《电脑病毒发展史-精品文档.docx》由会员分享,可在线阅读,更多相关《电脑病毒发展史-精品文档.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电脑病毒发展史电脑病毒发展史林辉021年,FortiGuardLabs预测到ldquo;Ghostwarerdquo;的出现,恶意软件能够本人掩盖其踪迹,然后从系统中获取数据。.Ghostware在今年已经变得很疯狂。1988:莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的严密组织,一切都很学院式。但是,康奈尔大学的RobertMorris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。固然如今仍
2、在讨论其影响范围,但由于那个年代的互联网人,几乎都听讲过这个病毒,所以我们就以为它影响广泛。1989:AIDS(PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,JosephPopp发放了超过20000张印有ldquo;艾滋病信息mdash;mdash;引导磁盘rdquo;的软盘,随附的小册子上解释道:假如你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。在本合同许可违约情况下,PC电子公司有权收回欠款,支付给PC电子公司和其使用的程序,以确保
3、你终止使用。这些程序会影响其他程序。特此通知,假如您未能遵守本许可协议的条款,最严重的后果是,你的良心可能会余生不安。你的电脑将会停止正常运转。禁止将本程序与别人分享。软盘中的程序知道怎样运作,将驱动盘内的文件加密。木马病毒之后会向用户索取189美金的赎金,发送给在巴哈马的PC电子公司。Popp之后被逮捕,并有11项讹诈的指控。AIDS是我们如今所称的讹诈软件的最早案例。1991:Michelangelo在1992年初,媒体对即将到来的Michelangelo病毒大肆渲染,该病毒仅在一年前被发现。这个病毒是一个引导扇区病毒,感染计算机的主引导记录。它会从一个感染的软盘中进入你的电脑,感染你将来
4、放入机器的所有可写软盘。直到3月6号,在其庆祝其同名生日时,它会擦除你硬盘中前17个扇区的信息。2000:ILOVEYOU一个不起眼的邮件,主题为ldquo;我爱你rdquo;,只包含一个附件,LOVE-LETTER-FOR-YOU.txt。附件是一个.vbs文件或visualbasic脚本文件。在默认情况下,Windows操作系统,把.vbs作为默认扩展名,使附件变为一个良性文本文件。受害者会在不知情的情况下运行这个程序,该程序会自动将原始邮件的副本,发送给每个Windows地址簿上的每一个条目,并且会覆盖在文件上。在短暂的时间内,我爱你给世界带来了暖和怀抱,同时也造成了5587亿美金的损失
5、。尽管追踪到病毒源头在菲律宾,但由于当地还没有任何法律禁止恶意软件,所以也无法定罪。2001:AnnaKournikovaldquo;这里有你,;0)rdquo;是一个主题行,附带一个ldquo;AnnaKournikova.jpg.vbsrdquo;附件。证实了闪电能够两次击中同一个地方。visualbasic脚本文件会向用户的全部地址簿发送一样的副本。AnnaKournikova病毒在短短几分钟内,使用一个名为ldquo;VisualBasi蠕虫生成器rdquo;的工具生成病毒。JandeWit在真正了解到他创造的是什么之前,就已释放了该病毒。2003:SlammerBlaster这不是一
6、个只包含有一个关于情书的病毒的帖子。在2003年,Blaster蠕虫利用了Windows2000和WindowsXP里的RPC故障。这个病毒会向系统内加载恶意的.exe文件,在系统每次启动时,会在DDoSwindowsupdate上标注该设备。在代码的可执行文件中出现ldquo;我只是想讲我爱你rdquo;的信息。下面是另一个注记:ldquo;比尔盖茨,你为什么让这件事发生?停止赚钱,修复你的漏洞!rdquo;另一个被叫做ldquo;SQLSlammerrdquo;的变种同时也出现,利用微软系统中一样的漏洞。但SQLSlammer的创造者没有留下类似的情书。2020:Conficker在我们只
7、知道Kido蠕虫时,Conficker利用微软系统中的另一个RPC系统,导致缓冲区溢出和代码植入。这个恶意软件利用一些先进技术来知足日益增长的僵尸网络。受感染的系统会把Conficker代码不断更新。该恶意软件的终极版本甚至能够阻止DNS的查找能力,禁用系统的自动更新,杀死反恶意软件。2020:ZeroAccessZeroAccessrootkit在2020年开场感染系统,在它的僵尸网络中诱捕系统。据估计,它影响了超过900万个系统。Rootkit的传播利用多种不同的攻击策略,包括社会工程计划等。在网上纠缠,指挥和控制网络,利用不知情的主机进行欺诈。2021:CryptoLockerCrypt
8、oLocker在2021年后半年开场影响系统。它使用RSA公钥密码方法,会将你的系统上的重要文件加密,并且显示一条信息,要求在一定期限内发送比特币或支付现金券。在2021年中期,CryptoLocker终止活动时,GameoverZeuS僵尸网络出现,该僵尸网络将CryptoLocker发送出去。这个木马病毒设法从受害者那里获取了300万美元。2021:MoonWorm从一个路由器转到另一个路由器,Moon蠕虫使用家庭网络管理协议(HNAP),作为确定消费者家用路由器的型号。它之后会继续使用专门用来绕过认证,感染设备。一旦设备感染,恶意软件会扫描更多的设备来打开端口。2021:Moose不利用任何特殊的漏洞,Moose蠕虫感染基于Linux的路由器。一旦它感染一个路由器,Moose会继续进行社交媒体诈骗,拦截网络去阅读或点赞。有趣的是,被感染的路由器没有耐心,一个简单的重启就能够解决问题。2016:几年来,我们看到很多有趣的病毒,蠕虫,和僵尸网络,但是下一个又会是什么?恶意软件进入我们的系统时都很温和。随着ldquo;无头rdquo;连接设备越来越多,通常我们称其为物联网。在不远的将来,最精明的恶意软件可能会利用这种成倍增长的攻击面。