计算机病毒种类(7页).doc
《计算机病毒种类(7页).doc》由会员分享,可在线阅读,更多相关《计算机病毒种类(7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-计算机病毒种类-第 7 页Trojan-盗号木马 HackTool黑客工具 Worm蠕虫 StartPage修改首页 Adware广告 Backdoor后门 Joke恶作剧程序 Harm有损害程序 Spyware间谍程序Exploit漏洞程序 RootkitRootkit程序 Script脚本病毒 Analyze分析使用 Flooder洪水机 VTool病毒制造机 Down会下载其他病毒 Drop会释放病毒 PSW密码相关 P2PP2P软件相关 IRCIRC聊天工具相关 Mail邮件相关 RMC远程控制 Spy监控相关SMS手机短信 Bank银行相关 IM即时通讯相关 QQQQ相关 ICQI
2、CQ相关 Game游戏 Mir2热血传奇 Mir3传奇世界 ReXue热血江湖 Wow魔兽世界现在谈到计算机病毒,足以令人谈“毒”色变。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。虽然现在杀毒软件的功能也日趋强大,可是道高一尺,魔高一丈,总是会有新的更强大的病毒会出现,并且危害也越来越大,有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰冯诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后
3、,黑客们才开始真正编制病毒。直到计算机开始普及,计算机病毒才引起人们的注意。下面我们就来盘点一下全球历史上20大计算机病毒。(1971年)最早的计算机病毒Creeper(根据老卡通片史酷比(Scooby Doo )中的一个形象命名)出现在1971年,距今以后42年之久。当然在那时,Creeper还尚未被称为病毒,因为计算机病毒尚不存在。Creeper由BBN技术公司程序员罗伯特托马斯(Robert Thomas)编写,通过阿帕网( ARPANET,互联网前身)从公司的DEC PDP-10传播,显示“我是Creeper,有本事来抓我呀!(Im the creeper, catch me if y
4、ou can!)”。Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。但是一旦遇到另一个Creeper,便将其注销。2.Elk Cloner病毒(1982年)里奇斯克伦塔(Rich Skrenta)在一台苹果计算机上制造了世界上第一个计算机病毒。1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的计算机还没有硬盘驱动器。该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。3.梅利莎 (Melissa,1999年)Melissa病毒由大卫史密斯(David
5、L. Smith)制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见(Here is that document you asked for, dont show anybody else)”。一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3月26日爆发,感染了15%-20% 的商业计算机。4.爱虫 (I love you, 2000年)梅丽莎病
6、毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫爱虫 (I love you)。爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa强的多。标题通常会说明,这是一封来自您的暗恋者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为。后缀名vbs表明黑客是使用VB脚本编写的这段程序。很多人怀疑是菲律宾的奥尼尔狄古兹曼制造了这种病毒。由于当时菲律宾没有制定计算机破坏的相关法律,当局只得以盗窃罪的名义传讯他。最终由于证据不足,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。5.求职信病
7、毒(Klez,2001年)求职信病毒是病毒传播的里程碑。出现几个月后有了很多变种,在互联网肆虐数月。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒携带其他破坏性程序,使计算机瘫痪。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。求职信病毒出现不久,黑客就对它进行了改进,使它传染性更强。除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。6.红色代码 (Code Red, 2001年)红色代码和红色代码(Code Red II)两种蠕虫病毒都利用了在Windows 2000和W
8、indows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。安装了Windows 2000系统的计算机一旦中了红色代码,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。受害者有可能因此成为别人的
9、替罪羊。虽然Windows NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。7.尼姆达(Nimda,2001)这种病毒也在2001年出现。尼姆达通过互联网迅速传播,在当时是传播最快的病毒。尼姆达病毒的主要攻击目标是互联网服务器。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是DDOS的一种。8.灰鸽子(2001年)灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木
10、马病毒。用户计算机不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。灰鸽子还可以连续捕获远程计算机屏幕,还能监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。截至2006年底,“灰鸽子”木马已经出现了6万多个变种。虽然在合法情况下使用,它是一款优秀的远程控制软件。但如果做一些非法的事,灰鸽子就成了强大的黑客工具。9.SQL Slammer (2003年)Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Ser
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 种类
限制150内