站,然后在24小时内,网站会依据请求,查找匹配的密钥。一旦匹配成功,用户就能够进行在线付款;如果72小时的期限已过,付款价格将会增长到10比特币(在2013年11月上旬,换算汇率为超过3500美元)
Sasser Worm: Unleashing Chaos in April 2004
Sasser worm由Sven Jaschan创建,并于2004年4月发布。Sasser通过利用名为LSASS的Microsoft Windows组件中的漏洞感染计算机。萨瑟更改了部分操作系统,使用户很难关闭电脑。萨塞尔造成的破坏对商业市场造成了严重破坏,导致达美航空公司取消了几个航班,多家金融公司关闭了办事处。
扩展阅读
Sasser worm是一种computer worm,主要针对运行Microsoft OSS的计算机,如Windows XP和Windows 2000。Sasser worm通过利用易受攻击的网络端口进行传输。在没有用户干预的情况下,该worm可以很容易地从一台计算机传播到另一台计算机。
Sasser worm在2004年4月首次被发现。它属于一个自我执行的蠕虫家族,被称为 W32.Sasser。
Sasser worm是由一个名叫Sven Jaschan的德国计算机科学学生写的。worm在利用名为本地安全授权子系统服务(LSASS)的进程中的缓冲区溢出时首先被注意到,LSASS在系统上强制执行安全策略。它具有迅速向许多计算机传播的能力。Sasser worm使用TCP端口号445攻击计算机。(有一些微软研究人员也声称它可能使用端口139)。
在很短的时间内,Sasser-A、Sasser-B和Sasser-C的变种被发现影响了世界各地数百台计算机。
W32.Sasser worm系列也可以在运行Windows95、98和Me操作系统的计算机上运行。在某些系统上,该worm可能会导致LSASS.EXE崩溃,从而导致系统重新启动。