彩票查询_2021美洲杯决赛:阿根廷vs巴西回放_2025世俱杯参赛球队有哪些_英格兰乙级联赛 - 竞彩足球500

快壓

當前位置:首頁 > 電腦技巧 > 正文

從Melissa到ZotobWindows蠕蟲10年回放

瀏覽次數(shù):|更新日期:2014年12月31日

一長串饒舌的名字,讀起來就像是在報道“美國職業(yè)拳擊”中的(計算機愛好者,學習計算機基礎(chǔ),電腦入門,請到本站,我站同時提供計算機基礎(chǔ)知識教程,計算機基礎(chǔ)知識試題供大家學習和使用),某個(計算機基礎(chǔ)知識)片斷。Klez、Blaster、Slammer、Sasser、Zotob……,這些計算機病毒和蠕蟲,都齊刷刷地對準了微軟的Windows操作系統(tǒng)的用戶。
  計算機病毒活動首次出現(xiàn)可以追溯到1982年,一個稱為Elk Cloner的蠕蟲程序偷偷爬進了Apple II系統(tǒng)中。接著出現(xiàn)了Morris蠕蟲,這個首次記入檔案的流竄的彈性概念(proof-of-concept),感染了DEC VAX機。隨后,在上世紀80年代后期,出現(xiàn)了針對IBM PC系列和Amigas的SCA病毒和Brain。
  這些蠕蟲基本上都沒有把大型機作為長期的攻擊目標,Windows 95登臺亮相后,它們不約而同地轉(zhuǎn)上這一新的陣地。這種場面,在計算機領(lǐng)域可算史無前例。
  1999年3月:梅利莎(Melissa)攻擊
  以佛羅里達州一位膝舞女郎的名字為名,梅利莎被認為是第一個針對微軟用戶的破壞性的郵件群發(fā)蠕蟲。這個蠕蟲通過微軟的Word和Outlook傳播,感染速度驚人地快。
  梅利莎蠕蟲,是由新澤西州一名黑客制造的,為此,這名黑客被送入大牢。他首先以微軟的Word文件的形式,把梅利莎發(fā)布在了一個Usenet討論組中,然后該病毒通過電子郵件飛速傳播,導(dǎo)致反病毒廠商連滾帶爬地趕忙前去捉蟲,并且CERT調(diào)協(xié)中心也馬上發(fā)布了警告。
  2000年5月:我愛你(ILOVEYOU)
  “我愛你”病毒,別名VBS/情書(VBS/Loveletter)或愛蟲(LoveBug),現(xiàn)在仍被廣泛認為是給企業(yè)帶來最大經(jīng)濟損失的病毒。它使用社會工程和詐騙主題隊列(catchy subject lines)誘騙Windows用戶運行可執(zhí)行文件。
  這個蠕蟲通過向所有微軟Outlook地址簿中的郵件列表發(fā)送自身拷貝達到快速傳播的目的。反病毒研究員也發(fā)現(xiàn)了另一個同樣危險的名為“WIN-BUGSFIX.EXE”的組件,它是一個密碼盜竊程序,把緩存中的密碼用電子郵件送回給攻擊者。
  該蠕蟲還引起了主要媒體的關(guān)注,因為它對白宮網(wǎng)址發(fā)起了一場拒絕服務(wù)攻擊。直到這一天,反病毒廠商才報告了“我愛你”病毒在流竄。
  2001年:三面夾擊
  這一年,惡意蠕蟲活動激增,有3個高姿態(tài)攻擊,對Windows用戶狂轟濫炸。第一個是SirCam,通過電子郵件和未加防護的網(wǎng)絡(luò)共享文件傳播。SirCam帶來的危害還不至于太大,但隨后出現(xiàn)的蠕蟲洪流卻足以讓企業(yè)瞠目結(jié)舌,帶來上百萬美元的損失。
  2001年7月,紅色代碼的再次出現(xiàn)讓業(yè)界雞犬不寧,它借助于微軟Internet信息服務(wù)器(IIS)Web服務(wù)器上的一個漏洞傳播。該病毒利用隨IIS發(fā)布的索引軟件中的一個漏洞,使網(wǎng)站上出現(xiàn)“Hacked By Chinese!”的字樣,在很大范圍內(nèi)引起了恐慌。紅色代碼通過在Internet上的IIS服務(wù)器中尋找更多漏洞來傳播自己,8月份,對包括白宮在內(nèi)的數(shù)個美國政府網(wǎng)站發(fā)起了拒絕服務(wù)攻擊。
