回顾计算机历史上臭名卓著的二十大病毒

病毒可以说是一切安全威胁的源头与根源。那么就让我回顾下计算机历史上最为大名鼎鼎的二十大病毒。

1.1971年:CREEPER

首个Creeper病毒是在DEC 10计算机的TOPS TEN操作系统下运作。

2.1985年:ELK CLONER

ELK CLONER是首个在Apple IIe中运作的病毒。这只病毒是由一个15岁的高中生所撰写。

3.1985年:THE INTERNET WORM

THE INTERNET WORM是由Cornell康乃尔大学的一名研究生所撰写,造成了网络的停摆。

4.1988年:PAKISTANI BRAIN

PAKISTANI BRAIN是第一只感染IBM个人计算机的病毒,由来自巴基斯坦的两兄弟所写成。虽然病毒在科幻故事中已为人熟知,这却是首只受媒体大篇幅报导的病毒。

5.1990年:JERUSALEM FAMILY耶路撒冷

此病毒约有59个变种,据信来自Jerusalem耶路撒冷大学。

6.1989年:STONED石头

STONED石头是在病毒开始肆虐的第一个10年间散播最广的病毒,stoned是开机程序/.mbr感染程序,会计算从受感染开始的重新启动次数,并显示一则“你的计算机石化啦”的信息。“your computer is now stoned.”

7.1990年:DARK AVENGER MUTATION ENGINE

DARK AVENGER MUTATION ENGINE实际上是在1988年写成的,但到了90年代初期才被运用在如POGUE和COFFEESHOP病毒中。这个变种引擎是第一个真正在网络间流传的千面人(Polymorphism)多型式病毒,从此改变了病毒的作用方式。

8.1992年:MICHEANGELO米开朗机罗

米开朗机罗是STONED的变种,挟带了致命性的承载程序。在3月6日,这只病毒将会清除掉硬盘中的前100个区块,让硬盘变成板砖。

9.1995年:WORLD CONCEPT

WORLD CONCEPT是网络第一个Microsoft Word Macro文件宏病毒,Word Concept会显示一则信息“这就足以表达我的论点”“That’s enough to prove my point”的信息。此病毒开启了计算机病毒的次世代,由于此计算机病毒降低了黑客的技术门槛,影响深远。

10.1998年:CIH/CHERNOBYL

CIH是迄今为止最具毁灭性的病毒。发生在任何一个月份的26日(依不同的病毒版本为主),会同时清除硬盘,及中毒计算机中的ROM BIOS内存。

11.1999年:Melissa梅莉萨

梅莉萨是首个透过电子邮件散播的主要病毒,开启了网络病毒时代。虽然Melissa不具毁灭性,但所到之处因为会自我复制并塞爆电子邮箱而造成干扰。1999年3月26日晚间MELISSA展开大规模的“全球性感染”,一夜之间迫使著名的大型企业关闭他们的电子邮件服务器,纽约时报(NEW YORK TIMES)甚至以“前所未有的互联网病毒风暴”来形容,FBI也对企业界发出呼吁,甚至发出通缉令将逮捕该名病毒作者。

12.2001年:LOVEBUG / I Love You情书

最热门的电子邮件病毒,纯粹由社交工程(Social Engineering)陷阱手法驱动。

13.2001年:Code RED红色警戒

是以一款畅销的高咖啡因无醇饮料为名,该网络病毒不需透过电子邮件或网页来散布。它自己会搜寻并感染有漏洞的计算机。

14.2001年:NIMDA尼姆达病毒

被称为“瑞士万用刀”的病毒,使用缓冲区溢出,电子邮件网络分享等不下10种之方式进入到网络中。

15.2004年:BAGEL/NETSKY

这两只病毒会在程序代码中互相较劲,用不堪的脏话隔空喊话,互相攻击对方。每只病毒都分别有上百的变种,及不同数量的新技术和成功纪录,也因此这两只病毒几乎整年皆是新闻话题。

16.2004年:僵尸网络

这些网络的傀儡僵尸战士们让网络犯罪份子们取得了不计其数受感染的计算机,这些计算机皆可在网络中被重新设定来转发垃圾信息,感染新的受害者,偷取数据,让坏人可以利用来运作。

17.2005年:ZOTOB

ZOTOB病毒只会感染未经修补的windows2000系统,但也拿下了数个主要的媒体网站,包括CNN和New York Time纽约时报。

18.2005年:Rootkit

广义来说,Rootkit其实是一项技术,用来隐藏恶意进程、文档或者网络用户。已成为恶意软件世界中最受欢迎的隐匿工具。利用操作系统底层技术使恶意软件隐形。

19.2007年:STORM WORM

STORM WORM透过上千的覆式流程,最后形成了世界最大的僵尸网络。一度认为共有高达1千5百万台计算机同时遭到感染,受地下犯罪世界所操控。

20.2007年:ITALIAN JOB

ITALIAN JOB不是单一的恶意软件,而是使用以MPACK为名的预先包装工具套组进行协调攻击。手法包括劫持超过上万的网站,植入能窃取用户数据的恶意软件(Data Stealing Malware)。

【编辑推荐】

  1. 用注册表防止病毒复活
  2. 木马控制恶意广告程序
  3. 后门木马隐藏技术分析
  4. 解析专攻Mac的木马 图解
  5. 互联网安全威胁的五大特征 病毒呈现互联网化趋势

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152353.html<

(0)
运维的头像运维
上一篇2025-03-13 23:26
下一篇 2025-03-13 23:28

相关推荐

  • 格格不入?GDPR、数字身份和区块链

    不可更改的记录和GDPR数据主体权利能共存吗?为什么区块链或许满足不了数据隐私需求? [[251061]] 技术行业里有时候你不得不与矛盾的需求共处。我们经常发现自己处于在平衡“人…

  • 2016年值得瞩目的五个IT安全趋势

    在时尚界,也许有一种说法是潮流不是跟的,而是等的;但到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。关于新的安全技术,你可以不跟,但了解绝…

  • IoT安全噩梦:Skill Squatting

    联网设备快速增殖,物联网(IoT)技术迅速超越了基本联网装置和可穿戴设备的范畴,语音处理等更复杂的互动式功能开始冒头,智能音箱之类声控设备迎来极大增长。 Adobe Analyti…

  • 数据隐私日:六个方面保护你的数据和隐私

    1月28日是数据隐私日,其设立的目的是提醒人们关注数据隐私,并以自身实际行动来保护个人信息安全。网络犯罪分子和数据挖掘者时刻都在觊觎和窃取人们的信息和数据,因此需要了解保护数据隐私…

  • 一条短信干掉谷歌的双因子验证

    上周末,推特上流传的一张截屏图片引起了注意。这次的骗局非常具有教育意义,值得学习借鉴。教训就是:社会工程,只要用得有效,任何安全控制都形同虚设。 [[167376]] 下图是cle…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注