  此后不到一個月,出現(xiàn)了一個新變種,稱為紅色代碼二號(Code Red II),引發(fā)了更大破壞。
  被SirCam和紅色代碼搞得暈頭轉(zhuǎn)向的Windows用戶還沒清醒過來,Klez就出擊了。該病毒依賴于電子郵件,利用微軟的Internet Explorer瀏覽器中的一個漏洞,向Outlook及Outlook Express用戶發(fā)起進攻。
  因為Klez要求用戶點擊一個電子郵件附件才可能發(fā)揮作用,所以這次帶來的危害比較有限。但隨后的變種病毒用假冒的發(fā)送方地址誘騙用戶,這讓人們首次認識到病毒作者為了躲避追擊會變換伎倆。后來,假冒電子郵件地址就成了一種標準的誘騙技術(shù),用來攻擊非專業(yè)的電子郵件Windows用戶。
  Slammer、Sobig和Blaster
  2002年是平靜的一年。2003年1月出現(xiàn)的Slammer和夏季出現(xiàn)的Sobit及Blaster讓Windows不得不使出渾身解數(shù),應(yīng)對這場三面夾擊的戰(zhàn)役。
  Slammer利用微軟的SQL Server數(shù)據(jù)庫的兩個緩沖區(qū)溢出漏洞,引起了網(wǎng)絡(luò)流量大擁塞,覆蓋面極廣,橫貫亞洲、歐洲和北美洲。讓人不禁想起紅色代碼蠕蟲。
  前10分鐘,該蠕蟲病毒就感染了大約75000臺主機,后續(xù)時間里又在世界范圍內(nèi)打下了數(shù)個ISP,使之斷網(wǎng)。
  微軟正在竭盡全力對付Slammer時,在夏季,又爆發(fā)了兩個新病毒,Sobig和Blaster在數(shù)以百萬計的未打補丁的Windows計算機中流竄。快速傳播的這兩個病毒搞攤了全球范圍的網(wǎng)絡(luò),清除和恢復(fù)的費用,據(jù)估計要有上千萬美元。
  Blaster尤其討厭。它通過利用Windows 2000和Windows XP上的DCOM RPC服務(wù)中的緩存溢出漏洞,并對微軟的安全補丁大本營windowsupdate.com網(wǎng)站的80端口發(fā)起了一場SYN flood攻擊。通過重定向網(wǎng)站,微軟暫時躲開了這發(fā)子彈,但媒體的壓力,迫使微軟對補丁日程安排做重大調(diào)整,來幫助用戶對付這種補丁管理惡夢。
  2004:Sasser攻擊
  Slammer和Blaster之后,微軟的用戶痛苦萬分地抱怨說,微軟不可預(yù)測的補丁日程讓攻擊者在打補丁的過程的中有機會發(fā)起進攻。2003年10月,首席執(zhí)行官史蒂夫·鮑爾默(Steve Ballmer)宣布,除緊急情況外,以后會以月為周期發(fā)布安全補丁更新。
  這個計劃大受歡迎,但蠕蟲攻擊一點沒有呈現(xiàn)減緩之勢。2004年1月,發(fā)現(xiàn)了MyDoom蠕蟲,它通過群發(fā)郵件中的載荷攻擊Windows操作系統(tǒng)。很快,MyDoom的傳播速度就超過了Sobig,成為最快的電子郵件蠕蟲。除了攻擊Windows機器,構(gòu)建botnet網(wǎng)絡(luò)外,MyDoom還向微軟的網(wǎng)址發(fā)起了分布式拒絕服務(wù)攻擊(Distributed Denial-Of-Service,DDoS)。
  你方唱罷我登場,5月初,Sasser來了。利用LSASS((Local Security Authority Subsystem Service,本地安全權(quán)力子系統(tǒng)服務(wù))組件的一個漏洞,Sasser蠕蟲潛入了未打補丁的Windows 2000和Windows XP系統(tǒng)。Sasser危險性特別大、傳播速度特別快,通過脆弱的網(wǎng)絡(luò)端口進攻系統(tǒng)。
  微軟向來以反應(yīng)迅速、控制Sasser傳播出名,但最新的Zotob攻擊證明,和10年前進攻Windows 95相比,現(xiàn)在進攻一個未打補丁的漏洞的時間大大縮短了。